Mémoire
Mémoire
Département d’Informatique
MEMOIRE
Présenté par :
Mr. GHALI Ahmed
Thème
Abstract — Automatic recognition of people has received much attention during the recent
years due to its many applications in different fields such as law enforcement, security
applications or video indexing. In this work, the Discrete Wavelet transform DWT is used for
preprocessing the images in order to handle bad illumination, Principle Component Analysis
(PCA) is used to play a key role in feature extractor and the SVM were used for
classification. Support Vector Machines (SVMs) have been recently proposed as a new
classifier for pattern recognition. We illustrate the potential of SVMs on the Cambridge ORL
Face database, which consists of 400 images of 40 individuals, containing quite a high degree
of variability in expression, pose, and facial details. The SVMs that have been used included
the Linear (LSVM), Polynomial (PSVM), and Radial Basis Function (RBFSVM) SVMs, we
obtain recognition rates as high as 97,9 in ORL face database.
Keywords : Wavelets transform; face recognition; PCA; SVM (LSVM, PSVM, RBFSVM)
D édicaces
A mes très chers parents pour leur soutient et encouragement durant toutes mes
années d’études et sans lesquels je n’aurais jamais réussi,
A toute la famille GHALI,
A ma future femme pour son soutien et encouragement,
A tous mes amis ainsi qu’à toutes les personnes que j’ai connues, qui m’ont aidées,
soutenues et encouragées.
A tous mes enseignants durant mes années d’études avec lesquels j’ai beaucoup
appris.
R emerciements
Les travaux présentés dans ce rapport de Magister ont été réalisés au laboratoire
d’Informatique, Simulation et intelligence artificiel.
Je suis aussi reconnaissant envers tous les enseignants qui ont contribué durant toutes
mes études. Ainsi, tous ceux qui m’ont aidé de près ou de loin à réaliser ce modeste travail.
J’adresse ma reconnaissance à tous les personnes qui mon fait l’honneur d’avoir participé
à mon jury.
Table des matières
I
Table des matières
II
Table des matières
III
Table des matières
Annexes
Annexe A : SVM didacticiel ...................................................................................................... 83
Annexe B : Exemple d’utilisation LibSVM sous MATLAB .................................................... 90
Références
Références .............................................................................................................................. 91
IV
Liste des figures
V
Liste des figures
VI
Liste des tables
VII
Liste des tables
Table 5.20. Etude comparative entre les différents travaux dans le domaine de la
reconnaissance de visage ...................................................................................................... 77
VIII
Introduction générale
Introduction générale
Introduction générale
Dans un monde où la sécurité des individus est devenue un souci majeur, le besoin de se
protéger augmente jour après jour. En effet, vu le développement permanent et important de la
société dans tous ces aspects, les outils de surveillance et de contrôle classique à savoir ceux
relatifs à la méthode basée sur la connaissance tel que le mot de passe ou bien basée sur la
possession tels que les badges, les pièces d’identités, clés, … s’avèrent inefficaces.
En effet, ces différents laissez-passer peuvent être perdus ou même volés. Dans le cas du
mot de passe, celui-ci peut facilement être oublié par son utilisateur ou bien deviné par une autre
personne. De plus ces mots de passes sont souvent archivés dans un bureau par l’organisation, or
ceci est une faille certaine dans le système de sécurité.
Pour pallier à ces différents problèmes d’inefficacité et de non sécurité, l’homme a fait
référence à une nouvelle technique de reconnaissance qui a fait son apparition et ne cesse de
croître depuis 1997 : il s’agit des contrôles d’accès par les systèmes biométriques.
La biométrie est en effet une alternative aux deux précédents modes d’identification
(connaissance, possession). Elle consiste à identifier une personne à partir de ses caractéristiques
physiques ou comportementales. Le visage, les empreintes digitales, l’iris, sont des exemples de
caractéristiques physiques. La voix, l’écriture, le rythme de frappe sur un clavier, etc. sont des
caractéristiques comportementales. L’avantage principal de cette technique est que ces
caractéristiques sont propres à chaque individu et ne souffrent donc pas des faiblesses des
méthodes basées sur une connaissance ou une possession. En effet, un attribut physique ou
comportemental ne peut être oublié ou perdu et sont très difficiles à deviner, voler et dupliquer.
Si autrefois, ces méthodes étaient surtout utilisées par les services de sécurité telle que la
police, aujourd’hui un individu a besoin d’être identifié dans une multitude de contextes
essentiellement ceux dont la sécurité est nécessaire. Pour cela, différentes techniques
d’authentifications basées sur les caractéristiques physiques de l’utilisateur ont été développées,
ceci a donné lieu à la naissance de plusieurs produits que l’on peut trouver sur le marché.
Dans ce travail, on essayera de développer l’un des systèmes biométriques les plus
récents et les plus répandus dans le monde, et cela grâce à sa simplicité et son efficacité : il s’agit
du système de reconnaissance de visages. En effet, le visage est certainement la caractéristique
biométrique que l’on utilise le plus naturellement pour s’identifier. Le but d’un système de
reconnaissance de visage est d’automatiser certaines applications telles que la télésurveillance,
l’accès à des endroits sécurisés, etc.
Pour automatiser cette tâche, plusieurs méthodes et approches ont été adoptées. A titre
d’exemple, nous présentons une évaluation de l'utilisation de diverses méthodes de
reconnaissance de visage. Comme les techniques d’extraction de caractéristiques, nous
bénéficions de la transformation en ondelettes discrètes DWT et la méthode Eigenfaces qui est
basé sur l'analyse en composantes principales (ACP). Après la génération de vecteurs de
caractéristiques, Support Vector Machines (SVM) est utilisé pour l'étape de classification. Nous
avons examiné la précision de la classification selon la dimension croissante de l'ensemble
2
Introduction générale
Dans le premier chapitre, nous donnerons des notions générales sur la biométrie et les
systèmes de reconnaissance d’individus. Dans le second, nous exposerons les différents
systèmes de reconnaissance de visages, ainsi que l’état de l’art des approches utilisées à leurs
réalisations. Ensuite, dans le troisième chapitre, nous parlerons sur les méthodes utilisés dans
notre application comme (DWT, ACP et Support Vector Machines (SVM) est utilisé pour l'étape
de classification), suivie de la partie conception du système dans le quatrième chapitre. Et enfin,
on présentera les tests et les résultats obtenus après l’évaluation de notre système dans le
cinquième chapitre et on terminera par la conclusion et les perspectives.
3
Chapitre 1
Introduction à la Biométrie
Chapitre 1 Introduction à la Biométrie
1. Introduction
La protection des données est toujours une priorité pour toutes les entités économiques ou
administratives surtout dans les domaines sensibles tels que la sécurité militaire et les recherches
nucléaires, de peur qu’elles soient accessibles par des personnes malveillantes.
Deux méthodes classiques ont été utilisées par les entreprises pour prouver l’identité d’un
utilisateur. La première se repose sur la vérification de l’identité à l’aide d’un mot de passe,
tandis que la deuxième se base sur l’utilisation d’une carte à puce ou un badge. Cependant, ces
méthodes d’authentification sont facilement falsifiables car il est facile de voler un badge ou
d’oublier un mot de passe. La biométrie quant à elle, entre comme une alternative aux méthodes
précédentes, elle offre un niveau de sécurité plus élevé en se basant sur des caractéristiques
physiques, biologiques ou comportementales de l’individu qui peuvent le différencier des autres.
Certains systèmes biométriques utilisent une seule caractéristique, d’autres combinent plusieurs
afin de diminuer les taux d’erreurs.
Dans ce premier chapitre, nous allons présenter des notions générales sur la biométrie, le
fonctionnement d’un système biométrique, domaine d’application, l’architecture et les types de
systèmes biométriques.
2. La Biométrie
La biométrie trouve ses origines dans des procédés de reconnaissance anthropométrique 1,
le plus ancien étant l’analyse des empreintes digitales. L’empreinte du pouce servait déjà de
signature lors d’échanges commerciaux à Babylone dans l’Antiquité et en Chine au 7ème siècle.
Dans une époque beaucoup plus proche, au 19ème siècle, Alphonse Bertillon, grand
criminologiste français, invente une méthode scientifique appelée "anthropologie judiciaire"
permettant l’identification de malfrats d’après leurs mesures physiologiques. De nos jours, la
puissance de calcul grandissante des ordinateurs peut être mise à contribution pour reconnaître
des individus, grâce à des appareils couplés à des programmes informatiques complexes.
1
Etude des dimensions du corps humain et de ses parties.
5
Chapitre 1 Introduction à la Biométrie
Pris au sens large, la biométrie recouvre l’ensemble des procédés tendant à identifier un
individu à partir de la « mesure » de l’une ou de plusieurs de ses caractéristiques physiques,
physiologiques ou comportementales.
Le choix des caractéristiques physiques est important. Il faut qu’elles soient toutes à la fois :
- Difficilement falsifiables.
La biométrie est basée sur l’analyse des données liées à l’individu et peut être classée en
trois grandes catégories [Clusi] :
Sur ceux ont immergé différentes techniques et procédés biométriques parmi lesquels on
cite :
L’ADN, la rétine, l’iris, l’empreinte digitale (et l’empreinte palmaire), la reconnaissance faciale,
la géométrie du contour de la main, la voix et l’écriture manuscrite.
6
Chapitre 1 Introduction à la Biométrie
3.2. Authentification
3.3. Identification
7
Chapitre 1 Introduction à la Biométrie
4. Domaines et applications
On retrouve l’analyse et la compréhension du visage par ordinateur dans plusieurs
domaines. On note surtout la sécurité de l’information, droit d’accès et la surveillance, les cartes
d’accès et le divertissement.
La table suivante illustre les principaux domaines où l’on trouve l’analyse du visage ainsi
que les applications les plus populaires pour chaque domaine :
Domaines Applications
Sécurité des bases de données, cryptage de fichiers, Sécurité
Sécurité de
de l’intranet, accès à internet, s’enregistrer sur une
l’information
installation personnelle.
Droit d’accès et Vidéo surveillance avancée, contrôle d’accès, analyse
surveillance d’événements, poursuite des suspects et investigation.
ID national, permet de conduire, passeport, programme
Cartes intelligentes
d’autorisation, registration des électeurs.
Jeux vidéo, réalité virtuelle, interactions homme-robot,
Divertissement
interactions homme - ordinateur.
8
Chapitre 1 Introduction à la Biométrie
Module de prétraitement : Ce module fait des transformations sur les données acquises
afin d’améliorer la qualité de la modalité. En effet, les parties contenant de l’information
inutile sont retirées.
Module de décision : C’est la dernière étape. Ce module compare les nouvelles données
de l’utilisateur avec les différents modèles enregistrés dans la base de données afin de
déterminer l’identité de l’usager si elle existe. Le module de décision doit être capable
d’accepter ou refuser une authentification.
Il est à mentionner que les trois premiers modules (acquisition, prétraitement et extraction
de données) sont utilisés dans deux phases :
a. Durant l’apprentissage : pour stocker les informations lors de l’ajout d’un nouveau
utilisateur dans le système.
Cependant, le dernier module (décision) est utilisé juste pour la reconnaissance d’un
individu.
Apprentissage
Reconnaissance
ID
Figure 1.5. Architecture générale d'un système biométrique
9
Chapitre 1 Introduction à la Biométrie
(m) (n)
Figure 1.6. Caractéristiques biométriques: (a) ADN, (b) empreinte de la paume, (c) Empreinte digitale, (d) geste,
(e) iris, (f) marche, (g) oreille, (h) rétine, (i) signature, (j) thermo gramme main,(k) veine main, (l) visage,
(m) visage infrarouge, (n) voix
Analyse biologique : le sang, la salive, l’urine, l’odeur ou l’ADN. Ces méthodes sont
difficiles à mettre en œuvre pour une utilisation courante, elles sont plus utilisées dans le
domaine médical et les services de police.
10
Chapitre 1 Introduction à la Biométrie
comportementales qui sont liées aux effets du stress ou de l’outil utilisé (stylo, clavier) par
exemple.
Cette section contiendra une petite étude comparative entre les différents systèmes
biométriques en matière de cout et de précision (Figure 1.7), ainsi qu’un aperçu sur leurs
utilisations dans le marché mondial (Figure 1.9).
2
Site officielle de IBG, URL : [Link]
11
Chapitre 1 Introduction à la Biométrie
Frappe; 0,3
Visage;
11,4 Géométrie de la
main; 10
Empreintes
digitales; 52,1 Autre; 12,4
Iris; 7,3
Voix; 4,1
Signature; 2,4
La figure 1.4 montre que les systèmes biométriques basés sur l’empreinte digitale sont
les plus répandus dans le monde, et cela grâce à leur fiabilité surtout en matière de précision. Le
tableau suivant montre le résultat global de cette comparaison.
3
Site officielle du CLUSIF, URL : [Link]
12
Chapitre 1 Introduction à la Biométrie
Table 1.2. Tableau comparative des différentes techniques biométriques [Nic 06].
Mais la mise en œuvre d’un tel type de systèmes nécessite un cout élevé (Figure 1.8) ce
qui rend leur propagation limitée. Pour remédier à ça, la solution était d’améliorer les
performances des systèmes biométriques basés sur le visage qui font l’objet de notre travail et
qui ont un coût relativement faible, et essayer de rapprocher au maximum celles des systèmes
basés sur les empreintes.
8. Conclusion
Tout au long de ce chapitre, nous avons vu que la biométrie aide à surmonter plusieurs
faiblesses des méthodes classiques et que les systèmes biométriques sont de plus en plus utilisés
dans diverses applications. Cependant, il ne suffit pas de changer un login et un mot de passe par
une mesure biométrique, il faut revoir l’architecture globale du système et la sécuriser. Le choix
d’une modalité biométrique n’est pas arbitraire et dépend de plusieurs critères, surtout le
domaine d’application. Chaque modalité présente des avantages et des inconvénients, il n’existe
pas une modalité parfaite. Ce dernier point a amené à l’émergence de systèmes multimodaux qui
sont plus fiables. La mesure des performances d’un système biométrique est une étape très
importante, elle permet d’estimer la fiabilité du système en utilisant des indicateurs comme le
taux de faux rejet et le taux de fausse acceptation.
13
Chapitre 2
Les systèmes de reconnaissance de visages
Chapitre 2 Les systèmes de reconnaissance de visage
1. Introduction
Par la fréquence à laquelle on le rencontre dans l’environnement et par son contenu riche
en information sociale de premier ordre, le visage humain constitue un stimulus visuel de classe
à part. En effet, il suffit d’un clin d’œil porté sur le visage d’un individu pour en distinguer le
sexe, l’état émotionnel ou l’identité. Non seulement le traitement d’une telle information s’avère
fort efficace, mais aussi très rapide – une exposition de 20 ms suffit ([Link]. Rizzolatti & Buchtel,
1977). Cette performance est d’autant plus surprenante que chaque visage est composé des
mêmes attributs (yeux, nez, bouche) disposés selon une organisation similaire, créant ainsi un
groupe de stimuli d’une homogénéité supérieure à celle retrouvée dans la majorité des catégories
d’objets. Pourtant, tout observateur humain se montre capable d’identifier un nombre
apparemment infini de visages, alors que seules de fines discriminations visuelles permettent de
les identifier.
Cette grande capacité à identifier les visages (99%) à pousser les chercheurs à tenter de
rapprocher le cerveau humain dans sa rapidité, son exactitude et sa fiabilité par des systèmes de
reconnaissance basés sur des approches statistiques ou non statistiques.
2. Motivation
Pourquoi la reconnaissance de visages ?
Durant les vingt dernières années, la reconnaissance automatique des visages est devenue
un enjeu primordial, notamment dans les domaines de l’indexation de documents multimédias et
surtout dans la sécurité, ceci est dû aux besoins du monde actuel mais aussi à ses caractéristiques
avantageuses dont on peut citer :
En plus, cette technique est très efficace pour les situations non standards, c’est les cas où
on ne peut avoir la coopération de l’individu à identifier, par exemple lors d’une arrestation des
criminels.
Certes que la reconnaissance des visages n’est pas la plus fiable comparée aux autres
techniques de biométrie, mais elle peut être ainsi si on utilise des approches plus efficaces en
plus du bon choix des caractéristiques d’identification représentant le visage en question.
Ce processus comporte plusieurs étapes qui peuvent être illustrées par le schéma suivant :
15
Chapitre 2 Les systèmes de reconnaissance de visage
Apprentissage
Donc pour être identifié, l’image d’une personne dans un système de reconnaissance de
visages suit le processus suivant :
C’est le monde réel en dehors du système avant l’acquisition de l’image. Dans cette
étape, on tient compte généralement de trois paramètres essentiels: L'éclairage, la variation de
posture et l'échelle. La variation de l'un de ces trois paramètres peut conduire à une distance
entre deux images du même individu, supérieure à celle séparant deux images de deux individus
différents, et par conséquence une fausse identification.
Cette étape consiste à extraire l’image de l’utilisateur du monde extérieur dans un état
statique à l’aide d’un appareil photo ou dynamique à l’aide d’une caméra. Après, l’image extraite
sera digitalisée ce qui donne lieu à une représentation bidimensionnelle au visage, caractérisée
par une matrice de niveaux de gris. L’image dans cette étape est dans un état brut ce qui
engendre un risque de bruit qui peut dégrader les performances du système.
Le rôle de cette étape est d’éliminer les parasites causés par la qualité des dispositifs
optiques ou électroniques lors de l’acquisition de l’image en entrée, dans le but de ne conserver
que les informations essentielles et donc préparer l’image à l’étape suivante. Elle est
indispensable car on ne peut jamais avoir une image sans bruit à cause du background et de la
lumière qui est généralement inconnue. Il existe plusieurs types de traitement et d’amélioration
de la qualité de l’image, telle que : la normalisation, l’égalisation et le filtre médian.
Cette étape peut également contenir la détection et la localisation du visage dans une
image, surtout là où le décor est très complexe.
16
Chapitre 2 Les systèmes de reconnaissance de visage
Cette étape consiste à modéliser les paramètres extraits d’un visage ou d’un ensemble de
visages d’un individu en se basant sur leurs caractéristiques communes. Un modèle est un
ensemble d’informations utiles, discriminantes et non redondantes qui caractérise un ou plusieurs
individus ayant des similarités.
3.6. L’apprentissage:
C’est l’étape où on fait apprendre les individus au système, elle consiste à mémoriser les
paramètres, après extraction et classification, dans une base de données bien ordonnées pour
faciliter la phase de reconnaissance et la prise d’une décision, elle est en quelque sorte la
mémoire du système.
3.7. La décision :
Parmi les approches les plus importantes réunies au sein de cette classe on trouve:
17
Chapitre 2 Les systèmes de reconnaissance de visage
L’algorithme ACP est né des travaux de MA. Turk et AP. Pentland au MIT Media Lab,
en 1991[Nic 06] [Tur 91]. L’idée principale consiste à exprimer les M images de départ selon
une base de vecteurs orthogonaux particuliers - les vecteurs propres – contenant des informations
indépendantes d’un vecteur à l’autre. Ces nouvelles données sont donc exprimées d’une manière
plus appropriée à la reconnaissance du visage.
Le but est d’extraire l’information caractéristique d’une image de visage, pour l’encoder
aussi efficacement que possible afin de la comparer à une base de données de modèles encodés
de manière similaire [Nic 06].
Remarque : Le fait que l’on peut construire un sous-espace vectoriel en ne retenant que
les meilleurs vecteurs propres, tout en conservant beaucoup d’informations utiles, fait du ACP un
algorithme efficace et couramment utilisé en réduction de dimensionnalité où il peut alors être
utilisé en amont d’autres algorithmes.
L’algorithme LDA est né des travaux de Belhumeur et al. De la Yale University (USA),
en 1997[Ete 97]. Il est aussi connu sous le nom de « Fisherfaces ». Contrairement à l’algorithme
ACP, celui de la ADL effectue une véritable séparation de classes. Pour pouvoir l’utiliser, il faut
donc au préalable organiser la base d’apprentissage d’images en plusieurs classes : une classe par
personne et plusieurs images par classe.
La ADL analyse les vecteurs propres de la matrice de dispersion des données, avec pour objectif
de maximiser les variations entre les images d’individus différents (interclasses) tout en
minimisant les variations entre les images d’un même individu (intra-classes).
Cependant, lorsque le nombre d’individus à traiter est plus faible que la résolution de l’image, il
est difficile d’appliquer la ADL qui peut alors faire apparaître des matrices de dispersions
singulières (non inversibles). Afin de contourner ce problème, certains algorithmes basés sur la
ADL ont récemment été mis au point (les algorithmes ULDA, OLDA, NLDA) [Nic 06] [Ete 97].
Les réseaux de neurones artificiels ou RNA sont des assemblages fortement connectés
d’unités de calcul. Chacune des unités de calcul est un neurone formel qui est, en soi, une
formulation mathématique ou un modèle très simplifié d’un neurone biologique. Les RNA ont de
très grandes capacités de mémorisation et de généralisation.
18
Chapitre 2 Les systèmes de reconnaissance de visage
C’est une technique qui a été proposée par [Link] en 1995, elle est utilisée dans
plusieurs domaines statistiques (classement, régression, fusion,… ect). L’idée essentielle de cette
approche consiste à projeter les données de l’espace d’entrée (appartenant à des classes
différentes) non linéairement séparables, dans un espace de plus grande dimension appelé espace
de caractéristiques, de façon à ce que les données deviennent linéairement séparables [Zha 03]
[Guo 00].
Dans cet espace, la technique de construction de l'hyperplan optimal est utilisée pour
calculer la fonction de classement séparant les classes tels que :
La plus petite distance entre les vecteurs et l'hyperplan (la marge) soit maximale.
C’est une nouvelle approche qui a été proposé par Conrad SANDERSON et al, elle
consiste à transformer les images de départ en plusieurs vecteurs de coefficients DCT, puis
modéliser leur distribution selon une combinaison linéaire de plusieurs gaussiennes qui vont
représenter un modèle d’une personne [Fab 06].
Cette technique est venue pour améliorer les performances des HMM, elle a prouvé une
efficacité surprenante surtout en matière de précision et de temps d’exécution.
19
Chapitre 2 Les systèmes de reconnaissance de visage
Cette approche repose essentiellement sur la théorie de décision pour résoudre les
problèmes de classement et de classification. Pour cela on utilise généralement la classification
fondée sur le théorème de Bayes. L’approche probabiliste utilise un mélange d'analyseurs de
facteurs pour détecter les visages humains. L’inconvénient c’est qu’elle pose le problème de la
complexité de calcul qui est très élevée [Moa 05].
Les modèles de Markov cachés (HMM) sont utilisés depuis plusieurs années pour la
détection et la reconnaissance du visage. Différentes variantes ont également été proposées mais
celle des (Embedded HMM) génère des résultats supérieurs aux méthodes HMM de base [Nef
98]. Reposant sur certains coefficients de la transformée en cosinus discrète (DCT) comme
source d’observations, les Embedded HMM constituent un algorithme de reconnaissance très
performant. Or, les temps d’exécution des phases d’apprentissage et de test sont relativement
élevés, nuisant donc à son utilisation en temps réel sur d’immenses banques d’images [Nef 98].
Basés sur les mêmes principes théoriques que la méthode des « EigenFaces » abordée à la
section précédente, les « EigenObjects » visent cette fois certaines parties bien précises du
visage. La personne peut par exemple être reconnue uniquement grâce à ses yeux. Pour réaliser
l’apprentissage, un module de ce type doit tout d’abord procéder à une ACP des yeux contenus
dans la banque de visages. L’espace des yeux (eye space) ainsi construit pourra alors servir au
processus de reconnaissance qui est identique à celui utilisé pour les « EigenFaces ».
Dans cette approche, on localise des points caractéristiques (coins des yeux, de la bouche,
nez, etc.) à partir d’une image de visage, cette localisation peut se faire manuellement ou
20
Chapitre 2 Les systèmes de reconnaissance de visage
automatiquement à l’aide d’un algorithme [Arc 05]. Un treillis élastique virtuel est ensuite
appliqué sur l’image de visage à partir de ces points.
La caractéristique de l’EBGM c’est qu’il ne traite pas directement les valeurs de niveaux
de gris des pixels d’une image de visage, ce qui lui confère une plus grande robustesse aux
changements d’éclairement, de pose et d’expression faciale. Cependant il est plus difficile à
implémenter que les méthodes globales [Nic 06].
d. L’appariement de gabarits:
Dans un système de reconnaissance de visages, chaque tâche possède ses propres erreurs
[Jam 02]. Dans cette section nous rappelons la typologie d'erreurs des deux tâches les plus
utilisées, à savoir l’identification et la vérification du visage.
o Non détection : cette erreur est caractéristique des systèmes d'identification du visage
dans un ensemble ouvert. Elle correspond au cas où le système n'a pas pu identifier le
visage de la personne présentée alors que ce dernier a son modèle dans la base de
référence.
21
Chapitre 2 Les systèmes de reconnaissance de visage
La mesure des performances des systèmes d'identification du locuteur se base sur le Taux
d'identification Correct (TIC) obtenu en phase de test :
Tests total désigne l'ensemble des tests effectués (Vrai ou Fausse identification).
o Fausse acceptation (FA) : Elle correspond au cas où le système accepte une personne
qui a proclamée une identité qui n'est pas la sienne. Une fausse acceptation est une
erreur où le système accepte un imposteur.
o Faux rejet (FR) : C'est le cas où le système rejette une personne qui a proclamé sa
vraie identité. Autrement dit, c'est quand le système rejette un client.
22
Chapitre 2 Les systèmes de reconnaissance de visage
Le seuil peut donc être ajusté en fonction de l’application ciblée : Haute sécurité (S2), basse
sécurité (S0) ou un compromis entre les deux (S1). La figure 2.3 représentant la courbe ROC
explique ceci
23
Chapitre 2 Les systèmes de reconnaissance de visage
estimation des densités de probabilité exactes. Pour ces raisons nous avons eu recours à
l’estimation de seuil de décision par calculs empiriques, et cela suivant deux méthodes : la
méthode analytique et la méthode non analytique.
• Méthode analytique :
On utilise dans cette méthode des tests sur des personnes clientes et des imposteurs pour
calculer les moments d’ordre 1 et d’ordre 2 de leurs scores respectifs. Notons par Mx et σx les
paramètres statistiques du score des clients et par ̅ et ̅ ceux des imposteurs. Le seuil de
décision est calculé par une combinaison linéaire des paramètres statistiques x décrits ci-dessus.
Dans cette méthode, nous faisons varier le seuil de décision, pour chaque valeur du seuil
nous calculons le FA et FR issue d’une série de tests pour les vrais clients et les imposteurs. A
l’issue de cette étape, nous pouvons tracer la courbe représentant l’évolution des couples (FA,
FR) lorsque le seuil varie. La figure 2.4 montre un exemple de cette courbe.
Figure 2.4. Distribution des taux d’erreurs par rapport au seuil de décision,
« c » représente le seuil de décision optimale.
6. Conclusion
Parfois, les systèmes de reconnaissance de visages présentent un manque de fiabilité au
niveau de la décision à cause des erreurs commises lors de l’extraction et la classification des
paramètres, mais cela ne posera pas de problèmes dans le prochain avenir grâce à l’évolution
rapide dans le développement des instruments de l’acquisition des images et des approches de
classification, ce qui améliore les performances de ce genre de systèmes et donne des nouvelles
opportunités pour son utilisation dans le futur.
24
Chapitre 3
Les techniques de reconnaissance de visages
Chapitre 3 Les techniques de reconnaissance de visages
1. Introduction
Dans cette étude, nous présentons une évaluation de l'utilisation de diverses méthodes de
reconnaissance de visage. Comme les techniques d’extraction de caractéristiques, nous
bénéficions de la transformée en ondelette discrète DWT et la méthode Eigenfaces qui est basé
sur l'analyse en composantes principales (ACP). Après la génération de vecteurs de
caractéristiques, classificateurs de la plus proche distance et Support Vector Machines (SVM)
sont utilisés pour l'étape de classification. Nous avons examiné la précision de la classification
selon la dimension croissante de l'ensemble d'apprentissage, choisis longs paires extracteur-
classificateur et la fonction du noyau choisi pour SVM classificateur.
En général, les méthodes de reconnaissance des visages sont composées d'un extracteur
de caractéristiques (comme ACP, décomposition en ondelettes) pour réduire la taille de l'entrée
et un classificateur comme les réseaux de neurones, Support Vector Machines, classificateurs de
la plus proche distance, pour trouver les caractéristiques qui sont les plus susceptibles d'être
regardé. Dans cette étude, nous avons choisi décomposition en ondelettes et la méthode
Eigenfaces qui est basé sur l'analyse en composantes principales (ACP) comme principales
techniques de réduction des données et extraction de caractéristiques. ACP est une méthode
étudiée depuis longtemps et efficace pour extraire des ensembles de fonctionnalités en créant un
espace de caractéristiques. ACP a également faible en temps de calcul qui est un avantage
important. D'autre part, parce que d'être une méthode d'extraction de caractéristiques linéaire,
l’ACP est inefficace surtout lorsque les non-linéarités sont présentes dans les relations sous-
jacentes [Kur 04].
Le contenu de ce chapitre est organisé comme suit. Section 2 introduit disposent des
méthodes d'extraction qui sont les visages propres (Eigenfaces) et la méthode transformée en
ondelettes (DWT). Dans la section 3, les méthodes de classification qui sont SVM et le critère de
distance la plus proche (Classificateur par distance minimale).
26
Chapitre 3 Les techniques de reconnaissance de visages
L’application de la phase de prétraitements sur les données brutes peut voir deux apports :
• Éliminer l’information non pertinente qui peut être une source de confusion pour le
classificateur.
Avec l’application de la transformée en ondelettes sur une image, on obtient quatre sous-
groupes, dont le rapprochement (composante de basse fréquence qui est très basse) et les détails
(composantes de haute fréquence comme bas-haut, haut-bas et de haute haute). Rapprochement
(a) est une forme réduite petite image d'entrée et les détails sont à l'horizontale (h), vertical (v) et
diagonale (d) [Osu 97]. Après 1 niveau DWT, une image (I) peut être représenté avec elle sous-
groupes comme,
{ }
Pour réduire les dimensions des données que nous travaillons, nous pouvons appliquer DWT sur
N fois pour avoir une décomposition du niveau N. Dans notre étude avec 4 niveaux de DWT,
une image est représentée comme,
∑{ }
27
Chapitre 3 Les techniques de reconnaissance de visages
Figure 3.1. Un exemple de décomposition en ondelettes d'une image au premier niveau de résolution.
Méthode Eigenfaces est une sorte d'analyse en composantes principales (également connu
sous le nom de transformée de Karhunen-Loève) qui est spécialisée avec des images de visage.
En ACP, chaque image dans le jeu de la formation est identifiée avec des vecteurs de
caractéristiques qui sont fournis à partir de la projection de l'image de la base dans l'espace de
l'image. En général, la méthode ACP classe les images en fonction de la distance entre les
vecteurs de caractéristiques. On va détailler ce classificateur (Classificateur par distance
minimale) dans la section suivante.
28
Chapitre 3 Les techniques de reconnaissance de visages
b) Après l'image moyenne de visage calcul, la distance de chaque face image moyenne de
visage doit être calculée comme Φi vecteur de colonne,
d) À cette étape, nous calculons N valeurs propres (λk) et N vecteurs propres (υk) C pour
former visage propre espace. V = [υ1, υ2, …, υN] représente une matrice contenant les
vecteurs propres de C avec des dimensions (NxN). Nous pouvons obtenir visage propre
espace U = [u1, u2, …, uN]T par,
Tous les vecteurs de lignes de U sont ''eigenfaces" d'images de visage dans le jeu de la
formation. Images de visage avec les valeurs propres plus élevés ont plus de contribution
à Eigenface espace. Pour cette raison, les systèmes à faible capacité de calcul des
vecteurs propres de tri des images de visage en fonction de leurs valeurs propres
correspondantes dans l'ordre décroissant et choisissez d'abord Z vecteurs propres pour
former un espace de visage propre petit.
29
Chapitre 3 Les techniques de reconnaissance de visages
Figure 3.2. Les visages propres obtenus par notre système de reconnaissance de visage.
e) Matrice W = [w1, w2, ..., wN] de dimension (NxN) comprend N vecteurs colonnes
correspondant à chaque image de visage dans le jeu de la formation. Ces vecteurs sont
appelés « vecteurs de caractéristiques » et ils représentent des caractéristiques spécifiques
de chaque image. W peut être obtenu comme,
(i) ΓT est un vecteur colonne qui représente notre image de test avec dimension de
(m2x1). A cette distance de la scène l'image de test de l'image moyenne de visage
doit être calculée comme ΦT vecteur colonne,
(ii) Après le calcul de ΦT, nous devons projeter sur notre espace de visage propre afin
d'obtenir ses vecteurs de caractéristiques en format de vecteur colonne w T de
dimension (N x 1),
30
Chapitre 3 Les techniques de reconnaissance de visages
3. Méthode de classification
3.1. Pourquoi choisir SVM [Vap 98] ?
Plusieurs facteurs sont pris en considération lors du choix d’une méthode pour concevoir
un système de reconnaissance de visage, mais les plus importants d’entre eux restent :
Comme nous l’avons dit précédemment, la méthode SVM est une méthode qui fait partie
de la gamme des méthodes de l’apprentissage statistique. Le système de reconnaissance est
conçu avec des images de formation et aucune connaissance préalable n’est requise sur l’image.
Ces méthodes ont la particularité d’être plus simples à mettre en œuvre que les méthodes basées
sur la géométrie. L’algorithme de reconnaissance est plus simple et il y a beaucoup moins de
lignes de codes que dans un algorithme basé sur d’autres approches. Les images de formation
nécessaires pour l’implémentation du système de reconnaissance ne posent pas de problèmes
puisque beaucoup de bases de données sont fournies gratuitement dans le domaine de la
recherche.
L’inconvénient des méthodes basées sur l’image c’est qu’elles sont moins performantes
que les méthodes géométriques, cela est dû surtout au nombre d’images de formation qui est
relativement petit par rapport au nombre d’images total de visage et non visage qui existent.
L’utilisation d’un très grand nombre d’images de formation va entraîner un système de détection
très lent.
L’un des autres points forts de la méthode SVM c’est qu’on peut facilement
l’implémenter avec une méthode d’extraction de paramètres telle que la ACP ou la DWT. Cela
va nous permettre de réduire la dimension de l’image et de gagner du temps lors de la
reconnaissance. De plus le dé corrélation des données fait que la séparation des deux classes sera
plus robuste.
31
Chapitre 3 Les techniques de reconnaissance de visages
On déduit de tout cela que du point de vue théorique, un système de reconnaissance basé
sur la méthode SVM semble être facile à concevoir, et n’est pas gourment en matière de temps et
précision de la reconnaissance.
3.2. Introduction
3.3. Présentation
Les SVM constituent une classe d’algorithmes basée sur le principe de minimisation du
«risque structurel» décrit par la théorie de l’apprentissage statistique de Vapnik et Chervonenkis
qui utilise la séparation linéaire. Cela consiste à séparer par hyperplan des individus
représentés dans un espace de dimension égale au nombre de caractéristiques, les
individus étant alors séparés en deux classes. Cela est possible quand les données à
classer sont linéairement séparables. Dans le cas contraire, les données seront projetées sur un
espace de plus grand dimension afin qu’elles deviennent linéairement séparables.
Classons ces points en utilisant une famille de fonctions linéaires définis par
avec et de telle sorte que la fonction de décision concernant
l’appartenance d’un point à l’une des deux classes soit donnée par :
32
Chapitre 3 Les techniques de reconnaissance de visages
Condition1
Et
Condition 2
Le problème de séparation par hyperplan optimal peut être formulé comme suit :
{ (3.1)
33
Chapitre 3 Les techniques de reconnaissance de visages
∑ (3.2)
(*)
(**)
Et les .
∑ (3.3)
Et ∑ (3.4)
∑ ∑
{ (3.5)
∑
(∑ ) (3.6)
34
Chapitre 3 Les techniques de reconnaissance de visages
Cette fonction de décision est donc seulement influencée par les points correspondants à
des non nuls. Ces points sont appelés les Vecteurs de Support.
Ils correspondent, dans un cas linéairement séparable, aux points les plus proches de la limite de
décision, c’est à dire aux points se trouvant exactement à une distance égale à la marge. Il
s’agit là d’une propriété très intéressante des SVM : seuls les Vecteurs de Support sont
nécessaires pour décrire cette limite de décision, et le nombre de Vecteurs de Support
pour le modèle optimal est généralement petit devant le nombre de données d’entraînement.
Figure 3.4. Représentation des vecteurs de support (Représentation par des carrés).
En pratique, il est assez rare d’avoir des données linéairement séparables. Afin de traiter
également des données bruitées ou non linéairement séparable, les SVM ont été généralisées
grâce à deux outils : la marge souple (soft margin) et les fonctions noyau (kernel functions).
L’hyperplan optimal séparant les deux classes est celui qui sépare les données avec le minimum
d’erreurs, et satisfait donc les deux conditions suivantes :
Condition 1
- la distance entre les vecteurs bien classés et l’hyperplan doit être maximale.
Condition 2
- la distance entre les vecteurs mal classés et l’hyperplan doit être minimale.
35
Chapitre 3 Les techniques de reconnaissance de visages
(3.7)
∑ (3.8)
Le paramètre est défini par l’utilisateur. Il peut être interprété comme une tolérance au
bruit de classificateur. C’est aussi la pénalité associé à toute violation des contraintes (3.1) du cas
linéairement séparable. Pour de grandes valeurs de seule de très faibles valeurs de sont
autorisées et, par conséquent, le nombre de points mal classées sera très faible (données
faiblement bruitées).
Cependant, si est petit, peut devenir assez grand et autorise alors bien plus d’erreurs
de classification (données fortement bruitées).
∑
{ (3.9)
∑ ∑ [ ] ∑
∑ (∑ ) (∑ ) ∑ (3.10)
(*)
(**)
(***)
∑ ∑ (3.11)
36
Chapitre 3 Les techniques de reconnaissance de visages
∑ ∑
{ (3.12)
∑
La seule différence avec le cas linéairement séparable est donc l’introduction d’une
borne supérieure pour les paramètres Il est également intéressant de noter que les points se
trouvant du « mauvais » côté de la limite de décision sont tous des vecteurs de support, quelle
que soit leur distance à cette limite, ce qui signifie qu’ils exercent une influence sur le calcul de
cette limite.
L’idée est de projeter l’espace d’entrée (espace des données) dans un espace de plus grand
dimension appelé espace de caractéristiques (feature space) afin d’obtenir une configuration
linéairement séparable (à l’approximation de la marge souple près) de nos données, et
d’appliquer alors l’algorithme des SVM.
Cette projection est équivalente à l’application d’une transformation sur les données initiales par
l’intermédiaire d’une fonction .
Soit la fonction :
∑ ∑
{ (3.13)
∑
Pour illustrer l’idée de la transformation des données initiale par une fonction
prenons l’exemple du Ou exclusif. Un individu est codé par deux attributs binaires, un 1
représentant la valeur TRUE, et un 0 représentant la valeur FALSE. Sur la figure (3.3), les
disques pleins appartiennent à la classe TRUE et les disques vides appartiennent à la classe
FALSE. Dans le plan, les données ne sont pas séparables par une droite. Par contre, si on plonge
les données dans un espace qui associe aux coordonnées les coordonnées , on
peut trouver un hyperplan séparateur [Mou 05].
37
Chapitre 3 Les techniques de reconnaissance de visages
Une fois que l’on a trouvé un hyperplan séparateur, il nous reste à trouver celui qui classe au
mieux les nouvelles données.
Afin d’effectuer des décisions non linéaires en utilisant le SVM, il n’est pas
nécessaire de définir une transformation explicite comme c’est le cas dans l’exemple du Ou
exclusif car ce genre de transformation peut devenir très coûteux du point de vue calcul pour de
grandes valeurs de . En analysant les formules (3.5) et (3.12), on remarque que les vecteurs
d’entrée se présentent dans les fonctions objectives sous formes de produits scalaires entre
les paires de vecteurs. L’astuce est de calculer le produit scalaire dans l’espace des
caractéristiques en fonction des vecteurs de l’espace d’entrée directement [Aiz 64].
Le produit scalaire dans l’espace d’entrée en utilisant la transformée utilisée dans l’espace
du Ou exclusif est :
( ) ( )
Les produits scalaires dans les formules (3.5) et (3.12), peuvent être remplacés par une fonction
noyau. On peut utiliser n’importe qu’elle fonction noyau valide (satisfaisant la condition
de Mercer [Cou 53]) sans avoir besoin de connaître des informations sur la transformation
linéaire qui lui a donné lieu. C’est également plus efficace que d’effectuer des transformations
non-linéaires sur les données puis calculer leurs produits scalaires séparément.
38
Chapitre 3 Les techniques de reconnaissance de visages
La matrice contenant les similarités entre tous les exemples de l’entraînement est appelée matrice
de Gram.
( )
( ( ))
Notons qu’une fonction générant une matrice définie positive possède les trois
propriétés fondamentales du produit scalaire :
1. Positivité : ( )
2. Symétrie : ( ) ( )
3. Inégalité de Cauchy-Shwartz : | ( )|
La condition de Mercer nous indique si une fonction est un noyau mais ne fournit aucune
information sur la fonction (et donc sur l’espace des caractéristiques) introduit par ce
noyau.
Le noyau Linéaire
Le noyau Polynomial
En supposant que l’espace d’entrée est de dimension 2, on peut utiliser les projections
suivantes :
39
Chapitre 3 Les techniques de reconnaissance de visages
( √ )
Cet exemple montre que la fonction de projection et l’espace des caractéristiques ne sont pas
uniques.
( )
1.
2.
3.
4.
Notons que le noyau linéaire, le noyau polynomial et le noyau RBF sont les plus utilisés
dans la classification automatique basée sur la technique des SVM.
40
Chapitre 3 Les techniques de reconnaissance de visages
∑ ∑
{ (3.14)
∑
(∑ ) (3.15)
Pour plus de détails sur la technique de séparation des données en deux classes avec les
différents noyaux (Linéaire, Polynomial, RBF), voir Annexe A.
Un cas de figure que l’on rencontre souvent dans la pratique est le problème de la reconnaissance
de formes. Où il y a plusieurs classes de formes.
Formulation
∑ ∑
{ { }
{ }
41
Chapitre 3 Les techniques de reconnaissance de visages
{ }
Étant donné que ce problème complexe est difficile à résoudre, plusieurs méthodes ont
été proposées pour résoudre le cas Multi-classes.
Pour chaque classe on détermine un hyperplan séparant celle-ci de toutes les autres, en
considérant cette dernière comme la classe +1 et les autres classes comme étant ceux de
la classe -1, ce qui résulte en k SVM binaires ( pour un problème a k classes) [Sch 96].
b. Un contre un
La première étape consiste à entrainer classificateur binaires pour dichotomies des données
d’entrée. Pour un problème à classes, on va introduire une matrice de code (coding matrix)
{ } qui va spécifier la relation entre la classe et la dichotomie.
Avec :
( ) Signifie que les éléments de la classe sont pris comme étant de classe
1(-1) pour l’entrainement du classificateur .
Signifie que les éléments de la classe ne sont pas utilisés pour entrainer le
classificateur .
Notons aussi que dans cette méthode la classe est codée par la ligne de la matrice ,
notée aussi .
42
Chapitre 3 Les techniques de reconnaissance de visages
La matrice sera :
( )
sa classe est 1.
sa classe est 2.
sa classe est 3.
sa classe est 4.
d. Arbre de décision
Dans un arbre de décision, chaque nœud de l’arbre fait la décision si une certaine donnée
appartient à un certain ensemble de classe. La succession des nœuds fait réduire le nombre de
classes jusqu'à ce qu’on arrive à une seule classe [Pla 00] [Col Cam]. La figure (3.6) montre
un exemple de graphe acyclique direct, qui a été utilisé avec succès dans les SVM.
Figure 3.6. Graphe acyclique direct pour la classification de quatre classes en utilisant des classificateurs SVM
binaires.
Chaque nœud de l’arbre contient un classificateur destiné à distinguer entre deux classes
seulement parmi les quatre. A chaque niveau, on élimine une classe jusqu'à ce qu’une classe
reste.
Le choix d’une stratégie se fait par rapport au problème traité car il n’y a aucune étude
comparative permettant de favoriser l’une par rapport à l’autre. La troisième méthode
construit le minimum de classificateur SVM, mais elle n’est pas évidente à mettre en œuvre car
pour certains problèmes, il est difficile de trouver les dichotomies.
43
Chapitre 3 Les techniques de reconnaissance de visages
Lorsque l’on dispose d’un modèle efficace pour une tache donnée.
On peut utiliser la machine d’apprentissage pour faire des prédictions sur de nouveaux
objets, la classification peut être rencontrée comme étape dans plusieurs domaines lors du
processus d’identification. Le tableau suivant spécifie quelques-uns d’entre eux.
Selon le classificateur par la distance minimale, la plus proche distance Dist(i) entre un
échantillon d'essai x et d'un échantillon de formation peut être calculée comme:
∑| |
L'image de la formation de la valeur minimale Dist (i) est la plus proche de l'image de
test où d est la dimension du vecteur de caractéristique extraite en utilisant ACP.
44
Chapitre 3 Les techniques de reconnaissance de visages
4. Conclusion
Dans ce chapitre, le concept des méthodes utilisés dans le traitement des images comme
méthode de transformée en ondelettes discrète DWT et la méthode d’extraction des
caractéristique ACP ainsi que le concept supervisé avec SVM ont présentées.
L’atout de SVM, est que l’hyperplan optimal n’est caractérisé que par un certain nombre
de points appelés les vecteurs de supports, parmi tous les points d’apprentissage, ce qui lui
permet de classifier un grand nombre de données. La base théorique solide, sur la qu’elle repose
SVM, est un autre point fort, ce qui fait d’elle, la méthode la plus utilisée pour les taches de
classification et prédiction.
Comme toutes les méthodes d’apprentissage, SVM nécessite un temps de calcul, qui peut
croire en fonction de la taille des données et du noyau utilisé. Néanmoins le temps
d’apprentissage reste minime par rapport à d’autres méthodes telles que : les réseaux de
neurones.
45
Chapitre 4
Conception et réalisation du système
Chapitre 4 Conception et réalisation du système
1. Introduction
Dans les chapitres précédents, nous avons illustré en détails les différentes techniques de
traitements d’image, ainsi que les approches théoriques utilisées dans le cadre de la conception
de notre système de reconnaissance de visages à base des SVM.
Dans ce qui suit, nous allons voir les méthodes sur lesquelles on s’est basé pour exploiter
ces différents concepts mathématiques afin de réaliser un système de reconnaissance de visages
robuste et fiable, ainsi qu’une présentation détaillée des différents modules qui le composent et la
manière dont on a implémenté les algorithmes de prétraitement, de modélisation et de décision.
• La phase d’apprentissage : Comme son nom l’indique, c’est la phase ou le système apprend la
personne à partir d’une ou plusieurs images, elle s’effectue en deux étapes :
Extraire les paramètres pertinents des images de son visage en utilisant la DWT et
ACP.
A la fin de cette étape, on aura pour chaque personne un modèle unique qui la caractérise.
• La phase de tests : c’est la phase ou on calcule les taux d’identification, FA, FR et les seuils de
vérification pour l’évaluation de notre système.
Remarque : L’architecture du système est illustrée dans la figure 4.1 et bien détaillée par la
suite.
47
Chapitre 4 Conception et réalisation du système
48
Chapitre 4 Conception et réalisation du système
C’est la mémoire du système, elle consiste à générer un modèle pour chaque personne à
partir d’une ou plusieurs images et les enregistrer dans une base de données pour une utilisation
ultérieure. Elle est constituée de plusieurs modules illustrés dans la figure ci-dessous :
La base des images qu’on a ne peut pas être exploitée dans son état brut qui influe
négativement sur les performances du système ce qui nécessite des prétraitements bien définis en
utilisant :
La théorie des ondelettes [Bel 14] est apparue au début des années 1990, elle touche de
nombreux domaines des mathématiques, notamment le traitement du signal et des images. La
boîte à outils Ondelettes de Matlab propose de nombreuses fonctions de manipulation des
ondelettes.
49
Chapitre 4 Conception et réalisation du système
50
Chapitre 4 Conception et réalisation du système
Ce module consiste à récupérer les images après prétraitements sous forme de niveaux de
gris, puis leurs appliquer la ACP afin d’extraire les informations pertinentes de chacune.
L'Approche ACP (ou Les Visages Propres), son but est de capturer la variation dans une
collection d'images de visages et d'utiliser cette information pour coder et comparer les visages
(en termes mathématiques : trouver les vecteurs propres de la matrice de covariance de
l'ensemble des images de visages). Le nombre possible de visages propres peut être approximé
en utilisant seulement les meilleurs visages propres qui correspondent aux plus grandes valeurs
propres [Tur 91]. Cette approche rencontre le problème du coût des calculs élevé et celui de la
détermination du nombre de visages propres utiles [Dai 98].
c. Module de modélisation:
C’est le cœur du système, il a comme rôle de générer les modèles SVM des personnes, il
fonctionne comme suit:
SVM est une méthode classification qui a pour but de séparer les deux ensembles de
données avec une distance maximale entre eux, Ce procédé sépare les deux séries de données en
recherchant un hyperplan de séparation optimal (HSO) entre eux. Les limites entre les ensembles
de données et le HSO sont appelés les « vecteurs de support ».
d. Module d’enregistrement:
Chaque ensemble de visages de chaque personne doit être sauvegardé dans la mémoire du
système, ainsi que les informations concernant son identité, et cela pour des utilisations
ultérieures lors des tests.
La mémoire du système n’est qu’une base de données contenant plusieurs matrices, le tableau
suivant contient quelques matrices de notre système :
Matrices Contenu
[Link] Contient toutes les informations concernant les images de la base de
données ORL
[Link] Contien les parametres de la methode de classificatio de SVM
[Link] Contien les autres parametres de notre système de reconnaissance de
visage
[Link] Contien les resultat de la methode d’extraction de caractérostiques
ACP et les valeurs de Vecteur et valeur propres.
[Link] Contien les resultats de l’apprentissage
[Link] Contient les parametre necessaire pour la methode d’Ondelette
51
Chapitre 4 Conception et réalisation du système
Après avoir définit les différents modules qui constituent la phase d’apprentissage de
notre système, on va maintenant illustrer les différentes interactions existantes entre ces
modules, ainsi que les fonctions et procédures utilisées pour assurer leurs bons fonctionnements.
52
Chapitre 4 Conception et réalisation du système
Dans cette section, on essayera de représenter les interactions entre les différents modules
dans la phase de décision sous forme de diagrammes pour les deux modes, identification et
vérification.
C’est la phase qui nous permet de mesurer les performances du système grâce à quelques
paramètres standards qui vont nous aider à le classer parmi les différents systèmes du même
genre qui existent.
Dans ce mode de décision, le paramètre qui nous permet de mesurer les performances du
système est le taux d’identification correct (T.I.C) qui est la proportion du nombre de poses qui
ont été identifié sans erreurs, il est calculé comme suit :
- On effectue un test d’identification pour n visages de personnes à qui existent déjà des
modèles dans la base de données.
53
Chapitre 4 Conception et réalisation du système
- On divise le nombre de visages qui ont été bien identifiés par le nombre total de visages
(n) testés et on multiplie par 100 et on aura ainsi le taux d’identification de notre système.
3. Réalisation
3.1. Choix de la base de données ORL
1
ORL Database of Faces, (1994). [Link] attarchive/[Link].
54
Chapitre 4 Conception et réalisation du système
Voici un exemple ou l’acquisition se fait sous différentes orientations du visage et sous différents
éclairages :
Cet exemple montre les changements d’échelle dus à la distance entre le dispositif d’acquisition
et l’individu :
La base de données ORL prend aussi en considération les expressions faciales, telles que les
grimaces. En voici un exemple :
55
Chapitre 4 Conception et réalisation du système
La Base ORL prend en compte le fait qu’un individu peut porter ou ne pas porter des lunettes.
Cet exemple en est l’illustration :
Un individu peut aussi porter une barbe ou changer de coiffure, la base ORL prend en
considérations ces particularités :
La base ORL comprend aussi des individus de différents âges, sexe et couleurs de peaux :
56
Chapitre 4 Conception et réalisation du système
Matlab
• Sa fiabilité et sa robustesse.
57
Chapitre 4 Conception et réalisation du système
OSU-SVM est un toolbox pour Matlab développée par Junshui Ma, Yi Zhao et Stanley
Ahalt à l’Ohio State University (d’où son nom) 3 [[Link]].
Les algorithmes mathématiques utilisés par le logiciel LIBSVM sont bien expliqués sur le site
web [Csie] et plus concrètement sur la référence [LibSVM]. Il est aussi possible de télécharger
une « guide pour débutants », avec des explications intuitives et très faciles à comprendre
permettant de commencer rapidement à travailler avec le logiciel [Chih].
Apparemment, le package logiciel LIBSVM inclut des fonctions permettant d’utiliser les svm
pour des problèmes de régression (SVR). On y trouve aussi l’implémentation de quelques
algorithmes plus récents comme les v-SVM ou les « one-class SVM », bien que moi, je me suis
limité au travail avec les C-SVM pour la classification.
En ce qui concerne le toolbox, elle est composée de quelques fonctions Matlab très faciles
à utiliser, notamment :
- Des fonctions pour l’apprentissage svm. On y trouve une fonction spécifique pour
chaque type de kernel :
o LinearSVC.m :
o PolySVC .m :
o RbfSVC.m :
Elles prennent comme paramètres d’entrée une matrice avec les vecteurs de
caractéristiques, un vecteur avec les étiquettes correspondantes, et quelques paramètres
dont le plus importants sont :
o C –qui permet de choisir le coût associé à des erreurs de classification (et qui
permet, donc, de contrôler le «trade-off » entre erreurs de classification pendant
l’apprentissage et marge de sécurité).
o Paramètres spécifiques pour chaque type de kernel (d, γ et w).
- Une fonction pour la classification: SVMClass.m, qui prend comme paramètre d’entrée
une matrice de vecteurs de caractéristiques et l’ensemble de paramètres caractérisant une
svm. Elle donne comme sortie un vecteur d’étiquettes correspondant aux résultats de
la classification.
2
LIBSVM - A Library for Support Vector Machines [Link]
3
OSU-SVM Classifier Matlab Toolbox [Link]
58
Chapitre 4 Conception et réalisation du système
- Une fonction pour le test : SVMTest.m, similaire à SVMClass, mais qui prend en plus
comme entrée les bons étiquettes pour les données à classifier et qui calcule tout
directement le taux de réussite et la matrice de confusion pour chaque processus de
classification.
- Quelques fonctions pour le prétraitement des données, Normalize.m et Scale.m, pour
normaliser les valeurs numériques des vecteurs de caractéristiques avant de les traiter
avec le svm.
Pour avoir plus d’information concernant les paramètres d’entrée et de sortie de chacune de ces
fonctions, ainsi que sur les autres fonctions du toolbox, le lecteur peut consulter la
documentation de l’API disponible en ligne sur sourceforge4 [Osu-SVM] et un exemple
d’utilisation dans l’annexe B.
4
Site officiel: [Link]
59
Chapitre 4 Conception et réalisation du système
60
Chapitre 4 Conception et réalisation du système
Les résultats de notre système à propos le Taux des Fausses Acceptations (F.A) obtenu en
phase de test :
61
Chapitre 4 Conception et réalisation du système
4. Conclusion
Dans ce chapitre, nous avons illustré l’architecture générale de notre système de
reconnaissance de visages et les détails des modules qui le composent, ainsi que les outils utilisés
pour assurer son bon fonctionnement.
Comme nous avons vu que notre système se base sur trois méthodes:
Nous avons présentés aussi les interactions entre les différents modules dans les phases
de notre système sous forme de diagrammes pour les différents modes.
62
Chapitre 5
Test et évaluation des résultats
Chapitre 5 Test et évaluation des résultats
1. Introduction
Dans ce chapitre, on exposera les résultats et tests effectués utilisant l’approche SVM. On
exposera les tests effectués selon chaque mode et pour chaque approche de modélisation (SVM
et ces noyaux). Ensuite, on fera une étude comparative de ces approches et on terminera par une
conclusion des tests réalisés.
Images apprentissages : Les cinq premières images servent pour la phase d’apprentissage,
ce qui nous fait un sous ensemble de 200 images dédiées à cette phase.
Images Tests : Les cinq dernières images de chaque individu nous ont servies pour la
réalisation des différents tests, ce qui nous fait un sous ensemble de 200 images dédiées à
la phase test.
Les tests ont été réalisés sur un ordinateur personnel PC I3 à 3.06 GHZ et 4 Go de mémoire
vive.
3. Paramètres à varier
3.1. La transformation en ondelettes
3.2. ACP
ACP : Le résultat de cette méthode est l’ensemble des vecteurs propres associés à leurs
valeurs propres. A chaque étape d’apprentissage par la méthode SVM, nous faisons varier le
64
Chapitre 5 Test et évaluation des résultats
nombre de vecteurs propres en fonction du pourcentage de l’information qui est représentée par
ces vecteurs. Le pourcentage de l’information est le paramètre à utiliser pour tester cette
méthode, ce paramètre est défini comme suit :
∑
Pourcentage de l’information =∑ . Où les sont les valeurs propres, en
3.3. SVM
Dans ce travail, nous avons présenté une méthode de classification basée sur l’approche
SVM. Notre méthode permet une classification rapide des observations avec un nombre réduit de
vecteurs de support. L’originalité de notre travail est l’utilisation d’une petite base de données
dans la phase d’apprentissage. Les résultats obtenus montrent qu’on peut détecter l’état de
fonctionnement d’un système plus rapidement et avec un taux d’erreur minimal. Donc, il sera
très intéressant d’utiliser les Séparateurs à Vastes Marges pour le diagnostic industriel de
d’autres systèmes industriels.
Nous avons utilisé dans la phase d’apprentissage le hyper-paramètre C qui sert à fixer le
compromis entre la minimisation de l'erreur d'apprentissage et la maximisation de la marge c’est
un facteur de coût positif qui pénalise les exemples de formation mal classés. En pratique, le
comportement du SVM est sensible à la valeur de C uniquement si les données d'apprentissage
ne sont pas séparables. Dans ce cas, il existe des valeurs critiques qui peuvent compromettre la
performance du classifieur. Une très grande valeur de C (quelques milliers) peut faire que la
fonction objective minimisée par le SVM ne soit plus convexe et empêcherait sa convergence.
Une très faible valeur de C tend à diminuer la capacité du classifieur.
Durant l’apprentissage avec la méthode SVM, plusieurs noyaux peuvent être utilisés pour
faire l’apprentissage et à chaque noyau correspondent différents paramètres à faire varier.
65
Chapitre 5 Test et évaluation des résultats
4. Test et évaluation
A présent, nous allons exposer les différents tableaux et graphes obtenus lors de
l’évaluation du système de détection, et cela en utilisant les différentes méthodes exposées dans
ce mémoire. Les résultats des tests seront exposés selon la méthode utilisée dans l’ordre suivant :
b) ACP-SVM : ACP accompagné d’une autre méthode de classification qui est la SVM,
nous verrons les améliorations que va apporter cette méthode.
4.1. ACP
66
Chapitre 5 Test et évaluation des résultats
6
5
Valeur propre
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Et la figure 5.6, montre les visages propres associés aux valeurs propres trouvées.
Figure 5.3. Les 20 visages propres associés au 20 premières valeurs propres trouvées.
67
Chapitre 5 Test et évaluation des résultats
Les résultats obtenus avec cette méthode en montrent la faiblesse d’ACP qui donne un
taux de reconnaissance bas. Cela peut être expliqué par le fait que les deux classes sont non
linéairement séparables, ce qui implique la présence de données mal classées.
ACP
90
80
70
60
50
40
30 ACP
20
10
0
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
Nombre de pose d’un individu dans la phase d’apprentissage /
nombre des images de test
Les résultats obtenu montrent que l’utilisation de l’ACP avec le classificateur par
distance minimale donne des résultats moins que les autre méthodes que nous allons vu dans les
expériences qui suites, et on constate bien qu’avec le nombre de pose d’un individu =5 donne des
meilleurs résultats.
Table 5.3. Taux des Fausses Acceptations (F.A), avec la méthode d’ACP.
On voit bien que le taux des fausses acceptations (F.A) est plus petit dans la classe où le
nombre de pose d’un individu dans la phase d’apprentissage = 5.
Le taux de faux rejets (F.R) est plus petit que le taux des fausses acceptations (F.A) et ça
signifie que notre système a une sécurité faible.
68
Chapitre 5 Test et évaluation des résultats
Le temps d’apprentissage augmente relativement avec le nombre de pose d’un individu dans
la phase d’apprentissage.
Table 5.7. Taux d’Identification Correct (T.I.C), avec la méthode d’ACP-SVM (avec ces 3 différents noyaux).
ACP-SVM (L-SVM)
ACP-SVM (P-SVM)
L’utilisation du noyau polynomial qui est un noyau non linéaire montre une nette
amélioration des performances par rapport au noyau linéaire. Le tableau (5.6) montre les bons
résultats de classification avec ce noyau, dont les paramètres sont:
69
Chapitre 5 Test et évaluation des résultats
ACP-SVM (RBF-SVM)
Le noyau RBF qui est aussi non linéaire améliore la reconnaissance, mais pas mieux que
le noyau polynomial. Les valeurs servis à ce résultat sont :
100
90
80
70
60
50 ACP-SVM (L)
40
30 ACP-SVM (P)
20 ACP-SVM (RBF)
10
0
1/(360)% 2/(320)% 3/(280)% 4/(240)% 5/(200)% 6/(160)%
Nombre de pose d’un individu dans la phase d’apprentissage /
nombre des images de test
Figure 5.5. Taux de reconnaissance par la méthode ACP-SVM (avec les 3 noyaux).
Il est alors constaté que l’utilisation des différents noyaux donne des différents résultats,
ainsi les valeurs des paramètres aussi. Après plusieurs expériences menées, la valeur optimale du
paramètre C pour le noyau Linéaire = 1000, et pour le noyau Polynomial C = 1, d=2,
et . Pour le noyau RBF C=2500 et .
Table5.8. Taux des Fausses Acceptations (F.A), avec la méthode d’ACP-SVM (avec ces 3 différents noyaux).
On voit bien que le taux des fausses acceptations (F.A) est plus petit dans la classe où le
nombre de pose d’un individu = 5.
Table 5.9. Taux de Faux Rejets (F.R), avec la méthode d’ACP-SVM (avec ces 3 différents noyaux).
70
Chapitre 5 Test et évaluation des résultats
Le taux de faux rejets (F.R) est plus petit que le taux des fausses acceptations (F.A) et ça
signifie que notre système a une sécurité faible.
Table5.10. Temps d’apprentissage en secondes, avec la méthode d’ACP-SVM (avec ces 3 différents noyaux).
Table 5.11. Temps de reconnaissance en millisecondes, avec la méthode d’ACP-SVM (avec ces 3 différents noyaux).
Table 5.12. Les meilleurs taux de reconnaissance pour la base ORL en utilisant la Méthode ACP-SVM associée aux
3 différents noyaux.
On constate bien dans la table 5.12 que le noyau Polynomial donne des meilleurs résultat
per rapport au Noyau Linéaire ou bien RBF, avec un nombre de pose d’un individu dans la phase
d’apprentissage = 5.
71
Chapitre 5 Test et évaluation des résultats
Figure 5.6. Représentation graphique des meilleurs taux de reconnaissance pour la base ORL en utilisant la
méthode ACP-SVM associée aux 3 différents noyaux.
Nous remarquons que les deux noyaux (polynomial, RBF) donnent de bonnes valeurs du
taux de reconnaissance et ces valeurs sont meilleures que celles obtenues avec le noyau linéaire.
Après application de la DWT sur les images d’apprentissage, nous obtenons des
nouvelles images ayant une petite taille. Le tableau suivant montre les différentes tailles
obtenues en fonction du nombre de niveau de résolution de DWT.
Dans notre application on a travaillé avec le 4eme niveau de résolution de DWT, c’est-à-
dire sur la résolution de l’image égale à 8*9.
En résumé, les taux de reconnaissance pour chaque noyau sont montrés au tableau
suivant.
Table 5.14. Taux de reconnaissance pour la base ORL en utilisant la nouvelle méthode hybride DWT-ACP-SVM
associée aux 3 noyaux de SVM.
72
Chapitre 5 Test et évaluation des résultats
• Le tableau (5.14) montre une amélioration des taux de reconnaissance atteigne 97,9%
Pour la base ORL.
Cette amélioration est due au fait que 50% de l’information résumée par les premiers
vecteurs propres suffit pour réaliser une bonne classification. Alors que l’information contenue
dans les vecteurs propres ayant de petites valeurs propres, représente l’information inutile qui est
le bruit de l’image qui nuit à la fiabilité du classificateur.
Nous constatons aussi, qu’au-dessous de 50%, le taux diminue. Cela signifie qu’il y a une
perte d’information quand on prend un nombre de vecteurs propres qui contiennent moins de
50% de l’information.
73
Chapitre 5 Test et évaluation des résultats
Avec l’utilisation de la DWT, nous constatons que les taux de reconnaissance obtenus en
utilisant la DWT sont meilleurs que ceux obtenus sans utilisation d’une approche d’extraction de
paramètres.
Pour les différentes Nombre de pose d’un individu dans la phase d’apprentissage /nombre
des images de test, les meilleurs taux sont obtenus pour un nombre égale à 5 quelle que soit le
type de noyau utilisé.
Prendre seulement les 5 premiers coefficients de chaque bloc suffit pour avoir une bonne
fonction de décision.
Il est évident que les taux de DWT-ACP –SVM (P) de classification sont plus élevé que
celui de DWT-ACP –SVM (L) et DWT-ACP –SVM (RBF). Si nous choisissons les meilleurs
résultats parmi les résultats, le taux de classement le plus élevé de la DWT-ACP –SVM (P), il
peut atteindre 97,9%.
Table 5.15. Taux des fausses acceptations pour la base ORL en utilisant la nouvelle méthode hybride DWT-
ACP-SVM associée aux 3 noyaux de SVM.
Dans la classe où le nombre de pose d’un individu dans la phase d’apprentissage = 5, le taux
des fausses acceptations (F.A) est plus petit
Table 5.16. Taux de faux rejets pour la base ORL en utilisant la nouvelle méthode hybride DWT-ACP-SVM
associée aux 3 noyaux de SVM.
Le taux de faux rejets (F.R) est plus petit que le taux des fausses acceptations (F.A) et ça
signifie que notre système a une sécurité faible.
74
Chapitre 5 Test et évaluation des résultats
La table (5.17) donne les différents temps d’apprentissage pour les trois méthodes utilisées.
On constate bien qu’il est relatif par rapport aux nombre des individus dans la phase
d’apprentissage.
Table 5.17. Temps d’apprentissage par seconde pour la base ORL en utilisant la nouvelle méthode hybride DWT-
ACP-SVM associée aux 3 noyaux de SVM.
Table 5.18. Temps de reconnaissance en milliseconde pour la base ORL en utilisant la nouvelle méthode hybride
DWT-ACP-SVM associée aux 3 noyaux de SVM.
Nous pouvons constater que la DWT-ACP-SVM semble être la méthode la plus rapide dans
le processus de la reconnaissance de visage. Ceci est dû à l’obtention rapide des nouveaux
vecteurs réduits.
Table 5.19. Les meilleurs taux de reconnaissance pour la base ORL en utilisant la nouvelle méthode hybride
DWT-ACP-SVM associée aux3 différents noyaux.
Il est évident que les taux de DWT-ACP –SVM avec le noyau Polynomial est plus élevé
que celui de DWT-ACP –SVM avec le noyau linéaire ou DWT-ACP –SVM avec le noyau RBF.
75
Chapitre 5 Test et évaluation des résultats
Figure 5.8. Les meilleurs taux de reconnaissance pour la base ORL en utilisant la nouvelle méthode hybride
DWT-ACP-SVM associée aux3 différents noyaux.
Ces tests sur la base réelle confirment la robustesse et l’efficacité de notre système. En
effet, les taux d’identification dans les différents modes, atteignant 97,9 avec DWT-ACP-PSVM.
En mode vérification, le Taux des Fausses Acceptations (F.A – False Acceptation) = 1,323 et le
Taux de Faux Rejets (F.R – False Rejection) = 0,777, le chevauchement des différents méthodes
améliore les performances du système avec la base ORL.
76
Chapitre 5 Test et évaluation des résultats
5. Etude Comparative
Dans cette partie, une étude comparative est menée afin de voir la performance des
méthodes utilisées dans les différents travaux de recherche dans le domaine de la reconnaissance
de visage (Table 5.20).
La base de données utilisée dans toutes ces études est la base des images d’ORL.
Table 5.20. Etude comparative entre les différents travaux dans le domaine de la reconnaissance de visage.
La deuxième constatation montre que la bonne hybridation des méthodes peut améliorer
les résultats, dans notre cas on a combiné la méthode de Transformation en Ondelette avec
l’ACP et en suite faire la classification avec SVM.
77
Chapitre 5 Test et évaluation des résultats
6. Conclusion
Dans la partie expérimentale et d’après les résultats obtenus, nous déduisons que
l’intégration de la transformation en ondelettes discrètes DWT à la méthode d’extraction de
paramètres ACP, associée à SVM est indispensable pour améliorer les performances du système
de reconnaissance de visage. Car présenter des données brutes à SVM sans aucune
transformation n’est pas efficace du point de vue du taux de reconnaissance, d’autant plus que le
temps pris pour l’apprentissage et la reconnaissance est plus important.
Nous pouvons déduire que la méthode DWT-ACP-SVM semble être la méthode la plus
rapide dans le processus de la reconnaissance de visage. Ceci est due à l’obtention rapide des
nouveaux vecteurs réduits, elle présente de bons taux de reconnaissances et prend moins de
temps de calcul que les autres méthodes lors de l’apprentissage et de la reconnaissance.
En fin, on peut voir clairement les Avantage apportés par la méthode DWT que ce soit
pour l’obtention de meilleurs taux ou réduction de la taille des images : ce qui permet
d’optimiser le temps du traitement.
78
Conclusion et perspectives
Conclusion et perspectives
Conclusion et perspectives
Conclusion et perspectives
Ce travail s'inscrit dans le domaine de la reconnaissance automatique des visages. Celui-
ci consiste à vérifier l'identité d'une personne à partir de son image. Utilisés principalement pour
des raisons de sécurité et/ou confidentialité, les systèmes de reconnaissance automatique des
visages sont souvent développés dans les applications de télésurveillance et l’accès à des endroits
sécurisés. On peut également l'associer à d'autre modalités (ex : vérification de signatures, la
voix, des empreintes digitales et de la forme de la main) dans des systèmes de vérification et
d'authentification multimodale de l'identité.
Du point de vue applicatif, les systèmes de reconnaissance de visages ont atteint une
maturité permettant une intégration dans les applications commerciales. Aussi, l'amélioration des
performances permet d'envisager le déploiement d'applications visant à réduire de façon
significative la fraude dans différents contextes où la sécurité est impérative.
Les performances du système ont été testées sur la base ORL. Cette dernière vient des
laboratoires d’expérimentation et représente un standard dans le domaine des systèmes
biométriques. Bien qu’il soit difficile de comparer entre les trois méthodes, la DWT-ACP-SVM
semble être supérieure aux méthodes ACP et ACP-SVM en ce qui concerne la précision et le
temps d’exécution.
Un autre point important est l’existence de nombreux travaux pour améliorer les
performances de la méthode SVM surtout en matière de temps de calcul. Ils se portent, la plus
part, sur l’utilisation d’astuces mathématiques pour réduire le nombre des vecteurs de support.
Plus le nombre de vecteurs de support est petit plus la reconnaissance se fait en moindre temps et
les applications biométriques basées sur les SVM seront de plus en plus rapides.
80
Conclusion et perspectives
Aussi, étant donné que notre système est totalement opérationnel, nous pouvant envisager
une association avec une autre modalité, en l’occurrence la voix afin d’avoir un système
bimodale plus complet et répondant aux exigences actuelles dans le domaine de la sécurité.
De plus, les activités de recherche dans le domaine sont en perpétuelle évolution. Ces
dernières portent sur la consolidation des approches existantes, l’amélioration des techniques de
modélisation et d’estimation statistiques ainsi que le renforcement de l’efficacité des stratégies
de décision.
Comme perspectives, et dans le but d’éliminer les légères confusions restantes, les axes
suivant pourraient s’avérer intéressants :
Cherche une méthode qui nous aide à bien définir les valeurs des paramètres de
noyaux,
Exploration de nouveaux types de noyaux,
Exploitation de nouveau la méthode de compression des images la Transformée
en ondelettes discrètes,
81
Annexes
Annexes
La droite de séparation en noire correspond aux milieux des deux droites canoniques en bleu
et rouge.
Les trois vecteurs de support sont encadrés. Nous constatons que sur les neufs points
du modèle, trois seulement entrent dans le calcul de la fonction de séparation.
Nous pouvons toujours utiliser le noyau linéaire pour la séparation de données non
linéairement séparables. N’oublions pas que la variable est une variable de pénalité
qui tolère les points mal classés. Elle les tolère de moins en moins quand le augmente.
83
Annexes
Figure A.2. Utilisation d’une droite pour séparer des données non linéairement séparables.
Nous voyons bien qu'on autorise que des points soient mal classés pour obtenir une séparation
linéaire.
Nous pouvons toujours voir comment les données vont être séparées dans l'espace 2d.
84
Annexes
Figure [Link] d’un noyau polynomial degré 2 pour séparer des données non linéairement séparables.
Nous constatons que les hyperplans dans l'espace 3d correspondent à des courbes pas
forcement linéaires dans l'espace 2d. On aura l'impression de réaliser un classificateur
basé sur des fonctions non linéaire.
Voici ce que nous obtenant pour le même exemple précédent mais cette fois avec un noyau
polynomial de degré 3, c'est-à-dire que la séparation par hyperplan se fera dans un
espace de dimension égal à 4
Figure A.4. Séparation des mêmes données que dans le précédent cas avec un noyau polynomial degré 3.
Bien que le noyau polynomiale degré 2 est le plus utilisé, aucun noyau polynomiale
n'est supposé être meilleur que l'autre, c'est selon les données. Il se peut que le noyau
de degré 4 soit meilleur que celui de degré 3 ou le contraire.
85
Annexes
Bien que l'exemple soit réalisé avec le noyau RBF, la variable a le même effet sur tous les
noyaux.
Figure A.5. Séparation de points non linéairement séparables par le noyau RBF avec une grande valeur
de C.
Nous remarquons que pour la valeur C=100 aucun point n’est mal classé. Pour le
même exemple précédent, on pose on obtient le résultat suivant :
86
Annexes
Figure A.6. Séparation de points non linéairement séparables par le noyau RBF avec une petite valeur de C.
Nous remarquons que les deux points rouge du côté gauche du graphe sont mal
classées.
Quel que soit le noyau, on ne peut pas dire que pour une telle valeur de le
classificateur est meilleur que pour une autre valeur de . C’est selon les données qu'on
traite.
87
Annexes
Figure A.7. Séparation de points non linéairement séparables par le noyau RBF avec une petite valeur de
sigma.
Figure A.8. Séparation de points non linéairement séparables par le noyau RBF avec une moyenne valeur de
sigma.
Nous remarquons bien que les classes sont beaucoup plus grandes, le résultat ici
parait plus exploitable que dans le cas du sur apprentissage.
Il est important de dire aussi qu'il ne faut pas augmenter le paramètre sigma
indéfiniment.
88
Annexes
Nous gardons le même exemple que les deux précédents cas. Posons sigma à100 et constatons
les résultats sur la figure suivante :
Figure A.9. Séparation de points non linéairement séparables par le noyau RBF avec une grande e valeur de
sigma.
Nous remarquons que beaucoup de points ont étaient mal classés, ce qui augmente l'erreur
empirique donc l'erreur de généralisation.
89
Annexes
>> [AlphaY, SVs, Bias, Parameters, nSV, nLabel] = RbfSVC(valeurs_ap, etiq_ap, Gamma,C);
Maintenant, on peut utiliser le svm que l’on vient de créer (défini par les variables à la
sortie de l’expression ci-dessus) pour tester les résultats sur une base de test composée d’une
nouvelle matrice de valeurs « valeurs_test » et des nouvelles étiquettes correspondantes :
On peut aussi utiliser le svm pour faire des prédictions et classifier des
nouveaux vecteurs de caractéristiques contenus, par exemple, dans une matrice «
valeurs_generalisation » :
90
Références
Références
1. Bibliographie
[Akr 11] : S. Akrouf, “Une Approche Multimodale pour l’Identification du Locuteur”, Thèse
de doctorat, université Ferhat Abbas Sétif, 2011.
[Arc 05] Arca S, Campadelli P, Lanzarotti R., "A Face Recognition System Based On
Automatically Determined Facial Fiducial Points", Article 2005 de Pattern
recognition p 432-443, 2005.
[Com 09] Computational Intelligence and Software Engineering, 2009. CiSE 2009.
International Conference on, Issue Date: 11-13 Dec. 2009, Written by: Jianke Li;
Baojun Zhao; Hui Zhang; Jichao Jiao
[Con 09] Control and Decision Conference, 2009. CCDC '09. Chinese, Issue Date: 17-19
June 2009, Written by: Zhao Lihong; Song Ying; Zhu Yushi; Zhang Cheng; Zheng
Yi.
[Dai 98] DAI D. Q., YUEN P. C. and FENG G. C.: A multi-resolution decomposition
method for human face recognition. Proceedings/actes Vision Interface '98, p. 301-
307, Vancouvert, British columbia, June 1998.
[Erg 10] Ergun Gumus a, Niyazi Kilic b, *, Ahmet Sertbas a, Osman N. Ucan b, Evaluation
of face recognition techniques using PCA, wavelets and SVM, Expert Systems
with Applications 37 (2010) 6404–6408.
91
Références
[Ete 97] K. Etemad, R. Chellappa, Discriminant Analysis for Recognition of Human Face
Images, Journal of the Optical Society of America A, Vol. 14, No. 8, August 1997,
pp.1724-1733
[Fab 06] Fabien Cardinaux, Conrad Sanderson, and Samy Bengio “User Authentication via
Adapted Statistical Models of Face Images”, In the IEEE Transaction on Signal
Processing. Vol. 54, Issue 1, Jan 2006, Pages: 361-373.
[Gor 09] Gorgel, P., Sertbas, A., Kilic, N., Ucan, O. N., & Osman, O. (2009).
Mammographic mass classification using wavelet based support vector machine.
Istanbul University-Journal of Electrical and Electronics Engineering, 9(1), 867–
875.
[Guo 00] G. Guo, S.Z. Li, K. Chan, Face Recognition by Support Vector Machines, Proc. of
the IEEE International Conference on Automatic Face and Gesture Recognition,
26-30 March 2000, Grenoble, France, pp. 196-201
[Imp 14] Improving the recognition of faces using PCA and SVM optimized by DWT,
International Journal of Computer Applications (0975 – 8887), Volume 108,
December 2014 Edition.
[Jér 03] Jérome CALLUT, « Implémentation efficace des Support Vector Machines
pour la Classification », Université Libre de Bruxelles, Faculté des sciences,
Département d’informatique. Année académiques 2002-2003.
[Kno 09] Knowledge Engineering and Software Engineering, 2009. KESE '09. Pacific-Asia
Conference on, Issue Date: 19-20 Dec. 2009, Written by: Li Xian Wei; Yang
Sheng; Wang Qi; Li Ming
[Kur 04] Kursun, O., & Favorov, O. (2004). SINBAD automation of scientific discovery:
From factor analysis to theory synthesis. Natural Computing, 3(2), 207–233.
[Law 97] Lawrence, S., Giles, C., Tsoi, A., & Back, A. (1997). Face recognition: A
convolutional neural network approach. IEEE Transactions on Neural Networks,
8, 98–113.
92
Références
[Lib 04] « LIBSVM: a Library for Support Vector Machines» Chih-Chung Chang and
Chih-Jen Lin. December, 2004
[Link]
[May 97] E. Mayoraz and M. Moreira, “On the decomposition of polychotomies into
dichotomies”, In Proc. Fourteenth International Conference on Machine Learning,
pages 219-226, 1997.
[Nef 98] A.V. Nefian, M.H. Hayes III, Hidden Markov Models for Face Recognition, Proc.
of the IEEE International Conference on Acoustics, Speech, and Signal
Processing, ICASSP'98, 12-15 May 1998, Seattle, Washington, USA, pp. 2721-
2724
[Neu 11] Neural Network Based Face Recognition Using Matlab, ICSET 2011.
[Nic 06] Nicolas MORIZET, Thomas EA, Florence ROSSANT, Frédéric AMIEL et Amara
AMARA "Revue des algorithmes PCA, LDA et EBGM utilisés en reconnaissance
2D du visage pour la biométrie" P1-11. Institut Supérieur d’Electronique de Paris
(ISEP), département d’Electronique, 2006.
[Pho 12] Photonics and Optoelectronics (SOPO), 2012 Symposium on, Issue Date: 21-23
May 2012, Written by: Li Xianwei; Chen Guolong.
[Pla 00] J. Platt, N. Cristianini, and J. Shawe-Taylor, “Large margin DAGs for multi-
class classification”, In advances in Neural Information Processing Systems
12,2000.
[Sch 96] M. Schmidt and H. Gish. “Speaker identification via support vector
machines”, In Proc. ICASSP, page 105-108, 1996.
[Tur 07] Turk, M. A., & Pentland, A. P. (2007). Eigenfaces for recognition. Journal of
Cognitive Neuroscience, 3(1), 71–86.
93
Références
[Tur 91] TURK M. A. et PENTLAND A. P.: Face recognition using eigenfaces. IEEE
Comput. Sco. Press, p. 586-591, June 1991.
[Vap 98] Vapnik, V. N. (1998). Statistical learning theory. New York: John Wiley & Sons.
[Yan 98] M. H. Yang, et N. Ahuja, “Detecting Human Faces in Color Images”, Proc. IEEE
Int’l Conf. Image Processing, vol 1, pp 127-130, 1998.
[Yes 05] Yessaadi Sabrina et M. T. Laskri. "Un modèle basé Templates Matching/Réseau
de neurones pour la reconnaissance des visages humains" P2. Groupe de recherche
en intelligence artificielle, Département d’informatique, Université d’Annaba,
2005.
[Yue 02] Yuen, P. C., & Lai, J. H. (2002). Face representation using independent
component analysis. Pattern Recognition, 35(6), 1247–1257.
[Zha 03] [Link], [Link], [Link], « ACM Computing Surveys », Vol. 35, No. 4,
December 2003, pp. 399–458.
[Zha 11] Zhang, J., Yan, Y., & Lades, M. (2011). Face recognition: Eigenface, elastic
matching and neural nets. Proceedings of the IEEE, 85(9).
2. Sites internet
94