Généralités
L’homme à toujours rêver de crée une machine capable de le remplacer dans certaines tâches tels que : L’analyse et les traitements des données (les sons, les images et autres types de signaux) où sa présence était indispensable. Son ambition était trop grande pour qu’il se contente de ces tâches qu’il trouvait primaires ; Il est alors allé jusqu’à chercher à humaniser la machine au point où elle n’est plus un simple moyen de calcul et de traitement mais elle est désormais capable de résoudre des problèmes, donner des décisions et des diagnostiques. Mais la machine n’est toujours pas capable de faire tous ce dont l’homme est capable ; détecter et reconnaître des visages (individus), par exemple, est restée une tâche que la machine aussi performante soit elle n’est pas capable de la faire avec une précision comparable à celle de l’homme. Cette faculté de reconnaître des visages même vus depuis des années, et qui nous paraît si facile et si simple, reste un mystère et un énigme que l’homme cherche à comprendre et résoudre en essayant de créer une machine capable de reconnaître des visages déjà vus ou plus précisément déjà présentés à la machine par le biais d’un capteur optique (caméra, appareil photos, scanner,…etc).
Vision et Intelligence Humaines
Chaque jour nous faisons des millions de gestes pour parler, manger, marcher, travailler…etc , des gestes qui sont parfois difficiles et complexes pourtant à notre naissance le seul geste que nous connaissions est la tété. Alors, comment avons nous appris tout cela ? En effet, l’homme est doté d’une intelligence incomparable qu’il doit à de toutes petites cellules (microscopiques) appelées « neurones » que notre cerveau en contiendrait plusieurs centaines de milliards. Cet élément minuscule n’est pas à l’origine de la gigantesque taille mémoire uniquement mais aussi c’est grâce à lui que nous pouvons reconnaître des formes et identifier des personnes en décrivant les moindres détails caractérisant leurs visages. En réalité, si nous arrivons à reconnaître nos semblables ce n’est pas grâce aux neurones (au cerveau) seulement mais aussi nous devons cela à notre système visuel qui est responsable de la mise en correspondance entre les objets 3D du monde réel et les images emmagasinées dans notre mémoire. De façon plus générale, le cerveau, en collaboration avec les cinq sens, emmagasine les odeurs, les sons et les voix, les goûts et les saveurs et surtout les images parmi lesquelles les visages vus depuis notre naissance et le long de notre existence [He00].
En effet, pour récolter des informations sur le monde qui l’entour, l’être humain dépend à 99% de sa vision qui est défini comme étant la perception des objets ou des scènes 3D par l’organe de la vue « les yeux ». Elle englobe les quatre fonctions suivantes [Gb05] :
❖Vision des couleurs (peut être perçue par 1 ou 2 yeux).
❖Vision des formes (peut être perçu par 1 ou 2 yeux).
❖Vision de la profondeur et des distances (doit être perçue par les 2 yeux).
❖Vision des mouvements (doit être perçue par les 2 yeux).
Vision par ordinateur
On peut définir le domaine de la vision comme le regroupement de trois disciplines : la vision artificielle (computer vision), le traitement d’image (image processing) et l’infographie (computer graphics) [LM99].
Vision artificielle
La vision humaine est à l’origine des motivations des chercheurs en vision par ordinateur. Elle consiste à doter un ordinateur d’outils (matériels et logiciels) qui lui permettent de reproduire autant que possible les mécanismes (physiques et cognitifs) de la vision humaine (voir figure 1.3). La vision artificielle [LM99] [Gb05] est alors une discipline qui consiste à convertir une image en données objets ou, plus explicitement, à identifier les objets contenus dans l’image par l’extraction et l’analyse de caractéristiques abstraites (features) à partir des pixels, suivant un processus de reconnaissance de forme similaire à celui opéré par l’humain où :
• L’œil est une caméra très performante.
• Le cerveau est un ordinateur très performant.
Un système de vision peut être considérer comme un processus de traitement d’information : un stimulus est présenté à l’entrée du système. L’information ainsi reçue est traitée afin d’en extraire une représentation symbolique. Cette dernière pourra, par la suite, être utilisée comme entrée à un processus de traitement de plus haut niveau ou actionner des mécanismes de navigation ou d’adaptation à l’environnement [He00].
Parmi les applications de la vision par ordinateur, nous citons : le contrôle de la qualité sur une chaîne de production, l’identification d’un individu par biométrie (par ex., l’analyse automatisée des empreintes digitales), le diagnostic médical et la classification de terrains à partir d’images satellites.
Traitement d’images
Le traitement d’image ne fait pas appel, a priori, à des techniques d’intelligence artificielle comme la vision par ordinateur. Cette discipline consiste plutôt à reconstituer ou transformer une image en une autre, plus adaptée à un traitement ultérieur. Il englobe les domaines de la restauration, de l’accentuation et de la compression des « données images ».
Infographie
L’infographie est la discipline la plus moderne des trois. Il s’agit de la génération d’images artificielles à partir de données objets. Cette discipline touche, entre autres, les domaines de l’animation par ordinateur, de la conception et du dessin assistés par ordinateur (CAO-DAO), et de la réalité virtuelle. Des applications se retrouvent par exemple dans l’industrie du divertissement ainsi que dans les domaines de l’architecture 3D et de la simulation robotique. En pratique, il est impossible de tirer une ligne nette entre les trois disciplines; des techniques et outils de l’une sont souvent utilisés dans une autre. Cela rend le domaine de la vision très vaste et complexe [LM99].
Biométrie et reconnaissance de visages
La croissance des communications internationales, tant en volume qu’en diversité (déplacements physiques, transactions financières, accès aux services…), implique le besoin de s’assurer de l’identité des individus. En effet, l’importance des enjeux peut motiver les fraudeurs à mettre en échec les systèmes de sécurité existants qui utilisent tous un identifiant externe tel que : badge/carte, clé, code,…etc. Le défaut commun à tous les systèmes d’authentification est que l’on identifie un objet (code, carte…) et non la personne elle-même. Face à la contrainte de l’authentification par « objets », la biométrie apporte simplicité et confort aux utilisateurs. Il existe donc un intérêt grandissant pour les systèmes électroniques d’identification et de reconnaissance. Leur dénominateur commun est le besoin d’un moyen simple, pratique, fiable et peu onéreux de vérifier l’identité d’une personne sans l’assistance d’un tiers [LM99].
Biométrie
Le mot Anglais « Biometric », utilisé pour définir « La mesure des éléments morphologiques des humains », est fréquemment traduit en français par «Biométrie». D’après le Petit Robert : La Biométrie est une « science qui étudie à l’aide de mathématiques (statistiques, probabilités) les variations biologiques à l’intérieur d’un groupe déterminé ». La biométrie est donc une discipline qui s’intéresse à la mesure des caractéristiques physiques d’êtres vivants et à leur traitement statistique et les termes « biométrie » et « biométrique » se rapportent à des dispositifs destinés à reconnaître des êtres humains à partir de mesures effectuées automatiquement [Pf00]. Notons aussi que, lorsqu’il est question de mesurer des organismes humains, le terme anthropométrie est également utilisé.
Techniques d’analyse
Il existe 2 catégories de technologies biométriques :
• Les techniques d’analyse du comportement qui englobent surtout :
o La dynamique de la signature (la vitesse de déplacement du stylo, les accélérations, la pression exercée, l’inclinaison),
o La façon d’utiliser un clavier d’ordinateur (la pression exercée, la vitesse de frappe).
• Les techniques d’analyse de la morphologie humaine qui s’intéressent aux empreintes digitales, à la forme de la main, à la voix, au dessin du réseau veineux de l’œil, et aux traits du visage. Ces éléments ont l’avantage d’être stables dans la vie d’un individu et ne subissent pas autant les effets du stress par exemple, que l’on retrouve dans l’identification comportementale [Pf00].
Domaines d’utilisation de la biométrie
La liste des applications pouvant utiliser la biométrie pour contrôler un accès (physique ou logique) peut être très longue. La taille de cette liste n’est limitée que par l’imagination de chacun dans son domaine d’activité. A titre indicatif, nous pouvons citer [Pf00] :
a. Contrôle d’accès aux locaux,
– salle informatique,
– site sensible (service de recherche, site nucléaire).
b. Systèmes d’informations,
– lancement du système d’exploitation,
– accès au réseau,
– commerce électronique,
– transaction (financière pour les banques, de données entre entreprises),
– tous les logiciels utilisant un mot de passe.
c. Equipements de communication,
– terminaux d’accès à Internet,
– téléphones portables.
d. Machines et équipements divers,
– coffre-fort avec serrure électronique,
– distributeur automatique de billets,
– casier sensible (club de tir, police),
– cantine d’entreprise (pour éviter l’utilisation d’un badge par une personne extérieure),
– casier de piscine (plus d’objet à porter sur soi),
– contrôle des adhérents dans un club, carte de fidélité,
– contrôle des temps de présence,
– voiture (anti-démarrage).
e. Etat / administration,
– fichier judiciaire,
– titres d’identité (carte nationale d’identité, passeport, permis de conduire),
– services sociaux (sécurisation des règlements),
– services municipaux (sécurisation des accès aux écoles),
– système de vote électronique.
|
Table des matières
INTRODUCTION
Chapitre 1 : Introduction
1.1 Vision Humaine
1.2 Classification des domaines de la vision
1.3 Outils d’un système de vision artificielle
1.4 Schéma d’un système de vision par ordinateur
1.5 Système de reconnaissance de visages
Chapitre 2 : Réseaux de Neurones
2.1 Neurone biologique
2.2 Potentiel d’action
2.3 Propagation du potentiel d’action
2.4 Neurone Formel
2.5 Fonction de Heaviside
2.6 Fonction signe
2.7 Fonction linéaire
2.8 Fonction à Seuils
2.9 Fonction linéaire multi seuils
2.10 Fonctions sigmoïdes
2.11 Réseau Multicouche (non bouclé)
2.12 Réseau à connections locales
2.13 Réseau à connections récurrentes
2.14 Réseau à connections complètes
2.15 Réseau de Hopfield à quatre neurones
2.16 Réseaux de kohonen
2.17 Architecture du Perceptron
2.18 Illustration du problème du XOR
2.19 Architecture de l’ADALINE
2.20 Architecture du perceptron multicouche
2.21 Courbe de la zone de coût minimal dans l’espace de configuration des poids du réseau (représenter ici en deux dimensions)
Chapitre 3 : Analyse en Composantes Principales
3.1 Diagrammes des dispersions
3.2 Cercle de corrélation
Chapitre 4 : Classification des Visages
4.1 Exemples de résultats de localisation des yeux, du nez et de la bouche
4.2 Exemple de résultats de l’extraction des éléments caractéristiques de visages
4.3 Schéma représentatif des points caractérisant le visage
4.4 Exemple de résultats de l’extraction des distances de visages
4.5 Base d’apprentissage constituée de 40 personnes pour chaque personne nous avons pris 5 images dans différentes prises de vues
4.6 Base de test constituée des 40 personnes précédentes mais dans des prises de vues différentes de celles de la base apprentissage
4.7 Evolution de l’erreur en fonction du nombre d’itération pour l’approche pixel
4.8 Organigramme de l’apprentissage pour l’approche pixel
4.9 Evolution de l’erreur en fonction du nombre d’itération pour l’approche géométrique
4.10 Organigramme de la méthode de l’ACP
4.11 Présentation des 200 visages de 40 personnes dans un plan de dimension 2
4.12 Graphe de distribution des valeurs propres
4.13 Représentation graphique des objets visages sur cp1et cp2
4.14 Représentation graphique des objets visages sur cp1et cp3
4.15 Résultats de la reconnaissance de deux personnes différentes
4.16 Représentation graphique d’une personne à reconnaître sur cp1et cp2
4.17 Représentation graphique de personnes à reconnaître sur cp1 et cp3
4.18 Représentation graphique de personnes à reconnaître sur cp1et cp2
4.19 Représentation graphique de personnes à reconnaître sur cp1et cp3
4.20 Hybridation du PMC avec l’ACP
4.21 Evolution de l’erreur en fonction du nombre d’itérations pour l’approche neuroACP
Chapitre 5 : Détection de Visages
5.1 Exemple d’extraction des régions de peau
5.2 Images utilisées pour l’apprentissage et visages propres correspondants
5.3 Résultat d’une détection de mouvement réalisée par une différence entre deux images
5.4 Visages détectés dans le plan (x,y) et en profondeur z
5.5 Système de détection et suivi de visages
5.6 Présentation des couleurs dans l’espace RGB
5.7 Exemple de normalisation d’une image RGB
5.8 Présentation des couleurs dans l’espace HSV
5.9 Application des différents opérateurs morphologiques
5.10 Exemples de squelettisation
5.11 Illustration du processus de détection de peau
5.12 Quelques exemples extraits de la base d’échantillons de peau
5.13 Distribution (en haut) et model gaussien (en bas) de peau selon les espaces RGBN, HSV et YCbCr
5.14 Application du model Gaussien a) Image Originale. b) Image Probabilité « likelihood ». c) Image Binaire de peau
5.15 Illustration du processus de filtrage des régions de peau
5.16 Exemples d’application des opérateurs morphologiques (Érosion et dilatation)
5.17 Exemple d’étiquetage des régions peau
5.18 Exemple de séparation d’une région
5.19 Estimation de la position du segment
5.20 Calcul des dimensions du segment
5.21 Exemple de filtrage avec la contrainte de ratio
5.22 Exemple de filtrage avec les contraintes de la surface
5.23 Exemples de modèles, (c) est le modèle utilisé
5.24 Quelques exemples extraits de la base de modèles de visages B-LAIG
5.25 Schéma illustratif de l’application du « Template matching«
5.26 Extraction du segment visage
5.27 Extrait de la base test utilisée
5.28 Performance du système de détection de visages
5.29 Illustration de quelques résultats de détection de visages
5.30 Démonstration de quelques résultats sur notre interface utilisateur
CONCLUSION