Télécharger le fichier pdf d’un mémoire de fin d’études
Evaluation des performances
La comparaison entre la signature testée et la ou les signatures servant de référence correspond à un calcul de distance. Si la distance entre ces signatures est inférieure à un certain seuil, la signature est reconnue comme authentique sinon elle est reconnue comme un faux.
Fausses signatures
Lorsqu’on évalue un système d’authentification par signature manuscrite, on doit prendre en compte trois types de faux :
Faux aléatoire
Il est obtenu en employant sa propre signature à la place de celle à imiter. A l’opposé du faux simple, le libellé d’un faux aléatoire est évidemment différent du libellé de l’authentique. Sa détection est donc a priori assez facile.
Faux simple
Il est rédigé sans tentative de copier la forme de la signature mais en connaissant le libellé c’est à dire le nom. C’est le faux le plus fréquemment rencontré en pratique. On peut identifier le scripteur du faux simple car ce dernier présente souvent un bon nombre de caractéristiques intrinsèques propres à son auteur.
Faux expérimentés
Les faux expérimentés sont réalisés par des personnes ayant accès à la fois à la forme et à la dynamique, voire à des informations sur la méthode d’authentification.
Différences entre hors ligne et en ligne
Système hors ligne
Dans un système hors ligne, la signature est effectuée sur un support papier puis scannée. La signature est donc assimilée à une image en niveaux de gris. C’est le cas notamment pour les systèmes de vérification de chèques. En hors ligne, on ne dispose pas de la dynamique de façon directe mais d’autres informations sont disponibles comme l’épaisseur du trait ou la variation d’intensité du niveau de gris constituant la signature. Au contraire, lors d’une acquisition en ligne, le trait n’a pas d’épaisseur et est représenté avec la même intensité sur les systèmes ne permettant pas l’acquisition de la pression. Hormis pour l’étude de la forme, les techniques appliquées en hors-ligne ne peuvent donc pas, en général, être adaptées aux techniques en ligne puisqu’elles sont basées la plupart du temps sur l’étude des niveaux de gris de l’image
Système en ligne
Dans le cas d’un système en ligne, la signature est effectuée sur une tablette graphique ou tout autre support muni d’un stylet électronique. La signature est donc représentée par une suite de points définis par au moins 3 valeurs : x, y, t. Nous avons remarqué, lors de nos expérimentations, que les dispositifs actuels d’acquisition de l’écriture manuscrite en ligne sont loin d’offrir une ergonomie suffisante pour que les usagers les utilisent sans stress. En effet, la gêne occasionnée entraîne des efforts supplémentaires. Beaucoup de personnes adaptent ou modifient leur manière d’écrire et de signer lors du passage sur un support numérique. Cela est critique lorsqu’il s’agit de signer car on ne signe pas de la même manière sur papier ou avec un stylet et un temps d’adaptation au support numérique est donc nécessaire avant d’obtenir une stabilité suffisante de la signature.
Variabilité des signatures manuscrites
Variation intra individu
Les signatures successives d’un même individu varient globalement et localement et diffèrent en orientation et en échelle. En effet, suivant le contexte, les signatures sont de longueurs et de durées différentes même si elles sont faites par un même scripteur et des variations aléatoires existent comme des ajouts ou retraits de traits. Par conséquent, comme nous l’avons déjà indiqué, si deux signatures de la même personne sont parfaitement identiques alors l’une d’entre elles peut être considérée comme un faux.
Variation inter individus
Les signatures sont très variées même pour des personnes d’un même pays. En effet, au-delà des habitudes culturelles, certaines personnes ont des signatures très complexes alors que d’autres écrivent uniquement leur nom. Cependant, on peut distinguer deux grandes catégories de signatures : les signatures occidentales et les signatures asiatiques. Les signatures occidentales peuvent elles-mêmes être classées en deux sous catégories : les paraphes très éloignés de la forme du nom telles les signatures européennes et les signatures très proches du nom telles certaines signatures anglo-saxonnes. Les signatures asiatiques sont très différentes des signatures occidentales; elles sont constituées de traits très courts séparés par des levés de stylet et orientés suivant un axe vertical. Par conséquent, les systèmes d’authentification par signatures manuscrites basés directement sur le style des signatures anglo-saxonnes ou asiatiques ne seront pas aussi performants dans le cas de signatures européennes.
Seuillage d’image
La binarisation est une étape extrêmement importante dans presque tous les différents processus d’analyse et de traitement d’image. L’analyse d’images a pour but l’extraction de l’information caractéristique contenue dans une image. Le résultat d’une telle analyse s’appelle très souvent la description structurelle [12].
Les techniques de binarisation d’images en niveaux de gris peuvent être classées en deux catégories : seuillage globale et le seuillage locale.
Méthodes de seuillage globales
Les méthodes de seuillage globale utilisent un seul seuil dans toute l’image dans le but d’une division en deux classes par exemple le cas d’un texte et un fond.
Nous présentons dans ce qui suivent quelques méthodes de seuillage globale dans l’une d’entre eux est utilisé pour notre système de reconnaissance.
Seuillage globale fixe
Elle consiste à la comparaison du niveau de gris de chaque pixel seuil global fixe noté T, sera la nouvelle valeur du pixel.
Méthode d’Otsu
Cette méthode permet de trouver le seuil T séparant l’histogramme de l’image de façon optimale entre les deux segments. Le principe est de maximiser la variance inter-segments ou de minimiser la mesure de variance intra-segments [13].
C’est donc un algorithme de binarisation de données dont le but est d’effectuer une classification en deux (02) classes. Les données sont les niveaux de l’image (une valeur comprise entre 0 et 255).
Physiologie
La physiologie du neurone est liée aux propriétés de la membrane nerveuse ainsi qu’au métabolisme de la cellule. La différence de potentiel mesurée entre le milieu intérieur de la cellule et le milieu extérieur est de -60 mV.
Afin de maintenir une telle différence de potentiel, la cellule fait appel à des pompes ioniques, parmi ces ions on peut citer l’ions sodium et potassium .
Création d’un potentiel d’action
La principale caractéristique d’un neurone est son excitabilité, c’est-à-dire sa capacité de générer et de conduire rapidement un influx électrique des dendrites ou du corps cellulaire le long de l’axone jusqu’aux synapses [15] [16].
La puissance d’un neurone d’accepter ainsi que de relayer l’information résultant premièrement des différences dans la distribution des ions de part et d’autre de la membrane, ainsi cela crée une différence de potentiel électrique entre l’intérieur et l’extérieur de la cellule au repos.
Ainsi le schéma de la figure 3.02 illustrera un exemple de variation du potentiel électrique en suivant l’effet de la dépolarisation.
La méthode rétropropagation ou « backpropagation »
Le vecteur de sortie calculé par le réseau est comparé au vecteur de sortie désiré. On calcule ensuite une fonction de coût ou fonction d’erreur correspondant généralement l’écart quadratique entre la sortie réelle et la sortie désirée. Puis on modifie le coefficient synaptique de chaque connexion de façon à réduire ce coût [30][31].
Cette méthode est une méthode de gradient, chaque coefficient est modifié d’une quantité proportionnelle au taux de changement de l’erreur totale des neurones de sortie en fonction du changement du coefficient synaptiques.
Vue la difficulté du calcul des dérivées du coût par rapport aux coefficients synaptiques, on utilise l’algorithme du backpropagation.
APPLICATION DU RESEAU DE NEURONE AU SYSTEME D’AUTHENTIFICATION AVEC LA METHODE D’EXTRACTION D’OTSU
Après avoir défini le principe d’architecture de notre système de reconnaissance biométrique, nous possédons les bases, outils mathématiques pour effectuer la manipulation ainsi que le traitement d’image. Puis afin d’effectuer l’implémentation de notre système avec l’intelligence artificielle, nous avons recours à l’utilisation des réseaux de neurone que nous avons vu au chapitre précédent. Pour cette partie nous allons mettre en pratique en effectuant la simulation de notre système sous Matlab. Des échantillons des codes sources seront présentés en annexes afin d’avoir une lecture conviviale.
Objectif
L’application a été mise œuvre afin de proposer une amélioration pour les systèmes de reconnaissance de signature. Le problème avec ce type de reconnaissance est que pendant l’écriture de la signature, chaque type de personne ne peut recommencer deux fois de suite la même et exacte signature. De plus, la reconstitution des caractères statique et dynamique prend en compte beaucoup de paramètres et de temps de calcul pour la reconnaissance.
Simulation à réaliser
La simulation à réaliser est une simulation d’un système de reconnaissance de signature manuscrite. Pour former le système au complet nous avons quatre éléments principaux :
– La base de données des images
– Le moteur cerveau
– L’image requête
– La réponse de la classification
Base de données des images
C’est une entité dans laquelle il est possible de stocker des données de façon structurée. Pour notre cas, l’image n’est pas directement stockée dans la base de données : on effectue d’abord l’extraction des caractéristiques à partir de l’image, puis seules les caractéristiques sont stockées dans la base de donnés à travers Matlab.
|
Table des matières
INTRODUCTION GENERALE
CHAPITRE 1 GENERALITES SUR LES SYSTEMES BIOMETRIQUES ET LA SIGNATURE MANUSCRITE
1.1 Introduction
1.2 Caractéristiques communes des systèmes biométriques
1.2.1 Caractère public d’une donnée biométrique
1.2.2 Unicité
1.3 Architecture d’un système biométrique
1.3.1 Module d’apprentissage
1.3.2 Module de reconnaissance
1.3.2.1 Choix 1 : Mode identification
1.3.2.2 Choix 2 : Mode vérification
1.3.3 Module d’adaptation
1.4 Mesure d’un système biométrique
1.4.2 Cas 1 : Création d’un système de haute sécurité
1.4.3 Cas 2 : Création d’un système permissif
1.5 Technologies de la biométrie
1.6 Authentification par signature manuscrite
1.6.1 Principes de fonctionnement
1.6.1.1 Acquisition des données
1.6.1.2 Prétraitement
1.6.1.3 Extraction des caractéristiques et/ou parties stables
1.6.1.4 Comparaison
1.6.1.5 Evaluation des performances
1.6.2 Fausses signatures
1.6.2.1 Faux aléatoire
1.6.2.2 Faux simple
1.6.2.3 Faux expérimentés
1.6.3 Différences entre hors ligne et en ligne
1.6.3.1 Système hors ligne
1.6.3.2 Système en ligne
1.6.4 Variabilité des signatures manuscrites
1.6.4.1 Variation intra individu
1.6.4.2 Variation inter individus
1.7 Signature numérique manuscrite
1.7.1 Cas réel
1.7.2 Notion sur la distance
1.7.2.1 Définition
1.7.2.2 Notion de distance Euclidienne
1.7.3 Caractéristiques de la signature
1.7.4 Caractéristiques liés à la forme
1.7.4.1 Longueur totale du trait
1.7.4.2 Distance entre le premier et le dernier point
1.7.4.3 Rapport entre les déplacements vers la gauche et vers la droite
1.7.4.4 Rapport entre les déplacements vers le haut et vers le bas
1.7.4.5 Rapport entre les déplacements suivant X et suivant Y
1.7.4.6 Mesure de l’angle formé par la droite horizontale et celle joignant le premier et le dernier point
1.7.4.7 Somme des mesures des angles
1.7.4.8 Déplacement horizontal moyen
1.7.5 Caractéristiques liés à la dynamique
1.7.5.1 Temps total
1.7.5.2 Vitesse moyenne
1.7.5.3 Vitesse moyenne verticale
1.7.5.4 Vitesse moyenne horizontale
1.7.5.5 Vitesse maximale
1.7.5.6 Accélération moyenne
1.7.5.7 Accélération maximale
1.8 Conclusion
CHAPITRE 2 LES BASES DU TRAITEMENT D’IMAGE POUR LA METHODE DE RECONNAISSANCE DE LA SIGNATURE
2.1 Introduction
2.2 Définition d’une image
2.2.1 Image numérique
2.2.2 Image à niveau de gris
2.2.3 Image couleur
2.3 Histogramme d’une image
2.3.1 Histogramme normalisé
2.3.2 Histogramme cumulé
2.3.3 Histogramme cumulé normalisé
2.4 Outils statistiques
2.4.1 Moyenne
2.4.2 Espérance mathématique
2.4.3 Variance
2.4.4 Ecart type
2.4.5 Covariance
2.4.6 MSE
2.5 Entropie d’une image
2.5.1 Quantité d’information
2.5.2 Entropie d’ordre 0
2.6 Seuillage d’image
2.6.1 Méthodes de seuillage globales
2.6.1.1 Seuillage globale fixe
2.6.1.2 Méthode d’Otsu
2.6.1.3 Méthode de Cheng et Chen
2.6.2 Méthodes locales
2.6.2.1 Méthodes de Bernsen
2.6.2.2 Méthode de Niblack
2.6.2.3 Méthode de Sauvola
2.6.2.4 Méthode de Wolf
2.7 Conclusion
CHAPITRE 3 LES BASES DES RESEAUX DE NEURONES POUR LA RECONNAISANCE DE LA SIGNATURE
3.1 Introduction
3.2 Neurone biologique
3.2.1 Structure
3.2.2 Physiologie
3.2.2.1 Création d’un potentiel d’action
3.2.2.2 Modification synaptique
3.3 Neurone artificiel
3.3.1 Définition
3.3.2 Modélisation d’un neurone formel
3.3.2.1 Notations
3.3.2.2 Signal d’entrée
3.3.2.3 Signal de sortie
3.3.2.4 Fonction d’activation
3.3.2.5 Le poids de connexion
3.3.3 Comportement du neurone
3.4 Le perceptron
3.4.1 Algorithme du perceptron
3.4.2 Convergence de l’algorithme du perceptron
3.5 Structure des connexions
3.5.2 Réseaux multicouche
3.5.2.2 La méthode rétropropagation ou « backpropagation »
3.5.3 Réseaux récurrents
3.5.3.2 Algorithme
3.5.4 Auto-organisation et compétition
3.5.4.2 Algorithme
3.6 Conclusion
CHAPITRE 4 APPLICATION DU RESEAU DE NEURONE AU SYSTEME D’AUTHENTIFICATION AVEC LA METHODE D’EXTRACTION D’OTSU
4.1 Introduction
4.2 Objectif
4.3 Simulation à réaliser
4.3.1 Base de données des images
4.3.2 Cerveau moteur
4.3.3 Image requête
4.3.4 Réponse à la classification
4.3.4.1 Réponse 1 : Image requête introuvable
4.3.4.2 Réponse 2 : Image requête trouvée
4.4 Extraction des caractéristiques par la méthode d’Otsu
4.5 Présentation du projet
4.5.1 Outils utilisés et environnement de développement
4.5.1.1 Matlab
4.5.1.2 Neural Network Toolbox
4.5.1.3 MagicDraw UML
4.5.1.4 Microsoft Visio
4.5.2 Architecture globale du projet
4.5.3 Rôles des fichiers de bases du projet
4.5.4 Présentation du réseau de neurone obtenu sous Simulink
4.5.5 Présentation de l’interface gr aphique de la simulation
4.5.5.1 Interface d’accueil
4.5.5.2 Interface pour les paramètres
4.5.5.3 Interface du cœur de la reconnaissance
4.5.6 Organigramme
4.5.6.1 Organigramme de la reconnaissance
4.5.6.2 Organigramme de l’ajout de la signature
4.5.7 Représentation et analyse des résultats
4.5.7.1 Courbe de performance
4.5.7.2 Courbe Training State
4.5.7.3 Courbe caractéristique de la signature
4.6 Conclusion
CONCLUSION GENERALE
ANNEXE 1 : REGLE DE DONALD HEBB
ANNEXE 2 : EXEMPLE D’APPLICATION DE L’ALGORITHME DE BACKPROPAGATION
ANNEXE 3 : EXEMPLE D’IMPLEMENTATION DE L’ALGORITHME D’APPRENTISSAGE D’UN PERCEPTRON DE LA FONCTION NAND EN C++
ANNEXE 4 : CODE SOURCE MATLAB
ANNEXE 5: NEURAL NETWORK TOOLBOX FOR MATLAB 2009
BIBLIOGRAPHIE
Télécharger le rapport complet