0% ont trouvé ce document utile (0 vote)
7 vues107 pages

Mémoire

Transféré par

Malih Nourdine
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
7 vues107 pages

Mémoire

Transféré par

Malih Nourdine
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

République Algérienne Démocratique et Populaire

‫وزارة التعليم العالي و البحث العلمي‬


Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
UNIVERSITE DES SCIENCES ET DE LA TECHNOLOGIE D’ORAN MOHAMED BOUDIAF

Faculté des Mathématiques et Informatique

Département d’Informatique

Laboratoire Modélisation et Optimisation des Systèmes Industriels

MEMOIRE
Présenté par :
Mr. GHALI Ahmed

Pour l’obtention du diplôme de magister


Domaine : Mathématiques Informatique
Filière : Informatique
Option: Simulation et Intelligence Artificielle

Thème

« Amélioration de la reconnaissance par le visage »


Amélioration de la reconnaissance par le visage

Devant les membres du jury :

Mr. DJEBBAR Bachir Professeur USTO-MB Président

Mr. BENYETTOU Mohamed Professeur USTO-MB Rapporteur

Mme. IZABATENE FIZAZI Hadria Professeur USTO-MB Examinatrice

Mr. BELKADI Khaled Maître de Conférences USTO-MB Examinateur

Année universitaire : 2014-2015


Résumé—La reconnaissance automatique de personnes a reçu beaucoup d'attention au
cours des dernières années en raison de ses nombreuses applications dans différents domaines
tels que l'application de la loi, les applications de sécurité ou l'indexation vidéo. La
reconnaissance faciale est une technique importante et très difficile à la reconnaissance des
gens automatique. Dans ce travail, la transformation en ondelettes discrète DWT est utilisée
comme une étape de prétraitement, l'analyse en composantes principales (ACP) est utilisée
pour jouer un rôle clé dans la fonction d'extraction et les SVM sont utilisés pour lutter contre
le problème de la reconnaissance des visages. Support Vector Machines (SVM) ont été
récemment propose comme un nouveau classificateur pour la reconnaissance des formes.
Nous illustrons le potentiel de SVM sur la base de données de visages ORL de Cambridge,
qui se compose de 400 images de 40 personnes, contenant tout un haut degré de variabilités
dans l'expression, posons, et les détails du visage. Les SVM qui ont été utilisées comprennent
le linéaire (LSVM), Polynomial (PSVM), et fonction à base radiale (RBFSVM). On a obtenu
un taux de reconnaissance très élevée égale à 97,9 dans la base des images d’ORL.

Mots-clés : Transformation d’Ondelettes ; Reconnaissance des visages; ACP ; SVM (SVM-


Linéaire, SVM-Polynomial, SVM-RBF)

Abstract — Automatic recognition of people has received much attention during the recent
years due to its many applications in different fields such as law enforcement, security
applications or video indexing. In this work, the Discrete Wavelet transform DWT is used for
preprocessing the images in order to handle bad illumination, Principle Component Analysis
(PCA) is used to play a key role in feature extractor and the SVM were used for
classification. Support Vector Machines (SVMs) have been recently proposed as a new
classifier for pattern recognition. We illustrate the potential of SVMs on the Cambridge ORL
Face database, which consists of 400 images of 40 individuals, containing quite a high degree
of variability in expression, pose, and facial details. The SVMs that have been used included
the Linear (LSVM), Polynomial (PSVM), and Radial Basis Function (RBFSVM) SVMs, we
obtain recognition rates as high as 97,9 in ORL face database.

Keywords : Wavelets transform; face recognition; PCA; SVM (LSVM, PSVM, RBFSVM)
D édicaces

Je dédie ce modeste travail

A mes très chers parents pour leur soutient et encouragement durant toutes mes
années d’études et sans lesquels je n’aurais jamais réussi,
A toute la famille GHALI,
A ma future femme pour son soutien et encouragement,
A tous mes amis ainsi qu’à toutes les personnes que j’ai connues, qui m’ont aidées,
soutenues et encouragées.
A tous mes enseignants durant mes années d’études avec lesquels j’ai beaucoup
appris.
R emerciements

Les travaux présentés dans ce rapport de Magister ont été réalisés au laboratoire
d’Informatique, Simulation et intelligence artificiel.

Je tiens à exprimer mes sentiments de gratitude et de reconnaissance à mon encadreur


Monsieur Mohamed BENYETTOU, professeur à l’université Des sciences et technologie
d’Oran, a consacré leur temps à suivre de près l’évolution de ce projet, à orienter les différentes
étapes et à pallier toutes les difficultés auxquelles j’ai eu à faire face. J’ai pour lui le respect
qu’imposent leur mérite et leur qualité humaine aussi bien que professionnelle.

Je souhaiterais vivement remercier l’ensemble de l’équipe de Simulation et Intelligence


Artificielle, je tiens aussi à remercier tous les étudiants de S.I.A et M.O.E.P.S, pour avoir créé
une ambiance chaleureuse et amicale tout au long de mes études.

Je suis aussi reconnaissant envers tous les enseignants qui ont contribué durant toutes
mes études. Ainsi, tous ceux qui m’ont aidé de près ou de loin à réaliser ce modeste travail.

J’adresse ma reconnaissance à tous les personnes qui mon fait l’honneur d’avoir participé
à mon jury.
Table des matières

Table des matières

Introduction générale ................................................................................................................. 2

Chapitre 1 : Introduction à la Biométrie


1. Introduction ........................................................................................................................ 5
2. Définition ........................................................................................................................... 5
3. Le mode de fonctionnement d’un système biométrique ....................................................... 6
3.1. Le mode d’enrôlement .............................................................................................. 6
3.2. Authentification ........................................................................................................ 7
3.3. Identification............................................................................................................. 7
4. Domaines et applications .................................................................................................... 8
5. Architecture d’un système biométrique ............................................................................... 9
6. Types des systèmes biométriques...................................................................................... 10
7. Comparaison entre les différents systèmes biométriques ................................................... 11
8. Conclusion ....................................................................................................................... 13

Chapitre 2 : Les systèmes de reconnaissance de visages


1. Introduction ...................................................................................................................... 15
2. Motivation ........................................................................................................................ 15
3. Processus de reconnaissance de visages ............................................................................ 15
3.1. Le monde physique (L’extérieur) ............................................................................ 16
3.2. L’acquisition de l’image ......................................................................................... 16
3.3. Les prétraitements ................................................................................................... 16
3.4. L’extraction de paramètres ...................................................................................... 17
3.5. La classification (Modélisation) .............................................................................. 17
3.6. L’apprentissage ....................................................................................................... 17
3.7. La décision ............................................................................................................. 17
4. Etat de l’art des approches utilisées dans les systèmes de reconnaissance de visage .......... 17
4.1. Les approches globales ........................................................................................... 17
A. L’analyse en composantes principales (ACP) ....................................................... 18
B. L’analyse Discriminante Linéaire (LDA) .............................................................. 18
C. Les réseaux de neurones (RNA)............................................................................ 18
D. Machine à vecteurs de support (SVM) .................................................................. 19
E. Mélange de gaussienne (GMM) ............................................................................ 19
F. L’approche statistique et l’approche probabiliste .................................................. 20
4.2. Les approches locales.............................................................................................. 20
a. Hidden Markov Models (HMM) ........................................................................... 20
b. Eigen objects (EO) ............................................................................................... 20
c. Elastic Bunch Graph Matching (EBGM) .............................................................. 20
d. L’approche de gabarits .......................................................................................... 21
4.3. Les approches hybrides ........................................................................................... 21

I
Table des matières

5. Evaluations des systèmes de reconnaissance de visages .................................................... 21


5.1. Typologie d’erreurs et mesures de performances ..................................................... 21
5.2. Techniques de calcul du seuil .................................................................................. 23
6. Conclusion ....................................................................................................................... 24

Chapitre 3 : Les techniques de reconnaissance de visages


1. Introduction ...................................................................................................................... 26
2. Méthodes d’extraction d’entité.......................................................................................... 27
2.1. Méthode de transformée en ondelettes..................................................................... 27
2.2. Procédé d’Eigenfaces (ACP) ................................................................................... 28
3. Méthodes de classification ................................................................................................ 31
3.1. Pourquoi choisir SVM ? .......................................................................................... 31
3.2. Introduction ............................................................................................................ 32
3.3. Présentation ............................................................................................................ 32
3.4. Théorie des machines à vecteurs de support ............................................................ 32
3.4.1. Classification binaire par hyperplan ................................................................. 32
3.4.2. Cas de données linéairement séparables ........................................................... 33
3.4.3. Cas de données non-linéairement séparables .................................................... 35
3.4.4. Les fonctions noyaux ....................................................................................... 38
[Link]. Introduction du noyau ............................................................................ 38
[Link]. Condition de Mercer .............................................................................. 39
[Link]. Exemple de noyaux................................................................................ 39
[Link]. Composition de noyaux ......................................................................... 40
3.5. Les SVM pour la classification de k classes ............................................................ 41
a. Classification binaire par hyperplan ....................................................................... 42
b. Un contre un ......................................................................................................... 42
c. Codes de correction des erreurs ............................................................................ 42
d. Arbre de décision ................................................................................................. 43
3.6. Exploitation du SVM .............................................................................................. 44
3.7. Classificateur par distance minimale ....................................................................... 44
4. Conclusion ....................................................................................................................... 45

Chapitre 4 : Conception et réalisation du système


1. Introduction ...................................................................................................................... 47
2. Conception (Architecture du système) .............................................................................. 47
2.1. Phase d’apprentissage ............................................................................................ 49
a. Module de prétraitements (DWT) .......................................................................... 49
b. Module d’extraction des paramètres ...................................................................... 51
c. Module de modélisation ........................................................................................ 51
d. Module d’enregistrement....................................................................................... 51
2.2. Interaction entre les modules en phase d’apprentissage .......................................... 52
2.3. Phase d’Identification ............................................................................................ 52
2.4. Interaction entre les modules en phase d’identification ............................................ 53

II
Table des matières

2.5. Phase de tests ......................................................................................................... 53


3. Réalisation........................................................................................................................ 54
3.1. Choix de la base de données ................................................................................... 54
3.2. Choix du langage ................................................................................................... 57
3.3. Le moteur LIBSVM et OSU-SVM pour Matlab ..................................................... 58
3.4. Présentation de l’application ................................................................................... 59
3.5. Les résultats obtenus de l’application ...................................................................... 60
4. Conclusion ....................................................................................................................... 62

Chapitre 5 : Test et évaluation des résultats


1. Introduction ...................................................................................................................... 64
2. Données utilisés pour réaliser les tests .............................................................................. 64
3. Paramètres à varier ........................................................................................................... 64
3.1. La transformation en ondelettes .............................................................................. 64
3.2. ACP ....................................................................................................................... 64
3.3. SVM ...................................................................................................................... 65
3.3.1. SVM-Noyau Linéaire .............................................................................. 65
3.3.2. SVM-Noyau Polynomial ......................................................................... 65
3.3.3. SVM-Noyau RBF .................................................................................... 65
4. Test et évaluation .............................................................................................................. 66
4.1. ACP ....................................................................................................................... 66
4.1.1. Taux d’Identification Correct (TIC) .......................................................... 67
4.1.2. Taux des Fausses Acceptations ................................................................. 68
4.1.3. Taux de Faux Rejets ................................................................................. 68
4.1.4. Temps d’apprentissage ............................................................................. 69
4.1.5. Temps de reconnaissance .......................................................................... 69
4.2. ACP-SVM (Avec ces différents noyaux) ................................................................. 69
4.2.1. Taux d’Identification Correct (TIC) .......................................................... 69
4.2.2. Taux des Fausses Acceptations ................................................................. 70
4.2.3. Taux de Faux Rejets ................................................................................. 70
4.2.4. Temps d’apprentissage ............................................................................. 71
4.2.5. Temps de reconnaissance .......................................................................... 71
4.2.6. Les meilleurs taux de reconnaissance pour la méthode ACP-SVM ............ 72
4.3. DWT-ACP-SVM (Avec ces 3 différents noyaux) ................................................... 72
4.3.1. Taux d’Identification Correct (TIC) .......................................................... 72
4.3.2. Taux des Fausses Acceptations ................................................................. 74
4.3.3. Taux de Faux Rejets ................................................................................. 74
4.3.4. Temps d’apprentissage ............................................................................. 75
4.3.5. Temps de reconnaissance .......................................................................... 75
4.3.6. Les meilleurs taux de reconnaissance pour la méthode DWT-ACP-SVM .. 75
5. Etude comparative ............................................................................................................ 77
6. Conclusion ....................................................................................................................... 78

III
Table des matières

Conclusion et perspectives ...................................................................................................... 80

Annexes
Annexe A : SVM didacticiel ...................................................................................................... 83
Annexe B : Exemple d’utilisation LibSVM sous MATLAB .................................................... 90

Références
Références .............................................................................................................................. 91

IV
Liste des figures

Liste des figures

Chapitre 1 : Introduction à la Biométrie


Figure 1.1. Enrôlement d’une personne dans un système biométrique ..................................... 7
Figure 1.2. Authentification d’un individu dans un système biométrique ................................ 7
Figure 1.3. Identification d’un individu dans un système biométrique ..................................... 8
Figure 1.4. Application de la biométrie ................................................................................... 8
Figure 1.5. Architecture générale d’un système biométrique ................................................... 9
Figure 1.6. Caractéristiques biométriques ............................................................................. 10
Figure 1.7. Comparaison des techniques biométriques .......................................................... 11
Figure 1.8. Comparaison des différentes méthodes biométriques .......................................... 12
Figure 1.9. Utilisation des systèmes biométriques dans le marché mondial ........................... 12

Chapitre 2 : Les systèmes de reconnaissance de visages


Figure 2.1. Processus d’un système de reconnaissance de visage .......................................... 16
Figure 2.2. Seuil de décision et taux d’erreurs ....................................................................... 23
Figure 2.3. Courbe ROC curve ............................................................................................. 23
Figure 2.4. Distribution des taux d’erreurs par rapport au seuil de décision « c » .................. 24

Chapitre 3 : Les techniques de reconnaissance de visages


Figure 3.1. Un exemple de décomposition en ondelettes d’une image au premier niveau de
résolution ............................................................................................................................. 28
Figure 3.2. Les visages propres obtenus par notre système de reconnaissance de visage ........ 30
Figure 3.3. Données linéairement séparables......................................................................... 34
Figure 3.4. Représentation des vecteurs de support ............................................................... 35
Figure 3.5. Le OU exclusif ................................................................................................... 38
Figure 3.6. Graphe acyclique direct pour la classification de quatre classes en utilisant des
classificateurs SVM binaires ................................................................................................. 43

Chapitre 4 : Conception et réalisation du système


Figure 4.1. Schéma global du système de reconnaissance de visage ...................................... 48
Figure 4.2. Architecture générale de notre système de reconnaissance de visage ................... 48
Figure 4.3. Représentation modulaire de la phase d’apprentissage ........................................ 49
Figure 4.4. Schéma sur l’analyse multi résolution dans l’ondelette........................................ 50
Figure 4.5. Schéma détaillé sur l’application l’ondelette ...................................................... 50
Figure 4.6. Interactions entre les différents modèles ............................................................. 52
Figure 4.7. Interactions entre les modules en phase de décision ........................................... 53
Figure 4.8. Base de données ORL ......................................................................................... 54
Figure 4.9. Exemple de changement d’orientations de visage ................................................ 55
Figure 4.10. Exemple de changement d’éclairage ................................................................. 55
Figure 4.11. Exemple de changement d’échelle .................................................................... 55

V
Liste des figures

Figure 4.12. Exemple de changement des expressions faciales .............................................. 55


Figure 4.13. Exemple de port de lunettes .............................................................................. 56
Figure 4.14. Exemple de changement de coiffure et de port de barbe .................................... 56
Figure 4.15. Exemple d’individu de différents âges races et sexes......................................... 57
Figure 4.16. Interface principale d’application ...................................................................... 59
Figure 4.17. Les 20 premières valeurs propres de notre base d’ORL ..................................... 60
Figure 4.18. Les 20 premiers visages propres de notre base d’ORL....................................... 60
Figure 4.19. Taux d’Identification Correct (T.I.C) de notre application ................................. 61
Figure 4.20. Taux des Fausses Acceptations (T.F.A) de notre application ............................. 61

Chapitre 5 : Test et évaluation des résultats


Figure 5.1. Exemple de visages de la base ORL .................................................................... 64
Figure 5.2. Les 20 premières valeurs propres de notre application ......................................... 67
Figure 5.3. Les 20 visages propres associés aux 20 premières valeurs propres trouvées ........ 67
Figure 5.4. Taux de reconnaissance avec la méthode d’ACP ................................................. 68
Figure 5.5. Taux de reconnaissance par la méthode ACP-SVM ............................................ 70
Figure 5.6. Représentation graphique des meilleurs taux de reconnaissance pour la base ORL
en utilisant la méthode ACP-SVM associée aux 3 différents noyaux ..................................... 72
Figure 5.7. Taux de reconnaissance avec DWT-ACP et SVM associé aux 3 noyaux ............. 73
Figure 5.8. Les meilleurs taux de reconnaissance pour la base ORL en utilisant la nouvelle
méthode hybride DWT-ACP et SVM associé aux 3 différents noyaux .................................. 76

VI
Liste des tables

Liste des tables

Chapitre 1 : Introduction à la Biométrie


Table 1.1. Domaines et applications des systèmes biométriques ............................................. 8
Table 1.2. Tableau comparative des différentes techniques biométriques ............................. 13

Chapitre 3 : Les techniques de reconnaissance de visages


Table 3.1. Domaines d’application de la classification automatique (SVM) ......................... 44

Chapitre 4 : Conception et réalisation du système


Table 4.1. Enregistrement au niveau du mémoire du système ............................................... 51

Chapitre 5 : Test et évaluation des résultats


Table 5.1. Les 20 premières valeurs propres de notre application .......................................... 66
Table 5.2. Taux d’Identification Correct (T.I.C) ................................................................... 67
Table 5.3. Taux des Fausses Acceptation T.F.A avec la méthode ACP ................................ 68
Table 5.4. Taux de Faux Rejets T.F.R avec la méthode ACP ................................................ 68
Table 5.5. Temps d’apprentissage avec la méthode ACP ...................................................... 69
Table 5.6. Temps de reconnaissance avec la méthode ACP .................................................. 69
Table 5.7. Taux d’Identification Correct (T.I.C) avec la méthode ACP-SVM........................ 69
Table 5.8. Taux des Fausses Acceptation T.F.A avec la méthode ACP-SVM ........................ 70
Table 5.9. Taux de Faux Rejets T.F.R avec la méthode ACP-SVM ....................................... 70
Table 5.10. Temps d’apprentissage avec la méthode d’ACP-SVM ........................................ 71
Table 5.11. Temps de reconnaissance avec la méthode d’ACP-SVM .................................... 71
Table 5.12. Meilleurs taux de reconnaissance avec pour la base ORL en utilisant la méthode
d’ACP-SVM......................................................................................................................... 71
Table 5.13. Les différents niveaux de résolution de DWT ..................................................... 72
Table 5.14. Taux de Reconnaissance pour la base ORL en utilisant la nouvelle méthode
hybride DWT-ACP-SVM associée aux 3 noyaux de SVM .................................................... 72
Table 5.15. Taux des Fausses Acceptations pour la base ORL en utilisant la nouvelle méthode
hybride DWT-ACP et SVM ................................................................................................. 74
Table 5.16. Taux de Faux Rejets pour la base ORL en utilisant la nouvelle méthode hybride
DWT-ACP et SVM ............................................................................................................. 74
Table 5.17. Temps d’apprentissage pour la base ORL en utilisant la nouvelle méthode hybride
DWT-ACP et SVM ............................................................................................................. 75
Table 5.18. Temps de reconnaissance pour la base ORL en utilisant la nouvelle méthode
hybride DWT-ACP et SVM ................................................................................................. 75
Table 5.19. Les meilleurs taux de reconnaissance pour la base ORL en utilisant la nouvelle
méthode hybride DWT-ACP et SVM associé aux 3 noyaux.................................................. 75

VII
Liste des tables

Table 5.20. Etude comparative entre les différents travaux dans le domaine de la
reconnaissance de visage ...................................................................................................... 77

VIII
Introduction générale
Introduction générale

Introduction générale
Dans un monde où la sécurité des individus est devenue un souci majeur, le besoin de se
protéger augmente jour après jour. En effet, vu le développement permanent et important de la
société dans tous ces aspects, les outils de surveillance et de contrôle classique à savoir ceux
relatifs à la méthode basée sur la connaissance tel que le mot de passe ou bien basée sur la
possession tels que les badges, les pièces d’identités, clés, … s’avèrent inefficaces.

En effet, ces différents laissez-passer peuvent être perdus ou même volés. Dans le cas du
mot de passe, celui-ci peut facilement être oublié par son utilisateur ou bien deviné par une autre
personne. De plus ces mots de passes sont souvent archivés dans un bureau par l’organisation, or
ceci est une faille certaine dans le système de sécurité.

Pour pallier à ces différents problèmes d’inefficacité et de non sécurité, l’homme a fait
référence à une nouvelle technique de reconnaissance qui a fait son apparition et ne cesse de
croître depuis 1997 : il s’agit des contrôles d’accès par les systèmes biométriques.

La biométrie est en effet une alternative aux deux précédents modes d’identification
(connaissance, possession). Elle consiste à identifier une personne à partir de ses caractéristiques
physiques ou comportementales. Le visage, les empreintes digitales, l’iris, sont des exemples de
caractéristiques physiques. La voix, l’écriture, le rythme de frappe sur un clavier, etc. sont des
caractéristiques comportementales. L’avantage principal de cette technique est que ces
caractéristiques sont propres à chaque individu et ne souffrent donc pas des faiblesses des
méthodes basées sur une connaissance ou une possession. En effet, un attribut physique ou
comportemental ne peut être oublié ou perdu et sont très difficiles à deviner, voler et dupliquer.

Si autrefois, ces méthodes étaient surtout utilisées par les services de sécurité telle que la
police, aujourd’hui un individu a besoin d’être identifié dans une multitude de contextes
essentiellement ceux dont la sécurité est nécessaire. Pour cela, différentes techniques
d’authentifications basées sur les caractéristiques physiques de l’utilisateur ont été développées,
ceci a donné lieu à la naissance de plusieurs produits que l’on peut trouver sur le marché.

Dans ce travail, on essayera de développer l’un des systèmes biométriques les plus
récents et les plus répandus dans le monde, et cela grâce à sa simplicité et son efficacité : il s’agit
du système de reconnaissance de visages. En effet, le visage est certainement la caractéristique
biométrique que l’on utilise le plus naturellement pour s’identifier. Le but d’un système de
reconnaissance de visage est d’automatiser certaines applications telles que la télésurveillance,
l’accès à des endroits sécurisés, etc.

Pour automatiser cette tâche, plusieurs méthodes et approches ont été adoptées. A titre
d’exemple, nous présentons une évaluation de l'utilisation de diverses méthodes de
reconnaissance de visage. Comme les techniques d’extraction de caractéristiques, nous
bénéficions de la transformation en ondelettes discrètes DWT et la méthode Eigenfaces qui est
basé sur l'analyse en composantes principales (ACP). Après la génération de vecteurs de
caractéristiques, Support Vector Machines (SVM) est utilisé pour l'étape de classification. Nous
avons examiné la précision de la classification selon la dimension croissante de l'ensemble

2
Introduction générale

d'apprentissage, choisis longs paires extracteur-classificateur et la fonction du noyau choisi pour


SVM classificateur. Comme ensemble de test, nous avons utilisé la base de données de visage
ORL qui est connu comme une base de données de visage standard pour les applications de
reconnaissance faciale dont 400 images de 40 personnes. A la fin de la tâche globale de
séparation, nous avons obtenu la classification exactitude de 97,9% à l'approche ondelettes SVM
pour 200 séries d'images de la formation. Une description théorique plus détaillée de ces
approches et la mise en application y seront présentées. Le présent mémoire est organisé comme
suit :

Dans le premier chapitre, nous donnerons des notions générales sur la biométrie et les
systèmes de reconnaissance d’individus. Dans le second, nous exposerons les différents
systèmes de reconnaissance de visages, ainsi que l’état de l’art des approches utilisées à leurs
réalisations. Ensuite, dans le troisième chapitre, nous parlerons sur les méthodes utilisés dans
notre application comme (DWT, ACP et Support Vector Machines (SVM) est utilisé pour l'étape
de classification), suivie de la partie conception du système dans le quatrième chapitre. Et enfin,
on présentera les tests et les résultats obtenus après l’évaluation de notre système dans le
cinquième chapitre et on terminera par la conclusion et les perspectives.

3
Chapitre 1
Introduction à la Biométrie
Chapitre 1 Introduction à la Biométrie

1. Introduction
La protection des données est toujours une priorité pour toutes les entités économiques ou
administratives surtout dans les domaines sensibles tels que la sécurité militaire et les recherches
nucléaires, de peur qu’elles soient accessibles par des personnes malveillantes.

Actuellement, sécuriser un système d’information devient de plus en plus une tâche


délicate, surtout après l’implication des nouvelles technologies dans la plupart des échanges
client-entreprise comme la vente en ligne, les transactions bancaires, le contrôle d’accès, etc. En
effet, chaque nouvelle technologie a des failles de sécurité qui doivent être prises en compte par
l’entreprise, soit pour les annuler ou les minimiser, et cela nécessite l’achat de nouveaux
matériaux, l’embauche de nouveau personnel et parfois même le changement de tout le système
d’information. A cet effet, l’entreprise doit connaitre les ressources à protéger et les droits des
utilisateurs du système afin de mettre en place un système de sécurité efficient.

Deux méthodes classiques ont été utilisées par les entreprises pour prouver l’identité d’un
utilisateur. La première se repose sur la vérification de l’identité à l’aide d’un mot de passe,
tandis que la deuxième se base sur l’utilisation d’une carte à puce ou un badge. Cependant, ces
méthodes d’authentification sont facilement falsifiables car il est facile de voler un badge ou
d’oublier un mot de passe. La biométrie quant à elle, entre comme une alternative aux méthodes
précédentes, elle offre un niveau de sécurité plus élevé en se basant sur des caractéristiques
physiques, biologiques ou comportementales de l’individu qui peuvent le différencier des autres.
Certains systèmes biométriques utilisent une seule caractéristique, d’autres combinent plusieurs
afin de diminuer les taux d’erreurs.

Dans ce premier chapitre, nous allons présenter des notions générales sur la biométrie, le
fonctionnement d’un système biométrique, domaine d’application, l’architecture et les types de
systèmes biométriques.

2. La Biométrie
La biométrie trouve ses origines dans des procédés de reconnaissance anthropométrique 1,
le plus ancien étant l’analyse des empreintes digitales. L’empreinte du pouce servait déjà de
signature lors d’échanges commerciaux à Babylone dans l’Antiquité et en Chine au 7ème siècle.
Dans une époque beaucoup plus proche, au 19ème siècle, Alphonse Bertillon, grand
criminologiste français, invente une méthode scientifique appelée "anthropologie judiciaire"
permettant l’identification de malfrats d’après leurs mesures physiologiques. De nos jours, la
puissance de calcul grandissante des ordinateurs peut être mise à contribution pour reconnaître
des individus, grâce à des appareils couplés à des programmes informatiques complexes.

Le mot « biométrie » utilisé dans le domaine de sécurité est en réalité un anglicisme


dérivant du terme biometrics qui correspond en fait au mot français anthropométrie.

1
Etude des dimensions du corps humain et de ses parties.

5
Chapitre 1 Introduction à la Biométrie

Pris au sens large, la biométrie recouvre l’ensemble des procédés tendant à identifier un
individu à partir de la « mesure » de l’une ou de plusieurs de ses caractéristiques physiques,
physiologiques ou comportementales.

Le choix des caractéristiques physiques est important. Il faut qu’elles soient toutes à la fois :

- Discriminantes, pour différencier les personnes sans équivoque.

- Invariables, pour assurer leur permanence.

- Universelles, pour être appliquées à tout le monde.

- Faciles à exploiter et acceptables culturellement par les utilisateurs.

- Difficilement falsifiables.

La biométrie est basée sur l’analyse des données liées à l’individu et peut être classée en
trois grandes catégories [Clusi] :

 L'analyse morphologique (empreintes digitales, forme de la main, traits du visage,...)

 Les traces biologiques (odeur, salive, ADN,...)

 L'analyse comportementale (dynamique du tracé de la signature, frappe sur un clavier


d'ordinateur,...)

Sur ceux ont immergé différentes techniques et procédés biométriques parmi lesquels on
cite :

L’ADN, la rétine, l’iris, l’empreinte digitale (et l’empreinte palmaire), la reconnaissance faciale,
la géométrie du contour de la main, la voix et l’écriture manuscrite.

3. Le mode de fonctionnement d’un système biométrique


Les systèmes biométriques peuvent fournir trois modes de fonctionnement, à savoir,
l’enrôlement, l’authentification (ou vérification) et l’identification [Bio-on]. Dans ce qui suit, les
figures illustreront l’exemple d’un système biométrique utilisant la reconnaissance de visage
comme modalité [Mor 09].

3.1. Le mode enrôlement


C’est la première phase de tout système biométrique (voir figure 1.1), il s’agit de l’étape
pendant laquelle un utilisateur est enregistré dans le système pour la première fois et où une ou
plusieurs modalités biométriques sont capturées et enregistrées dans une base de données. Cet
enregistrement peut s’accompagner par l’ajout d’information biographique dans la base de
données.

6
Chapitre 1 Introduction à la Biométrie

Figure 1.1. Enrôlement d’une personne dans un système biométrique.

3.2. Authentification

Procédé permettant de vérifier l’identité d’une personne. Il comprend deux étapes :

- L’utilisateur fournit un identifiant « Id » au système de reconnaissance (Numéro …)

- L’utilisateur fournit ensuite un échantillon biométrique qui va être comparé à


l’échantillon biométrique correspondant à l’utilisateur « Id » contenu dans la base de
données biométriques du système. Si la comparaison correspond, l’utilisateur est
authentifié.

Figure 1.2. Authentification d’un individu dans un système biométrique.

3.3. Identification

Procédé permettant de déterminer l’identité d’une personne, il ne comprend qu’une étape,


l’utilisateur fournit un échantillon biométrique qui va être comparé à tous les échantillons
biométriques contenus dans la base de données biométriques du système. Si l’échantillon
correspond à celui d’une personne de la base, on renvoie son numéro d’utilisateur.

7
Chapitre 1 Introduction à la Biométrie

Figure 1.3. Identification d’un individu dans un système biométrique.

4. Domaines et applications
On retrouve l’analyse et la compréhension du visage par ordinateur dans plusieurs
domaines. On note surtout la sécurité de l’information, droit d’accès et la surveillance, les cartes
d’accès et le divertissement.

Figure 1.4. Application de la biométrie [Akr11].

La table suivante illustre les principaux domaines où l’on trouve l’analyse du visage ainsi
que les applications les plus populaires pour chaque domaine :

Domaines Applications
Sécurité des bases de données, cryptage de fichiers, Sécurité
Sécurité de
de l’intranet, accès à internet, s’enregistrer sur une
l’information
installation personnelle.
Droit d’accès et Vidéo surveillance avancée, contrôle d’accès, analyse
surveillance d’événements, poursuite des suspects et investigation.
ID national, permet de conduire, passeport, programme
Cartes intelligentes
d’autorisation, registration des électeurs.
Jeux vidéo, réalité virtuelle, interactions homme-robot,
Divertissement
interactions homme - ordinateur.

Table 1.1. Domaines et applications des systèmes biométriques.

8
Chapitre 1 Introduction à la Biométrie

5. Architecture d’un système biométrique


Un système biométrique se compose essentiellement de quatre modules :

 Module d’acquisition (Mesure de la caractéristique) : Dans cette étape, un échantillon de


la caractéristique en question est acquis grâce à un capteur dédié. Il est à noter que la
qualité du capteur influence directement sur les performances du système.

 Module de prétraitement : Ce module fait des transformations sur les données acquises
afin d’améliorer la qualité de la modalité. En effet, les parties contenant de l’information
inutile sont retirées.

 Module d’extraction de données : A ce stade, le système utilise les données prétraitées


pour en extraire les informations nécessaires et les stocker dans une base de données.

 Module de décision : C’est la dernière étape. Ce module compare les nouvelles données
de l’utilisateur avec les différents modèles enregistrés dans la base de données afin de
déterminer l’identité de l’usager si elle existe. Le module de décision doit être capable
d’accepter ou refuser une authentification.

Il est à mentionner que les trois premiers modules (acquisition, prétraitement et extraction
de données) sont utilisés dans deux phases :

a. Durant l’apprentissage : pour stocker les informations lors de l’ajout d’un nouveau
utilisateur dans le système.

b. Durant la reconnaissance : pour déterminer l’identité de l’utilisateur soit pour une


identification ou une authentification.

Cependant, le dernier module (décision) est utilisé juste pour la reconnaissance d’un
individu.

La figure 1.5 représente l’architecture générale d’un système biométrique :

Apprentissage

Acquisition de Prétraitement Extraction de


données données BDD

Reconnaissance

Acquisition de Prétraitement Extraction de Vérification et


données données décision

ID
Figure 1.5. Architecture générale d'un système biométrique

9
Chapitre 1 Introduction à la Biométrie

6. Types de systèmes biométriques


Il existe trois catégories des technologies biométriques : Analyse biologique, Analyse
comportementale et Analyse morphologique.

(a) (b) (c) (d)

(e) (f) (g) (h)

(i) (j) (k) (l)

(m) (n)
Figure 1.6. Caractéristiques biométriques: (a) ADN, (b) empreinte de la paume, (c) Empreinte digitale, (d) geste,
(e) iris, (f) marche, (g) oreille, (h) rétine, (i) signature, (j) thermo gramme main,(k) veine main, (l) visage,
(m) visage infrarouge, (n) voix

Analyse biologique : le sang, la salive, l’urine, l’odeur ou l’ADN. Ces méthodes sont
difficiles à mettre en œuvre pour une utilisation courante, elles sont plus utilisées dans le
domaine médical et les services de police.

Analyse comportementale : Elle est liée au comportement de la personne comme la


dynamique de la signature (la vitesse du déplacement du stylo, la pression, l’inclinaison),
l’utilisation d’un clavier ordinateur (la pression, la vitesse de frappe), la voix ou la démarche (le
mouvement du corps).

Analyse morphologique : Les empreintes digitales, le visage, l’iris, la rétine ou la forme


de la main. Ces caractéristiques ont l’avantage d’être stables par rapport aux caractéristiques

10
Chapitre 1 Introduction à la Biométrie

comportementales qui sont liées aux effets du stress ou de l’outil utilisé (stylo, clavier) par
exemple.

7. Comparaison entre les différents systèmes biométriques


Chaque technologie et procédé biométrique possède des avantages mais aussi des
inconvénients, acceptables ou inacceptables suivant les applications. Ces technologies n’offrent
pas les mêmes niveaux de sécurité ni les mêmes facilités d’emploi ou encore pas la même
précision.

Cette section contiendra une petite étude comparative entre les différents systèmes
biométriques en matière de cout et de précision (Figure 1.7), ainsi qu’un aperçu sur leurs
utilisations dans le marché mondial (Figure 1.9).

Figure 1.7. Comparaison des techniques biométriques

Malgré l’existence de plusieurs modalités biométriques, il n’y a pas de système


biométrique parfait. D’une part, le Groupe International de la Biométrie IBG (International
Biometric Group) 2 a procédé à une comparaison des différentes technologies biométriques
appelée Analyse Zéphyr. Les résultats de cette comparaison sont illustrés sur la figure 1.8. Cette
comparaison est basée sur quatre (04) critères principaux [Hoc 07] :
 Effort : effort fourni par l'utilisateur lors de l’authentification.
 Intrusion : information sur l’acceptation du système par les usagers.
 Coût : coût de la technologie (lecteurs, capteurs, etc.).
 Précision : efficacité de la méthode (liée au taux d’erreur).

2
Site officielle de IBG, URL : [Link]

11
Chapitre 1 Introduction à la Biométrie

Figure 1.8. Comparaison des différentes méthodes biométriques.

D’autre part, le CLUSIF (CLUb de la Sécurité des Systèmes d’Information Français) 3 a


également proposé une autre comparaison des différentes modalités biométriques basée sur les
avantages et les inconvénients de chacune.

Frappe; 0,3
Visage;
11,4 Géométrie de la
main; 10

Empreintes
digitales; 52,1 Autre; 12,4

Iris; 7,3

Voix; 4,1
Signature; 2,4

Figure 1.9. Utilisation des systèmes biométriques dans le marché mondial.

La figure 1.4 montre que les systèmes biométriques basés sur l’empreinte digitale sont
les plus répandus dans le monde, et cela grâce à leur fiabilité surtout en matière de précision. Le
tableau suivant montre le résultat global de cette comparaison.

3
Site officielle du CLUSIF, URL : [Link]

12
Chapitre 1 Introduction à la Biométrie

Technique Avantages Inconvénients


Coût Qualité optimale des appareils de
Empreintes Ergonomie moyenne mesure (fiabilité)
digitales Facilité de mise en place Acceptabilité moyenne
Taille du capteur Possibilité d’attaque
Système encombrant et coûteux
Forme de la Très bonne ergonomie Perturbation possible par des blessures et
main Bonne acceptabilité l’authentification des membres d’une même
famille
Coût Jumeaux
Visage Peu encombrant Psychologie, Déguisement Vulnérable aux
Bonne acceptabilité attaques
Coût
Rétine Fiabilité, Pérennité Acceptabilité faible
Installation difficile
Acceptabilité très faible
Iris Fiabilité
Contrainte d’éclairage
Voix Facile Vulnérable aux attaques

Table 1.2. Tableau comparative des différentes techniques biométriques [Nic 06].

Mais la mise en œuvre d’un tel type de systèmes nécessite un cout élevé (Figure 1.8) ce
qui rend leur propagation limitée. Pour remédier à ça, la solution était d’améliorer les
performances des systèmes biométriques basés sur le visage qui font l’objet de notre travail et
qui ont un coût relativement faible, et essayer de rapprocher au maximum celles des systèmes
basés sur les empreintes.

8. Conclusion
Tout au long de ce chapitre, nous avons vu que la biométrie aide à surmonter plusieurs
faiblesses des méthodes classiques et que les systèmes biométriques sont de plus en plus utilisés
dans diverses applications. Cependant, il ne suffit pas de changer un login et un mot de passe par
une mesure biométrique, il faut revoir l’architecture globale du système et la sécuriser. Le choix
d’une modalité biométrique n’est pas arbitraire et dépend de plusieurs critères, surtout le
domaine d’application. Chaque modalité présente des avantages et des inconvénients, il n’existe
pas une modalité parfaite. Ce dernier point a amené à l’émergence de systèmes multimodaux qui
sont plus fiables. La mesure des performances d’un système biométrique est une étape très
importante, elle permet d’estimer la fiabilité du système en utilisant des indicateurs comme le
taux de faux rejet et le taux de fausse acceptation.

Le marché de la biométrie est en plein expansion et plusieurs entreprises sont en train


d’investir dans ce domaine. Cela permet de prédire que la biométrie aura un avenir prometteur.
Cependant, il faut admettre que son utilisation reste toujours limitée et un grand effort doit être
fourni et des études doivent être faites afin de créer des systèmes biométriques plus performants
qui dépassent les limites rencontrées.

13
Chapitre 2
Les systèmes de reconnaissance de visages
Chapitre 2 Les systèmes de reconnaissance de visage

1. Introduction
Par la fréquence à laquelle on le rencontre dans l’environnement et par son contenu riche
en information sociale de premier ordre, le visage humain constitue un stimulus visuel de classe
à part. En effet, il suffit d’un clin d’œil porté sur le visage d’un individu pour en distinguer le
sexe, l’état émotionnel ou l’identité. Non seulement le traitement d’une telle information s’avère
fort efficace, mais aussi très rapide – une exposition de 20 ms suffit ([Link]. Rizzolatti & Buchtel,
1977). Cette performance est d’autant plus surprenante que chaque visage est composé des
mêmes attributs (yeux, nez, bouche) disposés selon une organisation similaire, créant ainsi un
groupe de stimuli d’une homogénéité supérieure à celle retrouvée dans la majorité des catégories
d’objets. Pourtant, tout observateur humain se montre capable d’identifier un nombre
apparemment infini de visages, alors que seules de fines discriminations visuelles permettent de
les identifier.

Cette grande capacité à identifier les visages (99%) à pousser les chercheurs à tenter de
rapprocher le cerveau humain dans sa rapidité, son exactitude et sa fiabilité par des systèmes de
reconnaissance basés sur des approches statistiques ou non statistiques.

2. Motivation
Pourquoi la reconnaissance de visages ?

Durant les vingt dernières années, la reconnaissance automatique des visages est devenue
un enjeu primordial, notamment dans les domaines de l’indexation de documents multimédias et
surtout dans la sécurité, ceci est dû aux besoins du monde actuel mais aussi à ses caractéristiques
avantageuses dont on peut citer :

• La disponibilité des équipements d’acquisition, leur simplicité et leurs coûts faibles.

• Passivité du système : un système de reconnaissance de visages ne nécessite aucune


coopération de l’individu, du genre : mettre le doigt ou la main sur un dispositif
spécifique ou parler dans un microphone. En effet, la personne n’a qu’à rester ou marcher
devant une caméra pour qu’elle puisse être identifiée par le système.

En plus, cette technique est très efficace pour les situations non standards, c’est les cas où
on ne peut avoir la coopération de l’individu à identifier, par exemple lors d’une arrestation des
criminels.

Certes que la reconnaissance des visages n’est pas la plus fiable comparée aux autres
techniques de biométrie, mais elle peut être ainsi si on utilise des approches plus efficaces en
plus du bon choix des caractéristiques d’identification représentant le visage en question.

3. Processus de reconnaissance de visages


Dans un système de reconnaissance de visages, une image suit -depuis son entrée- un
processus bien précis pour arriver à déterminer l’identité du porteur de visage.

Ce processus comporte plusieurs étapes qui peuvent être illustrées par le schéma suivant :

15
Chapitre 2 Les systèmes de reconnaissance de visage

Monde physique Acquisition

Extraction des Prétraitements


paramètres

Classification Tests et décision

Apprentissage

Figure 2.1. Processus d’un système de reconnaissance de visage.

Donc pour être identifié, l’image d’une personne dans un système de reconnaissance de
visages suit le processus suivant :

3.1. Le monde physique : (L’extérieur)

C’est le monde réel en dehors du système avant l’acquisition de l’image. Dans cette
étape, on tient compte généralement de trois paramètres essentiels: L'éclairage, la variation de
posture et l'échelle. La variation de l'un de ces trois paramètres peut conduire à une distance
entre deux images du même individu, supérieure à celle séparant deux images de deux individus
différents, et par conséquence une fausse identification.

3.2. L’Acquisition de l’image :

Cette étape consiste à extraire l’image de l’utilisateur du monde extérieur dans un état
statique à l’aide d’un appareil photo ou dynamique à l’aide d’une caméra. Après, l’image extraite
sera digitalisée ce qui donne lieu à une représentation bidimensionnelle au visage, caractérisée
par une matrice de niveaux de gris. L’image dans cette étape est dans un état brut ce qui
engendre un risque de bruit qui peut dégrader les performances du système.

3.3. Les prétraitements :

Le rôle de cette étape est d’éliminer les parasites causés par la qualité des dispositifs
optiques ou électroniques lors de l’acquisition de l’image en entrée, dans le but de ne conserver
que les informations essentielles et donc préparer l’image à l’étape suivante. Elle est
indispensable car on ne peut jamais avoir une image sans bruit à cause du background et de la
lumière qui est généralement inconnue. Il existe plusieurs types de traitement et d’amélioration
de la qualité de l’image, telle que : la normalisation, l’égalisation et le filtre médian.

Cette étape peut également contenir la détection et la localisation du visage dans une
image, surtout là où le décor est très complexe.

16
Chapitre 2 Les systèmes de reconnaissance de visage

3.4. L’extraction de paramètres :

En plus de la classification, l’étape de l’extraction des paramètres représente le cœur du


système de reconnaissance, elle consiste à effectuer le traitement de l’image dans un autre espace
de travail plus simple et qui assure une meilleure exploitation de données, et donc permettre
l’utilisation, seulement, des informations utiles, discriminantes et non redondantes.

3.5. La classification : (Modélisation)

Cette étape consiste à modéliser les paramètres extraits d’un visage ou d’un ensemble de
visages d’un individu en se basant sur leurs caractéristiques communes. Un modèle est un
ensemble d’informations utiles, discriminantes et non redondantes qui caractérise un ou plusieurs
individus ayant des similarités.

3.6. L’apprentissage:

C’est l’étape où on fait apprendre les individus au système, elle consiste à mémoriser les
paramètres, après extraction et classification, dans une base de données bien ordonnées pour
faciliter la phase de reconnaissance et la prise d’une décision, elle est en quelque sorte la
mémoire du système.

3.7. La décision :

C’est l’étape qui fait la différence entre un système d’identification d’individus et un


autre de vérification. Dans cette étape, un système d’identification consiste à trouver le modèle
qui correspond le mieux au visage pris en entrée à partir de ceux stockés dans la base de
données, il est caractérisé par son taux de reconnaissance. Par contre, dans un système de
vérification il s’agit de décider si le visage en entrée est bien celui de l’individu (modèle)
proclamé ou il s’agit d’un imposteur, il est caractérisé par son EER (equal error rate).

4. Etat de l’art des approches utilisées dans les systèmes de


Reconnaissance de visages
Généralement, un système de reconnaissance de visages est caractérisé par son
classificateur qui peut être conçu selon deux types d’approches :

4.1. Les approches globales :

Ce type d’approches utilisent le visage au complet comme source d’information, et ce


sans segmentation de ses parties, elles se basent principalement sur l’information pixel. Ces
algorithmes s’appuient sur des propriétés statistiques bien connues et utilisent l’algèbre linéaire.
Ils sont relativement rapides à mettre en œuvre mais sont sensibles aux problèmes d’éclairement,
de pose et d’expression faciale.

Parmi les approches les plus importantes réunies au sein de cette classe on trouve:

17
Chapitre 2 Les systèmes de reconnaissance de visage

A. L’Analyse en Composantes Principales (ACP) / (PCA) :

L’algorithme ACP est né des travaux de MA. Turk et AP. Pentland au MIT Media Lab,
en 1991[Nic 06] [Tur 91]. L’idée principale consiste à exprimer les M images de départ selon
une base de vecteurs orthogonaux particuliers - les vecteurs propres – contenant des informations
indépendantes d’un vecteur à l’autre. Ces nouvelles données sont donc exprimées d’une manière
plus appropriée à la reconnaissance du visage.

Le but est d’extraire l’information caractéristique d’une image de visage, pour l’encoder
aussi efficacement que possible afin de la comparer à une base de données de modèles encodés
de manière similaire [Nic 06].

En termes mathématiques, cela revient à trouver les vecteurs propres de la matrice de


covariance formée par les différentes images de notre base d’apprentissage. Donc, la ACP ne
nécessite aucune connaissance à priori sur l’image et se révèle plus efficace lorsqu’elle est
couplée à la mesure de distance, mais sa simplicité à mettre en œuvre contraste avec une forte
sensibilité aux changements d’éclairement, de pose et d’expression faciale [Moa 05].

Remarque : Le fait que l’on peut construire un sous-espace vectoriel en ne retenant que
les meilleurs vecteurs propres, tout en conservant beaucoup d’informations utiles, fait du ACP un
algorithme efficace et couramment utilisé en réduction de dimensionnalité où il peut alors être
utilisé en amont d’autres algorithmes.

B. L’Analyse Discriminante Linéaire (ADL) / (LDA):

L’algorithme LDA est né des travaux de Belhumeur et al. De la Yale University (USA),
en 1997[Ete 97]. Il est aussi connu sous le nom de « Fisherfaces ». Contrairement à l’algorithme
ACP, celui de la ADL effectue une véritable séparation de classes. Pour pouvoir l’utiliser, il faut
donc au préalable organiser la base d’apprentissage d’images en plusieurs classes : une classe par
personne et plusieurs images par classe.

La ADL analyse les vecteurs propres de la matrice de dispersion des données, avec pour objectif
de maximiser les variations entre les images d’individus différents (interclasses) tout en
minimisant les variations entre les images d’un même individu (intra-classes).

Cependant, lorsque le nombre d’individus à traiter est plus faible que la résolution de l’image, il
est difficile d’appliquer la ADL qui peut alors faire apparaître des matrices de dispersions
singulières (non inversibles). Afin de contourner ce problème, certains algorithmes basés sur la
ADL ont récemment été mis au point (les algorithmes ULDA, OLDA, NLDA) [Nic 06] [Ete 97].

C. Les réseaux de neurones (RNA) :

Les réseaux de neurones artificiels ou RNA sont des assemblages fortement connectés
d’unités de calcul. Chacune des unités de calcul est un neurone formel qui est, en soi, une
formulation mathématique ou un modèle très simplifié d’un neurone biologique. Les RNA ont de
très grandes capacités de mémorisation et de généralisation.

18
Chapitre 2 Les systèmes de reconnaissance de visage

On classe généralement les réseaux de neurones en deux catégories: les réseaux


faiblement connectés à couches que l’on appelle des réseaux « feedforward » ou réseaux directs
et les réseaux fortement connectés que l’on appelle des réseaux récurrents. Dans ces deux
configurations, on retrouve des connexions totales ou partielles entre les couches. Les réseaux de
neurones peuvent être utilisés tant pour la classification, la compression de données ou dans le
contrôle de systèmes complexes en automatisme. Cette approche repose essentiellement sur la
notion d'apprentissage qui est depuis de nombreuses années au cœur des recherches en
intelligence artificielle [Moa 05]. L'idée est d’identifier à partir d'exemples un visage (ici une
personne). De manière plus formelle, l'apprentissage du réseau a pour but l'extraction des
informations pertinentes à l'identification.

L’avantage de ce modèle est le gain de temps considérable. Cependant, l'utilisation


d'exemples pour apprendre apporte le risque de ne pouvoir résoudre que des situations déjà
rencontrées, où un phénomène de sur-apprentissage qui spécialiserait le réseau uniquement sur
les exemples connus sans généraliser [Moa 05].

D. Machine à Vecteurs de Support (SVM) :

C’est une technique qui a été proposée par [Link] en 1995, elle est utilisée dans
plusieurs domaines statistiques (classement, régression, fusion,… ect). L’idée essentielle de cette
approche consiste à projeter les données de l’espace d’entrée (appartenant à des classes
différentes) non linéairement séparables, dans un espace de plus grande dimension appelé espace
de caractéristiques, de façon à ce que les données deviennent linéairement séparables [Zha 03]
[Guo 00].

Dans cet espace, la technique de construction de l'hyperplan optimal est utilisée pour
calculer la fonction de classement séparant les classes tels que :

 Les vecteurs appartenant aux différentes classes se trouvent de différents côtés de


l’hyperplan.

 La plus petite distance entre les vecteurs et l'hyperplan (la marge) soit maximale.

Depuis son introduction dans le domaine de reconnaissance de formes, plusieurs travaux


ont montré l’efficacité de cette technique, principalement en traitement d’images.

E. Mélange de gaussiennes (GMM) :

C’est une nouvelle approche qui a été proposé par Conrad SANDERSON et al, elle
consiste à transformer les images de départ en plusieurs vecteurs de coefficients DCT, puis
modéliser leur distribution selon une combinaison linéaire de plusieurs gaussiennes qui vont
représenter un modèle d’une personne [Fab 06].

Cette technique est venue pour améliorer les performances des HMM, elle a prouvé une
efficacité surprenante surtout en matière de précision et de temps d’exécution.

19
Chapitre 2 Les systèmes de reconnaissance de visage

F. L’approche statistique et l’approche probabiliste:

Cette approche repose essentiellement sur la théorie de décision pour résoudre les
problèmes de classement et de classification. Pour cela on utilise généralement la classification
fondée sur le théorème de Bayes. L’approche probabiliste utilise un mélange d'analyseurs de
facteurs pour détecter les visages humains. L’inconvénient c’est qu’elle pose le problème de la
complexité de calcul qui est très élevée [Moa 05].

4.2. Les approches locales :

On les appelle aussi les méthodes à traits, à caractéristiques locales, ou analytiques. Ce


type consiste à appliquer des transformations en des endroits spécifiques de l’image, le plus
souvent autour de points caractéristiques (coins des yeux, de la bouche, le nez, ...). Elles
nécessitent donc une connaissance a priori sur les images [Moa 05].

L'avantage de ces méthodes est qu'elles prennent en compte la particularité du visage en


tant que forme naturelle à reconnaître, en plus elles utilisent un nombre réduit de paramètres et
elles sont plus robustes aux problèmes posés par les variations d’éclairement, de pose et
d’expression faciale [Guo 00],[Nic 06]. Mais leur difficulté se présente lorsqu’ il s'agit de
prendre en considération plusieurs vues du visage ainsi que le manque de précision dans la phase
"extraction" des points constituent leur inconvénient majeur [Guo 00]. Parmi ces approches on
peut citer :

a. Hidden Markov Models (HMM):

Les modèles de Markov cachés (HMM) sont utilisés depuis plusieurs années pour la
détection et la reconnaissance du visage. Différentes variantes ont également été proposées mais
celle des (Embedded HMM) génère des résultats supérieurs aux méthodes HMM de base [Nef
98]. Reposant sur certains coefficients de la transformée en cosinus discrète (DCT) comme
source d’observations, les Embedded HMM constituent un algorithme de reconnaissance très
performant. Or, les temps d’exécution des phases d’apprentissage et de test sont relativement
élevés, nuisant donc à son utilisation en temps réel sur d’immenses banques d’images [Nef 98].

b. Eigen objects (EO):

Basés sur les mêmes principes théoriques que la méthode des « EigenFaces » abordée à la
section précédente, les « EigenObjects » visent cette fois certaines parties bien précises du
visage. La personne peut par exemple être reconnue uniquement grâce à ses yeux. Pour réaliser
l’apprentissage, un module de ce type doit tout d’abord procéder à une ACP des yeux contenus
dans la banque de visages. L’espace des yeux (eye space) ainsi construit pourra alors servir au
processus de reconnaissance qui est identique à celui utilisé pour les « EigenFaces ».

c. Elastic Bunch Graph Matching (EBGM):

Dans cette approche, on localise des points caractéristiques (coins des yeux, de la bouche,
nez, etc.) à partir d’une image de visage, cette localisation peut se faire manuellement ou

20
Chapitre 2 Les systèmes de reconnaissance de visage

automatiquement à l’aide d’un algorithme [Arc 05]. Un treillis élastique virtuel est ensuite
appliqué sur l’image de visage à partir de ces points.

Chaque point représente un nœud labellisé auquel on associe un jeu de coefficients


d’ondelettes complexes de Gabor, appelés Jet. Pour effectuer une reconnaissance avec une image
test, on fait une mesure de similarité entre les différents Jets et les longueurs des segments du
treillis de deux images.

La caractéristique de l’EBGM c’est qu’il ne traite pas directement les valeurs de niveaux
de gris des pixels d’une image de visage, ce qui lui confère une plus grande robustesse aux
changements d’éclairement, de pose et d’expression faciale. Cependant il est plus difficile à
implémenter que les méthodes globales [Nic 06].

d. L’appariement de gabarits:

L’appariement de gabarits (Template Matching) est une technique de comparaison des


images, son principe est simple. En effet, elle permet l’extraction et la construction des
descripteurs des points d’intérêts de l’image, ces descripteurs sont très robustes et fiables et
permettent une représentation fidèle de l’image en se basant sur son contenu. En plus on peut
permettre une meilleure représentation à notre image par translation et rotation sans perte
d’information grâce aux invariants de Hu [Yes 05].

4.3. Les approches hybrides :

Plusieurs techniques peuvent parfois s’appliquer afin de résoudre un problème de


reconnaissance des formes. Chacune d’entre elles possède évidemment ses points forts et ses
points faibles qui, dans la majorité des cas, dépendent des situations (pose, éclairage,
expressions faciales,…etc.). Il est par ailleurs possible d’utiliser une combinaison de
classificateurs basés sur des techniques variées dans le but d’unir les forces de chacun et ainsi
pallier à leurs faiblesses.

5. Evaluations des systèmes de reconnaissance de visages :


5.1. Typologie d'erreurs et mesures de performances :

Dans un système de reconnaissance de visages, chaque tâche possède ses propres erreurs
[Jam 02]. Dans cette section nous rappelons la typologie d'erreurs des deux tâches les plus
utilisées, à savoir l’identification et la vérification du visage.

• Identification : On peut parler de deux types d’erreurs :

o Mauvaise identification : c'est le cas où le système propose une identité qui ne


correspond pas à celle du locuteur présenté.

o Non détection : cette erreur est caractéristique des systèmes d'identification du visage
dans un ensemble ouvert. Elle correspond au cas où le système n'a pas pu identifier le
visage de la personne présentée alors que ce dernier a son modèle dans la base de
référence.

21
Chapitre 2 Les systèmes de reconnaissance de visage

La mesure des performances des systèmes d'identification du locuteur se base sur le Taux
d'identification Correct (TIC) obtenu en phase de test :

Équation 1.1. Taux d'identification Correct

Tests total désigne l'ensemble des tests effectués (Vrai ou Fausse identification).

• Vérification : Il existe deux types d’erreurs :

o Fausse acceptation (FA) : Elle correspond au cas où le système accepte une personne
qui a proclamée une identité qui n'est pas la sienne. Une fausse acceptation est une
erreur où le système accepte un imposteur.

o Faux rejet (FR) : C'est le cas où le système rejette une personne qui a proclamé sa
vraie identité. Autrement dit, c'est quand le système rejette un client.

Les mesures de performances d'un système de reconnaissance de visages se basent


principalement sur le Taux des Fausses Acceptations (FA) et le Taux des Faux Rejets (FR)
obtenu en phase de test :

Équation 2.2. Taux des Fausses Acceptations

Équation 2.3. Taux des Faux Rejets

Les performances d'un système de reconnaissance de visages peuvent être présentées


sous forme d'une seule courbe appelée courbe DET (Detection Error Trade-of) ou encore courbe
ROC (Receiver Operating Characteristic) sur laquelle les FA sont données en fonction des FR.
Pour construire cette courbe, on calcule un couple (FA, FR) pour chaque valeur de seuil de
décision variant de la plus petite valeur des scores obtenus en phase de test à la plus grande
valeur.

Les performances des systèmes de reconnaissance de visages sont souvent comparées


selon un point particulier de ces courbes qui est le Taux d'Égale Erreur (EER) et qui correspond
au point de la courbe où FA = FR. Une autre mesure permet d'évaluer les performances d'un
système de vérification est HTER (Half Total Error rate). Cette mesure est utilisée quand le seuil
de décision est fixé à priori. Le HTER représente la moyenne de FA et FR.

22
Chapitre 2 Les systèmes de reconnaissance de visage

Idéalement, un système de reconnaissance de visage devrait avoir des FA et FR égaux à


zéro. Malheureusement, dans des conditions réelles, ceci n’est pas possible ; car plus le seuil de
décision est bas; plus le système acceptera des utilisateurs clients mais aussi des imposteurs.
Inversement, plus le seuil de décision est élevé, plus le système rejettera des imposteurs mais
aussi des utilisateurs clients. Il est donc impossible en faisant varier le seuil de décision de faire
diminuer les deux types d’erreurs en même temps. La figure 2.2 explique ce phénomène.

Le seuil peut donc être ajusté en fonction de l’application ciblée : Haute sécurité (S2), basse
sécurité (S0) ou un compromis entre les deux (S1). La figure 2.3 représentant la courbe ROC
explique ceci

Figure 2.2. Seuil de décision et taux d’erreurs

Figure 2.3. Courbe ROC curve.

5.2. Techniques de calcul du seuil:

Plusieurs contraintes rendent le seuil de décision impossible à calculer en pratique. Parmi


ces contraintes nous citons : l’indétermination de l’estimation réelle des coûts des erreurs ni des
connaissances à priori p ( ) et p ( ̅), de plus les fonctions de vraisemblance ne sont qu’une

23
Chapitre 2 Les systèmes de reconnaissance de visage

estimation des densités de probabilité exactes. Pour ces raisons nous avons eu recours à
l’estimation de seuil de décision par calculs empiriques, et cela suivant deux méthodes : la
méthode analytique et la méthode non analytique.

• Méthode analytique :

On utilise dans cette méthode des tests sur des personnes clientes et des imposteurs pour
calculer les moments d’ordre 1 et d’ordre 2 de leurs scores respectifs. Notons par Mx et σx les
paramètres statistiques du score des clients et par ̅ et ̅ ceux des imposteurs. Le seuil de
décision est calculé par une combinaison linéaire des paramètres statistiques x décrits ci-dessus.

Équation 2.4. Le seuil de décision

• Méthode non analytique :

Dans cette méthode, nous faisons varier le seuil de décision, pour chaque valeur du seuil
nous calculons le FA et FR issue d’une série de tests pour les vrais clients et les imposteurs. A
l’issue de cette étape, nous pouvons tracer la courbe représentant l’évolution des couples (FA,
FR) lorsque le seuil varie. La figure 2.4 montre un exemple de cette courbe.

Figure 2.4. Distribution des taux d’erreurs par rapport au seuil de décision,
« c » représente le seuil de décision optimale.

6. Conclusion
Parfois, les systèmes de reconnaissance de visages présentent un manque de fiabilité au
niveau de la décision à cause des erreurs commises lors de l’extraction et la classification des
paramètres, mais cela ne posera pas de problèmes dans le prochain avenir grâce à l’évolution
rapide dans le développement des instruments de l’acquisition des images et des approches de
classification, ce qui améliore les performances de ce genre de systèmes et donne des nouvelles
opportunités pour son utilisation dans le futur.

24
Chapitre 3
Les techniques de reconnaissance de visages
Chapitre 3 Les techniques de reconnaissance de visages

1. Introduction
Dans cette étude, nous présentons une évaluation de l'utilisation de diverses méthodes de
reconnaissance de visage. Comme les techniques d’extraction de caractéristiques, nous
bénéficions de la transformée en ondelette discrète DWT et la méthode Eigenfaces qui est basé
sur l'analyse en composantes principales (ACP). Après la génération de vecteurs de
caractéristiques, classificateurs de la plus proche distance et Support Vector Machines (SVM)
sont utilisés pour l'étape de classification. Nous avons examiné la précision de la classification
selon la dimension croissante de l'ensemble d'apprentissage, choisis longs paires extracteur-
classificateur et la fonction du noyau choisi pour SVM classificateur.

Comme une étude spéciale de la reconnaissance des formes, reconnaissance de visage a


eu des effets cruciaux dans la vie quotidienne en particulier pour des raisons de sécurité. Tâche
de reconnaissance de visage est activement utilisé dans les aéroports, les entrées des employés,
des systèmes de détection criminelles, etc. Pour cette tâche, de nombreuses méthodes comme
élastique Matching [Zha 97], les approches basées sur réseau neuronal [Law 97], analyse en
composantes indépendantes [Yue 02] et Eigenfaces [Tur 91] ont été proposées et testées. La
plupart de ces méthodes ont au large de commerce de tels besoins en matériel, le temps de mettre
à jour la base de données d'image, le temps pour l'extraction de caractéristiques, le temps de
réponse.

En général, les méthodes de reconnaissance des visages sont composées d'un extracteur
de caractéristiques (comme ACP, décomposition en ondelettes) pour réduire la taille de l'entrée
et un classificateur comme les réseaux de neurones, Support Vector Machines, classificateurs de
la plus proche distance, pour trouver les caractéristiques qui sont les plus susceptibles d'être
regardé. Dans cette étude, nous avons choisi décomposition en ondelettes et la méthode
Eigenfaces qui est basé sur l'analyse en composantes principales (ACP) comme principales
techniques de réduction des données et extraction de caractéristiques. ACP est une méthode
étudiée depuis longtemps et efficace pour extraire des ensembles de fonctionnalités en créant un
espace de caractéristiques. ACP a également faible en temps de calcul qui est un avantage
important. D'autre part, parce que d'être une méthode d'extraction de caractéristiques linéaire,
l’ACP est inefficace surtout lorsque les non-linéarités sont présentes dans les relations sous-
jacentes [Kur 04].

La Décomposition en Ondelettes est un processus de réduction de dimension à niveaux


multiples qui permet une analyse temps-espace-fréquence. Contrairement à Transformée de
Fourier, qui permet seulement l'analyse de fréquence de signaux, transformées en ondelettes
fournissent une analyse temps-fréquence, ce qui est particulièrement utile pour la reconnaissance
de formes [Gor 09].

Le contenu de ce chapitre est organisé comme suit. Section 2 introduit disposent des
méthodes d'extraction qui sont les visages propres (Eigenfaces) et la méthode transformée en
ondelettes (DWT). Dans la section 3, les méthodes de classification qui sont SVM et le critère de
distance la plus proche (Classificateur par distance minimale).

26
Chapitre 3 Les techniques de reconnaissance de visages

2. Méthodes d'extraction d'entité


Les bons résultats qu’un classificateur automatique peut fournir reposent, en grande
partie, sur la phase de prétraitement. Les données issues d’un mauvais prétraitement vont mettre
en péril la qualité du classificateur. Cette phase consiste en une succession de traitements sur les
données brutes afin d’extraire de l’information et de ne garder que celle qui est utile à la
classification.

L’application de la phase de prétraitements sur les données brutes peut voir deux apports :

• Réduire la taille de l’information qui va être présentée au classificateur, ce qui se traduit


par un gain en temps.

• Éliminer l’information non pertinente qui peut être une source de confusion pour le
classificateur.

Nous allons présenter quelques méthodes utilisées lors de la phase de prétraitements.

2.1. Méthode de transformée en ondelettes discrète [Gor 09]

La décomposition en ondelettes discrète a été appliquée dans de nombreuses études pour


le traitement de l'image avec succès. Dans notre étude, nous utilisons plusieurs niveaux
(4Niveau) DWT (Discrete Wavelet Transform) de type décomposition en ondelettes sur notre
série d'images.

Avec l’application de la transformée en ondelettes sur une image, on obtient quatre sous-
groupes, dont le rapprochement (composante de basse fréquence qui est très basse) et les détails
(composantes de haute fréquence comme bas-haut, haut-bas et de haute haute). Rapprochement
(a) est une forme réduite petite image d'entrée et les détails sont à l'horizontale (h), vertical (v) et
diagonale (d) [Osu 97]. Après 1 niveau DWT, une image (I) peut être représenté avec elle sous-
groupes comme,

{ }

Pour réduire les dimensions des données que nous travaillons, nous pouvons appliquer DWT sur
N fois pour avoir une décomposition du niveau N. Dans notre étude avec 4 niveaux de DWT,
une image est représentée comme,

∑{ }

Après quatre niveaux de décomposition, on obtient Y/16 x Z/16 approximation de taille de Y x Z


Image d'entrée. Pour notre série d'images rapprochement est un ensemble de fonctionnalités avec
42 éléments (Dimension de 6x7).

27
Chapitre 3 Les techniques de reconnaissance de visages

Figure 3.1. Un exemple de décomposition en ondelettes d'une image au premier niveau de résolution.

2.2. Procédé d’Eigenfaces (ACP) [Erg 10]

Méthode Eigenfaces est une sorte d'analyse en composantes principales (également connu
sous le nom de transformée de Karhunen-Loève) qui est spécialisée avec des images de visage.
En ACP, chaque image dans le jeu de la formation est identifiée avec des vecteurs de
caractéristiques qui sont fournis à partir de la projection de l'image de la base dans l'espace de
l'image. En général, la méthode ACP classe les images en fonction de la distance entre les
vecteurs de caractéristiques. On va détailler ce classificateur (Classificateur par distance
minimale) dans la section suivante.

Utilisation d’ACP pour la méthode Eigenfaces, vecteurs de caractéristiques permettant


d'identifier chaque image peuvent être obtenues comme suit :

28
Chapitre 3 Les techniques de reconnaissance de visages

a) Supposons que nous avons N images de visage à m lignes et m colonnes. Γ 1, Γ2, …, ΓN


représentes ces images dans des vecteurs de colonne avec (m2 x 1) dimension. Nous
avons besoin de calculer une image moyenne de visage (Ψ), à partir de ces vecteurs
comme,

b) Après l'image moyenne de visage calcul, la distance de chaque face image moyenne de
visage doit être calculée comme Φi vecteur de colonne,

c) Φi vecteurs colonnes sont rassemblées dans la matrice D = [Φ i, Φ2, …, ΦN] avec


dimension (m2xN) et une matrice de covariance C est formée en tant que,

Calcule m2 valeurs propres et m2 vecteurs propres de la matrice de covariance C entraîne


une grande complexité de calcul. Pour éviter cette complexité comme indiqué dans [Yan
98], nous pouvons choisir matrice de covariance C dans (NxN) comme dimension,

d) À cette étape, nous calculons N valeurs propres (λk) et N vecteurs propres (υk) C pour
former visage propre espace. V = [υ1, υ2, …, υN] représente une matrice contenant les
vecteurs propres de C avec des dimensions (NxN). Nous pouvons obtenir visage propre
espace U = [u1, u2, …, uN]T par,

Tous les vecteurs de lignes de U sont ''eigenfaces" d'images de visage dans le jeu de la
formation. Images de visage avec les valeurs propres plus élevés ont plus de contribution
à Eigenface espace. Pour cette raison, les systèmes à faible capacité de calcul des
vecteurs propres de tri des images de visage en fonction de leurs valeurs propres
correspondantes dans l'ordre décroissant et choisissez d'abord Z vecteurs propres pour
former un espace de visage propre petit.

29
Chapitre 3 Les techniques de reconnaissance de visages

Figure 3.2. Les visages propres obtenus par notre système de reconnaissance de visage.

e) Matrice W = [w1, w2, ..., wN] de dimension (NxN) comprend N vecteurs colonnes
correspondant à chaque image de visage dans le jeu de la formation. Ces vecteurs sont
appelés « vecteurs de caractéristiques » et ils représentent des caractéristiques spécifiques
de chaque image. W peut être obtenu comme,

Après l'obtention de l'espace et des vecteurs de caractéristiques Eigenface, nous pouvons


comparer une image de test avec les faces de la formation fixé par les étapes suivantes:

(i) ΓT est un vecteur colonne qui représente notre image de test avec dimension de
(m2x1). A cette distance de la scène l'image de test de l'image moyenne de visage
doit être calculée comme ΦT vecteur colonne,

(ii) Après le calcul de ΦT, nous devons projeter sur notre espace de visage propre afin
d'obtenir ses vecteurs de caractéristiques en format de vecteur colonne w T de
dimension (N x 1),

(iii)Pour trouver ci-quels l'image dans le jeu de la formation ressemble à l'image de


notre test, nous avons besoin de trouver similitude de w T de chaque wi dans la
matrice W. Divers classificateurs peuvent être utilisés à cette étape. Les
techniques que nous avons utilisées sont les Support Vector Machines et le
classificateur par distance minimale qui va déclarer dans la section suivante.

30
Chapitre 3 Les techniques de reconnaissance de visages

3. Méthode de classification
3.1. Pourquoi choisir SVM [Vap 98] ?

Plusieurs facteurs sont pris en considération lors du choix d’une méthode pour concevoir
un système de reconnaissance de visage, mais les plus importants d’entre eux restent :

- Le coût élevé et la difficulté trouvés lors de la conception d’un système de


reconnaissance de visages : Il s’agit là de la difficulté rencontrée lors de l’implémentation des
algorithmes de reconnaissance ainsi que le coût élevé des bases de données et des informations
préalables.

- Les performances des méthodes de reconnaissance: Les performances d’un système de


reconnaissance de visages sont calculées selon deux facteurs importants : la précision de la
reconnaissance ainsi que le temps nécessaire pour le mettre au point.

Comme nous l’avons dit précédemment, la méthode SVM est une méthode qui fait partie
de la gamme des méthodes de l’apprentissage statistique. Le système de reconnaissance est
conçu avec des images de formation et aucune connaissance préalable n’est requise sur l’image.
Ces méthodes ont la particularité d’être plus simples à mettre en œuvre que les méthodes basées
sur la géométrie. L’algorithme de reconnaissance est plus simple et il y a beaucoup moins de
lignes de codes que dans un algorithme basé sur d’autres approches. Les images de formation
nécessaires pour l’implémentation du système de reconnaissance ne posent pas de problèmes
puisque beaucoup de bases de données sont fournies gratuitement dans le domaine de la
recherche.

L’inconvénient des méthodes basées sur l’image c’est qu’elles sont moins performantes
que les méthodes géométriques, cela est dû surtout au nombre d’images de formation qui est
relativement petit par rapport au nombre d’images total de visage et non visage qui existent.
L’utilisation d’un très grand nombre d’images de formation va entraîner un système de détection
très lent.

La méthode SVM agit directement sur la précision en minimisant l’erreur de


généralisation. De plus, le système ne sera représenté que par un petit nombre de données qui
représentent la frontière entre la classe de visage recherché et les autres classes (le concept de
Vapnik). Qui dit moins de données dira moins de temps lors de la décision. Les deux derniers
points nous permettent de penser que le système de reconnaissance basé sur SVM est plus
performant que les systèmes implémentés avec les autres méthodes faisant partie de l’approche
image.

L’un des autres points forts de la méthode SVM c’est qu’on peut facilement
l’implémenter avec une méthode d’extraction de paramètres telle que la ACP ou la DWT. Cela
va nous permettre de réduire la dimension de l’image et de gagner du temps lors de la
reconnaissance. De plus le dé corrélation des données fait que la séparation des deux classes sera
plus robuste.

31
Chapitre 3 Les techniques de reconnaissance de visages

On déduit de tout cela que du point de vue théorique, un système de reconnaissance basé
sur la méthode SVM semble être facile à concevoir, et n’est pas gourment en matière de temps et
précision de la reconnaissance.

3.2. Introduction

Dans ce chapitre, Nous allons faire l’étude théorique de la méthode SVM en


détails. Nous allons voir comment arriver à formuler mathématiquement le problème de
l’hyperplan optimal dans les deux cas linéairement séparables et non linéairement séparables.
Nous verrons par la suite le passage à la forme duale pour l’obtention d’un problème de
programmation quadratique, qu’on va résoudre par l’algorithme

3.3. Présentation

Depuis quelques années, de nouvelles méthodes d’apprentissage se développent sur la


base de la théorie de l’apprentissage statistique (Statistical Learning Theory) de Vapnik et
Chervonenkis. L’une de ces méthodes, appelée machines à vecteurs de support ou SVM (Support
Vector Machines) qui fut introduite par Vapnik en 1995, permet de réaliser des estimations en
classification (à deux classes ou plus) ou en régression. Le grand succès de cette méthode
dans beaucoup de domaines se justifie essentiellement par des solides bases théoriques qui la
soutiennent [Jér 03].

De telles méthodes permettent généralement de s’affranchir de contraintes


statistiques sur les données étudiées comme la normalité de la distribution. De plus, elles sont
non linéaires ce qui leur donne un pouvoir de généralisation supérieur dans certains cas, à
celui des méthodes de régressions classiques.

3.4. Théorie des Machines à Vecteurs de Support

Les SVM constituent une classe d’algorithmes basée sur le principe de minimisation du
«risque structurel» décrit par la théorie de l’apprentissage statistique de Vapnik et Chervonenkis
qui utilise la séparation linéaire. Cela consiste à séparer par hyperplan des individus
représentés dans un espace de dimension égale au nombre de caractéristiques, les
individus étant alors séparés en deux classes. Cela est possible quand les données à
classer sont linéairement séparables. Dans le cas contraire, les données seront projetées sur un
espace de plus grand dimension afin qu’elles deviennent linéairement séparables.

3.4.1. Classification binaire par hyperplan

Considérons maintenant points{ } , avec et


{ }.

Classons ces points en utilisant une famille de fonctions linéaires définis par
avec et de telle sorte que la fonction de décision concernant
l’appartenance d’un point à l’une des deux classes soit donnée par :

32
Chapitre 3 Les techniques de reconnaissance de visages

3.4.2. Cas de données linéairement séparables

Nous allons construire l’hyperplan d’équation : qui sépare au mieux les


deux classes et se trouvant à mi-distance des deux hyper plans et parallèles à ,
d’équation respectives :

Telle que les deux conditions suivantes soient respectées :

Condition1

- il n’y a aucun point qui se situe entre et .

Cette contrainte se traduit par les inégalités :

Et

Ces deux inégalités peuvent être combinées en une seule :

Condition 2

- La distance ou la marge entre et est maximale.

Dans ce cas, la distance entre et est donné par :

Maximiser revient à minimiser ou à minimiser avec :

(carré de la norme euclidienne du vecteur ).

Le problème de séparation par hyperplan optimal peut être formulé comme suit :

{ (3.1)

33
Chapitre 3 Les techniques de reconnaissance de visages

Figure 3.3. Données linéairement séparables.

Ce problème d’optimisation quadratique peut être résolu en introduisant des multiplicateurs


de Lagrange .

Le Lagrangien associé au problème précédent d’optimisation est :

∑ (3.2)

Le Lagrangien doit être minimisé par rapport à et et maximisé par rapport à .

(*)

(**)

Et les .

A partir des relations (*) et (**), nous pouvons déduire :

∑ (3.3)

Et ∑ (3.4)

En les remplaçant dans , on obtient le problème dual :

∑ ∑
{ (3.5)

La fonction de décision est alors :

(∑ ) (3.6)

34
Chapitre 3 Les techniques de reconnaissance de visages

Cette fonction de décision est donc seulement influencée par les points correspondants à
des non nuls. Ces points sont appelés les Vecteurs de Support.

Ils correspondent, dans un cas linéairement séparable, aux points les plus proches de la limite de
décision, c’est à dire aux points se trouvant exactement à une distance égale à la marge. Il
s’agit là d’une propriété très intéressante des SVM : seuls les Vecteurs de Support sont
nécessaires pour décrire cette limite de décision, et le nombre de Vecteurs de Support
pour le modèle optimal est généralement petit devant le nombre de données d’entraînement.

Figure 3.4. Représentation des vecteurs de support (Représentation par des carrés).

3.4.3. Cas des données non-linéairement séparables [Mou 05]

En pratique, il est assez rare d’avoir des données linéairement séparables. Afin de traiter
également des données bruitées ou non linéairement séparable, les SVM ont été généralisées
grâce à deux outils : la marge souple (soft margin) et les fonctions noyau (kernel functions).

Le principe de la marge souple est d’autoriser des erreurs de classification. Le nouveau


problème de séparation optimale est reformulé comme suit :

L’hyperplan optimal séparant les deux classes est celui qui sépare les données avec le minimum
d’erreurs, et satisfait donc les deux conditions suivantes :

Condition 1

- la distance entre les vecteurs bien classés et l’hyperplan doit être maximale.

Condition 2

- la distance entre les vecteurs mal classés et l’hyperplan doit être minimale.

35
Chapitre 3 Les techniques de reconnaissance de visages

Pour formaliser cela, on introduit des variables de pénalité non-négatives, pour


appelées variables d’écart. Le principe de la marge souple se traduit par la transformation
des contraintes (3.1) qui deviennent:

(3.7)

Avec l’introduction d’un terme de pénalité, la fonction objective devient :

∑ (3.8)

Le paramètre est défini par l’utilisateur. Il peut être interprété comme une tolérance au
bruit de classificateur. C’est aussi la pénalité associé à toute violation des contraintes (3.1) du cas
linéairement séparable. Pour de grandes valeurs de seule de très faibles valeurs de sont
autorisées et, par conséquent, le nombre de points mal classées sera très faible (données
faiblement bruitées).

Cependant, si est petit, peut devenir assez grand et autorise alors bien plus d’erreurs
de classification (données fortement bruitées).

La nouvelle formulation d’optimisation est alors :


{ (3.9)

En introduisant les multiplicateurs de Lagrange, le Lagrangien associé au nouveau problème


d’optimisation devient :

∑ ∑ [ ] ∑
∑ (∑ ) (∑ ) ∑ (3.10)

Le Lagrangien doit être minimisé par rapport à et maximisé par rapport à .

(*)

(**)

(***)

De ces dernières relations, on peut tirer les trois égalités suivantes :

∑ ∑ (3.11)

Ce qui conduit à un problème dual légèrement différent de celui du cas séparable :

36
Chapitre 3 Les techniques de reconnaissance de visages

∑ ∑
{ (3.12)

La seule différence avec le cas linéairement séparable est donc l’introduction d’une
borne supérieure pour les paramètres Il est également intéressant de noter que les points se
trouvant du « mauvais » côté de la limite de décision sont tous des vecteurs de support, quelle
que soit leur distance à cette limite, ce qui signifie qu’ils exercent une influence sur le calcul de
cette limite.

Maintenant, que faire si les données ne sont pas linéairement séparables ?

L’idée est de projeter l’espace d’entrée (espace des données) dans un espace de plus grand
dimension appelé espace de caractéristiques (feature space) afin d’obtenir une configuration
linéairement séparable (à l’approximation de la marge souple près) de nos données, et
d’appliquer alors l’algorithme des SVM.

Cette projection est équivalente à l’application d’une transformation sur les données initiales par
l’intermédiaire d’une fonction .

Le nouvel algorithme peut être écrit ainsi :

Soit la fonction :

∑ ∑
{ (3.13)

Pour illustrer l’idée de la transformation des données initiale par une fonction
prenons l’exemple du Ou exclusif. Un individu est codé par deux attributs binaires, un 1
représentant la valeur TRUE, et un 0 représentant la valeur FALSE. Sur la figure (3.3), les
disques pleins appartiennent à la classe TRUE et les disques vides appartiennent à la classe
FALSE. Dans le plan, les données ne sont pas séparables par une droite. Par contre, si on plonge
les données dans un espace qui associe aux coordonnées les coordonnées , on
peut trouver un hyperplan séparateur [Mou 05].

37
Chapitre 3 Les techniques de reconnaissance de visages

Figure 3.5. Le OU exclusif : exemple de plongement dans un espace de plus grande

Une fois que l’on a trouvé un hyperplan séparateur, il nous reste à trouver celui qui classe au
mieux les nouvelles données.

3.4.4. Les fonctions noyau

[Link]. Introduction du noyau

Afin d’effectuer des décisions non linéaires en utilisant le SVM, il n’est pas
nécessaire de définir une transformation explicite comme c’est le cas dans l’exemple du Ou
exclusif car ce genre de transformation peut devenir très coûteux du point de vue calcul pour de
grandes valeurs de . En analysant les formules (3.5) et (3.12), on remarque que les vecteurs
d’entrée se présentent dans les fonctions objectives sous formes de produits scalaires entre
les paires de vecteurs. L’astuce est de calculer le produit scalaire dans l’espace des
caractéristiques en fonction des vecteurs de l’espace d’entrée directement [Aiz 64].

Le produit scalaire dans l’espace d’entrée en utilisant la transformée utilisée dans l’espace
du Ou exclusif est :

( ) ( )

Donc on peut définir le noyau :

Les produits scalaires dans les formules (3.5) et (3.12), peuvent être remplacés par une fonction
noyau. On peut utiliser n’importe qu’elle fonction noyau valide (satisfaisant la condition
de Mercer [Cou 53]) sans avoir besoin de connaître des informations sur la transformation
linéaire qui lui a donné lieu. C’est également plus efficace que d’effectuer des transformations
non-linéaires sur les données puis calculer leurs produits scalaires séparément.

38
Chapitre 3 Les techniques de reconnaissance de visages

[Link]. Condition de Mercer [Cou 53]

La matrice contenant les similarités entre tous les exemples de l’entraînement est appelée matrice
de Gram.

( )

Théorème : (condition de Mercer) la fonction est un noyau si et


seulement si

( ( ))

Est définie positive.

Notons qu’une fonction générant une matrice définie positive possède les trois
propriétés fondamentales du produit scalaire :

1. Positivité : ( )
2. Symétrie : ( ) ( )
3. Inégalité de Cauchy-Shwartz : | ( )|

La condition de Mercer nous indique si une fonction est un noyau mais ne fournit aucune
information sur la fonction (et donc sur l’espace des caractéristiques) introduit par ce
noyau.

[Link]. Exemples de noyaux

Le noyau Linéaire

Le noyau Polynomial

Sa forme générique est de la forme :

Prenons une instance simple de cette fonction : et essayons de trouver


un candidat tel que :

En supposant que l’espace d’entrée est de dimension 2, on peut utiliser les projections
suivantes :

39
Chapitre 3 Les techniques de reconnaissance de visages

( √ )

Cet exemple montre que la fonction de projection et l’espace des caractéristiques ne sont pas
uniques.

En générale, quand on utilise un noyau polynomial, on prend des paramètres égaux à 1.

Le noyau Polynomial réel de Vovk

La forme générique de ce kernel est :

Le noyau Polynomial réel infini de Vovk

Sa forme générique est de la forme :

Le noyau RBF (Radial Basis Function)

La forme générique de ce kernel est :

( )

Où est un paramètre de régulation.

[Link]. Composition de noyaux

Il est possible de composer de nouveaux noyaux en utilisant des noyaux existants.


Étant donné des fonctions satisfaisant la condition de Mercer, et une
matrice définie positive, alors les fonctions suivantes sont aussi des noyaux :

1.
2.
3.
4.

Notons que le noyau linéaire, le noyau polynomial et le noyau RBF sont les plus utilisés
dans la classification automatique basée sur la technique des SVM.

40
Chapitre 3 Les techniques de reconnaissance de visages

En résumé, pour tout problème de la classification automatique, nous devons résoudre le


programme quadratique suivant :

∑ ∑
{ (3.14)

Et la nouvelle fonction de décision est alors :

(∑ ) (3.15)

Pour plus de détails sur la technique de séparation des données en deux classes avec les
différents noyaux (Linéaire, Polynomial, RBF), voir Annexe A.

3.5. Les SVM pour la classification de k classes

L’expression (3.14) des SVM peut résoudre des problèmes de classification


binaires. Or, les problèmes les plus rencontrés en pratique sont ceux où l’on a plusieurs
classes. L’extension du SVM aux problèmes de plus de deux classes est donc nécessaire.

Étant donnée un ensemble d’exemples étiquetés { }.

On s’intéresse cette fois ci au problème de classification où le nombre de classes est égal


à k, les prennent alors leurs valeurs dans l’ensemble { } Dans ce cas, il ne
s’agit plus de trouver une seule séparatrice entre deux classes mais il faudra que l’on soit
en mesure de classer les exemples en plusieurs classes, ce qui revient à construire k hyperplans
linéaires d’équations :

Un cas de figure que l’on rencontre souvent dans la pratique est le problème de la reconnaissance
de formes. Où il y a plusieurs classes de formes.

Formulation

Généraliser les SVM au cas multi-classes revient à résoudre le problème de


programmation quadratique suivant (Problème Primal):

∑ ∑
{ { }
{ }

La fonction de décision sera alors

41
Chapitre 3 Les techniques de reconnaissance de visages

Donc un nouvel individu aura comme classe, la classe avec

{ }

Étant donné que ce problème complexe est difficile à résoudre, plusieurs méthodes ont
été proposées pour résoudre le cas Multi-classes.

a. Un contre tous : (one versus all)

Pour chaque classe on détermine un hyperplan séparant celle-ci de toutes les autres, en
considérant cette dernière comme la classe +1 et les autres classes comme étant ceux de
la classe -1, ce qui résulte en k SVM binaires ( pour un problème a k classes) [Sch 96].

b. Un contre un

Dans ce cas on construit un SVM pour chaque paire de classes. Ainsi, on se


ramène à calculer k (k-1)/2 SVM binaires [Sch 96].

c. Codes de correction d’erreurs (error correcting output codes)

Cette méthode a deux étapes : l’étape de l’entrainement et celle de la classification.

La première étape consiste à entrainer classificateur binaires pour dichotomies des données
d’entrée. Pour un problème à classes, on va introduire une matrice de code (coding matrix)
{ } qui va spécifier la relation entre la classe et la dichotomie.

Avec :

( ) Signifie que les éléments de la classe sont pris comme étant de classe
1(-1) pour l’entrainement du classificateur .

Signifie que les éléments de la classe ne sont pas utilisés pour entrainer le
classificateur .

Notons aussi que dans cette méthode la classe est codée par la ligne de la matrice ,
notée aussi .

La deuxième étape consiste à classer un nouvel individu par le calcul du vecteur


puis le faire correspondre aux lignes de la matrice pour faire
ressotir la classe, autrement dit aura comme classe, la classe si correspond à [May
97] [Gen 98].

Exemple : si on a un problème à 4 classes, on peut le résoudre avec 2 SVM binaires.

42
Chapitre 3 Les techniques de reconnaissance de visages

La matrice sera :

( )

Pour un nouvel individu , si :

 sa classe est 1.
 sa classe est 2.
 sa classe est 3.
 sa classe est 4.

d. Arbre de décision

Dans un arbre de décision, chaque nœud de l’arbre fait la décision si une certaine donnée
appartient à un certain ensemble de classe. La succession des nœuds fait réduire le nombre de
classes jusqu'à ce qu’on arrive à une seule classe [Pla 00] [Col Cam]. La figure (3.6) montre
un exemple de graphe acyclique direct, qui a été utilisé avec succès dans les SVM.

Figure 3.6. Graphe acyclique direct pour la classification de quatre classes en utilisant des classificateurs SVM
binaires.

Chaque nœud de l’arbre contient un classificateur destiné à distinguer entre deux classes
seulement parmi les quatre. A chaque niveau, on élimine une classe jusqu'à ce qu’une classe
reste.

Le choix d’une stratégie se fait par rapport au problème traité car il n’y a aucune étude
comparative permettant de favoriser l’une par rapport à l’autre. La troisième méthode
construit le minimum de classificateur SVM, mais elle n’est pas évidente à mettre en œuvre car
pour certains problèmes, il est difficile de trouver les dichotomies.

Si on considère l’effet de l’apprentissage, la première stratégie est préférable puisqu’elle


ne nécessite que le calcul de k SVM binaires.

43
Chapitre 3 Les techniques de reconnaissance de visages

3.6. Exploitation du SVM

Lorsque l’on dispose d’un modèle efficace pour une tache donnée.

On peut utiliser la machine d’apprentissage pour faire des prédictions sur de nouveaux
objets, la classification peut être rencontrée comme étape dans plusieurs domaines lors du
processus d’identification. Le tableau suivant spécifie quelques-uns d’entre eux.

Domaine Application Données en entrée Classes


Bioinformatique Analyse de ADN/ Séquence de Types bien connus de
séquences protéines gènes / de formes
Datamining Recherche de formes Points d’un espace Groupes compacts et
intéressantes multidimensionnel bien séparés
Classification de Recherche sur Document texte Classes sémantiques
documents internet (Économie, Affaires,
Sport,…)
Analyse d’images de Machine de Documents image Caractères
documents lecture pour alphanumériques,
aveugles mots
Automatisation Contrôle de Intensité d’image ou Produit défectueux /
industrielle panneaux de étendue non défectueux
circuits imprimes
Système de recherche Recherche sur Vidéo clip Genres de vidéo
dans les bases de internet (action, dialogue)
données multimédia
Reconnaissance Identification de Visage, Iris, Les utilisateurs
biométrique personnes Empreintes digitales autorisés pour le
contrôle d’accès
Télédétection Prévision du Image multi Stades de croissance
rendement des récoltes spectrale des plantations
Reconnaissance de la Téléphonie sans Parole formwave Mots parles
parole assistance d’une
Personne

Table 3.1. Domaine d’application de la classification automatique (SVM).

3.7. Classificateur par distance minimale

Selon le classificateur par la distance minimale, la plus proche distance Dist(i) entre un
échantillon d'essai x et d'un échantillon de formation peut être calculée comme:

∑| |

L'image de la formation de la valeur minimale Dist (i) est la plus proche de l'image de
test où d est la dimension du vecteur de caractéristique extraite en utilisant ACP.

44
Chapitre 3 Les techniques de reconnaissance de visages

4. Conclusion
Dans ce chapitre, le concept des méthodes utilisés dans le traitement des images comme
méthode de transformée en ondelettes discrète DWT et la méthode d’extraction des
caractéristique ACP ainsi que le concept supervisé avec SVM ont présentées.

La méthode de SVM, a été détaillée en commençant par la classification binaire de


classes dans le cas de données linéairement séparables et comment trouver un hyperplan optimal
qui les sépare. Le cas du non séparabilité linéaire des données est évoqué, ainsi que le moyen de
contourner la problématique en mappant les données d’apprentissage avec une fonction noyau
dans un espace de dimension supérieur, afin qu’elles deviennent linéairement séparables.

L’atout de SVM, est que l’hyperplan optimal n’est caractérisé que par un certain nombre
de points appelés les vecteurs de supports, parmi tous les points d’apprentissage, ce qui lui
permet de classifier un grand nombre de données. La base théorique solide, sur la qu’elle repose
SVM, est un autre point fort, ce qui fait d’elle, la méthode la plus utilisée pour les taches de
classification et prédiction.

Comme toutes les méthodes d’apprentissage, SVM nécessite un temps de calcul, qui peut
croire en fonction de la taille des données et du noyau utilisé. Néanmoins le temps
d’apprentissage reste minime par rapport à d’autres méthodes telles que : les réseaux de
neurones.

45
Chapitre 4
Conception et réalisation du système
Chapitre 4 Conception et réalisation du système

1. Introduction
Dans les chapitres précédents, nous avons illustré en détails les différentes techniques de
traitements d’image, ainsi que les approches théoriques utilisées dans le cadre de la conception
de notre système de reconnaissance de visages à base des SVM.

Dans ce qui suit, nous allons voir les méthodes sur lesquelles on s’est basé pour exploiter
ces différents concepts mathématiques afin de réaliser un système de reconnaissance de visages
robuste et fiable, ainsi qu’une présentation détaillée des différents modules qui le composent et la
manière dont on a implémenté les algorithmes de prétraitement, de modélisation et de décision.

2. Conception (Architecture du système)

La structure générale du système de reconnaissance de visages comporte deux phases :

• La phase d’apprentissage : Comme son nom l’indique, c’est la phase ou le système apprend la
personne à partir d’une ou plusieurs images, elle s’effectue en deux étapes :

Pour chaque personne:

 Extraire les paramètres pertinents des images de son visage en utilisant la DWT et
ACP.

 Estimer la distribution de ces paramètres en utilisant SVM.

A la fin de cette étape, on aura pour chaque personne un modèle unique qui la caractérise.

• La phase de décision : Elle comporte deux modes :

o L’identification : Elle consiste à identifier une personne à partir de celles qui se


trouvent dans la base de données.

o La vérification : Elle consiste à vérifier si l’image de la personne à vérifier


correspond au modèle proclamé par cette même personne qui est déjà enregistrée
dans la base de données.

• La phase de tests : c’est la phase ou on calcule les taux d’identification, FA, FR et les seuils de
vérification pour l’évaluation de notre système.

Remarque : L’architecture du système est illustrée dans la figure 4.1 et bien détaillée par la
suite.

47
Chapitre 4 Conception et réalisation du système

Figure 4.1. Schéma global du système de reconnaissance de visages.

Figure 4.2. Architecture générale de notre système de reconnaissance de visages.

48
Chapitre 4 Conception et réalisation du système

2.1. Phase d’Apprentissage

C’est la mémoire du système, elle consiste à générer un modèle pour chaque personne à
partir d’une ou plusieurs images et les enregistrer dans une base de données pour une utilisation
ultérieure. Elle est constituée de plusieurs modules illustrés dans la figure ci-dessous :

Figure 4.3. Représentation modulaire de la phase d’apprentissage.

a. Module de prétraitements avec DWT

La base des images qu’on a ne peut pas être exploitée dans son état brut qui influe
négativement sur les performances du système ce qui nécessite des prétraitements bien définis en
utilisant :

Méthode de transformée en ondelettes

Décomposition en ondelettes a été appliquée dans de nombreuses études pour le


traitement de l'image avec succès. Dans notre étude, nous utilisons plusieurs niveaux (4Niveau)
DWT (Discrete Wavelet Transform) de type décomposition en ondelettes sur notre série
d'images.

La théorie des ondelettes [Bel 14] est apparue au début des années 1990, elle touche de
nombreux domaines des mathématiques, notamment le traitement du signal et des images. La
boîte à outils Ondelettes de Matlab propose de nombreuses fonctions de manipulation des
ondelettes.

L'analyse multi résolution donne un ensemble de signaux d'approximation et de détails


d'un signal de départ en suivant une approche fin-à-grossier (fine-to-coarse). On obtient une

49
Chapitre 4 Conception et réalisation du système

décomposition multi-échelle du signal de départ en séparant à chaque niveau de résolution les


basses fréquences (approximation) et les hautes fréquences (détails) du signal.

Figure 4.4. Schéma sur l'analyse multi résolution dans l’ondelette

Figure 4.5. Schéma détaillé sur l'application d’Ondelette.

50
Chapitre 4 Conception et réalisation du système

b. Module d’extraction de paramètres:

Ce module consiste à récupérer les images après prétraitements sous forme de niveaux de
gris, puis leurs appliquer la ACP afin d’extraire les informations pertinentes de chacune.
L'Approche ACP (ou Les Visages Propres), son but est de capturer la variation dans une
collection d'images de visages et d'utiliser cette information pour coder et comparer les visages
(en termes mathématiques : trouver les vecteurs propres de la matrice de covariance de
l'ensemble des images de visages). Le nombre possible de visages propres peut être approximé
en utilisant seulement les meilleurs visages propres qui correspondent aux plus grandes valeurs
propres [Tur 91]. Cette approche rencontre le problème du coût des calculs élevé et celui de la
détermination du nombre de visages propres utiles [Dai 98].

Le fonctionnement de cette méthode est plus détaillé dans le chapitre trois.

c. Module de modélisation:

C’est le cœur du système, il a comme rôle de générer les modèles SVM des personnes, il
fonctionne comme suit:

SVM est une méthode classification qui a pour but de séparer les deux ensembles de
données avec une distance maximale entre eux, Ce procédé sépare les deux séries de données en
recherchant un hyperplan de séparation optimal (HSO) entre eux. Les limites entre les ensembles
de données et le HSO sont appelés les « vecteurs de support ».

d. Module d’enregistrement:

Chaque ensemble de visages de chaque personne doit être sauvegardé dans la mémoire du
système, ainsi que les informations concernant son identité, et cela pour des utilisations
ultérieures lors des tests.

La mémoire du système n’est qu’une base de données contenant plusieurs matrices, le tableau
suivant contient quelques matrices de notre système :

Matrices Contenu
[Link] Contient toutes les informations concernant les images de la base de
données ORL
[Link] Contien les parametres de la methode de classificatio de SVM
[Link] Contien les autres parametres de notre système de reconnaissance de
visage
[Link] Contien les resultat de la methode d’extraction de caractérostiques
ACP et les valeurs de Vecteur et valeur propres.
[Link] Contien les resultats de l’apprentissage
[Link] Contient les parametre necessaire pour la methode d’Ondelette

Table 4.1. Enregistrement au niveau du mémoire du système.

51
Chapitre 4 Conception et réalisation du système

2.2. Interaction entre les modules en phase d’Apprentissage

Après avoir définit les différents modules qui constituent la phase d’apprentissage de
notre système, on va maintenant illustrer les différentes interactions existantes entre ces
modules, ainsi que les fonctions et procédures utilisées pour assurer leurs bons fonctionnements.

Figure 4.6. Interactions entre les différents modules.

2.3. Phase d’Identification

Elle consiste à déterminer l’identité d’une personne à partir de son visage et de


l’ensemble de modèles stockés dans la base de données en passant par :

 Le choix de l’image de la personne qu’on veut identifier.

 L’extraction des paramètres en utilisant la DWT et ACP comme dans l’étape


d’apprentissage.

52
Chapitre 4 Conception et réalisation du système

 La classification du visage concerné par rapport à tous les modèles enregistrés


précédemment dans la base avec la méthode SVM et le classificateur de la distance la
plus proche.

2.4. Interaction entre les modules en phase d’Identification

Dans cette section, on essayera de représenter les interactions entre les différents modules
dans la phase de décision sous forme de diagrammes pour les deux modes, identification et
vérification.

Figure 4.7. Interaction entre les modules en phase d’identification.

2.5. Phase de tests:

C’est la phase qui nous permet de mesurer les performances du système grâce à quelques
paramètres standards qui vont nous aider à le classer parmi les différents systèmes du même
genre qui existent.

Dans ce mode de décision, le paramètre qui nous permet de mesurer les performances du
système est le taux d’identification correct (T.I.C) qui est la proportion du nombre de poses qui
ont été identifié sans erreurs, il est calculé comme suit :

- On effectue un test d’identification pour n visages de personnes à qui existent déjà des
modèles dans la base de données.

53
Chapitre 4 Conception et réalisation du système

- On calcule le nombre de visages qui ont été bien identifiés.

- On divise le nombre de visages qui ont été bien identifiés par le nombre total de visages
(n) testés et on multiplie par 100 et on aura ainsi le taux d’identification de notre système.

Un système d’identification robuste doit avoir un taux d’identification proche de 100%.

3. Réalisation
3.1. Choix de la base de données ORL

Conçu par AT&T laboratoires de l’université de Cambridge en Angleterre, la base de


données ORL1 [ORL 94] (Olivetti Research Laboratory) est une base de données de référence
pour les systèmes de reconnaissances automatique des visages. En effet tous les systèmes de
reconnaissances de visages trouvés dans la littérature ont été testés par rapport à l’ORL, cette
popularité est dû aux nombre de contraintes imposer par cette base car la plus part des
changements possibles et prévisibles du visage ont été pris en compte, comme par exemple : le
changement de coiffure, la barbe, les lunettes, les changements dans les expressions faciales, etc.
Ainsi que les conditions d’acquisition telles que : le changement d’illumination et le changement
d’échelle dû à la distance entre le dispositif d’acquisition et l’individu.

La base de données ORL est constituée de 40 individus, chaque individu possède 10


poses, donc la base contient 400 images. Les poses ont étaient prises sur des intervalles de temps
différents pouvant aller jusqu’à trois mois. L’extraction des visages à partir des images a été faite
manuellement. Nous présenterons dans ce qui suit les figures montrant les spécificités de la base
de données de référence ORL.

Figure 4.8. Base de données ORL.

1
ORL Database of Faces, (1994). [Link] attarchive/[Link].

54
Chapitre 4 Conception et réalisation du système

Voici un exemple ou l’acquisition se fait sous différentes orientations du visage et sous différents
éclairages :

Figure 4.9. Exemple de changements d’orientations du visage.

Voici un exemple ou l’acquisition se fait sous différents éclairages :

Figure 4.10. Exemple de changements d’éclairage.

Cet exemple montre les changements d’échelle dus à la distance entre le dispositif d’acquisition
et l’individu :

Figure 4.11. Exemple de changements d’échelle.

La base de données ORL prend aussi en considération les expressions faciales, telles que les
grimaces. En voici un exemple :

Figure 4.12. Exemple de changements des expressions faciales.

55
Chapitre 4 Conception et réalisation du système

La Base ORL prend en compte le fait qu’un individu peut porter ou ne pas porter des lunettes.
Cet exemple en est l’illustration :

Figure 4.13. Exemple de port de lunettes.

Un individu peut aussi porter une barbe ou changer de coiffure, la base ORL prend en
considérations ces particularités :

La base ORL comprend aussi des individus de différents âges, sexe et couleurs de peaux :

Figure 4.14. Exemple de changements de coiffure et de port de barbe.

56
Chapitre 4 Conception et réalisation du système

Figure 4.15. Exemple d’individus de différents âges races et sexes.

3.2. Choix du langage

Matlab

Matlab est un environnement de calcul scientifique et de visualisation de données qui


existe depuis plus de dix ans. Sa facilité d'apprentissage et d'utilisation (due à une syntaxe très
claire) en ont fait un standard adapté pour les divers problèmes l'ingénierie.

Parmi les raisons qui nous ont poussées à l’utiliser, on trouve :

• Ses très nombreuses fonctions prédéfinies et prêtes à l’emploi.

• Sa simplicité à l’implémentation et rapidité de calculs.

• Sa fiabilité et sa robustesse.

• La disponibilité de la bibliothèque « LIBSVM ».

57
Chapitre 4 Conception et réalisation du système

3.3. Le moteur LIBSVM2 et OSU-SVM pour Matlab

OSU-SVM est un toolbox pour Matlab développée par Junshui Ma, Yi Zhao et Stanley
Ahalt à l’Ohio State University (d’où son nom) 3 [[Link]].

Le toolbox utilise les algorithmes du package LIBSVM de Chih-Jen Lin et Chih-Chung


Chang [Csie]. Ces routines sont codifiées en C++ et le toolbox OSU-SVM s’en sert à
travers des librairies MEXde Matlab, ce qui permet d’avoir une plus grande vitesse de calcul et
une meilleure gestion de la mémoire. En plus, le toolbox est « selfcontained », cet à dire,
il ne faut pas utiliser des outils d’optimisation externes.

Les algorithmes mathématiques utilisés par le logiciel LIBSVM sont bien expliqués sur le site
web [Csie] et plus concrètement sur la référence [LibSVM]. Il est aussi possible de télécharger
une « guide pour débutants », avec des explications intuitives et très faciles à comprendre
permettant de commencer rapidement à travailler avec le logiciel [Chih].

Apparemment, le package logiciel LIBSVM inclut des fonctions permettant d’utiliser les svm
pour des problèmes de régression (SVR). On y trouve aussi l’implémentation de quelques
algorithmes plus récents comme les v-SVM ou les « one-class SVM », bien que moi, je me suis
limité au travail avec les C-SVM pour la classification.

En ce qui concerne le toolbox, elle est composée de quelques fonctions Matlab très faciles
à utiliser, notamment :

- Des fonctions pour l’apprentissage svm. On y trouve une fonction spécifique pour
chaque type de kernel :
o LinearSVC.m :
o PolySVC .m :
o RbfSVC.m :

Elles prennent comme paramètres d’entrée une matrice avec les vecteurs de
caractéristiques, un vecteur avec les étiquettes correspondantes, et quelques paramètres
dont le plus importants sont :

o C –qui permet de choisir le coût associé à des erreurs de classification (et qui
permet, donc, de contrôler le «trade-off » entre erreurs de classification pendant
l’apprentissage et marge de sécurité).
o Paramètres spécifiques pour chaque type de kernel (d, γ et w).
- Une fonction pour la classification: SVMClass.m, qui prend comme paramètre d’entrée
une matrice de vecteurs de caractéristiques et l’ensemble de paramètres caractérisant une
svm. Elle donne comme sortie un vecteur d’étiquettes correspondant aux résultats de
la classification.

2
LIBSVM - A Library for Support Vector Machines [Link]

3
OSU-SVM Classifier Matlab Toolbox [Link]

58
Chapitre 4 Conception et réalisation du système

- Une fonction pour le test : SVMTest.m, similaire à SVMClass, mais qui prend en plus
comme entrée les bons étiquettes pour les données à classifier et qui calcule tout
directement le taux de réussite et la matrice de confusion pour chaque processus de
classification.
- Quelques fonctions pour le prétraitement des données, Normalize.m et Scale.m, pour
normaliser les valeurs numériques des vecteurs de caractéristiques avant de les traiter
avec le svm.

Pour avoir plus d’information concernant les paramètres d’entrée et de sortie de chacune de ces
fonctions, ainsi que sur les autres fonctions du toolbox, le lecteur peut consulter la
documentation de l’API disponible en ligne sur sourceforge4 [Osu-SVM] et un exemple
d’utilisation dans l’annexe B.

3.4. Présentation de l’application

Figure 4.16. Interface principale de l'application

4
Site officiel: [Link]

59
Chapitre 4 Conception et réalisation du système

Figure 4.17. Les 20 premières valeurs propres de notre base d'ORL.

Figure 4.18. Les 20 premiers visages propres de notre base d'ORL.

3.5. Les résultats obtenus de l’application

Taux d’Identification Correct (T.I.C)

Comme ensemble de test, La mesure des performances des systèmes d'identification se


base sur le Taux d'identification Correct (TIC) obtenu en phase de test :

60
Chapitre 4 Conception et réalisation du système

Figure 4.19. Taux d’Identification Correct de notre application (T.I.C).

Taux des Fausses Acceptations (F.A)

Les résultats de notre système à propos le Taux des Fausses Acceptations (F.A) obtenu en
phase de test :

Figure 4.20. Taux de Fausses Acceptations (T.F.A).

61
Chapitre 4 Conception et réalisation du système

4. Conclusion
Dans ce chapitre, nous avons illustré l’architecture générale de notre système de
reconnaissance de visages et les détails des modules qui le composent, ainsi que les outils utilisés
pour assurer son bon fonctionnement.

Comme nous avons vu que notre système se base sur trois méthodes:

 Transformation en ondelettes discrète DWT.


 Analyse des composantes principales ACP.
 SVM (Support Victor Machine) (Avec les 3 différents noyaux Linéaire,
Polynomial et RBF)

Nous avons présentés aussi les interactions entre les différents modules dans les phases
de notre système sous forme de diagrammes pour les différents modes.

62
Chapitre 5
Test et évaluation des résultats
Chapitre 5 Test et évaluation des résultats

1. Introduction
Dans ce chapitre, on exposera les résultats et tests effectués utilisant l’approche SVM. On
exposera les tests effectués selon chaque mode et pour chaque approche de modélisation (SVM
et ces noyaux). Ensuite, on fera une étude comparative de ces approches et on terminera par une
conclusion des tests réalisés.

2. Données utilisés pour réaliser les tests


Les données utilisées pour réaliser les tests sur notre système proviennent de la base
ORL. C'est une base d'images non bruitées enregistrées avec des prétraitements afin d'atteindre le
maximum de performances. Cette base contient 400 images de 40 personnes différentes. Chaque
individu est représenté par un ensemble de 10 images représentant les différentes expressions
faciales et des inclinaisons de 20 degrés au plus. Ces images sont au niveau de gris et ont une
taille de 92*112 pixels.

 Images apprentissages : Les cinq premières images servent pour la phase d’apprentissage,
ce qui nous fait un sous ensemble de 200 images dédiées à cette phase.

 Images Tests : Les cinq dernières images de chaque individu nous ont servies pour la
réalisation des différents tests, ce qui nous fait un sous ensemble de 200 images dédiées à
la phase test.

Les tests ont été réalisés sur un ordinateur personnel PC I3 à 3.06 GHZ et 4 Go de mémoire
vive.

Figure 5.1. Exemple de visages de la base ORL.

3. Paramètres à varier
3.1. La transformation en ondelettes

DWT : pour cette méthode, il y a un paramètre à faire varier : c’est le paramètre de


niveau de résolution « d ». (Dans notre application, d = 4)

3.2. ACP

ACP : Le résultat de cette méthode est l’ensemble des vecteurs propres associés à leurs
valeurs propres. A chaque étape d’apprentissage par la méthode SVM, nous faisons varier le

64
Chapitre 5 Test et évaluation des résultats

nombre de vecteurs propres en fonction du pourcentage de l’information qui est représentée par
ces vecteurs. Le pourcentage de l’information est le paramètre à utiliser pour tester cette
méthode, ce paramètre est défini comme suit :


Pourcentage de l’information =∑ . Où les sont les valeurs propres, en

sachant que ; N est le nombre total des vecteurs propres ; k est le


nombre de vecteurs propres pris et qui résument par le pourcentage de l’information la
totalité des données (généralement >=90%). Dans la première expérience nous avons
utilisé un classificateur par distance minimale, et pour la deuxième nous avons choisis
comme classificateur les SVM.

3.3. SVM

Dans ce travail, nous avons présenté une méthode de classification basée sur l’approche
SVM. Notre méthode permet une classification rapide des observations avec un nombre réduit de
vecteurs de support. L’originalité de notre travail est l’utilisation d’une petite base de données
dans la phase d’apprentissage. Les résultats obtenus montrent qu’on peut détecter l’état de
fonctionnement d’un système plus rapidement et avec un taux d’erreur minimal. Donc, il sera
très intéressant d’utiliser les Séparateurs à Vastes Marges pour le diagnostic industriel de
d’autres systèmes industriels.

Nous avons utilisé dans la phase d’apprentissage le hyper-paramètre C qui sert à fixer le
compromis entre la minimisation de l'erreur d'apprentissage et la maximisation de la marge c’est
un facteur de coût positif qui pénalise les exemples de formation mal classés. En pratique, le
comportement du SVM est sensible à la valeur de C uniquement si les données d'apprentissage
ne sont pas séparables. Dans ce cas, il existe des valeurs critiques qui peuvent compromettre la
performance du classifieur. Une très grande valeur de C (quelques milliers) peut faire que la
fonction objective minimisée par le SVM ne soit plus convexe et empêcherait sa convergence.
Une très faible valeur de C tend à diminuer la capacité du classifieur.

Durant l’apprentissage avec la méthode SVM, plusieurs noyaux peuvent être utilisés pour
faire l’apprentissage et à chaque noyau correspondent différents paramètres à faire varier.

3.3.1. SVM – Noyau Linéaire

Noyau linéaire : Aucun paramètre à varier.

3.3.2. SVM – Noyau Polynomial

Noyau polynomial d’ordre d : ( ) ( ) . Le


paramètre important pour ce noyau est le degré du polynôme « d=2», plus le paramètre ,
aussi le paramètre c = 1.

3.3.3. SVM – Noyau RBF

L’hyper-paramètre est le coefficient sigma qui caractérise la fonction noyau.

65
Chapitre 5 Test et évaluation des résultats

4. Test et évaluation
A présent, nous allons exposer les différents tableaux et graphes obtenus lors de
l’évaluation du système de détection, et cela en utilisant les différentes méthodes exposées dans
ce mémoire. Les résultats des tests seront exposés selon la méthode utilisée dans l’ordre suivant :

a) ACP : le classificateur ACP sera utilisé un classificateur par distance minimale.

b) ACP-SVM : ACP accompagné d’une autre méthode de classification qui est la SVM,
nous verrons les améliorations que va apporter cette méthode.

c) DWT-ACP-SVM : nous verrons aussi les améliorations obtenues grâce à l’association de


la DWT et ACP à la SVM.

4.1. ACP

Après utilisation de la PCA, chaque valeur du pourcentage d’information qu’on veut


avoir, donne un nombre de vecteurs propres correspondant aux valeurs propres les plus grandes.
Ces vecteurs propres seront utilisés pour la projection des vecteurs d’image lors du test. Le
tableau suivant donne les différentes valeurs propres (Table 5.1) pour la base de données ORL.
Ces nombres résument l’information pour un pourcentage donné.

Nombres Les valeurs propres


1 6.1172
2 4.0797
3 2.3287
4 1.8489
5 1.6850
6 1.0819
7 0.8744
8 0.8495
9 0.6841
10 0.5849
11 0.5454
12 0.4410
13 0.4072
14 0.3809
15 0.3519
16 0.3239
17 0.3137
18 0.2887
19 0.2642
20 0.2470

Table 5. 1. Les 20 premières valeurs propres de notre application.

66
Chapitre 5 Test et évaluation des résultats

Les valeurs propres


7

6
5
Valeur propre

3 Les valeurs propres

0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Figure 5.2. Les 20 premières valeurs propres de notre application.

Et la figure 5.6, montre les visages propres associés aux valeurs propres trouvées.

Figure 5.3. Les 20 visages propres associés au 20 premières valeurs propres trouvées.

4.1.1. Taux d’Identification Correct (T.I.C)

Technique Nombre de pose d’un individu dans la phase d’apprentissage /


nombre des images de test
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
ACP 44,1 64,6 73,2 76,2 80,6 79,5

Table 5.2. Taux d’Identification Correct (T.I.C).

67
Chapitre 5 Test et évaluation des résultats

Les résultats obtenus avec cette méthode en montrent la faiblesse d’ACP qui donne un
taux de reconnaissance bas. Cela peut être expliqué par le fait que les deux classes sont non
linéairement séparables, ce qui implique la présence de données mal classées.

ACP
90
80
70
60
50
40
30 ACP
20
10
0
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
Nombre de pose d’un individu dans la phase d’apprentissage /
nombre des images de test

Figure 5.4. Taux de reconnaissance avec la méthode d’ACP.

Les résultats obtenu montrent que l’utilisation de l’ACP avec le classificateur par
distance minimale donne des résultats moins que les autre méthodes que nous allons vu dans les
expériences qui suites, et on constate bien qu’avec le nombre de pose d’un individu =5 donne des
meilleurs résultats.

4.1.2. Taux des Fausses Acceptations (F.A – False Acceptation)

Technique Nombre de pose d’un individu dans la phase d’apprentissage /


nombre des images de test
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
ACP 35,217 22,302 16,884 14,994 12,222 12,915

Table 5.3. Taux des Fausses Acceptations (F.A), avec la méthode d’ACP.

On voit bien que le taux des fausses acceptations (F.A) est plus petit dans la classe où le
nombre de pose d’un individu dans la phase d’apprentissage = 5.

4.1.3. Taux de Faux Rejets (F.R – False Rejection)

Technique Nombre de pose d’un individu dans la phase d’apprentissage /


nombre des images de test
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
ACP 20,683 13,098 9,916 8,806 7,178 7,585

Table 5.4. Taux de Faux Rejets (F.R), avec la méthode d’ACP.

Le taux de faux rejets (F.R) est plus petit que le taux des fausses acceptations (F.A) et ça
signifie que notre système a une sécurité faible.

68
Chapitre 5 Test et évaluation des résultats

4.1.4. Temps d’apprentissage

Technique Nombre de pose d’un individu dans la phase d’apprentissage /


nombre des images de test
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
ACP 3 5,7 10,83 20,577 39,0963 74,28297

Table 5.5. Temps d’apprentissage en secondes avec la méthode d’ACP.

Le temps d’apprentissage augmente relativement avec le nombre de pose d’un individu dans
la phase d’apprentissage.

4.1.5. Temps de reconnaissance

Technique Nombre de pose d’un individu dans la phase d’apprentissage /


nombre des images de test
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
ACP 238 285 342 411 493 592

Table 5.6. Temps de reconnaissance en millisecondes avec la méthode d’ACP.

Le temps de reconnaissance augmente relativement avec le nombre de pose d’un individu


dans la phase d’identification.

4.2. ACP-SVM (Avec ces différents noyaux)

4.2.1. Taux d’Identification Correct (T.I.C)

Technique Nombre de pose d’un individu dans la phase d’apprentissage /


nombre des images de test
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
ACP-SVM (L) 52,1 72,6 81,2 84,2 88,6 87,5
ACP-SVM (P) 55,2 75,3 84,2 86,6 91,2 89,5
ACP-SVM (RBF) 46,3 69,6 80,7 84,5 90,6 87

Table 5.7. Taux d’Identification Correct (T.I.C), avec la méthode d’ACP-SVM (avec ces 3 différents noyaux).

 ACP-SVM (L-SVM)

Les résultats de classifications par SVM en utilisant un noyau linéaire, le paramètre C


désigne le cout, vu dans le chapitre 4. Les résultats obtenus avec cette méthode montrent la
faiblesse de ce noyau qui donne un taux de reconnaissance bas. Cela peut être expliqué par le fait
que les deux classes sont non linéairement séparables, ce qui implique la présence des données
mal classées. Le meilleur taux de d’identification avoisinant les 88,6% avec un .

 ACP-SVM (P-SVM)

L’utilisation du noyau polynomial qui est un noyau non linéaire montre une nette
amélioration des performances par rapport au noyau linéaire. Le tableau (5.6) montre les bons
résultats de classification avec ce noyau, dont les paramètres sont:

69
Chapitre 5 Test et évaluation des résultats

 ACP-SVM (RBF-SVM)

Le noyau RBF qui est aussi non linéaire améliore la reconnaissance, mais pas mieux que
le noyau polynomial. Les valeurs servis à ce résultat sont :

100
90
80
70
60
50 ACP-SVM (L)
40
30 ACP-SVM (P)
20 ACP-SVM (RBF)
10
0
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
Nombre de pose d’un individu dans la phase d’apprentissage /
nombre des images de test

Figure 5.5. Taux de reconnaissance par la méthode ACP-SVM (avec les 3 noyaux).

Il est alors constaté que l’utilisation des différents noyaux donne des différents résultats,
ainsi les valeurs des paramètres aussi. Après plusieurs expériences menées, la valeur optimale du
paramètre C pour le noyau Linéaire = 1000, et pour le noyau Polynomial C = 1, d=2,
et . Pour le noyau RBF C=2500 et .

4.2.2. Taux des Fausses Acceptations (F.A – False Acceptation)

Technique Nombre de pose d’un individu dans la phase d’apprentissage /


nombre des images de test
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
ACP-SVM (L) 30,177 17,262 11,844 9,954 7,182 7,875
ACP-SVM (P) 28,224 15,561 9,954 8,442 5,544 6,615
ACP-SVM (RBF) 33,831 19,152 12,159 9,765 5,922 8,19

Table5.8. Taux des Fausses Acceptations (F.A), avec la méthode d’ACP-SVM (avec ces 3 différents noyaux).

On voit bien que le taux des fausses acceptations (F.A) est plus petit dans la classe où le
nombre de pose d’un individu = 5.

4.2.3. Taux de Faux Rejets (F.R – False Rejection)

Technique Nombre de pose d’un individu dans la phase d’apprentissage /


nombre des images de test
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
ACP-SVM (L) 17,723 10,138 6,956 5,846 4,218 4,625
ACP-SVM (P) 16,576 9,139 5,846 4,958 3,256 3,885
ACP-SVM (RBF) 19,869 11,248 7,141 5,735 3,478 4,81

Table 5.9. Taux de Faux Rejets (F.R), avec la méthode d’ACP-SVM (avec ces 3 différents noyaux).

70
Chapitre 5 Test et évaluation des résultats

Le taux de faux rejets (F.R) est plus petit que le taux des fausses acceptations (F.A) et ça
signifie que notre système a une sécurité faible.

4.2.4. Temps d’apprentissage

Technique Temps d’apprentissage (Seconds) / nombre des images de test


1/(360) 2/(320) 3/(280) 4/(240) 5/(200) 6/(160)
ACP-SVM (L) 7,8 14,82 28,158 53,5 101,6504 193,13572
ACP-SVM (P) 9,1 17,29 32,851 62,417 118,5921 225,32501
ACP-SVM (RBF) 12,3 23,37 44,403 84,366 160,2948 304,56018

Table5.10. Temps d’apprentissage en secondes, avec la méthode d’ACP-SVM (avec ces 3 différents noyaux).

Le temps d’apprentissage augmente relativement avec le nombre de pose d’un individu


dans la phase d’apprentissage.

4.2.5. Temps de reconnaissance

Technique Temps de reconnaissance (Millisecondes) / nombre des images de test


1/(360) 2/(320) 3/(280) 4/(240) 5/(200) 6/(160)
ACP-SVM (L) 420 504 604 725 870 1045
ACP-SVM (P) 481 577 692 831 997 1196
ACP-SVM (RBF) 522 626 751 902 1082 1298

Table 5.11. Temps de reconnaissance en millisecondes, avec la méthode d’ACP-SVM (avec ces 3 différents noyaux).

Le temps de reconnaissance augmente relativement avec le nombre de pose d’un individu


dans la phase d’identification.

4.2.6. Les meilleurs taux de reconnaissance pour la méthode ACP-SVM

Technique Nombre de pose d’un individu dans la phase d’apprentissage /


nombre des images de test
5/(200)%
SVM (L) 88,6
SVM (P) 91,2
SVM (RBF) 90,6

Table 5.12. Les meilleurs taux de reconnaissance pour la base ORL en utilisant la Méthode ACP-SVM associée aux
3 différents noyaux.

On constate bien dans la table 5.12 que le noyau Polynomial donne des meilleurs résultat
per rapport au Noyau Linéaire ou bien RBF, avec un nombre de pose d’un individu dans la phase
d’apprentissage = 5.

71
Chapitre 5 Test et évaluation des résultats

Nombre de pose d’un individu dans la phase


d’apprentissage / nombre des images de test 5/(200)%
91,5
91
90,5 Nombre de pose
90 d’un individu
89,5 dans la phase
89 d’apprentissage /
nombre des
88,5
images de test
88
5/(200)%
87,5
87
ACP-SVM (L) ACP-SVM (P) ACP-SVM (RBF)

Figure 5.6. Représentation graphique des meilleurs taux de reconnaissance pour la base ORL en utilisant la
méthode ACP-SVM associée aux 3 différents noyaux.

Nous remarquons que les deux noyaux (polynomial, RBF) donnent de bonnes valeurs du
taux de reconnaissance et ces valeurs sont meilleures que celles obtenues avec le noyau linéaire.

4.3. DWT-ACP-SVM (Avec ces 3 différents noyaux)

Après application de la DWT sur les images d’apprentissage, nous obtenons des
nouvelles images ayant une petite taille. Le tableau suivant montre les différentes tailles
obtenues en fonction du nombre de niveau de résolution de DWT.

Dans notre application on a travaillé avec le 4eme niveau de résolution de DWT, c’est-à-
dire sur la résolution de l’image égale à 8*9.

Taille d’image Nombre de niveau de résolution de DWT


d’ORL 1 2 3 4
92*112 46*56 24*30 14*16 8*9

Table5.13. Les différents niveaux de résolution de DWT.

4.3.1. Taux d’Identification Correct (T.I.C)

En résumé, les taux de reconnaissance pour chaque noyau sont montrés au tableau
suivant.

Technique Nombre de pose d’un individu dans la phase d’apprentissage /


nombre des images de test
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
DWT-ACP–SVM(L) 68,8 89,1 95 95,7 96,4 95,5
DWT-ACP–SVM(P) 66,9 86,2 94,9 95,8 97,9 97,2
DWT-ACP–SVM(RBF) 69,4 89,3 95,3 96,2 97,1 96,4

Table 5.14. Taux de reconnaissance pour la base ORL en utilisant la nouvelle méthode hybride DWT-ACP-SVM
associée aux 3 noyaux de SVM.

72
Chapitre 5 Test et évaluation des résultats

Avec l’utilisation de DWT associé aux nos méthodes ACP-SVM(L), ACP-SVM(P) et


ACP-SVM(RBF), nous remarquons deux points essentiels :

• Le tableau (5.14) montre une amélioration des taux de reconnaissance atteigne 97,9%
Pour la base ORL.

• Possibilité de la réduction de la dimensionnalité : Les meilleurs taux atteints sont de


97,9%, cette résultat est sont obtenu avec 50% de l’information.

Cette amélioration est due au fait que 50% de l’information résumée par les premiers
vecteurs propres suffit pour réaliser une bonne classification. Alors que l’information contenue
dans les vecteurs propres ayant de petites valeurs propres, représente l’information inutile qui est
le bruit de l’image qui nuit à la fiabilité du classificateur.

Nous constatons aussi, qu’au-dessous de 50%, le taux diminue. Cela signifie qu’il y a une
perte d’information quand on prend un nombre de vecteurs propres qui contiennent moins de
50% de l’information.

Les valeurs des paramètres utilisés sont :

o Noyau Linéaire : C = 1000,


o Noyau Polynomial C = 1, d=2, et ,
o Noyau RBF C=2500 et .

Figure 5.7. Taux de reconnaissance avec DWT-ACP-SVM (associées aux 3 noyaux)

73
Chapitre 5 Test et évaluation des résultats

Avec l’utilisation de la DWT, nous constatons que les taux de reconnaissance obtenus en
utilisant la DWT sont meilleurs que ceux obtenus sans utilisation d’une approche d’extraction de
paramètres.

Pour les différentes Nombre de pose d’un individu dans la phase d’apprentissage /nombre
des images de test, les meilleurs taux sont obtenus pour un nombre égale à 5 quelle que soit le
type de noyau utilisé.

Prendre seulement les 5 premiers coefficients de chaque bloc suffit pour avoir une bonne
fonction de décision.

Il est évident que les taux de DWT-ACP –SVM (P) de classification sont plus élevé que
celui de DWT-ACP –SVM (L) et DWT-ACP –SVM (RBF). Si nous choisissons les meilleurs
résultats parmi les résultats, le taux de classement le plus élevé de la DWT-ACP –SVM (P), il
peut atteindre 97,9%.

Les Avantage apportés par la méthode DWT sont :

• L’obtention de meilleurs taux.

• Réduction de la taille des images : ce qui permet d’optimiser le temps du traitement.

4.3.2. Taux des Fausses Acceptations (F.A – False Acceptation)

Technique Nombre de pose d’un individu dans la phase d’apprentissage /


nombre des images de test
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
DWT-ACP–SVM (L) 19,656 6,867 3,15 2,709 2,268 2,835
DWT-ACP–SVM(P) 20,853 8,694 3,213 2,646 1,323 1,764
DWT-ACP–SVM(RBF) 19,278 6,741 2,961 2,394 1,827 2,268

Table 5.15. Taux des fausses acceptations pour la base ORL en utilisant la nouvelle méthode hybride DWT-
ACP-SVM associée aux 3 noyaux de SVM.

Dans la classe où le nombre de pose d’un individu dans la phase d’apprentissage = 5, le taux
des fausses acceptations (F.A) est plus petit

4.3.3. Taux de Faux Rejets (F.R – False Rejection)

Technique Nombre de pose d’un individu dans la phase d’apprentissage /


nombre des images de test
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
DWT-ACP–SVM (L) 11,544 4,033 1,85 1,591 1,332 1,665
DWT-ACP–SVM (P) 12,247 5,106 1,887 1,554 0,777 1,036
DWT-ACP–SVM(RBF) 11,322 3,959 1,739 1,406 1,073 1,332

Table 5.16. Taux de faux rejets pour la base ORL en utilisant la nouvelle méthode hybride DWT-ACP-SVM
associée aux 3 noyaux de SVM.

Le taux de faux rejets (F.R) est plus petit que le taux des fausses acceptations (F.A) et ça
signifie que notre système a une sécurité faible.

74
Chapitre 5 Test et évaluation des résultats

4.3.4. Temps d’apprentissage

La table (5.17) donne les différents temps d’apprentissage pour les trois méthodes utilisées.
On constate bien qu’il est relatif par rapport aux nombre des individus dans la phase
d’apprentissage.

Technique Temps d’apprentissage (Seconds) / nombre des images de test

1/(360) 2/(320) 3/(280) 4/(240) 5/(200) 6/(160)


DWT-ACP–SVM(L) 7,7 14,63 27,797 52,814 100,3472 190,65962
DWT-ACP–SVM(P) 8,5 16,15 30,685 58,302 110,7729 210,46842
DWT-ACP–SVM(RBF) 11,6 22,04 41,876 79,564 151,1724 287,22748

Table 5.17. Temps d’apprentissage par seconde pour la base ORL en utilisant la nouvelle méthode hybride DWT-
ACP-SVM associée aux 3 noyaux de SVM.

4.3.5. Temps de reconnaissance

Voici donc à titre indicatif quelques mesures de temps d'exécutions en mode de


reconnaissance :

Technique Temps de reconnaissance (Millisecondes) / nombre des images de test

1/(360) 2/(320) 3/(280) 4/(240) 5/(200) 6/(160)


DWT-ACP–SVM(L) 320 384 460,8 552,96 663,552 796,2624
DWT-ACP–SVM(P) 367 440,4 528,48 634,18 761,0112 913,21344
DWT-ACP–SVM(RBF) 390 468 561,6 673,92 808,704 970,4448

Table 5.18. Temps de reconnaissance en milliseconde pour la base ORL en utilisant la nouvelle méthode hybride
DWT-ACP-SVM associée aux 3 noyaux de SVM.

Nous pouvons constater que la DWT-ACP-SVM semble être la méthode la plus rapide dans
le processus de la reconnaissance de visage. Ceci est dû à l’obtention rapide des nouveaux
vecteurs réduits.

4.3.6. Les meilleurs taux de reconnaissance pour la méthode DWT-ACP-SVM

Technique Nombre de pose d’un individu dans la phase d’apprentissage /


nombre des images de test
5/(200)%
DWT-ACP–SVM(L) 96,4
DWT-ACP–SVM(P) 97,9
DWT-ACP–SVM(RBF) 97,1

Table 5.19. Les meilleurs taux de reconnaissance pour la base ORL en utilisant la nouvelle méthode hybride
DWT-ACP-SVM associée aux3 différents noyaux.

Il est évident que les taux de DWT-ACP –SVM avec le noyau Polynomial est plus élevé
que celui de DWT-ACP –SVM avec le noyau linéaire ou DWT-ACP –SVM avec le noyau RBF.

75
Chapitre 5 Test et évaluation des résultats

Avec l’utilisation le noyau Polynomial avec les paramètres prédéfinis précédemment on a


un taux de reconnaissance = 97,9%.

Nombre de pose d’un individu dans la phase d’apprentissage /


nombre des images de test 5/(200)%
98,5
98
97,5
97
96,5 Nombre de pose d’un
96 individu dans la phase
95,5 d’apprentissage / nombre
des images de test
5/(200)%

Figure 5.8. Les meilleurs taux de reconnaissance pour la base ORL en utilisant la nouvelle méthode hybride
DWT-ACP-SVM associée aux3 différents noyaux.

Ces tests sur la base réelle confirment la robustesse et l’efficacité de notre système. En
effet, les taux d’identification dans les différents modes, atteignant 97,9 avec DWT-ACP-PSVM.
En mode vérification, le Taux des Fausses Acceptations (F.A – False Acceptation) = 1,323 et le
Taux de Faux Rejets (F.R – False Rejection) = 0,777, le chevauchement des différents méthodes
améliore les performances du système avec la base ORL.

L’implémentation de la méthode DWT dans notre système est particulièrement robuste et


on a vu à travers les différents tests effectués qu'elle donne d'excellents résultats dans le mode
identification. Cependant, le temps d'exécution peut s'avérer légèrement lent utilisant certaine
configuration en mode identification et ce temps-là augmente en augmentant le nombre de
personnes dans la base.

76
Chapitre 5 Test et évaluation des résultats

5. Etude Comparative
Dans cette partie, une étude comparative est menée afin de voir la performance des
méthodes utilisées dans les différents travaux de recherche dans le domaine de la reconnaissance
de visage (Table 5.20).

La base de données utilisée dans toutes ces études est la base des images d’ORL.

Journal Année Titre Méthode Utilisé TIC


Face recognition based on multi-
IEEE 2009 ACP, SVM 93,5%
class SVM [Con 09]
Face Recognition System Using
SVM Classifier and Feature
IEEE 2009 ACP, LDA, SVM 97%
Extraction by PCA and LDA
Combination [Com 09]
Face Recognition Based on
IEEE 2009 Wavelet Transform and PCA ACP, WT 92%
[Kno 09]
Neural Network Based Face
ICSET 2011 Recognition Using Matlab ACP, SOM, ICA 92,40%
[Neu 11]
Face Recognition Based on PCA
IEEE 2012 SVM 92%
and SVM [Pho 12]
IJCA
(International Improving the recognition of DWT, ACP,
faces using PCA and SVM
Journal of 2014 LSVM, PSVM, 97,9%
optimized by DWT [Imp 14]
Computer (Notre Article) RBFSVM
Applications)

Table 5.20. Etude comparative entre les différents travaux dans le domaine de la reconnaissance de visage.

Le tableau 5.20 montre les dernières recherches faites dans le domaine de la


reconnaissance de visage, et on constate bien vu les dates de ces recherches que ce domaine a
reçu beaucoup d'attention au cours des dernières années en raison de ses nombreuses recherches
et articles.

La première constatation à tirer du tableau, montre que la méthode d’extraction des


paramètres ACP jeux un rôle très important dans la phase de prétraitement dans le système de
reconnaissance de visage afin de déterminer un sous-espace «optimal » pour la reconstruction.
ACP est une méthode étudiée depuis longtemps et efficace pour extraire des ensembles de
fonctionnalités en créant un espace de caractéristiques. ACP a également faible en temps de
calcul qui est un avantage important.

La deuxième constatation montre que la bonne hybridation des méthodes peut améliorer
les résultats, dans notre cas on a combiné la méthode de Transformation en Ondelette avec
l’ACP et en suite faire la classification avec SVM.

77
Chapitre 5 Test et évaluation des résultats

6. Conclusion
Dans la partie expérimentale et d’après les résultats obtenus, nous déduisons que
l’intégration de la transformation en ondelettes discrètes DWT à la méthode d’extraction de
paramètres ACP, associée à SVM est indispensable pour améliorer les performances du système
de reconnaissance de visage. Car présenter des données brutes à SVM sans aucune
transformation n’est pas efficace du point de vue du taux de reconnaissance, d’autant plus que le
temps pris pour l’apprentissage et la reconnaissance est plus important.

Nous pouvons déduire que la méthode DWT-ACP-SVM semble être la méthode la plus
rapide dans le processus de la reconnaissance de visage. Ceci est due à l’obtention rapide des
nouveaux vecteurs réduits, elle présente de bons taux de reconnaissances et prend moins de
temps de calcul que les autres méthodes lors de l’apprentissage et de la reconnaissance.

Afin de se finaliser sur un seul noyau, et d’optimiser les résultats de classification, la


sélection des valeurs des paramètres pour chaque noyau qu’ils sont mentionnées dans le chapitre
3 pour la construction du classificateur SVM que ce soit Linéaire, Polynomial ou REB, reste une
étape très essentiels et beaucoup sensible aux résultats obtenus, ainsi que le choix de noyau qui
se fait en fonction des performances et du temps de calcul qu’il faut pour chaque noyau et bien
sur le taux de la reconnaissance élevée.

En fin, on peut voir clairement les Avantage apportés par la méthode DWT que ce soit
pour l’obtention de meilleurs taux ou réduction de la taille des images : ce qui permet
d’optimiser le temps du traitement.

78
Conclusion et perspectives

Conclusion et perspectives
Conclusion et perspectives

Conclusion et perspectives
Ce travail s'inscrit dans le domaine de la reconnaissance automatique des visages. Celui-
ci consiste à vérifier l'identité d'une personne à partir de son image. Utilisés principalement pour
des raisons de sécurité et/ou confidentialité, les systèmes de reconnaissance automatique des
visages sont souvent développés dans les applications de télésurveillance et l’accès à des endroits
sécurisés. On peut également l'associer à d'autre modalités (ex : vérification de signatures, la
voix, des empreintes digitales et de la forme de la main) dans des systèmes de vérification et
d'authentification multimodale de l'identité.

Du point de vue applicatif, les systèmes de reconnaissance de visages ont atteint une
maturité permettant une intégration dans les applications commerciales. Aussi, l'amélioration des
performances permet d'envisager le déploiement d'applications visant à réduire de façon
significative la fraude dans différents contextes où la sécurité est impérative.

Dans ce travail, il était question de réaliser un système de reconnaissance de visages basé


sur la méthode SVM. Nous avons en extension, fusionné la méthode SVM avec les techniques
d’extraction de paramètres Transformation en ondelettes discrète DWT et l'Analyse en
composantes principales ACP, ce système atteint un taux de reconnaissance = 97,9%, avec le
noyau Polynomial.

Les performances du système ont été testées sur la base ORL. Cette dernière vient des
laboratoires d’expérimentation et représente un standard dans le domaine des systèmes
biométriques. Bien qu’il soit difficile de comparer entre les trois méthodes, la DWT-ACP-SVM
semble être supérieure aux méthodes ACP et ACP-SVM en ce qui concerne la précision et le
temps d’exécution.

Tout au long de la réalisation de ce projet, nous avons approché le domaine très


intéressant des systèmes biométriques qui est lié aux domaines de reconnaissance de formes,
traitement d’images et l’analyse de données. Un des principaux inconvénients de la méthode
SVM est qu’elle est très affectée par la luminance et les conditions d’éclairages comme toutes les
méthodes qui se basent sur l’image pour remédier à cela, on pense à fusionner la méthode SVM
avec une des techniques qui se basent sur la géométrie réputée être moins affectée à la
luminance.

Comme nous avons énoncés précédemment, dans la phase de reconnaissance nous


retrouvons la classification avec la méthode SVM est avéré plus performent que les systèmes
basés seulement sur les techniques primitives telles que la PCA et la LDA.

Un autre point important est l’existence de nombreux travaux pour améliorer les
performances de la méthode SVM surtout en matière de temps de calcul. Ils se portent, la plus
part, sur l’utilisation d’astuces mathématiques pour réduire le nombre des vecteurs de support.
Plus le nombre de vecteurs de support est petit plus la reconnaissance se fait en moindre temps et
les applications biométriques basées sur les SVM seront de plus en plus rapides.

80
Conclusion et perspectives

Dans un autre registre et en vue toujours d’améliorer les performances du système,


l’introduction d’une technique qui permet de réduire le temps d’exécution d’une part et
l’amélioration des performances globale d’autre part, ce qui permet un calcul plus rapide et de
meilleures performances.

Aussi, étant donné que notre système est totalement opérationnel, nous pouvant envisager
une association avec une autre modalité, en l’occurrence la voix afin d’avoir un système
bimodale plus complet et répondant aux exigences actuelles dans le domaine de la sécurité.

De plus, les activités de recherche dans le domaine sont en perpétuelle évolution. Ces
dernières portent sur la consolidation des approches existantes, l’amélioration des techniques de
modélisation et d’estimation statistiques ainsi que le renforcement de l’efficacité des stratégies
de décision.

Pour conclure, trois objectifs ont été atteint, à savoir :

1. L’apport de la fonction noyau dans la classification par SVM pour l’amélioration


des résultats, a été démontré.
2. L’apport d’intégration de la fameuse méthode d’extraction des caractéristiques
ACP, afin de lever les confusions dues à la classification par SVM, a été vérifié,
3. La transformation en ondelettes discrète a été sélectionnée comme une bonne
méthode de prétraitement pour les images, vu les changements apportés lors de
l’intégration dans tous les niveaux (Taux de reconnaissance, Temps
d’apprentissage, … etc.)

Comme perspectives, et dans le but d’éliminer les légères confusions restantes, les axes
suivant pourraient s’avérer intéressants :

 Cherche une méthode qui nous aide à bien définir les valeurs des paramètres de
noyaux,
 Exploration de nouveaux types de noyaux,
 Exploitation de nouveau la méthode de compression des images la Transformée
en ondelettes discrètes,

81
Annexes
Annexes

Annexe A : SVM didacticiel


Dans cette section, nous allons étudier l’effet des paramètres de la méthode SVM sur
le fonctionnement du classificateur. Et ceci à travers des exemples de classification de
données de deux dimensions par l’utilisation des noyaux : linéaire, polynomiale et gaussien.

1. Utilisation du noyau linéaire


Comme nous sommes dans la dimension deux, l'hyperplan séparateur correspond à une droite.

Figure A.1. Séparation par une droite de données linéairement séparables.

Comme nous le remarquons, ces données sont linéairement séparables.

La droite de séparation en noire correspond aux milieux des deux droites canoniques en bleu
et rouge.

Les trois vecteurs de support sont encadrés. Nous constatons que sur les neufs points
du modèle, trois seulement entrent dans le calcul de la fonction de séparation.

Nous pouvons toujours utiliser le noyau linéaire pour la séparation de données non
linéairement séparables. N’oublions pas que la variable est une variable de pénalité
qui tolère les points mal classés. Elle les tolère de moins en moins quand le augmente.

Cependant, la séparation de données non linéairement séparables s'avère être impossible


même pour un faible. C’est le cas où les données sont trop entrelacées.

83
Annexes

Figure A.2. Utilisation d’une droite pour séparer des données non linéairement séparables.

Nous voyons bien qu'on autorise que des points soient mal classés pour obtenir une séparation
linéaire.

La séparation de données non linéairement séparables par l'utilisation d'un noyau


linéaire n'est pas souhaitée à cause du temps immense que l'apprentissage peut prendre
par comparaison avec les noyaux non linéaires.

2. Utilisation du noyau polynomial


En utilisant le noyau polynomial on cherche à trouver une séparation linéaire dans un
espace à haute dimension.

La nouvelle dimension est en relation direct avec le degré du noyau polynomiale et le


dimension de l'espace original, ici elle est donnée par :

Où d est le degré du polynôme et la dimension de l’espace original dans cet


exemple. Les données vont être séparées par un hyperplan dans un espace à 3
dimensions. Si on utilise un noyau polynomial de degré2. Et ça sera un espace à 4 dimensions,
si on utilise un polynomial de degré 3.

Nous pouvons toujours voir comment les données vont être séparées dans l'espace 2d.

84
Annexes

Figure [Link] d’un noyau polynomial degré 2 pour séparer des données non linéairement séparables.

Nous constatons que les hyperplans dans l'espace 3d correspondent à des courbes pas
forcement linéaires dans l'espace 2d. On aura l'impression de réaliser un classificateur
basé sur des fonctions non linéaire.

Voici ce que nous obtenant pour le même exemple précédent mais cette fois avec un noyau
polynomial de degré 3, c'est-à-dire que la séparation par hyperplan se fera dans un
espace de dimension égal à 4

Figure A.4. Séparation des mêmes données que dans le précédent cas avec un noyau polynomial degré 3.

Bien que le noyau polynomiale degré 2 est le plus utilisé, aucun noyau polynomiale
n'est supposé être meilleur que l'autre, c'est selon les données. Il se peut que le noyau
de degré 4 soit meilleur que celui de degré 3 ou le contraire.

85
Annexes

3. Noyau gaussien RBF


En utilisant le noyau RBF, on cherche à trouver une séparation linéaire dans un
espace à haute dimension.

Au contraire du noyau polynomial la nouvelle dimension obtenue en utilisant le noyau


gaussien est inconnu et elle tend vers l'infini.

3.1. L'effet du paramètre

Nous allons voir dans l'exemple suivant, l'effet du paramètre

Bien que l'exemple soit réalisé avec le noyau RBF, la variable a le même effet sur tous les
noyaux.

Figure A.5. Séparation de points non linéairement séparables par le noyau RBF avec une grande valeur
de C.

Nous remarquons que pour la valeur C=100 aucun point n’est mal classé. Pour le
même exemple précédent, on pose on obtient le résultat suivant :

86
Annexes

Figure A.6. Séparation de points non linéairement séparables par le noyau RBF avec une petite valeur de C.

Nous remarquons que les deux points rouge du côté gauche du graphe sont mal
classées.

Quel que soit le noyau, on ne peut pas dire que pour une telle valeur de le
classificateur est meilleur que pour une autre valeur de . C’est selon les données qu'on
traite.

3.2. L'effet du paramètre sigma

Nous revenons maintenant au noyau RBF, on a vu précédemment que ce noyau est


caractérisé par la variable sigma. Elle représente les degrés de similarité entre les exemples
de l'apprentissage. Si elle est très petite on risque de tomber sur le problème du sur
apprentissage. Nous allons illustrer l'effet de la variable sigma dans les trois exemples
suivants :

87
Annexes

Figure A.7. Séparation de points non linéairement séparables par le noyau RBF avec une petite valeur de
sigma.

Avec la valeur de sigma égal à 4, on a obtenu un cas parfait de sur apprentissage. Il


faut à tout prix éviter le sur apprentissage, si on veut faire un bon classificateur. Posons à
présent sigma à 30 pour le même exemple et constatons les résultats obtenus après
apprentissage.

Figure A.8. Séparation de points non linéairement séparables par le noyau RBF avec une moyenne valeur de
sigma.

Nous remarquons bien que les classes sont beaucoup plus grandes, le résultat ici
parait plus exploitable que dans le cas du sur apprentissage.

Il est important de dire aussi qu'il ne faut pas augmenter le paramètre sigma
indéfiniment.

88
Annexes

Nous gardons le même exemple que les deux précédents cas. Posons sigma à100 et constatons
les résultats sur la figure suivante :

Figure A.9. Séparation de points non linéairement séparables par le noyau RBF avec une grande e valeur de
sigma.

Nous remarquons que beaucoup de points ont étaient mal classés, ce qui augmente l'erreur
empirique donc l'erreur de généralisation.

89
Annexes

Annexe B : Exemple d’utilisation LibSVM sous MATLAB.


Imaginons que nous avons déjà une matrice « valeurs_ap» avec des vecteurs de
caractéristiques un vecteur « etiq_ap » avec des étiquettes qui prennent la valeur 1 pour les la
sélection une et 2 pour la deuxième sélection.

On peut faire l’apprentissage svm, avec un kernel RBF à l’aide de la commande


RBFSvc :

>> [AlphaY, SVs, Bias, Parameters, nSV, nLabel] = RbfSVC(valeurs_ap, etiq_ap, Gamma,C);

Maintenant, on peut utiliser le svm que l’on vient de créer (défini par les variables à la
sortie de l’expression ci-dessus) pour tester les résultats sur une base de test composée d’une
nouvelle matrice de valeurs « valeurs_test » et des nouvelles étiquettes correspondantes :

>>[ClassRate, DecisionValue, Ns, ConfMatrix, PreLabels]=

SVMTest(valeurs_test, etiq_test, AlphaY, SVs, Bias,Parameters, nSV, nLabel);

On peut aussi utiliser le svm pour faire des prédictions et classifier des
nouveaux vecteurs de caractéristiques contenus, par exemple, dans une matrice «
valeurs_generalisation » :

>> [Labels, DecisionValue]=

SVMClass(valeurs_generalisation, AlphaY, SVs,Bias, Parameters, nSV, nLabel);

Cette dernière expression permet d’obtenir le vecteur d’étiquettes « Labels»


correspondant aux vecteurs de caractéristiques « valeurs_generalisation ».

90
Références
Références

1. Bibliographie

 [Aiz 64] M. A. Aizerman, E. M. Braverman, and L. I. Rozomer, “Theoretical


foundations of the potentiel fonction method in pattern recognition learning”,
In Automation and Remote Contol, volume 25, pages 821-837, 1964.

 [Akr 11] : S. Akrouf, “Une Approche Multimodale pour l’Identification du Locuteur”, Thèse
de doctorat, université Ferhat Abbas Sétif, 2011.

 [Arc 05] Arca S, Campadelli P, Lanzarotti R., "A Face Recognition System Based On
Automatically Determined Facial Fiducial Points", Article 2005 de Pattern
recognition p 432-443, 2005.

 [Bel 14] [Link]-BENATIA Mébarka. LI3C [Link] [Link],


Authentification et Identification de Visages basées sur les Ondelettes et les
Réseaux de Neurones. evue science des matériaux, Laboratoire LARHYSS N°02,
Septembre 2014 pp.01-08.

 [Chih] « A Practical Guide to Support Vector Classification » Chih-Wei Hsu, Chih-


Chung Chang, and Chih-Jen Lin Department of Computer Science and
Information Engineering National Taiwan University
[Link]

 [Col 12] Colin Campbell, “An Introduction to Kernel methods”, Departement of


Engineering Mathematics, Bristol University, Bristol BS8 1TR, United
Kingdom 2012.

 [Com 09] Computational Intelligence and Software Engineering, 2009. CiSE 2009.
International Conference on, Issue Date: 11-13 Dec. 2009, Written by: Jianke Li;
Baojun Zhao; Hui Zhang; Jichao Jiao

 [Con 09] Control and Decision Conference, 2009. CCDC '09. Chinese, Issue Date: 17-19
June 2009, Written by: Zhao Lihong; Song Ying; Zhu Yushi; Zhang Cheng; Zheng
Yi.

 [Cou 53] R. Courant and D. Hilbert. “Méthods of Mathematical Physics”, Interscience,


1953.

 [Dai 98] DAI D. Q., YUEN P. C. and FENG G. C.: A multi-resolution decomposition
method for human face recognition. Proceedings/actes Vision Interface '98, p. 301-
307, Vancouvert, British columbia, June 1998.

 [Erg 10] Ergun Gumus a, Niyazi Kilic b, *, Ahmet Sertbas a, Osman N. Ucan b, Evaluation
of face recognition techniques using PCA, wavelets and SVM, Expert Systems
with Applications 37 (2010) 6404–6408.

91
Références

 [Ete 97] K. Etemad, R. Chellappa, Discriminant Analysis for Recognition of Human Face
Images, Journal of the Optical Society of America A, Vol. 14, No. 8, August 1997,
pp.1724-1733

 [Fab 06] Fabien Cardinaux, Conrad Sanderson, and Samy Bengio “User Authentication via
Adapted Statistical Models of Face Images”, In the IEEE Transaction on Signal
Processing. Vol. 54, Issue 1, Jan 2006, Pages: 361-373.

 [Gen 98] D. Genoud, M. Moreira, and E. Mayoraz. “Text dependent speaker


verification using binary classifiers”. In Proc. ICASSP, 1998.

 [Gor 09] Gorgel, P., Sertbas, A., Kilic, N., Ucan, O. N., & Osman, O. (2009).
Mammographic mass classification using wavelet based support vector machine.
Istanbul University-Journal of Electrical and Electronics Engineering, 9(1), 867–
875.

 [Guo 00] G. Guo, S.Z. Li, K. Chan, Face Recognition by Support Vector Machines, Proc. of
the IEEE International Conference on Automatic Face and Gesture Recognition,
26-30 March 2000, Grenoble, France, pp. 196-201

 [Hoc 07] : S. Hocquet, “Authentification biométrique adaptative Application à la dynamique


de frappe et à la signature manuscrite”, Thèse de doctorat, Université François
Rabelais Tours, 2007.

 [Imp 14] Improving the recognition of faces using PCA and SVM optimized by DWT,
International Journal of Computer Applications (0975 – 8887), Volume 108,
December 2014 Edition.

 [Jam 02] Jamal Kharroubi "Etude de Techniques de Classement Machines à Vecteurs


Supports pour la Vérification Automatique du Locuteur" thèse de doctorat. Ecole
Nationale Supérieure des Télécommunications ,2002.

 [Jér 03] Jérome CALLUT, « Implémentation efficace des Support Vector Machines
pour la Classification », Université Libre de Bruxelles, Faculté des sciences,
Département d’informatique. Année académiques 2002-2003.

 [Kno 09] Knowledge Engineering and Software Engineering, 2009. KESE '09. Pacific-Asia
Conference on, Issue Date: 19-20 Dec. 2009, Written by: Li Xian Wei; Yang
Sheng; Wang Qi; Li Ming

 [Kur 04] Kursun, O., & Favorov, O. (2004). SINBAD automation of scientific discovery:
From factor analysis to theory synthesis. Natural Computing, 3(2), 207–233.

 [Law 97] Lawrence, S., Giles, C., Tsoi, A., & Back, A. (1997). Face recognition: A
convolutional neural network approach. IEEE Transactions on Neural Networks,
8, 98–113.

92
Références

 [Lib 04] « LIBSVM: a Library for Support Vector Machines» Chih-Chung Chang and
Chih-Jen Lin. December, 2004
[Link]

 [May 97] E. Mayoraz and M. Moreira, “On the decomposition of polychotomies into
dichotomies”, In Proc. Fourteenth International Conference on Machine Learning,
pages 219-226, 1997.

 [Moa 05] Moad Benkiniouar, Mohamed Benmohamed. "Méthodes d’identification et de


reconnaissance de visages en temps réel basées sur AdaBoost" Article P2-3,2005.

 [Mor 09] : N. Morizet, “Reconnaissance Biométrique par Fusion Multimodale du Visage et


de l’Iris”, Ecole Nationale Supérieure des Télécommunications, 2009.

 [Mou 05] J.-O. Moussafir, “Machines à Noyaux”, 2 mars 2005.

 [Nef 98] A.V. Nefian, M.H. Hayes III, Hidden Markov Models for Face Recognition, Proc.
of the IEEE International Conference on Acoustics, Speech, and Signal
Processing, ICASSP'98, 12-15 May 1998, Seattle, Washington, USA, pp. 2721-
2724

 [Neu 11] Neural Network Based Face Recognition Using Matlab, ICSET 2011.

 [Nic 06] Nicolas MORIZET, Thomas EA, Florence ROSSANT, Frédéric AMIEL et Amara
AMARA "Revue des algorithmes PCA, LDA et EBGM utilisés en reconnaissance
2D du visage pour la biométrie" P1-11. Institut Supérieur d’Electronique de Paris
(ISEP), département d’Electronique, 2006.

 [Osu 97] E. Osuna, R. Freund, et F. Girosi, « Training Support Vector Machine : An


application to Face Detection», IEEE Proc, Int. Conf. Computer Vision and
Pattern Recognition, 6, 1997.

 [Pho 12] Photonics and Optoelectronics (SOPO), 2012 Symposium on, Issue Date: 21-23
May 2012, Written by: Li Xianwei; Chen Guolong.

 [Pla 00] J. Platt, N. Cristianini, and J. Shawe-Taylor, “Large margin DAGs for multi-
class classification”, In advances in Neural Information Processing Systems
12,2000.

 [Sch 96] M. Schmidt and H. Gish. “Speaker identification via support vector
machines”, In Proc. ICASSP, page 105-108, 1996.

 [Tur 07] Turk, M. A., & Pentland, A. P. (2007). Eigenfaces for recognition. Journal of
Cognitive Neuroscience, 3(1), 71–86.

 [TuPe 91] M. Turk, A. Pentland, Eigenfaces for Recognition, Journal of Cognitive

93
Références

Neurosicence, Vol. 3, No. 1, 1991, pp. 71-86

 [Tur 91] TURK M. A. et PENTLAND A. P.: Face recognition using eigenfaces. IEEE
Comput. Sco. Press, p. 586-591, June 1991.

 [Vap 98] Vapnik, V. N. (1998). Statistical learning theory. New York: John Wiley & Sons.

 [Yan 98] M. H. Yang, et N. Ahuja, “Detecting Human Faces in Color Images”, Proc. IEEE
Int’l Conf. Image Processing, vol 1, pp 127-130, 1998.

 [Yes 05] Yessaadi Sabrina et M. T. Laskri. "Un modèle basé Templates Matching/Réseau
de neurones pour la reconnaissance des visages humains" P2. Groupe de recherche
en intelligence artificielle, Département d’informatique, Université d’Annaba,
2005.

 [Yue 02] Yuen, P. C., & Lai, J. H. (2002). Face representation using independent
component analysis. Pattern Recognition, 35(6), 1247–1257.

 [Zha 03] [Link], [Link], [Link], « ACM Computing Surveys », Vol. 35, No. 4,
December 2003, pp. 399–458.

 [Zha 11] Zhang, J., Yan, Y., & Lades, M. (2011). Face recognition: Eigenface, elastic
matching and neural nets. Proceedings of the IEEE, 85(9).

2. Sites internet

 [Clu 03] Club de la sécurité de l’information français [Link] 2003.

 [Bio-on] Site biométrique [Link]

 [ORL 94] ORL Database of Faces, (1994). [Link]


attarchive/[Link].

 [Ece osu] Logiciel en ligne - OSU-SVM Classifier Matlab Toolbox


[Link]

 [Csie] LIBSVM -- A Library for Support Vector Machines


[Link]

 [OsuSvm] OSU-SVM API documentation [Link]

94

Vous aimerez peut-être aussi