Reconnaissance faciale

5,308 views
5,014 views

Published on

Présentation sur la reconnaissance faciale par A. LEMAITRE & C. BUET

Published in: Technology
0 Comments
8 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
5,308
On SlideShare
0
From Embeds
0
Number of Embeds
34
Actions
Shares
0
Downloads
0
Comments
0
Likes
8
Embeds 0
No embeds

No notes for slide

Reconnaissance faciale

  1. 1. Reconnaissance Faciale par A. LEMAÎTRE & C. BUET Lien vers la page NetVibes du sujet
  2. 2. La reconnaissance facialeLa reconnaissance faciale est un procédébiométrique au même titre que lareconnaissance des empreintes digitales, del’iris… Un système de contrôle biométrique estun système automatique de mesure basé sur lareconnaissance de caractéristiques propres àlindividu. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 2
  3. 3. La reconnaissance facialeLe système de reconnaissance faciale est àproprement parlé une applicationinformatique, qui, à l’aide d’unalgorithme, analyse toutes les données facialesrécupérées via un système d’acquisition vidéo.On s’en sert pour la sécurité(aeroports, casinos, lieux sensibles, lieux à fortefréquentation (stades), etc.). Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 3
  4. 4. La reconnaissance facialeNous allons traité le sujet de manièreassez large, et nous ne nouspencherons que légèrement sur lesalgorithmes, noyaux du procédé. Eneffet, ces algorithmes dépassentlargement nos compétences. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 4
  5. 5. Carte HeuristiqueAdrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 5
  6. 6. La reconnaissance faciale• Les débuts de la reconnaissance faciale• Les différentes techniques• Développements récents• Reconnaissance à usage « ludique »• Secteurs/organisations en ayant l’usage• Problèmes liés Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 6
  7. 7. Les débuts de la reconnaissance faciale Dès 1964, Woody BLEDSOE, Helen CHAN etCharles BISSON, s’intéressent à lareconnaissance faciale automatisée parordinateur via le croisement de visages sur desphotographies et ceux contenus dans une basede données. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 7
  8. 8. Les débuts de la reconnaissance faciale Les premières difficultés étaient, parexemple, qu’un visage tourné de plus de 20° nepouvait pas être reconnu en tant que visage. Ilsrencontraient également des difficultés vis à visà l’inclinaison, l’échelle (distance par rapport à lacaméra). Reconnaissance impossible à cause de l’inclinaison, l’angle et l’échelle. La netteté de l’image est également gênante. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 8
  9. 9. Les débuts de la reconnaissance faciale Le projet est repris par la suite par PeterHART au Standford Research Institute. Avec lesperformances informatiques en constantprogrès, les caractéristiques que les premierschercheurs utilisaient peuvent alors êtreréellement prises en compte par les ordinateurs. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 9
  10. 10. Les débuts de la reconnaissance faciale Plusieurs d’universités, une allemande ettrois américaines, reprennent le sujet à la fin desannées 90. Les résultats de ces recherches sontprobants. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 10
  11. 11. Les Différentes techniquesLes algorithmes populaires de reconnaissanceincluent lanalyse de composant principal avecleigenface, linéaire le fisherface assortidanalyse discriminante, de graphique élastiquede groupe, le modèle caché de Markov, etlassortiment motivé neuronal de liendynamique. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 11
  12. 12. Les Différentes techniques Mais deux techniques principales sontutilisées afin de reconnaitre les visages : • Utilisation des caractéristiques géométriques distinctives de chaque individu par les algorithmes : distance entre les pupilles, largeur du nez, forme des pommettes, longueur de la ligne de la mâchoire. • Approche photométrique, qui est en fait une approche statistique qui donne une valeur à chaque partie de l’image, pour ensuite comparer aux valeurs des modèles. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 12
  13. 13. Les Différentes techniques Les algorithmes De nombreux algorithmes ont été développésdans cette technologie (avec ces approches). Troisprincipaux dentre eux sont : • PCA : analyse par composantes principales (ACP) est une approche, où les images de la sonde et galerie doivent être normalisés pour aligner les yeux et la bouche des sujets dans les images. • LDA : analyse discriminante linéaire (LDA) est une approche statistique pour classer les échantillons de classes inconnues basées sur des échantillons de formation avec des classes connues. • EBGM : Elastic Graph Matching Bunch (EGBM) est une approche où les caractéristiques non-linéaires qui ne sont pas abordées par les méthodes danalyse linéaire, sont mesurés pour la reconnaissance dun visage. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 13
  14. 14. Développements récents• Progrès de la reconnaissance faciale par « retrait des lunettes », numériquement donc, par Yuan-Kai Wang, professeur à Taiwan.• Amélioration de la qualité des images obtenues via caméra de surveillance : 16 fois plus de pixels sans flou, par NEC.• La technologie va apparaître rapidement sur les SmartPhones. Reconnaissance faciale pour liPhone 4 Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 14
  15. 15. Reconnaissance à usage « ludique » De reconnaissance « ludique », nousqualifions l’utilisation grand public de lareconnaissance faciale. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 15
  16. 16. Reconnaissance à usage « ludique » Réseaux sociaux/logiciels Sur Facebook, etPicasa, des systèmes dereconnaissance faciale surles photos mises en ligneont été étudiés. Ceux-cireprennent les mêmesalgorithmes que lessystèmes présentésprécédemment sans pourautant obtenir des résultatsaussi probants. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 16
  17. 17. Reconnaissance à usage « ludique » Appareils photo Dans le cas des appareils photos, la tâcheest nettement simplifiée, en effet, seul la formedu visage et/ou du sourire est à analyser par lesalgorithmes. On a donc affaire à des algorithmesd’analyse beaucoup moins complexes. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 17
  18. 18. Reconnaissance à usage « ludique » On commence à trouver un peu partout lareconnaissance faciale : distributeursautomatiques, vidéo de démonstration dusystème, robinets, article de gizmodo.com sur lesujet. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 18
  19. 19. Secteurs/organisations en ayant l’usage Notamment utilisée pour la sécurité, latechnologie de reconnaissance faciale estemployée lors du Super Bowl aux vues dunombre de spectateurs particulièrement élevé.La Police Fédérale Allemande se sert égalementde cette technologie à l’aéroport internationalde Francfort.Security looking faces at Super Bowl Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 19
  20. 20. Secteurs/organisations en ayant l’usage À des fins judiciaires, elleest aussi utilisée aux Etats-Unis, notamment pour voir si Detection of potential criminals via facedes criminels récidivistes recognitionapparaissent sur les bandesvidéos (CCTV) de scènes decrimes. Dans les casinos est de lamême façon employée lareconnaissance faciale, afin derepérer au plus vite les individusblacklistés (ceux qui comptentles cartes par exemple). Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 20
  21. 21. Problèmes liés à la reconnaissance faciale L’usage de cette technologie pose desproblèmes éthiques selon certaines personneset organisations. Le respect de la vie privéeest, pour elles, bafoué lorsque des personnestotalement inconnue et sans que l’on en aitconnaissance, peuvent avoir accès à desinformations privées.Facial recognition privacy Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 21
  22. 22. Problèmes liés à la reconnaissance faciale Par exemple la reconnaissance facialeautomatique de Facebook est critiquée : « Quandon te photographie quelque part en train de faireune connerie, il suffit quon note ton nom pour queça arrive directement sur ta page. » dit JérômeCommandeur, humoriste. De plus, la CNIL(Commission nationale de linformatique et deslibertés) s’y est opposé lors de son lancement.Article de 20minutes.fr sur le sujet Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 22
  23. 23. Conclusion La reconnaissance faciale a vu ces deux dernièresdécennies d’incroyables progrès. La vitesse dedéveloppement de la technologie est telle qu’environtout les deux ans, on peut constater une diminution demoitié du taux d’échec de l’authentification. Depuis 1993,ce taux a diminué de 272* fois, selon des chercheursaméricains. Bien qu’elle soit de plus en plus performante, sesdétracteurs vont continuer à lutter en vertu du respect dela vie privée. On peut alors se poser la question : jusqu’oùpeut-on aller pour la sécurité ?* Ce nombre est à prendre avec des pincettes, il évolue sans cesse. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 23
  24. 24. Conclusion La réalisation de ce projet a été assezlaborieuse en raison de l’importante masse dedocuments en anglais. Au de-là de la langue en elle-même, ce sont les termes spécifiques employés quiformaient un obstacle à la bonne compréhensiondes informations. Nous avons également essayé denous répartir le travail équitablement, tout enregardant régulièrement l’avancée de l’autre afin dene pas perdre de vue notre objectif secondaire quiétait l’appréhension et la compréhension de cettetechnologie. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 24
  25. 25. Table de traduction des termes utilisés Français AnglaisReconnaissance faciale Facial recognition/Face recognitionAlgorithme AlgorithmBiométrie BiometryClichés anthropométriques Mug shotsInclinaison et rotation de la tête Head rotation and tiltImage vidéo Video frameRepères LandmarksBase de données DatabaseStéréo photométrie Stereo photometry Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 25
  26. 26. Webographie• http://www.techniques-ingenieur.fr/base-documentaire/genie-industriel-th6/systemes-d-informations-et- tic-pour-la-tracabilite-42117210/technologies-d-identification-et-d-authentification-pour-un-systeme-de- tracabilite-tr640/technologies-d-identification-et-d-authentification-tr640niv10006.html• http://www.google.com/patents?id=nIDmAQAAEBAJ&pg=PA8&dq=Facial+recognition&hl=en&sa=X&ei=gZ o6T6_vN5O68gPY-4T-Cg&ved=0CDQQ6AEwAA#v=onepage&q=Facial%20recognition&f=false• http://www.info.expoprotection.com/?IdNode=1308&Zoom=8beca12c703950cd7100e7f16b9d1d67&xtor =RSS-7&KM_Session=753df49409e323bcc7fa45be222ec0e7• http://en.wikipedia.org/wiki/Facial_recognition_system• http://www.face-rec.org/• http://electronics.howstuffworks.com/gadgets/high-tech-gadgets/facial-recognition.htm• http://www.atelier.net/trends/articles/visage-devient-une-clef-d-acces-vie-privee• http://www.armetiz.info/securite-systemes-reconnaissance-faciale/• http://www.sciencedaily.com/releases/1997/11/971112070100.htm• http://www.numerama.com/magazine/19553-vers-un-fichier-de-reconnaissance-faciale-pour-identifier- les-suspects.html Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 26

×