SlideShare a Scribd company logo
Projet de Fin d’Etudes
Pour l’obtention de diplôme de Licence en
SCIENCES MATHEMATIQUES ET INFORMATIQUE
Parcours : Base de données
Sous le thème:
Par :
ERREGUI SARRA
Présenté le 03 juillet 2018 devant le jury composé de :
Pr. Elmouataouakil Abdelmjid Encadrant
Pr. BENI-HSSANE Abderrahim Examinateur
Pr. BOUTKHOUM Omar Examinateur
Pr. DAHRAOUI Mohamed Co-encadrant
Année universitaire 2017-2018
UNIVERSITE CHOUAIB DOUKKALI
FACULTE DES SCIENCES – EL JADIDA
DEPARTEMENT D’INFORMATIQUE
Mise au point d’une application de
Reconnaissance faciale
2
Résumé
Ce travail présente une vision nouvelle de la sécurité où il serait possible
d’identifier un individu par la seule acquisition et connaissance de son visage. Au
regard des problèmes sécuritaires qui minent le monde, l’Afrique et particulièrement le
Maroc, il est devenu très important de proposer un système permettant d’identifier de
manière automatique un individu grâce à son visage.
Mots-clés : OpenCv, Reconnaissance Faciale, Eigenface, Biométrie, LBP,
Fisherface.
3
Abstract
This work presents a new vision of security, where it would be possible to
identify an individual by the mere acquisition and knowledge of his face. In view of
the security problems that plague the world, particularly Africa and Morocco, we
thought it will be very important to provide a system for automatically identifying an
individual with his face.
Keywords : OpenCv, Face recognition, Eigenface, Biometrics, LBP,
Fisherface.
4
Table des matières
Introduction générale.............................................................................................6
Chapitre 1 ..............................................................................................................9
La biométrie...........................................................................................................9
1.1 Introduction................................................................................................9
1.2 Généralité de la biométrie.........................................................................9
1.3 Les technologies biométriques................................................................10
1.3.1 Biométrie par le visage......................................................................................................... 10
1.3.2 Biométrie par l’empreinte digitale ..................................................................................... 10
1.3.3 Biométrie par la forme de la main ...................................................................................... 11
1.3.4 Biométrie par l’iris ............................................................................................................... 12
1.3.1 Biométrie par la voix............................................................................................................ 10
1.3.6 Biométrie par la signature dynamique............................................................................... 13
1.4 Raison du choix de la reconnaissance par visage..................................13
Chapitre 2 ............................................................................................................15
Etat de l’art de la reconnaissance faciale ............................................................15
2.1 Introduction..............................................................................................15
2.2 Détection de visage...................................................................................15
2.2.1 Approches basées sur les connaissances acquises ..................................................15
2.1.2 Approches basées sur le « Template-matching »...................................................16
2.1.3 Approches basées sur les apparences..................................................................16
2.1.4 Approches basées sur des caractéristiques invariantes...........................................16
2.3 Reconnaissance de visage........................................................................17
2.3.1 Méthodes globales................................................................................................................. 17
2.3.2 Méthodes locales................................................................................................................... 18
2.3.3 Méthodes hybrides ............................................................................................................... 19
Chapitre 3 ............................................................................................................20
Identification faciale par EigenFaces..................................................................20
FisherFaces & LBP .............................................................................................20
3.1 Reconnaissance de visage par EigenFaces.............................................20
3.1.1 Introduction .......................................................................................................................... 20
5
3.1.2 Présentation de l’algorithme ............................................................................................... 20
3.2 Reconnaissance de visage par FisherFaces ...........................................26
3.2.1 Introduction .......................................................................................................................... 26
3.2.2 Présentation .......................................................................................................................... 26
3.3 Reconnaissance de visage par LBP ........................................................28
3.3.1 Présentation .......................................................................................................................... 28
Chapitre 4 ............................................................................................................30
Expérimentation, Résultats et discussion............................................................30
4.1 Introduction..............................................................................................30
4.2 Environnement de travail .......................................................................30
4.3 OpenCv ....................................................................................................30
4.4 Présentation de l’interface ......................................................................31
4.5 Résultats et Discussion.............................................................................37
Conclusion.................................................................................................................................... 38
Conclusion générale ............................................................................................39
Bibliographie......................................................................................................40
6
Introduction générale
La croissance internationale des communications, tant en volume qu'en
diversité (déplacements physiques, transactions financières, accès aux services...),
implique le besoin de s'assurer de l'identité des individus. En effet, l'importance des
enjeux peut motiver les fraudeurs à mettre en échec les systèmes de sécurité
existants. Il existe donc un intérêt grandissant pour les systèmes électroniques
d'identification et de reconnaissance. Leur dénominateur commun est le besoin d'un
moyen simple, pratique, fiable et peu onéreuse de vérifier l'identité d'une personne
sans l'assistance d'un tiers. Le marché du contrôle d'accès s'est ouvert avec la
prolifération de systèmes, mais aucun ne se révèle efficace contre la fraude, car tous
utilisent un identifiant externe tel que : badge/carte, clé, code. Il est fréquent d'oublier
un code d'accès. Il existe d’ailleurs de nombreux bureaux où les mots de passe sont
notés dans des listes, ce qui représente une dangereuse faille dans la sécurité
informatique de l’entreprise puisque toute confidentialité est alors perdue .de même,
un badge ou une clé peuvent être, volés ou copiés par des personnes mal
intentionnées. Le défaut commun à tous les systèmes d'authentification est que l'on
identifie un objet (code, carte...) et non la personne elle-même. Face à la contrainte
de l'authentification par objets, la biométrie apporte une simplicité et un confort aux
utilisateurs.
Cette discipline s’intéresse en effet, à l’analyse du comportement ainsi qu’à
l’analyse de la morphologie humaine et étudie, par des méthodes mathématiques
(statistiques, probabilités, …), les variations biologiques des personnes. Ce thème se
situe dans la problématique générale de la biométrie qui est une science qui propose
d’identifier les personnes à partir de la mesure de leurs indices biologiques. La
biométrie recouvre deux approches principales : analyse comportementale (vitesse
de signature, marche, …) ou analyse de la morphologie humaine (empreintes
digitales, iris, rétine, voix, main, visage, …). Un des objectifs de la biométrie est de
sécuriser des accès à des locaux ou à des matériels. Ceci peut se faire aujourd’hui
par un contrôle de pièce d’identité ou par la saisie d’un mot de passe, mais les deux
modes de contrôle sont contraignants et peuvent donner lieu à des falsifications.
L’utilisation de techniques biométriques doit permettre d’identifier une personne à
travers la consultation d’une base de données, ou de vérifier l’identité affirmée d’un
7
individu. Nous avons retenu la modalité « visage » car c’est un indice biologique très
fort contenant de nombreuses indications sur l’identité de la personne et dont l’image
peut être acquise de manière non invasive. La reconnaissance de la forme du visage
est la technique la plus commune et populaire. Elle est la plus acceptable parce
qu’on peut l'utiliser à distance sans contact avec l’objet. Utiliser une caméra permet
d'acquérir la forme du visage d'un individu et puis retirer certaines caractéristiques.
Les caractéristiques essentielles pour la reconnaissance du visage sont : les yeux, la
bouche, le tour du visage, le bout du nez, … etc. Selon le système utilisé, l'individu
doit être positionné devant la caméra où peut être en mouvement à une certaine
distance. Les données biométriques qui sont obtenues sont comparées au fichier
référence. Le logiciel doit être capable d'identifier un individu malgré différents
artifices physiques (moustache, barbe, lunettes, etc..).
Le visage est une biométrie relativement peu sûre. En effet, le signal acquis est
un sujet à des variations beaucoup plus élevées que d'autres caractéristiques.
Celles-ci peuvent être causées, entre autres, par le maquillage, la présence ou
l'absence de lunettes, le vieillissement et l'expression d'une émotion. La méthode de
la reconnaissance du visage est sensible à la variation de l'éclairage et le
changement de la position du visage lors de l'acquisition de l'image.
Ce mémoire traite un sujet portant sur l’authentification du visage. Un système
d’authentification a pour but de vérifier l’identité d’un individu après que celui-ci se
soit identifié. Plusieurs méthodes ont été développées dans la littérature pour la
reconnaissance de visage. Dans notre travail nous avons opté pour trois techniques
d’extraction des caractéristiques de l’image de visage :
✓ La première méthode est Eigenface qui se base sur une analyse en
composante principale. L’ACP est une méthode mathématique qui peut être
utilisée pour simplifier un ensemble de données, en réduisant sa dimension.
✓ La seconde méthode est la technique Fisherface qui se base sur une analyse
discriminante linéaire. L’ADL est une méthode mathématique qui permet de
trouver les directions de projection les plus discriminantes dans l’espace
propre.
✓ La troisième méthode est la technique LBP (local Binary Pattern ),c’est une
méthode mathématique dont son principe consiste à caractériser la texture
d'une image par calcule du code LBP pour tous les pixels d’image ensuite
8
calcule l'histogramme de cette image LBP pour former un vecteur de
caractéristiques représentant l'image faciale.
Nous avons choisi d’articuler notre étude autour de quatre chapitres principaux.
Le premier chapitre est consacré à la présentation générale de la biométrie. Il
décrit le principe de fonctionnement des systèmes biométriques. Ensuite, la place
de la reconnaissance faciale parmi les autres techniques biométriques est
analysée. A travers ce chapitre, nous voulons positionner le problème de la
reconnaissance faciale et présenter ses enjeux et intérêts par rapport aux autres
techniques. Enfin, nous mettons en lumière les difficultés rencontrées par les
systèmes de reconnaissance de visage.
Dans le deuxième chapitre, nous évoquerons l'état de l‘art des techniques de
détection et de reconnaissance de visages. Nous n'allons pas décrire tous les
algorithmes de reconnaissance de visages mais nous nous focaliserons sur les
algorithmes les plus populaires et sur ceux les plus adaptés à notre contexte
d'étude.
Le troisième chapitre est partagé en trois parties. Dans la première partie nous
présenterons l’algorithme eigenface basé sur une analyse en composante
principale, qui est une méthode mathématique qui peut être utilisée pour simplifier
un ensemble de données, en réduisant sa dimension, elle est utilisée pour
représenter efficacement les images de visages, qui peuvent être
approximativement reconstruites à partir d’un petit ensemble de poids et d’une
image de visage standard. Dans la deuxième partie nous présenterons
l’algorithme Fisherface basé sur une analyse discriminante linéaire et dans la
troisième partie nous présenterons l’approche LBP (Local Binary Pattern). C’est
une méthode mathématique qui basé sur caractérisation de la texture d’image par
le calcul des valeurs LBP pour chaque pixel d’image.
Dans le quatrième chapitre, Nous présentons l’interface graphique et les
résultats expérimentaux obtenus par chaque méthode, suivi d'une discussion
avec interprétation des résultats.
Enfin, la conclusion générale résumera les résultats obtenus par les différentes
approches et donnera quelques perspectives sur les travaux futurs.
9
Chapitre 1
La biométrie
1.1 Introduction
Depuis quelques décennies l’explosion de l’informatique et des réseaux de
communication a fait augmenter de manière significative le besoin d’identification des
personnes.
Jusqu’à présent les méthodes usuelles d’identification sont basées sur ce que
l’on possède (Carte d’identité, carte à puce…) ou sur ce que l’on sait (mot de passe,
code PIN…) mais ces méthodes posent de gros problèmes de fiabilité (Oubli de
code, décryptage du mot de passe…).
Les systèmes d’authentification biométriques peuvent être une solution fiable et
rapide pour contrôler notre identité et surveiller des zones sensibles.
1.2 Généralité de la biométrie
La biométrie peut être définie comme étant "la reconnaissance d’une personne
en utilisant les traits distinctifs ". Et elle est définie comme " toutes caractéristiques
physiques ou traits personnels automatiquement mesurables, robustes et distinctives
qui peuvent être utilisées pour identifier un individu ou pour vérifier l’identité
prétendue d’un individu ".
L’utilisation de la biométrie dans la sécurité informatique apporte de nombreux
avantages, parmi lesquels nous pouvons citer :
• La suppression du doute sur l'identité de l'individu.
• La suppression quasi-complète de l'utilisation des mots de passe.
10
1.3 Les technologies biométriques
Il existe plusieurs techniques biométriques et elles sont utilisées dans diverses
applications. En fait, il y a deux catégories de techniques de biométrie :
- Les techniques d'analyse du comportement : il s’agit d’un type de biométrie
caractérisés par un trait d’attitude qui est appris et acquis au fil du temps, Par
exemple la dynamique de la signature, La façon d'utiliser un clavier d'ordinateur,
etc.…).
- Les techniques d'analyse de la morphologie humaine : il s’agit d’un type de
biométrie défini par les caractéristiques physiques (empreintes digitales, forme de la
main, forme du visage, dessin du réseau veineux de l'œil, la voix, etc.…).
Biométries
physiologiques
ADN, visage, empreinte, forme de la main, rétine, odeur,
voix
Biométries
comportementales
Démarche, visage, voix, écriture, signature
Table 1.1 - Les biométries couramment utilisée
Dans cette section, nous allons lister les différentes technologies de biométrie
en précisant leurs avantages, inconvénients et possibles applications.
1.3.1 Biométrie par le visage
La biométrie par le visage consiste à identifier ou authentifier un individu à l’aide
de son visage.
Avantages :
• Très bien acceptée par le public ;
• Ne demande aucune action de l’usager (peu intrusive), pas de contact
physique ;
• Technique peu coûteuse.
Inconvénients :
11
• Technologie sensible à l’environnement (éclairage, position, expression
du visage...)
• Les vrais jumeaux ne sont pas différenciés ;
• Sensible aux changements (barbe, moustache, lunette, piercing,
chirurgie...).
Applications :
• Contrôle d’accès à faible niveau de sécurité ;
• Technologie pouvant être associée avec une autre technologie pour la
compléter.
1.3.2 Biométrie par empreinte digitales
La biométrie par empreintes digitales consiste à identifier / authentifier un
individu à l’aide de l’empreinte d’un de ses doigts.
Avantages :
• La technologie la plus répandue et la plus connue du grand public ;
• Petite taille du lecteur facilitant son intégration dans la majorité des
applications (téléphones portables, PC) ;
• Traitement rapide.
Inconvénients :
• Besoin de la coopération de l’utilisateur (pose correcte du doigt sur le
lecteur) ;
• Certains systèmes peuvent accepter un moulage de doigt ou un doigt
coupé (la détection du doigt vivant permet d’éviter ce type d’usurpation)
Applications :
• Distributeur de billets, accès extérieur à des locaux
• Contrôle d’accès physique (locaux, machines, équipements spécifiques)
• Contrôle d’accès logique (systèmes d’information).
1.3.3 Biométrie par la forme de la main
La biométrie par la forme de la main consiste à identifier / authentifier un
individu à l’aide de la silhouette d’une de ses mains. Cette silhouette possède des
paramètres propres à un individu comme la longueur des doigts, leur épaisseur et
leur position relative.
Avantages :
• Bonne acceptation chez les usagers ;
12
• Très simple à utiliser ;
• Traitement rapide ;
• Le résultat est indépendant de l’humidité et de l’état de propreté des doigts.
Inconvénients :
• Trop encombrant pour un usage sur le bureau, dans une voiture ou un
téléphone ;
• Risque de fausse acceptation pour des jumeaux ou des membres d’une
même famille.
Applications :
• Contrôle d’accès à des locaux ;
• Parloirs de prison.
1.3.4 Biométrie par l’iris
La biométrie par l’iris consiste à identifier ou authentifier un individu à l’aide de
la prise d’une image de son iris.
Avantages :
• Grande quantité d’information contenue dans l’iris ;
• Vrais jumeaux non confondus.
Inconvénients :
• Aspect psychologiquement invasif de la méthode ;
• L’iris est aisément visible et peut être photographié. Le problème de sécurité
est alors lié aux vérifications effectuées lors de la prise de vue.
Applications :
• Distributeurs de billets de banque ;
• Contrôle d’accès physique (locaux, machines, équipements spécifiques),
contrôle d’accès logique (systèmes d’information);
• En théorie, toutes les applications d’authentification car la caméra est plus
exposée qu’un micro (voix) mais moins qu’un capteur tactile (empreintes
digitales).
1.3.5 Biométrie par la voix
La biométrie par la voix consiste à identifier ou authentifier un individu à l’aide
du son de sa voix.
Avantages :
• Il est plus facile de protéger le lecteur que dans les autres technologies ;
13
• Seule information utilisable via le téléphone ;
• Impossible d’imiter la voix par un individu.
Inconvénients :
• Sensible à l’état physique et émotionnel de l’individu ;
• Fraude possible par enregistrement ;
• Sensible aux bruits ambiants ;
• Taux de faux rejet et fausse acceptation élevés.
Applications :
• Dans un immeuble d’habitation, on pourra facilement protéger un micro
derrière une grille anti-vandalisme ;
• Conversion téléphonique.
1.3.6 Biométrie par la signature dynamique
La biométrie par la signature dynamique consiste à identifier ou authentifier un
individu à travers sa signature.
Avantages :
• La signature écrite sur un document peut être conservée dans certains
documents ;
• Action qui implique la responsabilité de l’individu car la signature est utilisée
comme élément juridique ou administratif.
Inconvénients :
• Besoin d’une tablette graphique ;
• Sensible aux émotions de l’individu ;
• Pas utilisable pour du contrôle d’accès en extérieur
Applications :
• Documents administratif, bancaire, assurance ...
1.4 Raison du choix de la reconnaissance par visage
La reconnaissance de visages est la technique la plus commune et populaire.
Elle reste la plus acceptable puisqu'elle correspond à ce que les humains utilisent
dans l'interaction visuelle; et par rapport aux autres méthodes, la reconnaissance du
visage s’avère plus avantageuse, d’une part c’est une méthode non intrusive, c’est-à-
dire elle n’exige pas la coopération du sujet (en observant les individus à distance),
14
et d’une autre part les capteurs utilisés sont peu coûteux (une simple caméra)
contrairement à l’empreinte digitale et l’iris où le sujet devra être très proche du
capteur et devra coopérer pour l’acquisition de l’image sans oublier le coût de
l’équipement nécessaire pour l’acquisition (équipement spécial coûteux)., ceci est dû
aux besoins du monde actuel mais aussi à ses caractéristiques avantageuses dont
on peut citer :
• La disponibilité des équipements d’acquisition, leur simplicité et leurs coûts
faibles.
• Passivité du système : un système de reconnaissance de visages ne
nécessite aucune coopération de l’individu, du genre : mettre le doigt ou la
main sur un dispositif spécifique ou parler dans un microphone.
En effet, la personne n’a qu’à rester ou marcher devant une caméra pour qu’elle
puisse être identifiée par le système.
Figure 1.1 Comparaison entre les techniques biométriques
15
Chapitre 2
Etat de l’art de la reconnaissance faciale
2.1 Introduction
Le but de ce chapitre est de présenter les méthodes utilisées dans le cadre de la
détection et de la reconnaissance d’un visage.
2.2 Détection de visage
La détection de visages est la première étape dans le processus de
reconnaissance faciale. Son efficacité a une influence directe sur les performances
du système de reconnaissance de visages. Il existe plusieurs méthodes pour la
détection de visages, certaines utilisent la couleur de la peau, la forme de la tête,
l’apparence faciale, alors que d’autres combinent plusieurs de ces caractéristiques.
Les méthodes de la détection du visage ont été classifiées en quatre catégories :
2.2.1 Approches basées sur les connaissances acquises
Ces méthodes se basent sur la connaissance des différents éléments qui
constituent un visage et des relations qui existent entre eux. Ainsi, les positions
relatives de différents éléments clés tels que la bouche, le nez et les yeux sont
mesurées pour servir ensuite à la classification visage ou non visage .
Le problème dans ce type de méthode est qu’il est difficile de bien définir de
manière unique un visage. Si la définition est trop détaillée, certains visages seront
ratés tandis que si la description est trop générale.
16
2.1.2 Approches basées sur le « Template-matching »
Les templates peuvent être définis soit " manuellement ", soit paramétrés à l’aide
de fonctions. La procédure se fait en corrélant les images d’entrées et les exemples
enregistrés (gabarits) et le résultat donne la décision finale soit de l’existence ou non
d’un visage.
Ces méthodes rencontrent encore quelques problèmes de robustesse liés aux
variations de lumière, d’échelle, etc. utilise un ensemble d’invariants décrivant le
modèle du visage. Afin de déterminer, les invariants aux changements de luminosité
permettant de caractériser les différentes parties du visage (telles que les yeux, les
joues, et le front); cet algorithme calcule ainsi les rapports de luminance entre les
régions du visage et retient les directions de ces rapports.
2.1.3 Approches basées sur les apparences
Ces approches appliquent généralement des techniques d’apprentissage
automatique. Ainsi, les modèles sont appris à partir d’un ensemble d’images
représentatives de la variabilité de l’aspect du visage. Ces modèles sont alors
employés pour la détection. L’idée principale de ces méthodes étant de considérer le
problème comme celui d’une classification (visage, non visage), l’une des approches
plus utilisées est l’Eigenface, elle consiste à projeter l’image dans un espace et à
calculer la distance euclidienne entre l’image et sa projection. En effet, en codant
l’image dans un espace, on dégrade l’information contenue dans l’image, puis on
calcule la perte d’information entre l’image et sa projection. Si cette perte
d’information est grande (évaluée à partir de la distance, que l’on compare à un seuil
fixé à priori), l’image n’est pas correctement représentée dans l’espace : elle ne
contient pas de visage.
Cette méthode donne des résultats assez encourageants, mais le temps de
calcul est très important.
2.1.4 Approches basées sur des caractéristiques invariantes
Ces approches sont utilisées principalement pour la localisation de visage. Les
algorithmes développés visent à trouver les caractéristiques structurales existantes
même si la pose, le point de vue, ou la condition d’éclairage changent. Puis ils
emploient ces caractéristiques invariables pour localiser les visages. Nous pouvons
citer deux familles de méthodes appartenant à cette approche : Les méthodes
17
basées sur la couleur de la peau, et les méthodes basées sur les caractéristiques de
visage, elles consistent à localiser les cinq caractéristiques (deux yeux, deux narines,
et la jonction nez/lèvre) pour décrire un visage typique.
2.3 Reconnaissance de visage
La reconnaissance de visage définie comme étant " un domaine de la vision
par ordinateur consistant à reconnaître automatiquement une personne à partir d’une
image de son visage". On peut facilement répartir l’ensemble des techniques de
reconnaissance de visage, en trois grandes catégories : les méthodes globales, les
méthodes locales et les méthodes hybrides.
2.3.1 Méthodes globales
Le principe de ces méthodes est de représenter une image faciale par un seul
vecteur de grande dimension en concaténant les niveaux de gris de tous les pixels
du visage. Cette représentation, appelée description basée sur l’apparence globale,
a deux avantages. Premièrement, elle conserve implicitement toutes les informations
de texture et de forme utiles pour différentier des visages. Deuxièmement, elle peut
tenir compte des aspects d’organisation structurelle globaux du visage. Toutefois,
son inconvénient majeur réside dans la dimension très grande de l’espace image
qu’elle nécessite ce qui rend très difficile la classification. Pour traiter le problème des
données de grande dimension, des techniques de réduction de la dimensionnalité
peuvent être utilisées. L’une des techniques les plus courantes pour la
reconnaissance de visages est la description par visages propres, qui est basée sur
l’analyse en composantes principales (ACP).
Analyse en composantes principales (ACP)
Une méthode très populaire, basée sur la technique ACP, est la méthode
Eigenface. Son principe est le suivant : étant donné un ensemble d’images de
visages exemples, il s’agit tout d’abord de trouver les composantes principales de
ces visages. Ceci revient à déterminer les vecteurs propres de la matrice de
covariance formée par l’ensemble des images exemples. Chaque visage exemple
peut alors être décrit par une combinaison linéaire de ces vecteurs propres. Pour
18
construire la matrice de covariance, chaque image de visage est transformée en
vecteur. Chaque élément du vecteur correspond à l’intensité lumineuse d’un pixel.
Cette méthode sera présentée avec davantage de détails dans le chapitre suivant.
L’ACP est une technique rapide, simple et populaire dans l’identification de modèle,
c’est l’une des meilleures techniques. Les projections de l’ACP sont optimales pour la
reconstruction d’une base de dimension réduite. Cependant, l’ACP n’est pas optimisé
pour la séparabilité (discrimination) de classe. Une alternative qui est l’analyse
discriminante linéaire LDA tient compte de ceci.
Analyse discriminante linéaire (ADL)
Une autre méthode très connue est celle basée sur l’ADL (Analyse
discriminante linéaire). L’objectif de la plupart des algorithmes basés sur l’ADL, est
de trouver les directions de projection les plus discriminantes dans l’espace propre,
en maximisant le ratio entre les variations inter-personnelles et les variations intra-
personnelles. Comme les variations intra-personnelles peuvent être petites
(notablement quand il n’y a pas beaucoup d’images par individu), ce ratio est dificile
à maximiser puisqu’il est déjà grand. Ce problème est encore appelé Small Sample
Size. Pour l’éviter, on peut utiliser tout d’abord l’ACP et ensuite l’ADL, et cette
méthode est appelée Fisherfaces.
2.3.3 Méthodes locales
On les appelle aussi les méthodes à traits, géométriques, à caractéristiques
locales, ou analytiques. Ce type consiste à appliquer des transformations en des
endroits spécifiques de l’image, le plus souvent autour des points caractéristiques
(coins des yeux, de la bouche, le nez, ...), l’énergie sera accordée aux petits détails
locaux évitant le bruit engendré par les cheveux, les lunettes, les chapeaux, la barbe,
etc. Mais leur difficulté se présente lorsqu’il s’agit de prendre en considération
plusieurs vues du visage ainsi que le manque de précision dans la phase ”extraction”
des points constituent leur inconvénient majeur. Précisément, ces méthodes
extraient les caractéristiques locales de visage comme les yeux, le nez et la bouche,
19
puis utilisent leur géométrie et/ou l’apparence comme donnée entrée du
classificateur. On peut distinguer deux pratiques différentes :
• La première repose sur l’extraction de régions entières du visage, elle est
souvent implémentée avec une approche globale de reconnaissance de
visage.
• La deuxième pratique extrait des points particuliers des déférentes régions
caractéristiques du visage, tels que les coins des yeux, de la bouche et du
nez.
2.3.2 Méthodes hybrides
Plusieurs approches ont été proposées pour la reconnaissance de visages, sauf
qu’aucune d’elle n’est capable de s’adapter aux changements d’environnements tels
que la pose, expression du visage, éclairage, etc. La robustesse d’un système de
reconnaissance peut être augmentée par la fusion de plusieurs méthodes. Il est par
ailleurs possible d’utiliser une combinaison de classificateurs basés sur des
techniques variées dans le but d’unir les forces de chacun et ainsi pallier leurs
faiblesses. Les techniques hybrides combinent les deux méthodes précédentes pour
une meilleure caractérisation des images de visages.
20
Chapitre 3
Identification faciale par EigenFaces
FisherFaces & LBP
3.1 Reconnaissance de visage par EigenFaces
3.1.1 Introduction
En tant qu’être humain, Nous sommes naturellement capables de distinguer les
détails et de reconnaître les objets et les personnes présentes sur une photo.
L’objectif des Eigenfaces est de donner à l’ordinateur la capacité de reconnaître des
visages comme l’être humain pourrait le faire.
L’idée principale de cet algorithme consiste à exprimer les M images d’apprentissage
selon une base de vecteurs orthogonaux particuliers, contenant des informations
indépendantes d’un vecteur à l’autre.
Dans le langage de la théorie de l’information, nous voulons extraire l’information
caractéristique d’une image de visage, pour l’encoder aussi efficacement que
possible afin de la comparer à une base de données de modèles encodés de
manière similaire.
En termes mathématiques, cela revient à trouver les vecteurs propres de la matrice
de covariance formée par les différentes images de notre base d’apprentissage.
3.1.2 Présentation de l’algorithme
Nous allons chercher à trouver les visages propres ; tout d’abord, nous devons
prendre un nombre M de visages d’apprentissage. Chacune de ces images, qui sont
en pratique des matrices N ×N sont alors transformées en un unique vecteur colonne
de longueur N².
Step1 : Transformer les images en matrices
Chaque pixel d'une image représente un nombre, donc on peut les représenter
sous forme de matrice NxN où chaque élément de la matrice représente un pixel,
21
donc chaque training image devient une matrice
(𝐼1, 𝐼2, 𝐼3, . . , 𝐼𝑚 𝑜ù 𝑚 𝑙𝑒 𝑛𝑜𝑚𝑏𝑟𝑒 𝑑′
𝑖𝑚𝑎𝑔𝑒𝑠 𝑑𝑢 𝑡𝑟𝑎𝑖𝑛𝑖𝑛𝑔 𝑠𝑒𝑡).
Step2 : Transformer chaque matrices 𝐼𝑖 en vecteur 𝑖
Chaque ligne de la matrice 𝐼𝑖 sera concaténée puis transposée pour représenter le
vecteur 𝑖.
Step3 : Calculer l’image moyenne Ψ de toutes les images collectées
On calcule la somme de chaque vecteur 𝑖, puis on devise cette somme par le
nombre d'images ce qui nous donne le vecteur Ψ qui représente la moyenne.
22
Figure 3.1 Visage moyen
Step3 : soustraire la moyenne du vecteur 𝑖
On soustrait en effet le visage moyen (figure 3.1) aux visages d’apprentissages, ce
qui nous laisse alors les informations propres à ce visage, nous récupérons alors
dans Φi uniquement les informations qui sont particulières à ce visage
d’apprentissage.
Step4 : Calculer la matrice de covariance C
A présent, nous devons calculer la matrice de covariance C. Elle correspond à :
23
Où
La prochaine étape consiste à calculer les vecteurs propres et les valeurs de cette
matrice de covariance C de taille (N×N), c’est-à-dire de l’ordre de la résolution d’une
image. Le problème est que cela peut parfois être très difficile et très long.En effet, si
N > M (si la résolution est supérieure au nombre d’images), il y aura seulement M − 1
vecteurs propres qui contiendront de l’information (les vecteurs propres restants
auront des valeurs propres associées nulles). Par exemple, pour 100
imagesder´esolution320×240, nous pourrions résoudre une matrice L de 100 × 100
au lieu d’une matrice de 76800 × 76800 pour ensuite prendre les combinaisons
linéaires appropriées des images Φi. Le gain de temps de calcul serait considérable
Typiquement, nous passerions d’une complexité de l’ordre du nombre de pixels dans
une image à une complexité de l’ordre du nombre d’images.
Considérons les vecteurs propres 𝑒𝑖 de C = A𝐴𝑇
, associés aux valeurs propres λ𝑖.On
a :
C𝑒𝑖 =λ𝑖 𝑒𝑖 (1)
Les vecteurs propres 𝑣𝑖 de L = 𝐴𝑇
A, associés aux valeurs propres µ𝑖 sont tels que :
L𝑣𝑖 =µ𝑖 𝑣𝑖 (2)
24
Soit
𝐴𝑇
𝐴 𝑣𝑖 =µ𝑖 𝑣𝑖
En multipliant à gauche par A des deux côtés de l’´égalité, nous obtenons :
𝑨 𝐴𝑇
𝐴 𝑣𝑖 =𝑨 µ𝑖 𝑣𝑖
Puisque C = 𝑨 𝐴𝑇
, nous pouvons simplifier :
𝑪 (𝐴𝑣𝑖) = µ𝑖 (𝑨𝑣𝑖) (3)
De (2) et (3), nous voyons que 𝑨𝑣𝑖 et µ𝑖sont respectivement les vecteurs propres et
les valeurs propres de C :
𝑒𝑖 = 𝐴𝑣𝑖 (4)
λ𝑖 = µ𝑖
Nous pouvons donc trouver les valeurs propres de cette énorme matrice C en
trouvant les valeurs propres d’une matrice L beaucoup plus petite. Pour trouver les
vecteurs propres de C, il suffit juste de pré-multiplier les vecteurs propres de L par la
matrice A. Les vecteurs propres trouvés sont ensuite ordonnés selon leurs valeurs
propres correspondantes, de manière décroissante. Plus une valeur propre est
grande, plus la variance capturée par le vecteur propre est importante. Cela implique
que la majeure partie des informations est contenue dans les premiers vecteurs
propres.
Une part de la grande efficacité de l’algorithme PCA vient de l’´étape suivante qui
consiste à ne sélectionner que les k meilleurs vecteurs propres (ceux avec les k plus
grandes valeurs propres). A partir de l`a, on définit un espace vectoriel engendré par
ces k vecteurs propres, que l’on appelle l’espace des visages 𝐸𝑣 (“Face Space” en
anglais).
Les images originales peuvent être reconstituées par combinaison linéaire de ces
vecteurs propres. Les représentations graphiques de ces vecteurs rappellent un peu
des images fantômes, chacune mettant en avant une partie du visage, on les appelle
Eigenfaces (Figure 2.1).
25
Nous allons maintenant projeter nos images de départ sur 𝐸𝑣. Une image Γ𝑖 est alors
transformée en ses composantes Eigenfaces par une simple opération de projection
vectorielle :
𝜔𝑘 = 𝑒𝑘
𝑇
(Γ𝑖- Ψ), k=1,….,M’ (5)
Figure 2.1 Image moyenne et les 15𝑟𝑒𝑠
Eigenfaces
Les vecteurs 𝜔𝑘 sont appelés poids et forment une matrice Ω𝑇
= [𝜔1, 𝜔2,..., 𝜔𝑀′] qui
décrit la contribution de chaque eigenface dans la représentation de l’image d’entrée.
La matrice ΩT est alors utilisée pour trouver quelle est, parmi un nombre pré-défini
de classes, celle qui décrit le mieux une image d’entrée.
La méthode la plus simple pour déterminer quelle classe de visage fournit la
meilleure description d’une image d’entrée est de trouver la classe de visage k qui
minimise la distance Euclidienne.
𝜀𝑘
²
=‖Ω − Ωk‖ (6)
Où Ωk est un vecteur qui décrit la Ke
classe de visage.
Un visage appartient à une classe k quand le minimum εk est en dessous d’un
certain seuil θk. Dans le cas contraire, le visage est classé comme étant inconnu.
26
3.2 Reconnaissance de visage par FisherFaces
3.2.1 Introduction
L’algorithme LDA est né des travaux de Belhumeur et al. De la Yale University
(USA), en 1997. Il est aussi connu sous le nom de Fisherfaces. Contrairement à
l’algorithme PCA, l’algorithme LDA effectue une véritable séparation de classes
(Pour pouvoir l’utiliser, il faut donc au préalable organiser la base d’apprentissage
d’images en plusieurs classes : une classe par personne et plusieurs images par
classe. Le LDA analyse les vecteurs propres de la matrice de dispersion des
données, avec pour objectif de maximiser les variations inter-classes tout en
minimisant les variations infra-classes.
3.2.2 Présentation
Tout comme dans le PCA, on rassemble les images de la base d’apprentissage
dans une grande matrice d’images Γ où chaque colonne représente une image Γ𝑖,
puis on calcule l’image moyenne Ψ. Ensuite, pour chaque classe C𝑖, on calcule
l’image moyenne ΨC𝑖
.
Ensuite, pour chaque classe C𝑖, on calcule l’image moyenne ΨC𝑖
:
ΨC𝑖
=
1
q𝑖
∑ Γ𝑘
q𝑖
𝑘=1
avec q𝑖, le nombre d’images dans la classe C𝑖.
Φ𝑖= Γ𝑖 - ΨC𝑖
Vient ensuite le calcul de nos différentes matrices de dispersion. On notera c le
nombre total de classes (i.e. le nombre d’individus), q𝑖 le nombre d’images dans la
classe C𝑖 et M le nombre total d’images.
1. La Matrice de Dispersion Intra-Classe ( 𝐒𝒘)
𝐒𝒘 = ∑ ∑ ( Γ𝑘 − ΨC𝑖
)( Γ𝑘 − ΨC𝑖
)𝑇
Γ𝑘∈C𝑖
𝒄
𝒊=𝟏
2. La Matrice de Dispersion Inter-Classe ( 𝐒𝒃)
𝐒𝒃 = ∑ q𝑖(ΨC𝑖
− Ψ)(ΨC𝑖
− Ψ)𝑇
𝒄
𝒊=𝟏
3. La Matrice de Dispersion Totale( 𝐒𝑻)
𝐒𝑻 = ∑( Γ𝑖 − Ψ)( Γ𝑖 − Ψ)𝑇
𝑴
𝒊=𝟏
27
Une fois ces matrices calculées, nous devons trouver une projection optimale W qui
maximise la dispersion intra-classe, relative à la matrice S𝑤, tout en minimisant la
dispersion inter-classe, relative à la matrice Sb. En d’autres termes, nous devons
trouver W qui maximise le critère d’optimisation de Fisher J(T) :
W = arg max (J(T))
 max (J(T))=
|𝑇𝑇 𝑆𝑏 𝑇|
|𝑇𝑇 𝑆𝑤 𝑇|
|𝑇 = 𝑊
W peut alors être trouvée en résolvant le problème généralisé aux valeurs propres :
𝑆𝑏W = λ𝑏𝑆𝑤W
Une fois W trouvée, le même schéma que le PCA concernant la projection des
images apprises ainsi que la projection d’une image test est applique. Ainsi, la
projection vectorielle d’une image apprise réajustée par rapport à la moyenne Φ𝑖 est
définie par :
g(Φ𝑡) = Φ𝑡 𝑊𝑇
Enfin, on effectue une mesure de distance entre l’image test et l’image projetée sur
l’espace vectoriel engendre par WT. Par exemple, pour la distance Euclidienne, on
calcule la distance 𝑑𝑡𝑖
𝑑𝑡𝑖
= ‖ g(Φ𝑡) − g(Φ𝑖)‖
d’où 𝒅𝒕𝒊
= √∑ (𝐠(𝚽𝒕) − 𝐠(𝚽𝒊))²
𝒄
𝒌=𝟏
Finalement, une image test est dans la classe dont la distance est minimale par
rapport à toutes les autres distances de classe.
28
3.3 Reconnaissance de visage par LBP
3.3.1 Présentation
L'opérateur LBP a été proposé initialement par Ojala et al. [45] dans le but de
caractériser la texture d'une image. Le calcul de la valeur LBP consiste pour chaque
pixel à seuiller ses huit voisins directs avec un seuil dont la valeur est le niveau de
gris du pixel courant. Tous les voisins prendront alors une valeur 1 si leur valeur est
supérieure ou égale au pixel courant et 0 si leur valeur est inférieure (Fig.3.3.1). Le
code LBP du pixel courant est alors produit en concaténant ces 8 valeurs pour former
un code binaire. On obtient donc, comme pour une image à niveaux de gris, une
image des valeurs LBP contenant des pixels dont l'intensité se situe entre 0 et 255.
Fig.3.3.1 Operateur LBP
La technique LBP a été étendue ultérieurement en utilisant des voisinages de taille
déférente. Dans ce cas, un cercle de rayon R autour du pixel central et Les valeurs
des P points échantillonnés sur le bord de ce cercle sont prises et comparées avec la
valeur du pixel central. Pour obtenir les valeurs des P points échantillonnés dans le
voisinage pour tout rayon R, une interpolation est nécessaire. On adopte la notation
(P, R) pour définir le voisinage de P points de rayon R d'un pixel. La Fig.3.3.2 (a),
illustre trois voisinages pour des valeurs de R et P différentes.
Fig 3.3.2 : (a):Trois voisinages pour des R et P différents, (b) : Textures particulières
détectées par 𝐿𝐵𝑃u²
29
Soient 𝑔𝑐 le niveau de gris du pixel central, 𝑔𝑝 (𝑃 = 1…𝑃) les niveaux de gris de ses
voisins. L’indice LBP du pixel courant est calculé comme :
𝐿𝐵𝑃𝑃,𝑅 (𝑥𝑐, 𝑦𝑐) = ∑ 𝑆
𝑃
𝑃=1 (𝑔𝑝, 𝑔𝑐 ) 2𝑃−1
(1)
Où
0 si x<0 (2)
S(x)= 1 si x>=0
Où (𝑥𝑐, 𝑦𝑐) sont les coordonnées du pixel courant, 𝐿𝐵𝑃𝑃,𝑅 est le code LBP pour le
rayon R et le nombre de voisins P. L'opérateur LBP obtenu avec P = 8 et R = 1
(LBP8,1) est très proche de l'opérateur LBP d'origine. La principale déférence est
que les pixels doivent d'abord être interpolés pour obtenir les valeurs des points sur
le cercle (voisinage circulaire au lieu de rectangulaire).
La propriété importante du code LBP est que ce code est invariant aux
changements uniformes globaux d'illumination parce que le LBP d'un pixel ne
dépend que des différences entre son niveau de gris et celui de ses voisins.
Une fois le code LBP calculé pour tous les pixels de l'image, on calcule
l'histogramme de cette image LBP pour former un vecteur de caractéristiques
représentant l'image faciale. En réalité, afin d'incorporer plus informations spatiales
au vecteur représentant le visage, on divise tout d'abord l'image codée par
l'opérateur LBP en petites régions et l'histogramme est construit pour chaque région.
Finalement, on concatène tous les histogrammes des régions afin de former un
grand histogramme représentant l'image des caractéristiques faciales (voir
Fig.3.3.3). L'efficacité du code LBP comme indice facial s'explique par le fait que le
LBP permet de caractériser les détails d'un visage.
Fig 3.3.3 Représentation d'un visage par les histogrammes du code LBP
L'histogramme final est comparé à chaque histogramme final dans training set.
L'étiquette liée à l'histogramme le plus proche est la prédiction de l'algorithme.
30
Chapitre 4
Expérimentation, Résultats et discussion
4.1 Introduction
Ce dernier chapitre est consacré à la conception de l’application qui permettra
d’identifier des personnes par reconnaissance faciale. Le programme de
reconnaissance faciale sera codé en C++. Il utilisera les bibliothèques OpenCV. Son
rôle sera d’identifier, parmi une base de visages connus, lequel se rapproche le plus
d’un visage passé en paramètre. Il devra également indiquer à quel point il s’en
rapproche, afin de pouvoir valider ou infirmer l’identification. Il utilisera la technique
dite Eigenfaces, l’Analyse en Composante Principale, qui bien que n’offrant pas les
meilleures performances à l’heure actuelle,et la technique Fisherface, l’Analyse
discriminante linéaire et la méthode LBP. Elles sont relativement simple à mettre en
œuvre et efficace. Chacune d’Elle affichera dans une fenêtre le visage reconnu ainsi
que diverses informations comme le numéro de la personne, le score de
ressemblance et l’image la plus proche, ce dernier est comparé à un seuil déjà fixé
pour vérifier l’existance de la personne recherchée dans la base de données.
4.2 Environnement de travail
Afin de mener à bien ce projet, nous avons utilisé un ensemble de matériels
dont les principales caractéristiques sont les suivantes :
✓ Processeur : Intel(R) CoreTM i3
✓ RAM : 4.00 GO
✓ OS : Windows 32 bit
4.3 OpenCv
OpenCV (Open Source Computer vision) est une bibliothèque graphique libre,
initialement développée par Intel et maintenant soutenu par la société de robotique
Willow Garage, spécialisée dans le traitement d’images en temps réel. Elle est livrée
avec une interface de programmation en C, C++, Python et Android. La bibliothèque
31
OpenCV met à disposition de nombreuses fonctionnalités très diversifiées, elle
propose la plupart des opérations classiques en traitement d’images :
• Lecture, écriture et affichage d’image ;
• Calcul de l’histogramme des niveaux de gris ou d’histogramme de
couleur;
Cette bibliothèque s’est imposée comme un standard dans le domaine de la
recherche parce qu’elle propose un nombre important d’outils en traitement vidéo :
• Lecture, écriture et affichage d’une vidéo depuis un fichier ou une
caméra ;
• Détection de visage par la méthode de Viola et Jones, détection de
mouvements, poursuite d’objets ;
4.4 Présentation de l’interface
C’est une interface destinée aux utilisateurs, elle est simple et permet d’illustrer
les principaux processus du système de reconnaissance (détection, affichage de l’Id
de l’individu trouvé, distance de ressemblance)
32
Interface graphique de notre application
L’interface graphique contient 4 boutons :
➢ Le premier bouton Ouvrir permet de choisir une vidéo de test à partir de
l’ordinateur.
Après le choix du vidéo test on choisit une méthode des trois :
➢ Eigenfaces en appuyant sur le premier bouton bleu.
➢ Fisherfaces en appuyant sur le deuxième bouton bleu.
➢ LbPHFaces en appuyant sur le troisième bouton bleu.
33
Maintenant qu’on a ouvert la vidéo du test, on choisit l’algorithme à appliquer
EIGENFACE Resulat d’execution :
34
Après l’exécution du méthode Eigenfaces on a eu comme résultat l’image de l’ID 3
comme étant le plus proche visage de distance de ressemblance égale à 4572,68.
LBPHFaces resulat d’execution :
FisherFaces resulat d’execution :
35
Personne 2 : Mark zuckrberg
On choisit un une autre video avec le bouton Ouvrir ,qui contient le visage de
Mark zuckrberg. Puis on suit les memes etapes du video 1 pour appliquer les
algorithmes de reconnaissances de visages .
EigenFaces :
36
FisherFaces :
LBPFaces :
37
4.5 Résultats et Discussion
Nombre de test = 5
EigenFaces FisherFaces LBP
Personne 1 5 5 4
Personne 2 3 1 4
Taux de reconnaissance pour personne 1
Taux de reconnaissance pour personne 2
0
1
2
3
4
5
6
Eigenfaces fisherFaces LBP
Personne 1
0
1
2
3
4
5
6
EigenFaces FisherFaces LBP
Personne 2
38
Taux de reconnaissance pour les deux personnes
On peut conclure que dans notre environnement de travail le système de
reconnaissance faciale a pu connaitre 80% des personnes par l’algorithme
EigenFcaes, 60% par FisherFaces et 80 par LBP.
Conclusion
Dans ce chapitre, nous avons présenté une application de reconnaissance
faciale basée sur les algorithmes ACP, LDA et LBP, on a présenté aussi les
différents résultats obtenus pour chaque algorithme. Notre système de
reconnaissance de visages face recognition system, est appliquée sur deux
personnes. Pour conclure, Nous pouvons noter qu’Eigenface et LBP ont le même
taux de reconnaissance dans notre test ainsi que les expérimentations ont montré
que la méthode de reconnaissance faciale LBP est la plus efficace que l’ACP.
Cependant, nous avons également vu que de nombreux facteurs extérieurs influent
sur la qualité de la reconnaissance.
8
6
8
0
1
2
3
4
5
6
7
8
9
10
EigenFaces FisherFaces LBP
Graphe résultant
39
Conclusion générale
La biométrie est un domaine à la fois passionnant et complexe. Elle tente, par
des outils mathématiques souvent très évolués, de faire la distinction entre des
individus, nous obligeant à travailler dans un contexte de très grande diversité. Cette
diversité se retrouve également dans le nombre considérable d’algorithmes qui ont
été proposés en reconnaissance faciale. Dans ce mémoire, nous nous sommes
intéressés au problème de reconnaissance faciale. Notre travail consiste à la mise au
point d’un algorithme robuste destiné à reconnaître un individu par son visage en
utilisant trois méthodes parmi les méthodes les plus utilisé dans ce domaine la
première technique est « Eigenface » qui se base sur une analyse en composante
principale (ACP). L’ACP est une méthode mathématique qui peut être utilisée pour
simplifier un ensemble de données, en réduisant sa dimension. Elle est utilisée pour
représenter efficacement les images de visages, qui peuvent être approximativement
reconstruites à partir d’un petit ensemble de poids et d’une image de visage
standard. La seconde technique utilisée est « Fisherface » qui se base sur (LDA). La
troisième technique utilisée est LBP (local Binary Pattern), c’est une méthode
mathématique dont son but consiste à caractériser la texture d'une image par calcule
le code LBP pour tous les pixels d’image ensuit on calcule l'histogramme de cette
image LBP pour former un vecteur de caractéristiques représentant l'image faciale.
Malgré tous les progrès qui ont été réalisés, les problèmes de pose et d’éclairage
pour l’identification dans des environnements extérieurs restent des challenges qui
susciteront les efforts des chercheurs. L’ACP reste une méthode efficace et simple
pour gérer ce type de problème. C’est pour toutes ces raisons que nous avons opté
pour cette approche de reconnaissance du visage. Nous estimons avoir réalisé un
système répondant à l’objectif que nous nous sommes fixés au départ, à savoir la
mise en œuvre d’un système permettant la reconnaissance d’individus et le contrôle
d’accès. En guise de perspectives, dans un premier temps une extension de ce
travail peut être envisager par l’étude et la réalisation d’un système de détection et
de localisation du visage avec des performances assez hautes, une autre consiste à
appliquer ce système sur d'autres bases de visages présentant de fortes variations
dans l'éclairage et de la pose ainsi que d'envisager la possibilité d'employer une
approche basée sur les éléments locale du visage. Ensuite, un des grands
challenges serait de pouvoir mieux maîtriser les variations
40
Bibliographie
J. Goldstein, L. D. Harmon and A. B. Lesk, Identification of Humman Faces,
Proc.IEEE, May 1971, vol.59, No. 5, 748-760
L. Sirovich and M. Kirby, A Low -Dimensional Procedure for the Characterization
of Human Faces, J. Optical Soc. Am. A, 1987, vol.4, No. 3, 559-524
M.A.TurkandA.P.Pentland,FaceRecognitionusingEigenfaces,Proc.IEEE, 1991,
586-591
OpenCV 2.4.6.0 documentation. Face Recognition with OpenCV.
http://www.docs.opencv.org
Taigman, Y., Yang, M., & Ranzato, M. A. (2014). Deepface: Closing the gap to
humallevel performance in face verification. CVPR IEEE Conference, 1701–1708.
https://doi.org/10.1109/CVPR.2014.220
X. Wang, X. Tang, Unified subspace analysis for face recognition, Proceedings of
the Ninth IEEE International Conference on Computer Vision, 2003, pp. 679–686.
P. Comon. Independent Component Analysis, a new concept. Signal Processing,
Elsevier, 3(287-314), avril 1994. Special issue on Higher-Order Statistics
P. Sinha, “Processing and Recognizing 3D Forms,” PhD thesis, Massachusetts
Inst. of Technology, 1995.
M.Belahcene, authentification et identification en biométrie, université de Biskra,
Algérie 2013.
K.Bouchra, Mise au point d’une application de reconnaissance facial, université
de Tlemcen, 2013.
M.A.Turk and A.P.Pentland, Face Recognition using Eigenfaces, Proc. IEEE,
1991, 586591
Wilson, P. I., & Fernandez, J. (2006). Facial Feature Detection Using Haar
Classifiers. Journal of Computing Sciences in Colleges, 21(4), 127–133.
https://doi.org/10.1109/CVPR.2001.990517
Wagner, P. (2011). Local Binary Patterns. Retrieved 11 May 2017, from
http://bytefish.de/blog/local_binary_patterns/
Cheng-Chin.etal.Anovelmethodfordetectinglips,eyesandfacesinrealtime.Real-Time
Imaging, 9(4) : 277-287, 2003
A.S.Tolba. A.H.El-Baz and A.A.El-Harby, Face Recognition : A Litera- ture
Review, INTERNATIONAL JOURNAL OF SIGNAL PROCESSING VOLUME 2
NUMBER 2 2005 ISSN 1304-4494
M.Belahcene, authentification et identification en biométrie, université de Biskra,
Algérie 2013

More Related Content

What's hot

Présentation (Mémoire fin étude )
Présentation (Mémoire  fin étude )Présentation (Mémoire  fin étude )
Présentation (Mémoire fin étude )
Ramzi Noumairi
 
Rapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMMRapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMM
Eya TAYARI
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
Ayoub Mkharbach
 
PFE Book Abshore
PFE Book AbshorePFE Book Abshore
PFE Book Abshore
gharbi sabrine
 
Mémoire fin d'étude gestion des interventions
Mémoire fin d'étude gestion des interventionsMémoire fin d'étude gestion des interventions
Mémoire fin d'étude gestion des interventions
Mohamed Arar
 
Reconnaissance faciale
Reconnaissance facialeReconnaissance faciale
Reconnaissance facialeAymen Fodda
 
Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...
rim elaire
 
Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...
Mohamed Boubaya
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Raoua Bennasr
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
Ahmed rebai
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
Rouâa Ben Hammouda
 
Presentation de projet de fin de etude
Presentation de projet de fin de etudePresentation de projet de fin de etude
Presentation de projet de fin de etude
Belwafi Bilel
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Riadh K.
 
Présentation PFE : Mise en place d’une solution de gestion intégrée (OpenERP...
Présentation PFE :  Mise en place d’une solution de gestion intégrée (OpenERP...Présentation PFE :  Mise en place d’une solution de gestion intégrée (OpenERP...
Présentation PFE : Mise en place d’une solution de gestion intégrée (OpenERP...
Mohamed Cherkaoui
 
Mémoire de Master 2
Mémoire de Master 2Mémoire de Master 2
Mémoire de Master 2
Montrésor Konan
 
Front office back office caisse
Front office back office caisseFront office back office caisse
Front office back office caisse
Ben Sassi Mohamed Ridha
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
Yosra ADDALI
 
La spécification des besoins
La spécification des besoinsLa spécification des besoins
La spécification des besoinsIsmahen Traya
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Yasmine Lachheb
 
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Sarra LAOUINI
 

What's hot (20)

Présentation (Mémoire fin étude )
Présentation (Mémoire  fin étude )Présentation (Mémoire  fin étude )
Présentation (Mémoire fin étude )
 
Rapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMMRapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMM
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
 
PFE Book Abshore
PFE Book AbshorePFE Book Abshore
PFE Book Abshore
 
Mémoire fin d'étude gestion des interventions
Mémoire fin d'étude gestion des interventionsMémoire fin d'étude gestion des interventions
Mémoire fin d'étude gestion des interventions
 
Reconnaissance faciale
Reconnaissance facialeReconnaissance faciale
Reconnaissance faciale
 
Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...
 
Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
Presentation de projet de fin de etude
Presentation de projet de fin de etudePresentation de projet de fin de etude
Presentation de projet de fin de etude
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Présentation PFE : Mise en place d’une solution de gestion intégrée (OpenERP...
Présentation PFE :  Mise en place d’une solution de gestion intégrée (OpenERP...Présentation PFE :  Mise en place d’une solution de gestion intégrée (OpenERP...
Présentation PFE : Mise en place d’une solution de gestion intégrée (OpenERP...
 
Mémoire de Master 2
Mémoire de Master 2Mémoire de Master 2
Mémoire de Master 2
 
Front office back office caisse
Front office back office caisseFront office back office caisse
Front office back office caisse
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
 
La spécification des besoins
La spécification des besoinsLa spécification des besoins
La spécification des besoins
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
 
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
 

Similar to Application de Reconnaissance faciale - eigenfaces, fisherfaces et lbph

Facial Feature Recognition Using Biometrics
Facial Feature Recognition Using BiometricsFacial Feature Recognition Using Biometrics
Facial Feature Recognition Using Biometrics
ijbuiiir1
 
Biometrics Essay
Biometrics EssayBiometrics Essay
Biometrics Essay
Lanate Drummond
 
Biometrics Research/Thesis Paper
Biometrics Research/Thesis PaperBiometrics Research/Thesis Paper
Biometrics Research/Thesis Paper
Sumaiya Ismail
 
Biometrics
BiometricsBiometrics
Biometrics
N/A
 
Biometrics
BiometricsBiometrics
Biometrics
Priyanka Sharma
 
Iris scanning
Iris scanningIris scanning
Iris scanning
Ankit Kumar
 
Biometric
Biometric Biometric
Biometric
Vinay Gupta
 
Alaa elbeheri research_presentation
Alaa elbeheri research_presentation Alaa elbeheri research_presentation
Alaa elbeheri research_presentation
alaabebe
 
HMM-Based Face Recognition System with SVD Parameter
HMM-Based Face Recognition System with SVD ParameterHMM-Based Face Recognition System with SVD Parameter
HMM-Based Face Recognition System with SVD Parameter
ijtsrd
 
Biometric authentication
Biometric authenticationBiometric authentication
Biometric authentication
Abduhalim Beknazarov
 
Biometrics system penetration in mobile devices
Biometrics system penetration in mobile devicesBiometrics system penetration in mobile devices
Biometrics system penetration in mobile devices
Swapnil Jagtap
 
Biometric and cyber security 1
Biometric and cyber security 1Biometric and cyber security 1
Biometric and cyber security 1
ehab_madda
 
Security Issues Related to Biometrics
Security Issues Related to BiometricsSecurity Issues Related to Biometrics
Security Issues Related to Biometrics
YogeshIJTSRD
 
Biometrics Technology Seminar Report.
Biometrics Technology Seminar Report.Biometrics Technology Seminar Report.
Biometrics Technology Seminar Report.
Pavan Kumar MT
 
Biometrics
BiometricsBiometrics
Biometrics
Rajan Kumar
 
Why Is Facial Recognition Better Than Fingerprint?
Why Is Facial Recognition Better Than Fingerprint?Why Is Facial Recognition Better Than Fingerprint?
Why Is Facial Recognition Better Than Fingerprint?
Star Link Communication Pvt Ltd
 
Biometrics
BiometricsBiometrics
Biometrics
Shivani Gautam
 
Biometrics
BiometricsBiometrics
Biometrics
shweta-sharma99
 
Biometrics
BiometricsBiometrics
Biometrics
shweta-sharma99
 
Biometric Technology
Biometric TechnologyBiometric Technology
Biometric Technology
Adoitya Kaila
 

Similar to Application de Reconnaissance faciale - eigenfaces, fisherfaces et lbph (20)

Facial Feature Recognition Using Biometrics
Facial Feature Recognition Using BiometricsFacial Feature Recognition Using Biometrics
Facial Feature Recognition Using Biometrics
 
Biometrics Essay
Biometrics EssayBiometrics Essay
Biometrics Essay
 
Biometrics Research/Thesis Paper
Biometrics Research/Thesis PaperBiometrics Research/Thesis Paper
Biometrics Research/Thesis Paper
 
Biometrics
BiometricsBiometrics
Biometrics
 
Biometrics
BiometricsBiometrics
Biometrics
 
Iris scanning
Iris scanningIris scanning
Iris scanning
 
Biometric
Biometric Biometric
Biometric
 
Alaa elbeheri research_presentation
Alaa elbeheri research_presentation Alaa elbeheri research_presentation
Alaa elbeheri research_presentation
 
HMM-Based Face Recognition System with SVD Parameter
HMM-Based Face Recognition System with SVD ParameterHMM-Based Face Recognition System with SVD Parameter
HMM-Based Face Recognition System with SVD Parameter
 
Biometric authentication
Biometric authenticationBiometric authentication
Biometric authentication
 
Biometrics system penetration in mobile devices
Biometrics system penetration in mobile devicesBiometrics system penetration in mobile devices
Biometrics system penetration in mobile devices
 
Biometric and cyber security 1
Biometric and cyber security 1Biometric and cyber security 1
Biometric and cyber security 1
 
Security Issues Related to Biometrics
Security Issues Related to BiometricsSecurity Issues Related to Biometrics
Security Issues Related to Biometrics
 
Biometrics Technology Seminar Report.
Biometrics Technology Seminar Report.Biometrics Technology Seminar Report.
Biometrics Technology Seminar Report.
 
Biometrics
BiometricsBiometrics
Biometrics
 
Why Is Facial Recognition Better Than Fingerprint?
Why Is Facial Recognition Better Than Fingerprint?Why Is Facial Recognition Better Than Fingerprint?
Why Is Facial Recognition Better Than Fingerprint?
 
Biometrics
BiometricsBiometrics
Biometrics
 
Biometrics
BiometricsBiometrics
Biometrics
 
Biometrics
BiometricsBiometrics
Biometrics
 
Biometric Technology
Biometric TechnologyBiometric Technology
Biometric Technology
 

Recently uploaded

What is Augmented Reality Image Tracking
What is Augmented Reality Image TrackingWhat is Augmented Reality Image Tracking
What is Augmented Reality Image Tracking
pavan998932
 
ALGIT - Assembly Line for Green IT - Numbers, Data, Facts
ALGIT - Assembly Line for Green IT - Numbers, Data, FactsALGIT - Assembly Line for Green IT - Numbers, Data, Facts
ALGIT - Assembly Line for Green IT - Numbers, Data, Facts
Green Software Development
 
原版定制美国纽约州立大学奥尔巴尼分校毕业证学位证书原版一模一样
原版定制美国纽约州立大学奥尔巴尼分校毕业证学位证书原版一模一样原版定制美国纽约州立大学奥尔巴尼分校毕业证学位证书原版一模一样
原版定制美国纽约州立大学奥尔巴尼分校毕业证学位证书原版一模一样
mz5nrf0n
 
2024 eCommerceDays Toulouse - Sylius 2.0.pdf
2024 eCommerceDays Toulouse - Sylius 2.0.pdf2024 eCommerceDays Toulouse - Sylius 2.0.pdf
2024 eCommerceDays Toulouse - Sylius 2.0.pdf
Łukasz Chruściel
 
Vitthal Shirke Java Microservices Resume.pdf
Vitthal Shirke Java Microservices Resume.pdfVitthal Shirke Java Microservices Resume.pdf
Vitthal Shirke Java Microservices Resume.pdf
Vitthal Shirke
 
Using Query Store in Azure PostgreSQL to Understand Query Performance
Using Query Store in Azure PostgreSQL to Understand Query PerformanceUsing Query Store in Azure PostgreSQL to Understand Query Performance
Using Query Store in Azure PostgreSQL to Understand Query Performance
Grant Fritchey
 
Energy consumption of Database Management - Florina Jonuzi
Energy consumption of Database Management - Florina JonuziEnergy consumption of Database Management - Florina Jonuzi
Energy consumption of Database Management - Florina Jonuzi
Green Software Development
 
Automated software refactoring with OpenRewrite and Generative AI.pptx.pdf
Automated software refactoring with OpenRewrite and Generative AI.pptx.pdfAutomated software refactoring with OpenRewrite and Generative AI.pptx.pdf
Automated software refactoring with OpenRewrite and Generative AI.pptx.pdf
timtebeek1
 
openEuler Case Study - The Journey to Supply Chain Security
openEuler Case Study - The Journey to Supply Chain SecurityopenEuler Case Study - The Journey to Supply Chain Security
openEuler Case Study - The Journey to Supply Chain Security
Shane Coughlan
 
A Study of Variable-Role-based Feature Enrichment in Neural Models of Code
A Study of Variable-Role-based Feature Enrichment in Neural Models of CodeA Study of Variable-Role-based Feature Enrichment in Neural Models of Code
A Study of Variable-Role-based Feature Enrichment in Neural Models of Code
Aftab Hussain
 
8 Best Automated Android App Testing Tool and Framework in 2024.pdf
8 Best Automated Android App Testing Tool and Framework in 2024.pdf8 Best Automated Android App Testing Tool and Framework in 2024.pdf
8 Best Automated Android App Testing Tool and Framework in 2024.pdf
kalichargn70th171
 
E-commerce Application Development Company.pdf
E-commerce Application Development Company.pdfE-commerce Application Development Company.pdf
E-commerce Application Development Company.pdf
Hornet Dynamics
 
Why Choose Odoo 17 Community & How it differs from Odoo 17 Enterprise Edition
Why Choose Odoo 17 Community & How it differs from Odoo 17 Enterprise EditionWhy Choose Odoo 17 Community & How it differs from Odoo 17 Enterprise Edition
Why Choose Odoo 17 Community & How it differs from Odoo 17 Enterprise Edition
Envertis Software Solutions
 
How to write a program in any programming language
How to write a program in any programming languageHow to write a program in any programming language
How to write a program in any programming language
Rakesh Kumar R
 
UI5con 2024 - Boost Your Development Experience with UI5 Tooling Extensions
UI5con 2024 - Boost Your Development Experience with UI5 Tooling ExtensionsUI5con 2024 - Boost Your Development Experience with UI5 Tooling Extensions
UI5con 2024 - Boost Your Development Experience with UI5 Tooling Extensions
Peter Muessig
 
Microservice Teams - How the cloud changes the way we work
Microservice Teams - How the cloud changes the way we workMicroservice Teams - How the cloud changes the way we work
Microservice Teams - How the cloud changes the way we work
Sven Peters
 
Unveiling the Advantages of Agile Software Development.pdf
Unveiling the Advantages of Agile Software Development.pdfUnveiling the Advantages of Agile Software Development.pdf
Unveiling the Advantages of Agile Software Development.pdf
brainerhub1
 
Artificia Intellicence and XPath Extension Functions
Artificia Intellicence and XPath Extension FunctionsArtificia Intellicence and XPath Extension Functions
Artificia Intellicence and XPath Extension Functions
Octavian Nadolu
 
Fundamentals of Programming and Language Processors
Fundamentals of Programming and Language ProcessorsFundamentals of Programming and Language Processors
Fundamentals of Programming and Language Processors
Rakesh Kumar R
 
SWEBOK and Education at FUSE Okinawa 2024
SWEBOK and Education at FUSE Okinawa 2024SWEBOK and Education at FUSE Okinawa 2024
SWEBOK and Education at FUSE Okinawa 2024
Hironori Washizaki
 

Recently uploaded (20)

What is Augmented Reality Image Tracking
What is Augmented Reality Image TrackingWhat is Augmented Reality Image Tracking
What is Augmented Reality Image Tracking
 
ALGIT - Assembly Line for Green IT - Numbers, Data, Facts
ALGIT - Assembly Line for Green IT - Numbers, Data, FactsALGIT - Assembly Line for Green IT - Numbers, Data, Facts
ALGIT - Assembly Line for Green IT - Numbers, Data, Facts
 
原版定制美国纽约州立大学奥尔巴尼分校毕业证学位证书原版一模一样
原版定制美国纽约州立大学奥尔巴尼分校毕业证学位证书原版一模一样原版定制美国纽约州立大学奥尔巴尼分校毕业证学位证书原版一模一样
原版定制美国纽约州立大学奥尔巴尼分校毕业证学位证书原版一模一样
 
2024 eCommerceDays Toulouse - Sylius 2.0.pdf
2024 eCommerceDays Toulouse - Sylius 2.0.pdf2024 eCommerceDays Toulouse - Sylius 2.0.pdf
2024 eCommerceDays Toulouse - Sylius 2.0.pdf
 
Vitthal Shirke Java Microservices Resume.pdf
Vitthal Shirke Java Microservices Resume.pdfVitthal Shirke Java Microservices Resume.pdf
Vitthal Shirke Java Microservices Resume.pdf
 
Using Query Store in Azure PostgreSQL to Understand Query Performance
Using Query Store in Azure PostgreSQL to Understand Query PerformanceUsing Query Store in Azure PostgreSQL to Understand Query Performance
Using Query Store in Azure PostgreSQL to Understand Query Performance
 
Energy consumption of Database Management - Florina Jonuzi
Energy consumption of Database Management - Florina JonuziEnergy consumption of Database Management - Florina Jonuzi
Energy consumption of Database Management - Florina Jonuzi
 
Automated software refactoring with OpenRewrite and Generative AI.pptx.pdf
Automated software refactoring with OpenRewrite and Generative AI.pptx.pdfAutomated software refactoring with OpenRewrite and Generative AI.pptx.pdf
Automated software refactoring with OpenRewrite and Generative AI.pptx.pdf
 
openEuler Case Study - The Journey to Supply Chain Security
openEuler Case Study - The Journey to Supply Chain SecurityopenEuler Case Study - The Journey to Supply Chain Security
openEuler Case Study - The Journey to Supply Chain Security
 
A Study of Variable-Role-based Feature Enrichment in Neural Models of Code
A Study of Variable-Role-based Feature Enrichment in Neural Models of CodeA Study of Variable-Role-based Feature Enrichment in Neural Models of Code
A Study of Variable-Role-based Feature Enrichment in Neural Models of Code
 
8 Best Automated Android App Testing Tool and Framework in 2024.pdf
8 Best Automated Android App Testing Tool and Framework in 2024.pdf8 Best Automated Android App Testing Tool and Framework in 2024.pdf
8 Best Automated Android App Testing Tool and Framework in 2024.pdf
 
E-commerce Application Development Company.pdf
E-commerce Application Development Company.pdfE-commerce Application Development Company.pdf
E-commerce Application Development Company.pdf
 
Why Choose Odoo 17 Community & How it differs from Odoo 17 Enterprise Edition
Why Choose Odoo 17 Community & How it differs from Odoo 17 Enterprise EditionWhy Choose Odoo 17 Community & How it differs from Odoo 17 Enterprise Edition
Why Choose Odoo 17 Community & How it differs from Odoo 17 Enterprise Edition
 
How to write a program in any programming language
How to write a program in any programming languageHow to write a program in any programming language
How to write a program in any programming language
 
UI5con 2024 - Boost Your Development Experience with UI5 Tooling Extensions
UI5con 2024 - Boost Your Development Experience with UI5 Tooling ExtensionsUI5con 2024 - Boost Your Development Experience with UI5 Tooling Extensions
UI5con 2024 - Boost Your Development Experience with UI5 Tooling Extensions
 
Microservice Teams - How the cloud changes the way we work
Microservice Teams - How the cloud changes the way we workMicroservice Teams - How the cloud changes the way we work
Microservice Teams - How the cloud changes the way we work
 
Unveiling the Advantages of Agile Software Development.pdf
Unveiling the Advantages of Agile Software Development.pdfUnveiling the Advantages of Agile Software Development.pdf
Unveiling the Advantages of Agile Software Development.pdf
 
Artificia Intellicence and XPath Extension Functions
Artificia Intellicence and XPath Extension FunctionsArtificia Intellicence and XPath Extension Functions
Artificia Intellicence and XPath Extension Functions
 
Fundamentals of Programming and Language Processors
Fundamentals of Programming and Language ProcessorsFundamentals of Programming and Language Processors
Fundamentals of Programming and Language Processors
 
SWEBOK and Education at FUSE Okinawa 2024
SWEBOK and Education at FUSE Okinawa 2024SWEBOK and Education at FUSE Okinawa 2024
SWEBOK and Education at FUSE Okinawa 2024
 

Application de Reconnaissance faciale - eigenfaces, fisherfaces et lbph

  • 1. Projet de Fin d’Etudes Pour l’obtention de diplôme de Licence en SCIENCES MATHEMATIQUES ET INFORMATIQUE Parcours : Base de données Sous le thème: Par : ERREGUI SARRA Présenté le 03 juillet 2018 devant le jury composé de : Pr. Elmouataouakil Abdelmjid Encadrant Pr. BENI-HSSANE Abderrahim Examinateur Pr. BOUTKHOUM Omar Examinateur Pr. DAHRAOUI Mohamed Co-encadrant Année universitaire 2017-2018 UNIVERSITE CHOUAIB DOUKKALI FACULTE DES SCIENCES – EL JADIDA DEPARTEMENT D’INFORMATIQUE Mise au point d’une application de Reconnaissance faciale
  • 2. 2 Résumé Ce travail présente une vision nouvelle de la sécurité où il serait possible d’identifier un individu par la seule acquisition et connaissance de son visage. Au regard des problèmes sécuritaires qui minent le monde, l’Afrique et particulièrement le Maroc, il est devenu très important de proposer un système permettant d’identifier de manière automatique un individu grâce à son visage. Mots-clés : OpenCv, Reconnaissance Faciale, Eigenface, Biométrie, LBP, Fisherface.
  • 3. 3 Abstract This work presents a new vision of security, where it would be possible to identify an individual by the mere acquisition and knowledge of his face. In view of the security problems that plague the world, particularly Africa and Morocco, we thought it will be very important to provide a system for automatically identifying an individual with his face. Keywords : OpenCv, Face recognition, Eigenface, Biometrics, LBP, Fisherface.
  • 4. 4 Table des matières Introduction générale.............................................................................................6 Chapitre 1 ..............................................................................................................9 La biométrie...........................................................................................................9 1.1 Introduction................................................................................................9 1.2 Généralité de la biométrie.........................................................................9 1.3 Les technologies biométriques................................................................10 1.3.1 Biométrie par le visage......................................................................................................... 10 1.3.2 Biométrie par l’empreinte digitale ..................................................................................... 10 1.3.3 Biométrie par la forme de la main ...................................................................................... 11 1.3.4 Biométrie par l’iris ............................................................................................................... 12 1.3.1 Biométrie par la voix............................................................................................................ 10 1.3.6 Biométrie par la signature dynamique............................................................................... 13 1.4 Raison du choix de la reconnaissance par visage..................................13 Chapitre 2 ............................................................................................................15 Etat de l’art de la reconnaissance faciale ............................................................15 2.1 Introduction..............................................................................................15 2.2 Détection de visage...................................................................................15 2.2.1 Approches basées sur les connaissances acquises ..................................................15 2.1.2 Approches basées sur le « Template-matching »...................................................16 2.1.3 Approches basées sur les apparences..................................................................16 2.1.4 Approches basées sur des caractéristiques invariantes...........................................16 2.3 Reconnaissance de visage........................................................................17 2.3.1 Méthodes globales................................................................................................................. 17 2.3.2 Méthodes locales................................................................................................................... 18 2.3.3 Méthodes hybrides ............................................................................................................... 19 Chapitre 3 ............................................................................................................20 Identification faciale par EigenFaces..................................................................20 FisherFaces & LBP .............................................................................................20 3.1 Reconnaissance de visage par EigenFaces.............................................20 3.1.1 Introduction .......................................................................................................................... 20
  • 5. 5 3.1.2 Présentation de l’algorithme ............................................................................................... 20 3.2 Reconnaissance de visage par FisherFaces ...........................................26 3.2.1 Introduction .......................................................................................................................... 26 3.2.2 Présentation .......................................................................................................................... 26 3.3 Reconnaissance de visage par LBP ........................................................28 3.3.1 Présentation .......................................................................................................................... 28 Chapitre 4 ............................................................................................................30 Expérimentation, Résultats et discussion............................................................30 4.1 Introduction..............................................................................................30 4.2 Environnement de travail .......................................................................30 4.3 OpenCv ....................................................................................................30 4.4 Présentation de l’interface ......................................................................31 4.5 Résultats et Discussion.............................................................................37 Conclusion.................................................................................................................................... 38 Conclusion générale ............................................................................................39 Bibliographie......................................................................................................40
  • 6. 6 Introduction générale La croissance internationale des communications, tant en volume qu'en diversité (déplacements physiques, transactions financières, accès aux services...), implique le besoin de s'assurer de l'identité des individus. En effet, l'importance des enjeux peut motiver les fraudeurs à mettre en échec les systèmes de sécurité existants. Il existe donc un intérêt grandissant pour les systèmes électroniques d'identification et de reconnaissance. Leur dénominateur commun est le besoin d'un moyen simple, pratique, fiable et peu onéreuse de vérifier l'identité d'une personne sans l'assistance d'un tiers. Le marché du contrôle d'accès s'est ouvert avec la prolifération de systèmes, mais aucun ne se révèle efficace contre la fraude, car tous utilisent un identifiant externe tel que : badge/carte, clé, code. Il est fréquent d'oublier un code d'accès. Il existe d’ailleurs de nombreux bureaux où les mots de passe sont notés dans des listes, ce qui représente une dangereuse faille dans la sécurité informatique de l’entreprise puisque toute confidentialité est alors perdue .de même, un badge ou une clé peuvent être, volés ou copiés par des personnes mal intentionnées. Le défaut commun à tous les systèmes d'authentification est que l'on identifie un objet (code, carte...) et non la personne elle-même. Face à la contrainte de l'authentification par objets, la biométrie apporte une simplicité et un confort aux utilisateurs. Cette discipline s’intéresse en effet, à l’analyse du comportement ainsi qu’à l’analyse de la morphologie humaine et étudie, par des méthodes mathématiques (statistiques, probabilités, …), les variations biologiques des personnes. Ce thème se situe dans la problématique générale de la biométrie qui est une science qui propose d’identifier les personnes à partir de la mesure de leurs indices biologiques. La biométrie recouvre deux approches principales : analyse comportementale (vitesse de signature, marche, …) ou analyse de la morphologie humaine (empreintes digitales, iris, rétine, voix, main, visage, …). Un des objectifs de la biométrie est de sécuriser des accès à des locaux ou à des matériels. Ceci peut se faire aujourd’hui par un contrôle de pièce d’identité ou par la saisie d’un mot de passe, mais les deux modes de contrôle sont contraignants et peuvent donner lieu à des falsifications. L’utilisation de techniques biométriques doit permettre d’identifier une personne à travers la consultation d’une base de données, ou de vérifier l’identité affirmée d’un
  • 7. 7 individu. Nous avons retenu la modalité « visage » car c’est un indice biologique très fort contenant de nombreuses indications sur l’identité de la personne et dont l’image peut être acquise de manière non invasive. La reconnaissance de la forme du visage est la technique la plus commune et populaire. Elle est la plus acceptable parce qu’on peut l'utiliser à distance sans contact avec l’objet. Utiliser une caméra permet d'acquérir la forme du visage d'un individu et puis retirer certaines caractéristiques. Les caractéristiques essentielles pour la reconnaissance du visage sont : les yeux, la bouche, le tour du visage, le bout du nez, … etc. Selon le système utilisé, l'individu doit être positionné devant la caméra où peut être en mouvement à une certaine distance. Les données biométriques qui sont obtenues sont comparées au fichier référence. Le logiciel doit être capable d'identifier un individu malgré différents artifices physiques (moustache, barbe, lunettes, etc..). Le visage est une biométrie relativement peu sûre. En effet, le signal acquis est un sujet à des variations beaucoup plus élevées que d'autres caractéristiques. Celles-ci peuvent être causées, entre autres, par le maquillage, la présence ou l'absence de lunettes, le vieillissement et l'expression d'une émotion. La méthode de la reconnaissance du visage est sensible à la variation de l'éclairage et le changement de la position du visage lors de l'acquisition de l'image. Ce mémoire traite un sujet portant sur l’authentification du visage. Un système d’authentification a pour but de vérifier l’identité d’un individu après que celui-ci se soit identifié. Plusieurs méthodes ont été développées dans la littérature pour la reconnaissance de visage. Dans notre travail nous avons opté pour trois techniques d’extraction des caractéristiques de l’image de visage : ✓ La première méthode est Eigenface qui se base sur une analyse en composante principale. L’ACP est une méthode mathématique qui peut être utilisée pour simplifier un ensemble de données, en réduisant sa dimension. ✓ La seconde méthode est la technique Fisherface qui se base sur une analyse discriminante linéaire. L’ADL est une méthode mathématique qui permet de trouver les directions de projection les plus discriminantes dans l’espace propre. ✓ La troisième méthode est la technique LBP (local Binary Pattern ),c’est une méthode mathématique dont son principe consiste à caractériser la texture d'une image par calcule du code LBP pour tous les pixels d’image ensuite
  • 8. 8 calcule l'histogramme de cette image LBP pour former un vecteur de caractéristiques représentant l'image faciale. Nous avons choisi d’articuler notre étude autour de quatre chapitres principaux. Le premier chapitre est consacré à la présentation générale de la biométrie. Il décrit le principe de fonctionnement des systèmes biométriques. Ensuite, la place de la reconnaissance faciale parmi les autres techniques biométriques est analysée. A travers ce chapitre, nous voulons positionner le problème de la reconnaissance faciale et présenter ses enjeux et intérêts par rapport aux autres techniques. Enfin, nous mettons en lumière les difficultés rencontrées par les systèmes de reconnaissance de visage. Dans le deuxième chapitre, nous évoquerons l'état de l‘art des techniques de détection et de reconnaissance de visages. Nous n'allons pas décrire tous les algorithmes de reconnaissance de visages mais nous nous focaliserons sur les algorithmes les plus populaires et sur ceux les plus adaptés à notre contexte d'étude. Le troisième chapitre est partagé en trois parties. Dans la première partie nous présenterons l’algorithme eigenface basé sur une analyse en composante principale, qui est une méthode mathématique qui peut être utilisée pour simplifier un ensemble de données, en réduisant sa dimension, elle est utilisée pour représenter efficacement les images de visages, qui peuvent être approximativement reconstruites à partir d’un petit ensemble de poids et d’une image de visage standard. Dans la deuxième partie nous présenterons l’algorithme Fisherface basé sur une analyse discriminante linéaire et dans la troisième partie nous présenterons l’approche LBP (Local Binary Pattern). C’est une méthode mathématique qui basé sur caractérisation de la texture d’image par le calcul des valeurs LBP pour chaque pixel d’image. Dans le quatrième chapitre, Nous présentons l’interface graphique et les résultats expérimentaux obtenus par chaque méthode, suivi d'une discussion avec interprétation des résultats. Enfin, la conclusion générale résumera les résultats obtenus par les différentes approches et donnera quelques perspectives sur les travaux futurs.
  • 9. 9 Chapitre 1 La biométrie 1.1 Introduction Depuis quelques décennies l’explosion de l’informatique et des réseaux de communication a fait augmenter de manière significative le besoin d’identification des personnes. Jusqu’à présent les méthodes usuelles d’identification sont basées sur ce que l’on possède (Carte d’identité, carte à puce…) ou sur ce que l’on sait (mot de passe, code PIN…) mais ces méthodes posent de gros problèmes de fiabilité (Oubli de code, décryptage du mot de passe…). Les systèmes d’authentification biométriques peuvent être une solution fiable et rapide pour contrôler notre identité et surveiller des zones sensibles. 1.2 Généralité de la biométrie La biométrie peut être définie comme étant "la reconnaissance d’une personne en utilisant les traits distinctifs ". Et elle est définie comme " toutes caractéristiques physiques ou traits personnels automatiquement mesurables, robustes et distinctives qui peuvent être utilisées pour identifier un individu ou pour vérifier l’identité prétendue d’un individu ". L’utilisation de la biométrie dans la sécurité informatique apporte de nombreux avantages, parmi lesquels nous pouvons citer : • La suppression du doute sur l'identité de l'individu. • La suppression quasi-complète de l'utilisation des mots de passe.
  • 10. 10 1.3 Les technologies biométriques Il existe plusieurs techniques biométriques et elles sont utilisées dans diverses applications. En fait, il y a deux catégories de techniques de biométrie : - Les techniques d'analyse du comportement : il s’agit d’un type de biométrie caractérisés par un trait d’attitude qui est appris et acquis au fil du temps, Par exemple la dynamique de la signature, La façon d'utiliser un clavier d'ordinateur, etc.…). - Les techniques d'analyse de la morphologie humaine : il s’agit d’un type de biométrie défini par les caractéristiques physiques (empreintes digitales, forme de la main, forme du visage, dessin du réseau veineux de l'œil, la voix, etc.…). Biométries physiologiques ADN, visage, empreinte, forme de la main, rétine, odeur, voix Biométries comportementales Démarche, visage, voix, écriture, signature Table 1.1 - Les biométries couramment utilisée Dans cette section, nous allons lister les différentes technologies de biométrie en précisant leurs avantages, inconvénients et possibles applications. 1.3.1 Biométrie par le visage La biométrie par le visage consiste à identifier ou authentifier un individu à l’aide de son visage. Avantages : • Très bien acceptée par le public ; • Ne demande aucune action de l’usager (peu intrusive), pas de contact physique ; • Technique peu coûteuse. Inconvénients :
  • 11. 11 • Technologie sensible à l’environnement (éclairage, position, expression du visage...) • Les vrais jumeaux ne sont pas différenciés ; • Sensible aux changements (barbe, moustache, lunette, piercing, chirurgie...). Applications : • Contrôle d’accès à faible niveau de sécurité ; • Technologie pouvant être associée avec une autre technologie pour la compléter. 1.3.2 Biométrie par empreinte digitales La biométrie par empreintes digitales consiste à identifier / authentifier un individu à l’aide de l’empreinte d’un de ses doigts. Avantages : • La technologie la plus répandue et la plus connue du grand public ; • Petite taille du lecteur facilitant son intégration dans la majorité des applications (téléphones portables, PC) ; • Traitement rapide. Inconvénients : • Besoin de la coopération de l’utilisateur (pose correcte du doigt sur le lecteur) ; • Certains systèmes peuvent accepter un moulage de doigt ou un doigt coupé (la détection du doigt vivant permet d’éviter ce type d’usurpation) Applications : • Distributeur de billets, accès extérieur à des locaux • Contrôle d’accès physique (locaux, machines, équipements spécifiques) • Contrôle d’accès logique (systèmes d’information). 1.3.3 Biométrie par la forme de la main La biométrie par la forme de la main consiste à identifier / authentifier un individu à l’aide de la silhouette d’une de ses mains. Cette silhouette possède des paramètres propres à un individu comme la longueur des doigts, leur épaisseur et leur position relative. Avantages : • Bonne acceptation chez les usagers ;
  • 12. 12 • Très simple à utiliser ; • Traitement rapide ; • Le résultat est indépendant de l’humidité et de l’état de propreté des doigts. Inconvénients : • Trop encombrant pour un usage sur le bureau, dans une voiture ou un téléphone ; • Risque de fausse acceptation pour des jumeaux ou des membres d’une même famille. Applications : • Contrôle d’accès à des locaux ; • Parloirs de prison. 1.3.4 Biométrie par l’iris La biométrie par l’iris consiste à identifier ou authentifier un individu à l’aide de la prise d’une image de son iris. Avantages : • Grande quantité d’information contenue dans l’iris ; • Vrais jumeaux non confondus. Inconvénients : • Aspect psychologiquement invasif de la méthode ; • L’iris est aisément visible et peut être photographié. Le problème de sécurité est alors lié aux vérifications effectuées lors de la prise de vue. Applications : • Distributeurs de billets de banque ; • Contrôle d’accès physique (locaux, machines, équipements spécifiques), contrôle d’accès logique (systèmes d’information); • En théorie, toutes les applications d’authentification car la caméra est plus exposée qu’un micro (voix) mais moins qu’un capteur tactile (empreintes digitales). 1.3.5 Biométrie par la voix La biométrie par la voix consiste à identifier ou authentifier un individu à l’aide du son de sa voix. Avantages : • Il est plus facile de protéger le lecteur que dans les autres technologies ;
  • 13. 13 • Seule information utilisable via le téléphone ; • Impossible d’imiter la voix par un individu. Inconvénients : • Sensible à l’état physique et émotionnel de l’individu ; • Fraude possible par enregistrement ; • Sensible aux bruits ambiants ; • Taux de faux rejet et fausse acceptation élevés. Applications : • Dans un immeuble d’habitation, on pourra facilement protéger un micro derrière une grille anti-vandalisme ; • Conversion téléphonique. 1.3.6 Biométrie par la signature dynamique La biométrie par la signature dynamique consiste à identifier ou authentifier un individu à travers sa signature. Avantages : • La signature écrite sur un document peut être conservée dans certains documents ; • Action qui implique la responsabilité de l’individu car la signature est utilisée comme élément juridique ou administratif. Inconvénients : • Besoin d’une tablette graphique ; • Sensible aux émotions de l’individu ; • Pas utilisable pour du contrôle d’accès en extérieur Applications : • Documents administratif, bancaire, assurance ... 1.4 Raison du choix de la reconnaissance par visage La reconnaissance de visages est la technique la plus commune et populaire. Elle reste la plus acceptable puisqu'elle correspond à ce que les humains utilisent dans l'interaction visuelle; et par rapport aux autres méthodes, la reconnaissance du visage s’avère plus avantageuse, d’une part c’est une méthode non intrusive, c’est-à- dire elle n’exige pas la coopération du sujet (en observant les individus à distance),
  • 14. 14 et d’une autre part les capteurs utilisés sont peu coûteux (une simple caméra) contrairement à l’empreinte digitale et l’iris où le sujet devra être très proche du capteur et devra coopérer pour l’acquisition de l’image sans oublier le coût de l’équipement nécessaire pour l’acquisition (équipement spécial coûteux)., ceci est dû aux besoins du monde actuel mais aussi à ses caractéristiques avantageuses dont on peut citer : • La disponibilité des équipements d’acquisition, leur simplicité et leurs coûts faibles. • Passivité du système : un système de reconnaissance de visages ne nécessite aucune coopération de l’individu, du genre : mettre le doigt ou la main sur un dispositif spécifique ou parler dans un microphone. En effet, la personne n’a qu’à rester ou marcher devant une caméra pour qu’elle puisse être identifiée par le système. Figure 1.1 Comparaison entre les techniques biométriques
  • 15. 15 Chapitre 2 Etat de l’art de la reconnaissance faciale 2.1 Introduction Le but de ce chapitre est de présenter les méthodes utilisées dans le cadre de la détection et de la reconnaissance d’un visage. 2.2 Détection de visage La détection de visages est la première étape dans le processus de reconnaissance faciale. Son efficacité a une influence directe sur les performances du système de reconnaissance de visages. Il existe plusieurs méthodes pour la détection de visages, certaines utilisent la couleur de la peau, la forme de la tête, l’apparence faciale, alors que d’autres combinent plusieurs de ces caractéristiques. Les méthodes de la détection du visage ont été classifiées en quatre catégories : 2.2.1 Approches basées sur les connaissances acquises Ces méthodes se basent sur la connaissance des différents éléments qui constituent un visage et des relations qui existent entre eux. Ainsi, les positions relatives de différents éléments clés tels que la bouche, le nez et les yeux sont mesurées pour servir ensuite à la classification visage ou non visage . Le problème dans ce type de méthode est qu’il est difficile de bien définir de manière unique un visage. Si la définition est trop détaillée, certains visages seront ratés tandis que si la description est trop générale.
  • 16. 16 2.1.2 Approches basées sur le « Template-matching » Les templates peuvent être définis soit " manuellement ", soit paramétrés à l’aide de fonctions. La procédure se fait en corrélant les images d’entrées et les exemples enregistrés (gabarits) et le résultat donne la décision finale soit de l’existence ou non d’un visage. Ces méthodes rencontrent encore quelques problèmes de robustesse liés aux variations de lumière, d’échelle, etc. utilise un ensemble d’invariants décrivant le modèle du visage. Afin de déterminer, les invariants aux changements de luminosité permettant de caractériser les différentes parties du visage (telles que les yeux, les joues, et le front); cet algorithme calcule ainsi les rapports de luminance entre les régions du visage et retient les directions de ces rapports. 2.1.3 Approches basées sur les apparences Ces approches appliquent généralement des techniques d’apprentissage automatique. Ainsi, les modèles sont appris à partir d’un ensemble d’images représentatives de la variabilité de l’aspect du visage. Ces modèles sont alors employés pour la détection. L’idée principale de ces méthodes étant de considérer le problème comme celui d’une classification (visage, non visage), l’une des approches plus utilisées est l’Eigenface, elle consiste à projeter l’image dans un espace et à calculer la distance euclidienne entre l’image et sa projection. En effet, en codant l’image dans un espace, on dégrade l’information contenue dans l’image, puis on calcule la perte d’information entre l’image et sa projection. Si cette perte d’information est grande (évaluée à partir de la distance, que l’on compare à un seuil fixé à priori), l’image n’est pas correctement représentée dans l’espace : elle ne contient pas de visage. Cette méthode donne des résultats assez encourageants, mais le temps de calcul est très important. 2.1.4 Approches basées sur des caractéristiques invariantes Ces approches sont utilisées principalement pour la localisation de visage. Les algorithmes développés visent à trouver les caractéristiques structurales existantes même si la pose, le point de vue, ou la condition d’éclairage changent. Puis ils emploient ces caractéristiques invariables pour localiser les visages. Nous pouvons citer deux familles de méthodes appartenant à cette approche : Les méthodes
  • 17. 17 basées sur la couleur de la peau, et les méthodes basées sur les caractéristiques de visage, elles consistent à localiser les cinq caractéristiques (deux yeux, deux narines, et la jonction nez/lèvre) pour décrire un visage typique. 2.3 Reconnaissance de visage La reconnaissance de visage définie comme étant " un domaine de la vision par ordinateur consistant à reconnaître automatiquement une personne à partir d’une image de son visage". On peut facilement répartir l’ensemble des techniques de reconnaissance de visage, en trois grandes catégories : les méthodes globales, les méthodes locales et les méthodes hybrides. 2.3.1 Méthodes globales Le principe de ces méthodes est de représenter une image faciale par un seul vecteur de grande dimension en concaténant les niveaux de gris de tous les pixels du visage. Cette représentation, appelée description basée sur l’apparence globale, a deux avantages. Premièrement, elle conserve implicitement toutes les informations de texture et de forme utiles pour différentier des visages. Deuxièmement, elle peut tenir compte des aspects d’organisation structurelle globaux du visage. Toutefois, son inconvénient majeur réside dans la dimension très grande de l’espace image qu’elle nécessite ce qui rend très difficile la classification. Pour traiter le problème des données de grande dimension, des techniques de réduction de la dimensionnalité peuvent être utilisées. L’une des techniques les plus courantes pour la reconnaissance de visages est la description par visages propres, qui est basée sur l’analyse en composantes principales (ACP). Analyse en composantes principales (ACP) Une méthode très populaire, basée sur la technique ACP, est la méthode Eigenface. Son principe est le suivant : étant donné un ensemble d’images de visages exemples, il s’agit tout d’abord de trouver les composantes principales de ces visages. Ceci revient à déterminer les vecteurs propres de la matrice de covariance formée par l’ensemble des images exemples. Chaque visage exemple peut alors être décrit par une combinaison linéaire de ces vecteurs propres. Pour
  • 18. 18 construire la matrice de covariance, chaque image de visage est transformée en vecteur. Chaque élément du vecteur correspond à l’intensité lumineuse d’un pixel. Cette méthode sera présentée avec davantage de détails dans le chapitre suivant. L’ACP est une technique rapide, simple et populaire dans l’identification de modèle, c’est l’une des meilleures techniques. Les projections de l’ACP sont optimales pour la reconstruction d’une base de dimension réduite. Cependant, l’ACP n’est pas optimisé pour la séparabilité (discrimination) de classe. Une alternative qui est l’analyse discriminante linéaire LDA tient compte de ceci. Analyse discriminante linéaire (ADL) Une autre méthode très connue est celle basée sur l’ADL (Analyse discriminante linéaire). L’objectif de la plupart des algorithmes basés sur l’ADL, est de trouver les directions de projection les plus discriminantes dans l’espace propre, en maximisant le ratio entre les variations inter-personnelles et les variations intra- personnelles. Comme les variations intra-personnelles peuvent être petites (notablement quand il n’y a pas beaucoup d’images par individu), ce ratio est dificile à maximiser puisqu’il est déjà grand. Ce problème est encore appelé Small Sample Size. Pour l’éviter, on peut utiliser tout d’abord l’ACP et ensuite l’ADL, et cette méthode est appelée Fisherfaces. 2.3.3 Méthodes locales On les appelle aussi les méthodes à traits, géométriques, à caractéristiques locales, ou analytiques. Ce type consiste à appliquer des transformations en des endroits spécifiques de l’image, le plus souvent autour des points caractéristiques (coins des yeux, de la bouche, le nez, ...), l’énergie sera accordée aux petits détails locaux évitant le bruit engendré par les cheveux, les lunettes, les chapeaux, la barbe, etc. Mais leur difficulté se présente lorsqu’il s’agit de prendre en considération plusieurs vues du visage ainsi que le manque de précision dans la phase ”extraction” des points constituent leur inconvénient majeur. Précisément, ces méthodes extraient les caractéristiques locales de visage comme les yeux, le nez et la bouche,
  • 19. 19 puis utilisent leur géométrie et/ou l’apparence comme donnée entrée du classificateur. On peut distinguer deux pratiques différentes : • La première repose sur l’extraction de régions entières du visage, elle est souvent implémentée avec une approche globale de reconnaissance de visage. • La deuxième pratique extrait des points particuliers des déférentes régions caractéristiques du visage, tels que les coins des yeux, de la bouche et du nez. 2.3.2 Méthodes hybrides Plusieurs approches ont été proposées pour la reconnaissance de visages, sauf qu’aucune d’elle n’est capable de s’adapter aux changements d’environnements tels que la pose, expression du visage, éclairage, etc. La robustesse d’un système de reconnaissance peut être augmentée par la fusion de plusieurs méthodes. Il est par ailleurs possible d’utiliser une combinaison de classificateurs basés sur des techniques variées dans le but d’unir les forces de chacun et ainsi pallier leurs faiblesses. Les techniques hybrides combinent les deux méthodes précédentes pour une meilleure caractérisation des images de visages.
  • 20. 20 Chapitre 3 Identification faciale par EigenFaces FisherFaces & LBP 3.1 Reconnaissance de visage par EigenFaces 3.1.1 Introduction En tant qu’être humain, Nous sommes naturellement capables de distinguer les détails et de reconnaître les objets et les personnes présentes sur une photo. L’objectif des Eigenfaces est de donner à l’ordinateur la capacité de reconnaître des visages comme l’être humain pourrait le faire. L’idée principale de cet algorithme consiste à exprimer les M images d’apprentissage selon une base de vecteurs orthogonaux particuliers, contenant des informations indépendantes d’un vecteur à l’autre. Dans le langage de la théorie de l’information, nous voulons extraire l’information caractéristique d’une image de visage, pour l’encoder aussi efficacement que possible afin de la comparer à une base de données de modèles encodés de manière similaire. En termes mathématiques, cela revient à trouver les vecteurs propres de la matrice de covariance formée par les différentes images de notre base d’apprentissage. 3.1.2 Présentation de l’algorithme Nous allons chercher à trouver les visages propres ; tout d’abord, nous devons prendre un nombre M de visages d’apprentissage. Chacune de ces images, qui sont en pratique des matrices N ×N sont alors transformées en un unique vecteur colonne de longueur N². Step1 : Transformer les images en matrices Chaque pixel d'une image représente un nombre, donc on peut les représenter sous forme de matrice NxN où chaque élément de la matrice représente un pixel,
  • 21. 21 donc chaque training image devient une matrice (𝐼1, 𝐼2, 𝐼3, . . , 𝐼𝑚 𝑜ù 𝑚 𝑙𝑒 𝑛𝑜𝑚𝑏𝑟𝑒 𝑑′ 𝑖𝑚𝑎𝑔𝑒𝑠 𝑑𝑢 𝑡𝑟𝑎𝑖𝑛𝑖𝑛𝑔 𝑠𝑒𝑡). Step2 : Transformer chaque matrices 𝐼𝑖 en vecteur 𝑖 Chaque ligne de la matrice 𝐼𝑖 sera concaténée puis transposée pour représenter le vecteur 𝑖. Step3 : Calculer l’image moyenne Ψ de toutes les images collectées On calcule la somme de chaque vecteur 𝑖, puis on devise cette somme par le nombre d'images ce qui nous donne le vecteur Ψ qui représente la moyenne.
  • 22. 22 Figure 3.1 Visage moyen Step3 : soustraire la moyenne du vecteur 𝑖 On soustrait en effet le visage moyen (figure 3.1) aux visages d’apprentissages, ce qui nous laisse alors les informations propres à ce visage, nous récupérons alors dans Φi uniquement les informations qui sont particulières à ce visage d’apprentissage. Step4 : Calculer la matrice de covariance C A présent, nous devons calculer la matrice de covariance C. Elle correspond à :
  • 23. 23 Où La prochaine étape consiste à calculer les vecteurs propres et les valeurs de cette matrice de covariance C de taille (N×N), c’est-à-dire de l’ordre de la résolution d’une image. Le problème est que cela peut parfois être très difficile et très long.En effet, si N > M (si la résolution est supérieure au nombre d’images), il y aura seulement M − 1 vecteurs propres qui contiendront de l’information (les vecteurs propres restants auront des valeurs propres associées nulles). Par exemple, pour 100 imagesder´esolution320×240, nous pourrions résoudre une matrice L de 100 × 100 au lieu d’une matrice de 76800 × 76800 pour ensuite prendre les combinaisons linéaires appropriées des images Φi. Le gain de temps de calcul serait considérable Typiquement, nous passerions d’une complexité de l’ordre du nombre de pixels dans une image à une complexité de l’ordre du nombre d’images. Considérons les vecteurs propres 𝑒𝑖 de C = A𝐴𝑇 , associés aux valeurs propres λ𝑖.On a : C𝑒𝑖 =λ𝑖 𝑒𝑖 (1) Les vecteurs propres 𝑣𝑖 de L = 𝐴𝑇 A, associés aux valeurs propres µ𝑖 sont tels que : L𝑣𝑖 =µ𝑖 𝑣𝑖 (2)
  • 24. 24 Soit 𝐴𝑇 𝐴 𝑣𝑖 =µ𝑖 𝑣𝑖 En multipliant à gauche par A des deux côtés de l’´égalité, nous obtenons : 𝑨 𝐴𝑇 𝐴 𝑣𝑖 =𝑨 µ𝑖 𝑣𝑖 Puisque C = 𝑨 𝐴𝑇 , nous pouvons simplifier : 𝑪 (𝐴𝑣𝑖) = µ𝑖 (𝑨𝑣𝑖) (3) De (2) et (3), nous voyons que 𝑨𝑣𝑖 et µ𝑖sont respectivement les vecteurs propres et les valeurs propres de C : 𝑒𝑖 = 𝐴𝑣𝑖 (4) λ𝑖 = µ𝑖 Nous pouvons donc trouver les valeurs propres de cette énorme matrice C en trouvant les valeurs propres d’une matrice L beaucoup plus petite. Pour trouver les vecteurs propres de C, il suffit juste de pré-multiplier les vecteurs propres de L par la matrice A. Les vecteurs propres trouvés sont ensuite ordonnés selon leurs valeurs propres correspondantes, de manière décroissante. Plus une valeur propre est grande, plus la variance capturée par le vecteur propre est importante. Cela implique que la majeure partie des informations est contenue dans les premiers vecteurs propres. Une part de la grande efficacité de l’algorithme PCA vient de l’´étape suivante qui consiste à ne sélectionner que les k meilleurs vecteurs propres (ceux avec les k plus grandes valeurs propres). A partir de l`a, on définit un espace vectoriel engendré par ces k vecteurs propres, que l’on appelle l’espace des visages 𝐸𝑣 (“Face Space” en anglais). Les images originales peuvent être reconstituées par combinaison linéaire de ces vecteurs propres. Les représentations graphiques de ces vecteurs rappellent un peu des images fantômes, chacune mettant en avant une partie du visage, on les appelle Eigenfaces (Figure 2.1).
  • 25. 25 Nous allons maintenant projeter nos images de départ sur 𝐸𝑣. Une image Γ𝑖 est alors transformée en ses composantes Eigenfaces par une simple opération de projection vectorielle : 𝜔𝑘 = 𝑒𝑘 𝑇 (Γ𝑖- Ψ), k=1,….,M’ (5) Figure 2.1 Image moyenne et les 15𝑟𝑒𝑠 Eigenfaces Les vecteurs 𝜔𝑘 sont appelés poids et forment une matrice Ω𝑇 = [𝜔1, 𝜔2,..., 𝜔𝑀′] qui décrit la contribution de chaque eigenface dans la représentation de l’image d’entrée. La matrice ΩT est alors utilisée pour trouver quelle est, parmi un nombre pré-défini de classes, celle qui décrit le mieux une image d’entrée. La méthode la plus simple pour déterminer quelle classe de visage fournit la meilleure description d’une image d’entrée est de trouver la classe de visage k qui minimise la distance Euclidienne. 𝜀𝑘 ² =‖Ω − Ωk‖ (6) Où Ωk est un vecteur qui décrit la Ke classe de visage. Un visage appartient à une classe k quand le minimum εk est en dessous d’un certain seuil θk. Dans le cas contraire, le visage est classé comme étant inconnu.
  • 26. 26 3.2 Reconnaissance de visage par FisherFaces 3.2.1 Introduction L’algorithme LDA est né des travaux de Belhumeur et al. De la Yale University (USA), en 1997. Il est aussi connu sous le nom de Fisherfaces. Contrairement à l’algorithme PCA, l’algorithme LDA effectue une véritable séparation de classes (Pour pouvoir l’utiliser, il faut donc au préalable organiser la base d’apprentissage d’images en plusieurs classes : une classe par personne et plusieurs images par classe. Le LDA analyse les vecteurs propres de la matrice de dispersion des données, avec pour objectif de maximiser les variations inter-classes tout en minimisant les variations infra-classes. 3.2.2 Présentation Tout comme dans le PCA, on rassemble les images de la base d’apprentissage dans une grande matrice d’images Γ où chaque colonne représente une image Γ𝑖, puis on calcule l’image moyenne Ψ. Ensuite, pour chaque classe C𝑖, on calcule l’image moyenne ΨC𝑖 . Ensuite, pour chaque classe C𝑖, on calcule l’image moyenne ΨC𝑖 : ΨC𝑖 = 1 q𝑖 ∑ Γ𝑘 q𝑖 𝑘=1 avec q𝑖, le nombre d’images dans la classe C𝑖. Φ𝑖= Γ𝑖 - ΨC𝑖 Vient ensuite le calcul de nos différentes matrices de dispersion. On notera c le nombre total de classes (i.e. le nombre d’individus), q𝑖 le nombre d’images dans la classe C𝑖 et M le nombre total d’images. 1. La Matrice de Dispersion Intra-Classe ( 𝐒𝒘) 𝐒𝒘 = ∑ ∑ ( Γ𝑘 − ΨC𝑖 )( Γ𝑘 − ΨC𝑖 )𝑇 Γ𝑘∈C𝑖 𝒄 𝒊=𝟏 2. La Matrice de Dispersion Inter-Classe ( 𝐒𝒃) 𝐒𝒃 = ∑ q𝑖(ΨC𝑖 − Ψ)(ΨC𝑖 − Ψ)𝑇 𝒄 𝒊=𝟏 3. La Matrice de Dispersion Totale( 𝐒𝑻) 𝐒𝑻 = ∑( Γ𝑖 − Ψ)( Γ𝑖 − Ψ)𝑇 𝑴 𝒊=𝟏
  • 27. 27 Une fois ces matrices calculées, nous devons trouver une projection optimale W qui maximise la dispersion intra-classe, relative à la matrice S𝑤, tout en minimisant la dispersion inter-classe, relative à la matrice Sb. En d’autres termes, nous devons trouver W qui maximise le critère d’optimisation de Fisher J(T) : W = arg max (J(T))  max (J(T))= |𝑇𝑇 𝑆𝑏 𝑇| |𝑇𝑇 𝑆𝑤 𝑇| |𝑇 = 𝑊 W peut alors être trouvée en résolvant le problème généralisé aux valeurs propres : 𝑆𝑏W = λ𝑏𝑆𝑤W Une fois W trouvée, le même schéma que le PCA concernant la projection des images apprises ainsi que la projection d’une image test est applique. Ainsi, la projection vectorielle d’une image apprise réajustée par rapport à la moyenne Φ𝑖 est définie par : g(Φ𝑡) = Φ𝑡 𝑊𝑇 Enfin, on effectue une mesure de distance entre l’image test et l’image projetée sur l’espace vectoriel engendre par WT. Par exemple, pour la distance Euclidienne, on calcule la distance 𝑑𝑡𝑖 𝑑𝑡𝑖 = ‖ g(Φ𝑡) − g(Φ𝑖)‖ d’où 𝒅𝒕𝒊 = √∑ (𝐠(𝚽𝒕) − 𝐠(𝚽𝒊))² 𝒄 𝒌=𝟏 Finalement, une image test est dans la classe dont la distance est minimale par rapport à toutes les autres distances de classe.
  • 28. 28 3.3 Reconnaissance de visage par LBP 3.3.1 Présentation L'opérateur LBP a été proposé initialement par Ojala et al. [45] dans le but de caractériser la texture d'une image. Le calcul de la valeur LBP consiste pour chaque pixel à seuiller ses huit voisins directs avec un seuil dont la valeur est le niveau de gris du pixel courant. Tous les voisins prendront alors une valeur 1 si leur valeur est supérieure ou égale au pixel courant et 0 si leur valeur est inférieure (Fig.3.3.1). Le code LBP du pixel courant est alors produit en concaténant ces 8 valeurs pour former un code binaire. On obtient donc, comme pour une image à niveaux de gris, une image des valeurs LBP contenant des pixels dont l'intensité se situe entre 0 et 255. Fig.3.3.1 Operateur LBP La technique LBP a été étendue ultérieurement en utilisant des voisinages de taille déférente. Dans ce cas, un cercle de rayon R autour du pixel central et Les valeurs des P points échantillonnés sur le bord de ce cercle sont prises et comparées avec la valeur du pixel central. Pour obtenir les valeurs des P points échantillonnés dans le voisinage pour tout rayon R, une interpolation est nécessaire. On adopte la notation (P, R) pour définir le voisinage de P points de rayon R d'un pixel. La Fig.3.3.2 (a), illustre trois voisinages pour des valeurs de R et P différentes. Fig 3.3.2 : (a):Trois voisinages pour des R et P différents, (b) : Textures particulières détectées par 𝐿𝐵𝑃u²
  • 29. 29 Soient 𝑔𝑐 le niveau de gris du pixel central, 𝑔𝑝 (𝑃 = 1…𝑃) les niveaux de gris de ses voisins. L’indice LBP du pixel courant est calculé comme : 𝐿𝐵𝑃𝑃,𝑅 (𝑥𝑐, 𝑦𝑐) = ∑ 𝑆 𝑃 𝑃=1 (𝑔𝑝, 𝑔𝑐 ) 2𝑃−1 (1) Où 0 si x<0 (2) S(x)= 1 si x>=0 Où (𝑥𝑐, 𝑦𝑐) sont les coordonnées du pixel courant, 𝐿𝐵𝑃𝑃,𝑅 est le code LBP pour le rayon R et le nombre de voisins P. L'opérateur LBP obtenu avec P = 8 et R = 1 (LBP8,1) est très proche de l'opérateur LBP d'origine. La principale déférence est que les pixels doivent d'abord être interpolés pour obtenir les valeurs des points sur le cercle (voisinage circulaire au lieu de rectangulaire). La propriété importante du code LBP est que ce code est invariant aux changements uniformes globaux d'illumination parce que le LBP d'un pixel ne dépend que des différences entre son niveau de gris et celui de ses voisins. Une fois le code LBP calculé pour tous les pixels de l'image, on calcule l'histogramme de cette image LBP pour former un vecteur de caractéristiques représentant l'image faciale. En réalité, afin d'incorporer plus informations spatiales au vecteur représentant le visage, on divise tout d'abord l'image codée par l'opérateur LBP en petites régions et l'histogramme est construit pour chaque région. Finalement, on concatène tous les histogrammes des régions afin de former un grand histogramme représentant l'image des caractéristiques faciales (voir Fig.3.3.3). L'efficacité du code LBP comme indice facial s'explique par le fait que le LBP permet de caractériser les détails d'un visage. Fig 3.3.3 Représentation d'un visage par les histogrammes du code LBP L'histogramme final est comparé à chaque histogramme final dans training set. L'étiquette liée à l'histogramme le plus proche est la prédiction de l'algorithme.
  • 30. 30 Chapitre 4 Expérimentation, Résultats et discussion 4.1 Introduction Ce dernier chapitre est consacré à la conception de l’application qui permettra d’identifier des personnes par reconnaissance faciale. Le programme de reconnaissance faciale sera codé en C++. Il utilisera les bibliothèques OpenCV. Son rôle sera d’identifier, parmi une base de visages connus, lequel se rapproche le plus d’un visage passé en paramètre. Il devra également indiquer à quel point il s’en rapproche, afin de pouvoir valider ou infirmer l’identification. Il utilisera la technique dite Eigenfaces, l’Analyse en Composante Principale, qui bien que n’offrant pas les meilleures performances à l’heure actuelle,et la technique Fisherface, l’Analyse discriminante linéaire et la méthode LBP. Elles sont relativement simple à mettre en œuvre et efficace. Chacune d’Elle affichera dans une fenêtre le visage reconnu ainsi que diverses informations comme le numéro de la personne, le score de ressemblance et l’image la plus proche, ce dernier est comparé à un seuil déjà fixé pour vérifier l’existance de la personne recherchée dans la base de données. 4.2 Environnement de travail Afin de mener à bien ce projet, nous avons utilisé un ensemble de matériels dont les principales caractéristiques sont les suivantes : ✓ Processeur : Intel(R) CoreTM i3 ✓ RAM : 4.00 GO ✓ OS : Windows 32 bit 4.3 OpenCv OpenCV (Open Source Computer vision) est une bibliothèque graphique libre, initialement développée par Intel et maintenant soutenu par la société de robotique Willow Garage, spécialisée dans le traitement d’images en temps réel. Elle est livrée avec une interface de programmation en C, C++, Python et Android. La bibliothèque
  • 31. 31 OpenCV met à disposition de nombreuses fonctionnalités très diversifiées, elle propose la plupart des opérations classiques en traitement d’images : • Lecture, écriture et affichage d’image ; • Calcul de l’histogramme des niveaux de gris ou d’histogramme de couleur; Cette bibliothèque s’est imposée comme un standard dans le domaine de la recherche parce qu’elle propose un nombre important d’outils en traitement vidéo : • Lecture, écriture et affichage d’une vidéo depuis un fichier ou une caméra ; • Détection de visage par la méthode de Viola et Jones, détection de mouvements, poursuite d’objets ; 4.4 Présentation de l’interface C’est une interface destinée aux utilisateurs, elle est simple et permet d’illustrer les principaux processus du système de reconnaissance (détection, affichage de l’Id de l’individu trouvé, distance de ressemblance)
  • 32. 32 Interface graphique de notre application L’interface graphique contient 4 boutons : ➢ Le premier bouton Ouvrir permet de choisir une vidéo de test à partir de l’ordinateur. Après le choix du vidéo test on choisit une méthode des trois : ➢ Eigenfaces en appuyant sur le premier bouton bleu. ➢ Fisherfaces en appuyant sur le deuxième bouton bleu. ➢ LbPHFaces en appuyant sur le troisième bouton bleu.
  • 33. 33 Maintenant qu’on a ouvert la vidéo du test, on choisit l’algorithme à appliquer EIGENFACE Resulat d’execution :
  • 34. 34 Après l’exécution du méthode Eigenfaces on a eu comme résultat l’image de l’ID 3 comme étant le plus proche visage de distance de ressemblance égale à 4572,68. LBPHFaces resulat d’execution : FisherFaces resulat d’execution :
  • 35. 35 Personne 2 : Mark zuckrberg On choisit un une autre video avec le bouton Ouvrir ,qui contient le visage de Mark zuckrberg. Puis on suit les memes etapes du video 1 pour appliquer les algorithmes de reconnaissances de visages . EigenFaces :
  • 37. 37 4.5 Résultats et Discussion Nombre de test = 5 EigenFaces FisherFaces LBP Personne 1 5 5 4 Personne 2 3 1 4 Taux de reconnaissance pour personne 1 Taux de reconnaissance pour personne 2 0 1 2 3 4 5 6 Eigenfaces fisherFaces LBP Personne 1 0 1 2 3 4 5 6 EigenFaces FisherFaces LBP Personne 2
  • 38. 38 Taux de reconnaissance pour les deux personnes On peut conclure que dans notre environnement de travail le système de reconnaissance faciale a pu connaitre 80% des personnes par l’algorithme EigenFcaes, 60% par FisherFaces et 80 par LBP. Conclusion Dans ce chapitre, nous avons présenté une application de reconnaissance faciale basée sur les algorithmes ACP, LDA et LBP, on a présenté aussi les différents résultats obtenus pour chaque algorithme. Notre système de reconnaissance de visages face recognition system, est appliquée sur deux personnes. Pour conclure, Nous pouvons noter qu’Eigenface et LBP ont le même taux de reconnaissance dans notre test ainsi que les expérimentations ont montré que la méthode de reconnaissance faciale LBP est la plus efficace que l’ACP. Cependant, nous avons également vu que de nombreux facteurs extérieurs influent sur la qualité de la reconnaissance. 8 6 8 0 1 2 3 4 5 6 7 8 9 10 EigenFaces FisherFaces LBP Graphe résultant
  • 39. 39 Conclusion générale La biométrie est un domaine à la fois passionnant et complexe. Elle tente, par des outils mathématiques souvent très évolués, de faire la distinction entre des individus, nous obligeant à travailler dans un contexte de très grande diversité. Cette diversité se retrouve également dans le nombre considérable d’algorithmes qui ont été proposés en reconnaissance faciale. Dans ce mémoire, nous nous sommes intéressés au problème de reconnaissance faciale. Notre travail consiste à la mise au point d’un algorithme robuste destiné à reconnaître un individu par son visage en utilisant trois méthodes parmi les méthodes les plus utilisé dans ce domaine la première technique est « Eigenface » qui se base sur une analyse en composante principale (ACP). L’ACP est une méthode mathématique qui peut être utilisée pour simplifier un ensemble de données, en réduisant sa dimension. Elle est utilisée pour représenter efficacement les images de visages, qui peuvent être approximativement reconstruites à partir d’un petit ensemble de poids et d’une image de visage standard. La seconde technique utilisée est « Fisherface » qui se base sur (LDA). La troisième technique utilisée est LBP (local Binary Pattern), c’est une méthode mathématique dont son but consiste à caractériser la texture d'une image par calcule le code LBP pour tous les pixels d’image ensuit on calcule l'histogramme de cette image LBP pour former un vecteur de caractéristiques représentant l'image faciale. Malgré tous les progrès qui ont été réalisés, les problèmes de pose et d’éclairage pour l’identification dans des environnements extérieurs restent des challenges qui susciteront les efforts des chercheurs. L’ACP reste une méthode efficace et simple pour gérer ce type de problème. C’est pour toutes ces raisons que nous avons opté pour cette approche de reconnaissance du visage. Nous estimons avoir réalisé un système répondant à l’objectif que nous nous sommes fixés au départ, à savoir la mise en œuvre d’un système permettant la reconnaissance d’individus et le contrôle d’accès. En guise de perspectives, dans un premier temps une extension de ce travail peut être envisager par l’étude et la réalisation d’un système de détection et de localisation du visage avec des performances assez hautes, une autre consiste à appliquer ce système sur d'autres bases de visages présentant de fortes variations dans l'éclairage et de la pose ainsi que d'envisager la possibilité d'employer une approche basée sur les éléments locale du visage. Ensuite, un des grands challenges serait de pouvoir mieux maîtriser les variations
  • 40. 40 Bibliographie J. Goldstein, L. D. Harmon and A. B. Lesk, Identification of Humman Faces, Proc.IEEE, May 1971, vol.59, No. 5, 748-760 L. Sirovich and M. Kirby, A Low -Dimensional Procedure for the Characterization of Human Faces, J. Optical Soc. Am. A, 1987, vol.4, No. 3, 559-524 M.A.TurkandA.P.Pentland,FaceRecognitionusingEigenfaces,Proc.IEEE, 1991, 586-591 OpenCV 2.4.6.0 documentation. Face Recognition with OpenCV. http://www.docs.opencv.org Taigman, Y., Yang, M., & Ranzato, M. A. (2014). Deepface: Closing the gap to humallevel performance in face verification. CVPR IEEE Conference, 1701–1708. https://doi.org/10.1109/CVPR.2014.220 X. Wang, X. Tang, Unified subspace analysis for face recognition, Proceedings of the Ninth IEEE International Conference on Computer Vision, 2003, pp. 679–686. P. Comon. Independent Component Analysis, a new concept. Signal Processing, Elsevier, 3(287-314), avril 1994. Special issue on Higher-Order Statistics P. Sinha, “Processing and Recognizing 3D Forms,” PhD thesis, Massachusetts Inst. of Technology, 1995. M.Belahcene, authentification et identification en biométrie, université de Biskra, Algérie 2013. K.Bouchra, Mise au point d’une application de reconnaissance facial, université de Tlemcen, 2013. M.A.Turk and A.P.Pentland, Face Recognition using Eigenfaces, Proc. IEEE, 1991, 586591 Wilson, P. I., & Fernandez, J. (2006). Facial Feature Detection Using Haar Classifiers. Journal of Computing Sciences in Colleges, 21(4), 127–133. https://doi.org/10.1109/CVPR.2001.990517 Wagner, P. (2011). Local Binary Patterns. Retrieved 11 May 2017, from http://bytefish.de/blog/local_binary_patterns/ Cheng-Chin.etal.Anovelmethodfordetectinglips,eyesandfacesinrealtime.Real-Time Imaging, 9(4) : 277-287, 2003 A.S.Tolba. A.H.El-Baz and A.A.El-Harby, Face Recognition : A Litera- ture Review, INTERNATIONAL JOURNAL OF SIGNAL PROCESSING VOLUME 2 NUMBER 2 2005 ISSN 1304-4494 M.Belahcene, authentification et identification en biométrie, université de Biskra, Algérie 2013