This document is a student's final year project report for obtaining a Bachelor's degree in Mathematical and Computer Science, specializing in databases. The project is about developing a facial recognition application. It presents an overview of the security issues the project aims to address. It then outlines the chapters which will cover the state of the art in facial recognition, methods like Eigenfaces, Fisherfaces and LBP, the experimentation and results. The conclusion will summarize the results and discuss future work.
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Haytam EL YOUSSFI
This project entitled "Deep Learning : Application to the Recognition of Multiple Class Objects on Images and Videos" is conducted as part of the preparation of the Basic Degree in Mathematics and Computer Science (SMI) at the Faculty of Science Agadir FSA of Ibn Zohr University UIZ for the academic year 2018/2019.
In order to achieve the main objective of our project : " Recognition of multiple class objects on images and videos", we used algorithms from machine learning and deep learning (MLP, CNN ... ), that led to a revolution in Artificial Intelligence. In particular, those methods were successfully used for the classification of objects in images and videos. These algorithms outperform traditional formal methods by their performances and succeeded in creating a system that simulates the working of human brain.
Conception et réalisation d’un Système d’information des étudiants du départe...Ilyas CHAOUA
Ce projet vise à développer un système d’information des étudiants du département
informatique. Mais, pour aboutir à cette fin, nous allons tout d’abord effectué une étude
conceptuelle de l’application. Cette dernière nous permettra, en effet, d’accéder facilement
à la réalisation de l’application en organisant les idées et en structurant le processus de
codage suivant des diagrammes. L’application a été implémenté par diverses technologies
en se basant sur l’étude conceptuelle. Le système de gestion de base de données choisi
fut MySQL. L’application a été implémenté avec Laravel5 et Boostrap3, qui sont des
frameworks permettant de créer rapidement et efficacement un site web complexe et flexible.
You get the benefits of:
*A complete backend and frontend project structure to build on with user and *permission-based role management already integrated
*Data Access Layer built with the Repository and Unit of Work Pattern
*Code First Database
*A RESTful API Design
*Angular Directives Quidance
*Angular Pipes Quidance
*Angular Animations Quidance
*Angular Services
*Dialog and Notification Services
*Configuration Page and Service
*Theming with SASS
*Handling Access and Refresh Tokens with WebStorage (Bearer authentication) - No Cookies
*Jquery Integration (Example of using standard Jquery libraries)
*CRUD APIs
This application consists of:
*Booking appointment for patients.
*User management and role based authorization.
*Patient , doctor, department , consultation management.
*Internationalization.
Rapport Projet de fin d'etude sur le parc informatiqueHicham Ben
C'est mon rapport du mon projet de fin d’études qu'il s’agit du développement d'une application de gestion du parc informatique
autant qu'un étudiant 5 eme année du l’école nationale des sciences appliquées de tetouan (ENSAT) au maroc
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Haytam EL YOUSSFI
This project entitled "Deep Learning : Application to the Recognition of Multiple Class Objects on Images and Videos" is conducted as part of the preparation of the Basic Degree in Mathematics and Computer Science (SMI) at the Faculty of Science Agadir FSA of Ibn Zohr University UIZ for the academic year 2018/2019.
In order to achieve the main objective of our project : " Recognition of multiple class objects on images and videos", we used algorithms from machine learning and deep learning (MLP, CNN ... ), that led to a revolution in Artificial Intelligence. In particular, those methods were successfully used for the classification of objects in images and videos. These algorithms outperform traditional formal methods by their performances and succeeded in creating a system that simulates the working of human brain.
Conception et réalisation d’un Système d’information des étudiants du départe...Ilyas CHAOUA
Ce projet vise à développer un système d’information des étudiants du département
informatique. Mais, pour aboutir à cette fin, nous allons tout d’abord effectué une étude
conceptuelle de l’application. Cette dernière nous permettra, en effet, d’accéder facilement
à la réalisation de l’application en organisant les idées et en structurant le processus de
codage suivant des diagrammes. L’application a été implémenté par diverses technologies
en se basant sur l’étude conceptuelle. Le système de gestion de base de données choisi
fut MySQL. L’application a été implémenté avec Laravel5 et Boostrap3, qui sont des
frameworks permettant de créer rapidement et efficacement un site web complexe et flexible.
You get the benefits of:
*A complete backend and frontend project structure to build on with user and *permission-based role management already integrated
*Data Access Layer built with the Repository and Unit of Work Pattern
*Code First Database
*A RESTful API Design
*Angular Directives Quidance
*Angular Pipes Quidance
*Angular Animations Quidance
*Angular Services
*Dialog and Notification Services
*Configuration Page and Service
*Theming with SASS
*Handling Access and Refresh Tokens with WebStorage (Bearer authentication) - No Cookies
*Jquery Integration (Example of using standard Jquery libraries)
*CRUD APIs
This application consists of:
*Booking appointment for patients.
*User management and role based authorization.
*Patient , doctor, department , consultation management.
*Internationalization.
Rapport Projet de fin d'etude sur le parc informatiqueHicham Ben
C'est mon rapport du mon projet de fin d’études qu'il s’agit du développement d'une application de gestion du parc informatique
autant qu'un étudiant 5 eme année du l’école nationale des sciences appliquées de tetouan (ENSAT) au maroc
rapport pfe 3éme année licence en informatique et multimédia
à l'institut supérieur des arts Multimédias manouba sur la réalisation d'une application web de gestion d'un établissement scolaire
En rejoignant ABSHORE, entreprise franco tunisienne et leader mondial du conseil et des services numériques, vous serez au cœur de la transformation digitale des entreprises et de la société accompagné par des experts dans le domaine.
Mémoire fin d'étude gestion des interventionsMohamed Arar
Mémoire fin d'étude gestion des interventions
Gestion Des Interventions
Conception et Réalisation D’une Application Web ASP.NET
Avec Base De Données MS SQL Server
اشارككم هذه المذكرة المتواضعة التي كانت ثمرة جهد كبير اتمنى ان تساعدكم في منهجية بحوثكم ومذكراتكم اي مساعدة انا في الخدمة ايمايل
arar.mohamed.pro@gmail.com
tel: 0668585507
Mon Projet Fin d'étude: Conception et développement d'une application de géol...rim elaire
La localisation et la navigation personnelles sont devenues un domaine d'envergure dans une société de mobilité. Les zones urbaines et, en particulier, les espaces fermés représentent les zones les plus exigeantes pour la navigation personnelle. Des problèmes comme la réception des signaux satellitaires rendent le positionnement impossible à l'intérieur d'un bâtiment. Parallèlement, les infrastructures de télécommunications sont en développement croissant, toutefois le positionnement basé sur ces systèmes sans fils, n'assurent pas la précision nécessaire en localisation et n'offrent pas une couverture complète. Ce projet permit le développement d'un système intelligent de positionnement et de navigation minimisant la consommation énergétique. L'approche présentée ici est basée sur l'utilisation des réseaux locaux, sur l'utilisation des mesures du déplacement de personnes par des capteurs inertiels et sur le contenu d'une base de données géographique qui représente les plans de circulation dans les espaces fermés. En utilisant cet ensemble d'information, on a développé une méthodologie, basée sur l'interaction des données, pour assurer un processus de positionnement et de navigation able.
Facial Feature Recognition Using Biometricsijbuiiir1
Face recognition is one of the few biometric methods that possess the merits of both high accuracy and low intrusiveness. Biometric requires no physical interaction on behalf of the user. Biometric allows to perform passive identification in a one to many environments. Passwords and PINs are hard to remember and can be stolen or guessed; cards, tokens, keys and the like can be misplaced, forgotten, purloined or duplicated; magnetic cards can become corrupted and unreadable. However individuals biological traits cannot be misplaced, forgotten, stolen or forged.
The document discusses biometrics and provides context on its history and uses. Biometrics is defined as using human physical characteristics to verify identity, and has been used since ancient times, though recent technological advances have enabled more sophisticated biometric identification systems. The document explores the evolution of biometrics technology over time, from early uses of fingerprints to modern applications like iris scans and DNA analysis. It also examines the advantages and limitations of different biometric methods.
rapport pfe 3éme année licence en informatique et multimédia
à l'institut supérieur des arts Multimédias manouba sur la réalisation d'une application web de gestion d'un établissement scolaire
En rejoignant ABSHORE, entreprise franco tunisienne et leader mondial du conseil et des services numériques, vous serez au cœur de la transformation digitale des entreprises et de la société accompagné par des experts dans le domaine.
Mémoire fin d'étude gestion des interventionsMohamed Arar
Mémoire fin d'étude gestion des interventions
Gestion Des Interventions
Conception et Réalisation D’une Application Web ASP.NET
Avec Base De Données MS SQL Server
اشارككم هذه المذكرة المتواضعة التي كانت ثمرة جهد كبير اتمنى ان تساعدكم في منهجية بحوثكم ومذكراتكم اي مساعدة انا في الخدمة ايمايل
arar.mohamed.pro@gmail.com
tel: 0668585507
Mon Projet Fin d'étude: Conception et développement d'une application de géol...rim elaire
La localisation et la navigation personnelles sont devenues un domaine d'envergure dans une société de mobilité. Les zones urbaines et, en particulier, les espaces fermés représentent les zones les plus exigeantes pour la navigation personnelle. Des problèmes comme la réception des signaux satellitaires rendent le positionnement impossible à l'intérieur d'un bâtiment. Parallèlement, les infrastructures de télécommunications sont en développement croissant, toutefois le positionnement basé sur ces systèmes sans fils, n'assurent pas la précision nécessaire en localisation et n'offrent pas une couverture complète. Ce projet permit le développement d'un système intelligent de positionnement et de navigation minimisant la consommation énergétique. L'approche présentée ici est basée sur l'utilisation des réseaux locaux, sur l'utilisation des mesures du déplacement de personnes par des capteurs inertiels et sur le contenu d'une base de données géographique qui représente les plans de circulation dans les espaces fermés. En utilisant cet ensemble d'information, on a développé une méthodologie, basée sur l'interaction des données, pour assurer un processus de positionnement et de navigation able.
Facial Feature Recognition Using Biometricsijbuiiir1
Face recognition is one of the few biometric methods that possess the merits of both high accuracy and low intrusiveness. Biometric requires no physical interaction on behalf of the user. Biometric allows to perform passive identification in a one to many environments. Passwords and PINs are hard to remember and can be stolen or guessed; cards, tokens, keys and the like can be misplaced, forgotten, purloined or duplicated; magnetic cards can become corrupted and unreadable. However individuals biological traits cannot be misplaced, forgotten, stolen or forged.
The document discusses biometrics and provides context on its history and uses. Biometrics is defined as using human physical characteristics to verify identity, and has been used since ancient times, though recent technological advances have enabled more sophisticated biometric identification systems. The document explores the evolution of biometrics technology over time, from early uses of fingerprints to modern applications like iris scans and DNA analysis. It also examines the advantages and limitations of different biometric methods.
Biometrics is the most secure and suitable authentication tool. It is the automated method of recognizing a person based on a physiological or behavioral characteristic. Biometric authentication is used in computer Science for verifying human identity.
This document discusses two perspectives on biometrics that reveal limitations to realizing its potential benefits in combating identity fraud, organized crime, and terrorism.
1) The value chain perspective explains that large-scale, compulsory biometric systems for general use allow successful infringements to go unnoticed as they spread. A biometric system is only manageable if it is essential for solving a dominant problem within its value chain.
2) The identity fraud perspective shows that our focus on identity documents, rather than the person and situation, facilitates fraud by making verification procedures predictable. Biometrics will only be effective if it introduces less predictable verification and greater risks of detection for fraudsters.
Standardized, large-scale
This document presents an overview of biometric technologies. It defines biometrics as the science of measuring and analyzing biological data for authentication purposes, such as fingerprints, iris patterns, and voice. The document outlines the basic components of biometric systems including readers, software, and databases. It also categorizes biometrics as physiological (face, fingerprints, etc.) or behavioral (signature, voice). The document discusses several biometric modalities like fingerprint, face, iris and voice recognition and their uses. It covers issues around privacy, cancelable biometrics, and soft biometrics. Overall, the document provides a high-level introduction to biometrics and their applications.
This document summarizes the process of iris recognition for biometric authentication. It begins with image acquisition of the iris using a camera. Next, iris localization is performed to isolate the iris region from the rest of the eye image. Finally, pattern matching is done by converting the iris image into a numeric iris code template using Gabor wavelets to extract distinguishing features of the iris texture and patterns. This iris code provides a highly accurate means of identifying individuals due to the richness of distinguishing details in the iris structure.
The document discusses biometrics, which uses measurable physiological or behavioral characteristics to identify or verify the identity of individuals. It defines biometrics and explains how they work by capturing a biometric trait, converting it to a digital template, and storing it in a database for future matching. Common biometric traits include fingerprints, iris scans, voice recognition, and facial recognition. While biometrics provide stronger authentication than passwords, they also pose privacy and performance issues if an individual's biometric template is compromised or their traits change over time.
This document discusses emerging technologies related to computer inputs, outputs, and biometrics for user verification. It describes various input methods like keyboards, mice, and touch screens. It also covers output devices like screens, printers, and speakers. The document focuses on biometrics like fingerprint, facial, iris, retina, voice, signature/handwriting, and keystroke recognition. Biometrics provide automated user identification and verification by analyzing unique physiological or behavioral characteristics. Properly implemented biometrics can improve security, provide audit trails, and accurately verify identities.
HMM-Based Face Recognition System with SVD Parameterijtsrd
Today an increasing digital world, personal reliable authentication has become an important human Computer interface activity. It is very important to establish a persons identity. In today existing security mainly depends on passwords, swipe cards or token based approach and attitude to control access to physical and virtual spaces passport. Universal, such as methods, although very secure. Such as tokens, badges and access cards can be shared or stolen. Passwords and PIN numbers can be also stolen electronically. In addition, they cannot distinguish between authentic have access to or knowledge of the user and tokens. To make a system more secure and simple with the use of biometric authentication system such as face and hand gesture recognition for personal authentication. So in this paper, A Hidden Markov Model (HMM) based face recognition system using Singular Value Decomposition (SVD) is proposed. Neha Rana | Bhavna Pancholi"HMM-Based Face Recognition System with SVD Parameter" Published in International Journal of Trend in Scientific Research and Development (ijtsrd), ISSN: 2456-6470, Volume-2 | Issue-4 , June 2018, URL: http://www.ijtsrd.com/papers/ijtsrd12938.pdf http://www.ijtsrd.com/engineering/electrical-engineering/12938/hmm-based-face-recognition-system-with-svd-parameter/neha-rana
Biometric authentication uses unique human physical and behavioral characteristics for authentication purposes. Physical biometrics include fingerprints, facial patterns, iris scans, and retinal patterns. Behavioral biometrics analyze keystrokes, gait, voice, mouse movements, signatures, and cognition. Biometrics provide stronger authentication than passwords alone but have disadvantages like inability to change compromised biometrics and potential for "master fingerprints" to trick some devices. Biometrics are increasingly used for consumer, government, and corporate authentication.
Biometrics system penetration in mobile devicesSwapnil Jagtap
Biometrics is the automated identification or verification of human identity through the measurement of repeatable physiological or behavioral characteristics.
- Biometrics such as fingerprints, iris scans, and facial recognition are increasingly being used for security and identification purposes in applications like access control, e-commerce, banking, and computer login to enhance security. Fingerprint recognition is a mature biometric technique used in this research.
- However, biometrics also present cybersecurity risks if the biometric data is stolen or systems are circumvented. Hackers could potentially force individuals to provide biometric samples or use facsimiles to gain unauthorized access to systems. Proper management of biometric data and systems is needed to mitigate risks.
With the growth of technology their grows threat to our data which is just secured by passwords so to make it more secure biometrics came into existence. As biometric systems are adopted and accepted for security purpose for various information and security systems. Hence it is immune to attacks. This paper deals with the security of biometric details of individuals. In this paper we will be discussing about biometrics and its types and the threats and security issues which is not talked about usually. The different technologies evolved and had contributed to biometrics in long run and their effects. Sushmita Raulo | Saurabh Gawade "Security Issues Related to Biometrics" Published in International Journal of Trend in Scientific Research and Development (ijtsrd), ISSN: 2456-6470, Volume-5 | Issue-5 , August 2021, URL: https://www.ijtsrd.com/papers/ijtsrd44951.pdf Paper URL: https://www.ijtsrd.com/computer-science/computer-security/44951/security-issues-related-to-biometrics/sushmita-raulo
This document is a seminar report on biometrics technology submitted by Pavan Kumar M.T. to fulfill requirements for a Bachelor of Engineering degree. The report provides an introduction to biometrics, which uses human physiological or behavioral characteristics to identify individuals. It discusses the history of biometrics and provides a block diagram of typical biometrics systems. It also classifies and describes various biometric techniques including fingerprints, face recognition, hand geometry, iris recognition, speaker recognition, signature recognition, and gesture recognition.
The document discusses biometrics, which is the automated identification or verification of human identity through physiological and behavioral traits. It covers the history of biometrics, different biometric categories like fingerprints, iris scans, and voice recognition. It also discusses identification versus authentication modes, accuracy metrics, applications in various sectors, advantages, disadvantages and limitations of biometrics. The conclusion is that while biometrics provide strong authentication, a balance between security and privacy needs to be achieved as technologies advance.
Biometrics make use of specific physiological and behavioural styles of the human frame. Those styles are formed randomly attributable to extraordinary organic and environmental motives. Randomness and complexity of info make these styles top enough to be taken into consideration as unique.
This document discusses biometrics, which uses human body characteristics for authentication purposes. It describes biometric devices that scan and digitize characteristics like fingerprints, irises, and facial patterns. Biometrics can be physiological (fingerprints, iris scans) or behavioral (signatures, voice). To work, characteristics must be universal, unique, and permanent for each individual. Biometric systems enroll users by storing their data, and then verify identities by matching live scans to enrolled data. Examples of biometric technologies discussed include fingerprint recognition, face recognition using facial features, voice recognition, iris recognition using iris patterns, and signature verification.
This document discusses biometrics, which uses human body characteristics to authenticate identity. It describes how biometric devices work by scanning a trait, converting it to digital form, and comparing it to stored data. There are two main classes of biometrics: physiological (face, fingerprints, iris) and behavioral (signature, voice). Biometrics has advantages like accuracy but also disadvantages like cost and the possibility that some traits may change over time.
This document discusses biometrics, which uses human body characteristics to authenticate identity. It describes biometric devices that scan and digitize characteristics like fingerprints, irises, voice patterns. Biometrics can be physiological (face, fingerprints) or behavioral (signature, voice). To be used for identification, characteristics must be universal, unique, permanent, collectible, and difficult to circumvent. The document outlines various biometric modalities like fingerprint recognition, face recognition, voice recognition, and iris recognition. It also discusses advantages like accuracy but notes disadvantages like cost and changing characteristics with age, disease, or environment.
I am Adoitya Kaila .a student of management.here I am presnting a presentation on biometric technology which is considered the most reliable source of security in todays time.i have tried to make it simple for each and everyone .
Similar to Application de Reconnaissance faciale - eigenfaces, fisherfaces et lbph (20)
What is Augmented Reality Image Trackingpavan998932
Augmented Reality (AR) Image Tracking is a technology that enables AR applications to recognize and track images in the real world, overlaying digital content onto them. This enhances the user's interaction with their environment by providing additional information and interactive elements directly tied to physical images.
Software Engineering, Software Consulting, Tech Lead, Spring Boot, Spring Cloud, Spring Core, Spring JDBC, Spring Transaction, Spring MVC, OpenShift Cloud Platform, Kafka, REST, SOAP, LLD & HLD.
Using Query Store in Azure PostgreSQL to Understand Query PerformanceGrant Fritchey
Microsoft has added an excellent new extension in PostgreSQL on their Azure Platform. This session, presented at Posette 2024, covers what Query Store is and the types of information you can get out of it.
A Study of Variable-Role-based Feature Enrichment in Neural Models of CodeAftab Hussain
Understanding variable roles in code has been found to be helpful by students
in learning programming -- could variable roles help deep neural models in
performing coding tasks? We do an exploratory study.
- These are slides of the talk given at InteNSE'23: The 1st International Workshop on Interpretability and Robustness in Neural Software Engineering, co-located with the 45th International Conference on Software Engineering, ICSE 2023, Melbourne Australia
8 Best Automated Android App Testing Tool and Framework in 2024.pdfkalichargn70th171
Regarding mobile operating systems, two major players dominate our thoughts: Android and iPhone. With Android leading the market, software development companies are focused on delivering apps compatible with this OS. Ensuring an app's functionality across various Android devices, OS versions, and hardware specifications is critical, making Android app testing essential.
E-commerce Application Development Company.pdfHornet Dynamics
Your business can reach new heights with our assistance as we design solutions that are specifically appropriate for your goals and vision. Our eCommerce application solutions can digitally coordinate all retail operations processes to meet the demands of the marketplace while maintaining business continuity.
Odoo ERP software
Odoo ERP software, a leading open-source software for Enterprise Resource Planning (ERP) and business management, has recently launched its latest version, Odoo 17 Community Edition. This update introduces a range of new features and enhancements designed to streamline business operations and support growth.
The Odoo Community serves as a cost-free edition within the Odoo suite of ERP systems. Tailored to accommodate the standard needs of business operations, it provides a robust platform suitable for organisations of different sizes and business sectors. Within the Odoo Community Edition, users can access a variety of essential features and services essential for managing day-to-day tasks efficiently.
This blog presents a detailed overview of the features available within the Odoo 17 Community edition, and the differences between Odoo 17 community and enterprise editions, aiming to equip you with the necessary information to make an informed decision about its suitability for your business.
UI5con 2024 - Boost Your Development Experience with UI5 Tooling ExtensionsPeter Muessig
The UI5 tooling is the development and build tooling of UI5. It is built in a modular and extensible way so that it can be easily extended by your needs. This session will showcase various tooling extensions which can boost your development experience by far so that you can really work offline, transpile your code in your project to use even newer versions of EcmaScript (than 2022 which is supported right now by the UI5 tooling), consume any npm package of your choice in your project, using different kind of proxies, and even stitching UI5 projects during development together to mimic your target environment.
Microservice Teams - How the cloud changes the way we workSven Peters
A lot of technical challenges and complexity come with building a cloud-native and distributed architecture. The way we develop backend software has fundamentally changed in the last ten years. Managing a microservices architecture demands a lot of us to ensure observability and operational resiliency. But did you also change the way you run your development teams?
Sven will talk about Atlassian’s journey from a monolith to a multi-tenanted architecture and how it affected the way the engineering teams work. You will learn how we shifted to service ownership, moved to more autonomous teams (and its challenges), and established platform and enablement teams.
Unveiling the Advantages of Agile Software Development.pdfbrainerhub1
Learn about Agile Software Development's advantages. Simplify your workflow to spur quicker innovation. Jump right in! We have also discussed the advantages.
Artificia Intellicence and XPath Extension FunctionsOctavian Nadolu
The purpose of this presentation is to provide an overview of how you can use AI from XSLT, XQuery, Schematron, or XML Refactoring operations, the potential benefits of using AI, and some of the challenges we face.
Takashi Kobayashi and Hironori Washizaki, "SWEBOK Guide and Future of SE Education," First International Symposium on the Future of Software Engineering (FUSE), June 3-6, 2024, Okinawa, Japan
Application de Reconnaissance faciale - eigenfaces, fisherfaces et lbph
1. Projet de Fin d’Etudes
Pour l’obtention de diplôme de Licence en
SCIENCES MATHEMATIQUES ET INFORMATIQUE
Parcours : Base de données
Sous le thème:
Par :
ERREGUI SARRA
Présenté le 03 juillet 2018 devant le jury composé de :
Pr. Elmouataouakil Abdelmjid Encadrant
Pr. BENI-HSSANE Abderrahim Examinateur
Pr. BOUTKHOUM Omar Examinateur
Pr. DAHRAOUI Mohamed Co-encadrant
Année universitaire 2017-2018
UNIVERSITE CHOUAIB DOUKKALI
FACULTE DES SCIENCES – EL JADIDA
DEPARTEMENT D’INFORMATIQUE
Mise au point d’une application de
Reconnaissance faciale
2. 2
Résumé
Ce travail présente une vision nouvelle de la sécurité où il serait possible
d’identifier un individu par la seule acquisition et connaissance de son visage. Au
regard des problèmes sécuritaires qui minent le monde, l’Afrique et particulièrement le
Maroc, il est devenu très important de proposer un système permettant d’identifier de
manière automatique un individu grâce à son visage.
Mots-clés : OpenCv, Reconnaissance Faciale, Eigenface, Biométrie, LBP,
Fisherface.
3. 3
Abstract
This work presents a new vision of security, where it would be possible to
identify an individual by the mere acquisition and knowledge of his face. In view of
the security problems that plague the world, particularly Africa and Morocco, we
thought it will be very important to provide a system for automatically identifying an
individual with his face.
Keywords : OpenCv, Face recognition, Eigenface, Biometrics, LBP,
Fisherface.
4. 4
Table des matières
Introduction générale.............................................................................................6
Chapitre 1 ..............................................................................................................9
La biométrie...........................................................................................................9
1.1 Introduction................................................................................................9
1.2 Généralité de la biométrie.........................................................................9
1.3 Les technologies biométriques................................................................10
1.3.1 Biométrie par le visage......................................................................................................... 10
1.3.2 Biométrie par l’empreinte digitale ..................................................................................... 10
1.3.3 Biométrie par la forme de la main ...................................................................................... 11
1.3.4 Biométrie par l’iris ............................................................................................................... 12
1.3.1 Biométrie par la voix............................................................................................................ 10
1.3.6 Biométrie par la signature dynamique............................................................................... 13
1.4 Raison du choix de la reconnaissance par visage..................................13
Chapitre 2 ............................................................................................................15
Etat de l’art de la reconnaissance faciale ............................................................15
2.1 Introduction..............................................................................................15
2.2 Détection de visage...................................................................................15
2.2.1 Approches basées sur les connaissances acquises ..................................................15
2.1.2 Approches basées sur le « Template-matching »...................................................16
2.1.3 Approches basées sur les apparences..................................................................16
2.1.4 Approches basées sur des caractéristiques invariantes...........................................16
2.3 Reconnaissance de visage........................................................................17
2.3.1 Méthodes globales................................................................................................................. 17
2.3.2 Méthodes locales................................................................................................................... 18
2.3.3 Méthodes hybrides ............................................................................................................... 19
Chapitre 3 ............................................................................................................20
Identification faciale par EigenFaces..................................................................20
FisherFaces & LBP .............................................................................................20
3.1 Reconnaissance de visage par EigenFaces.............................................20
3.1.1 Introduction .......................................................................................................................... 20
5. 5
3.1.2 Présentation de l’algorithme ............................................................................................... 20
3.2 Reconnaissance de visage par FisherFaces ...........................................26
3.2.1 Introduction .......................................................................................................................... 26
3.2.2 Présentation .......................................................................................................................... 26
3.3 Reconnaissance de visage par LBP ........................................................28
3.3.1 Présentation .......................................................................................................................... 28
Chapitre 4 ............................................................................................................30
Expérimentation, Résultats et discussion............................................................30
4.1 Introduction..............................................................................................30
4.2 Environnement de travail .......................................................................30
4.3 OpenCv ....................................................................................................30
4.4 Présentation de l’interface ......................................................................31
4.5 Résultats et Discussion.............................................................................37
Conclusion.................................................................................................................................... 38
Conclusion générale ............................................................................................39
Bibliographie......................................................................................................40
6. 6
Introduction générale
La croissance internationale des communications, tant en volume qu'en
diversité (déplacements physiques, transactions financières, accès aux services...),
implique le besoin de s'assurer de l'identité des individus. En effet, l'importance des
enjeux peut motiver les fraudeurs à mettre en échec les systèmes de sécurité
existants. Il existe donc un intérêt grandissant pour les systèmes électroniques
d'identification et de reconnaissance. Leur dénominateur commun est le besoin d'un
moyen simple, pratique, fiable et peu onéreuse de vérifier l'identité d'une personne
sans l'assistance d'un tiers. Le marché du contrôle d'accès s'est ouvert avec la
prolifération de systèmes, mais aucun ne se révèle efficace contre la fraude, car tous
utilisent un identifiant externe tel que : badge/carte, clé, code. Il est fréquent d'oublier
un code d'accès. Il existe d’ailleurs de nombreux bureaux où les mots de passe sont
notés dans des listes, ce qui représente une dangereuse faille dans la sécurité
informatique de l’entreprise puisque toute confidentialité est alors perdue .de même,
un badge ou une clé peuvent être, volés ou copiés par des personnes mal
intentionnées. Le défaut commun à tous les systèmes d'authentification est que l'on
identifie un objet (code, carte...) et non la personne elle-même. Face à la contrainte
de l'authentification par objets, la biométrie apporte une simplicité et un confort aux
utilisateurs.
Cette discipline s’intéresse en effet, à l’analyse du comportement ainsi qu’à
l’analyse de la morphologie humaine et étudie, par des méthodes mathématiques
(statistiques, probabilités, …), les variations biologiques des personnes. Ce thème se
situe dans la problématique générale de la biométrie qui est une science qui propose
d’identifier les personnes à partir de la mesure de leurs indices biologiques. La
biométrie recouvre deux approches principales : analyse comportementale (vitesse
de signature, marche, …) ou analyse de la morphologie humaine (empreintes
digitales, iris, rétine, voix, main, visage, …). Un des objectifs de la biométrie est de
sécuriser des accès à des locaux ou à des matériels. Ceci peut se faire aujourd’hui
par un contrôle de pièce d’identité ou par la saisie d’un mot de passe, mais les deux
modes de contrôle sont contraignants et peuvent donner lieu à des falsifications.
L’utilisation de techniques biométriques doit permettre d’identifier une personne à
travers la consultation d’une base de données, ou de vérifier l’identité affirmée d’un
7. 7
individu. Nous avons retenu la modalité « visage » car c’est un indice biologique très
fort contenant de nombreuses indications sur l’identité de la personne et dont l’image
peut être acquise de manière non invasive. La reconnaissance de la forme du visage
est la technique la plus commune et populaire. Elle est la plus acceptable parce
qu’on peut l'utiliser à distance sans contact avec l’objet. Utiliser une caméra permet
d'acquérir la forme du visage d'un individu et puis retirer certaines caractéristiques.
Les caractéristiques essentielles pour la reconnaissance du visage sont : les yeux, la
bouche, le tour du visage, le bout du nez, … etc. Selon le système utilisé, l'individu
doit être positionné devant la caméra où peut être en mouvement à une certaine
distance. Les données biométriques qui sont obtenues sont comparées au fichier
référence. Le logiciel doit être capable d'identifier un individu malgré différents
artifices physiques (moustache, barbe, lunettes, etc..).
Le visage est une biométrie relativement peu sûre. En effet, le signal acquis est
un sujet à des variations beaucoup plus élevées que d'autres caractéristiques.
Celles-ci peuvent être causées, entre autres, par le maquillage, la présence ou
l'absence de lunettes, le vieillissement et l'expression d'une émotion. La méthode de
la reconnaissance du visage est sensible à la variation de l'éclairage et le
changement de la position du visage lors de l'acquisition de l'image.
Ce mémoire traite un sujet portant sur l’authentification du visage. Un système
d’authentification a pour but de vérifier l’identité d’un individu après que celui-ci se
soit identifié. Plusieurs méthodes ont été développées dans la littérature pour la
reconnaissance de visage. Dans notre travail nous avons opté pour trois techniques
d’extraction des caractéristiques de l’image de visage :
✓ La première méthode est Eigenface qui se base sur une analyse en
composante principale. L’ACP est une méthode mathématique qui peut être
utilisée pour simplifier un ensemble de données, en réduisant sa dimension.
✓ La seconde méthode est la technique Fisherface qui se base sur une analyse
discriminante linéaire. L’ADL est une méthode mathématique qui permet de
trouver les directions de projection les plus discriminantes dans l’espace
propre.
✓ La troisième méthode est la technique LBP (local Binary Pattern ),c’est une
méthode mathématique dont son principe consiste à caractériser la texture
d'une image par calcule du code LBP pour tous les pixels d’image ensuite
8. 8
calcule l'histogramme de cette image LBP pour former un vecteur de
caractéristiques représentant l'image faciale.
Nous avons choisi d’articuler notre étude autour de quatre chapitres principaux.
Le premier chapitre est consacré à la présentation générale de la biométrie. Il
décrit le principe de fonctionnement des systèmes biométriques. Ensuite, la place
de la reconnaissance faciale parmi les autres techniques biométriques est
analysée. A travers ce chapitre, nous voulons positionner le problème de la
reconnaissance faciale et présenter ses enjeux et intérêts par rapport aux autres
techniques. Enfin, nous mettons en lumière les difficultés rencontrées par les
systèmes de reconnaissance de visage.
Dans le deuxième chapitre, nous évoquerons l'état de l‘art des techniques de
détection et de reconnaissance de visages. Nous n'allons pas décrire tous les
algorithmes de reconnaissance de visages mais nous nous focaliserons sur les
algorithmes les plus populaires et sur ceux les plus adaptés à notre contexte
d'étude.
Le troisième chapitre est partagé en trois parties. Dans la première partie nous
présenterons l’algorithme eigenface basé sur une analyse en composante
principale, qui est une méthode mathématique qui peut être utilisée pour simplifier
un ensemble de données, en réduisant sa dimension, elle est utilisée pour
représenter efficacement les images de visages, qui peuvent être
approximativement reconstruites à partir d’un petit ensemble de poids et d’une
image de visage standard. Dans la deuxième partie nous présenterons
l’algorithme Fisherface basé sur une analyse discriminante linéaire et dans la
troisième partie nous présenterons l’approche LBP (Local Binary Pattern). C’est
une méthode mathématique qui basé sur caractérisation de la texture d’image par
le calcul des valeurs LBP pour chaque pixel d’image.
Dans le quatrième chapitre, Nous présentons l’interface graphique et les
résultats expérimentaux obtenus par chaque méthode, suivi d'une discussion
avec interprétation des résultats.
Enfin, la conclusion générale résumera les résultats obtenus par les différentes
approches et donnera quelques perspectives sur les travaux futurs.
9. 9
Chapitre 1
La biométrie
1.1 Introduction
Depuis quelques décennies l’explosion de l’informatique et des réseaux de
communication a fait augmenter de manière significative le besoin d’identification des
personnes.
Jusqu’à présent les méthodes usuelles d’identification sont basées sur ce que
l’on possède (Carte d’identité, carte à puce…) ou sur ce que l’on sait (mot de passe,
code PIN…) mais ces méthodes posent de gros problèmes de fiabilité (Oubli de
code, décryptage du mot de passe…).
Les systèmes d’authentification biométriques peuvent être une solution fiable et
rapide pour contrôler notre identité et surveiller des zones sensibles.
1.2 Généralité de la biométrie
La biométrie peut être définie comme étant "la reconnaissance d’une personne
en utilisant les traits distinctifs ". Et elle est définie comme " toutes caractéristiques
physiques ou traits personnels automatiquement mesurables, robustes et distinctives
qui peuvent être utilisées pour identifier un individu ou pour vérifier l’identité
prétendue d’un individu ".
L’utilisation de la biométrie dans la sécurité informatique apporte de nombreux
avantages, parmi lesquels nous pouvons citer :
• La suppression du doute sur l'identité de l'individu.
• La suppression quasi-complète de l'utilisation des mots de passe.
10. 10
1.3 Les technologies biométriques
Il existe plusieurs techniques biométriques et elles sont utilisées dans diverses
applications. En fait, il y a deux catégories de techniques de biométrie :
- Les techniques d'analyse du comportement : il s’agit d’un type de biométrie
caractérisés par un trait d’attitude qui est appris et acquis au fil du temps, Par
exemple la dynamique de la signature, La façon d'utiliser un clavier d'ordinateur,
etc.…).
- Les techniques d'analyse de la morphologie humaine : il s’agit d’un type de
biométrie défini par les caractéristiques physiques (empreintes digitales, forme de la
main, forme du visage, dessin du réseau veineux de l'œil, la voix, etc.…).
Biométries
physiologiques
ADN, visage, empreinte, forme de la main, rétine, odeur,
voix
Biométries
comportementales
Démarche, visage, voix, écriture, signature
Table 1.1 - Les biométries couramment utilisée
Dans cette section, nous allons lister les différentes technologies de biométrie
en précisant leurs avantages, inconvénients et possibles applications.
1.3.1 Biométrie par le visage
La biométrie par le visage consiste à identifier ou authentifier un individu à l’aide
de son visage.
Avantages :
• Très bien acceptée par le public ;
• Ne demande aucune action de l’usager (peu intrusive), pas de contact
physique ;
• Technique peu coûteuse.
Inconvénients :
11. 11
• Technologie sensible à l’environnement (éclairage, position, expression
du visage...)
• Les vrais jumeaux ne sont pas différenciés ;
• Sensible aux changements (barbe, moustache, lunette, piercing,
chirurgie...).
Applications :
• Contrôle d’accès à faible niveau de sécurité ;
• Technologie pouvant être associée avec une autre technologie pour la
compléter.
1.3.2 Biométrie par empreinte digitales
La biométrie par empreintes digitales consiste à identifier / authentifier un
individu à l’aide de l’empreinte d’un de ses doigts.
Avantages :
• La technologie la plus répandue et la plus connue du grand public ;
• Petite taille du lecteur facilitant son intégration dans la majorité des
applications (téléphones portables, PC) ;
• Traitement rapide.
Inconvénients :
• Besoin de la coopération de l’utilisateur (pose correcte du doigt sur le
lecteur) ;
• Certains systèmes peuvent accepter un moulage de doigt ou un doigt
coupé (la détection du doigt vivant permet d’éviter ce type d’usurpation)
Applications :
• Distributeur de billets, accès extérieur à des locaux
• Contrôle d’accès physique (locaux, machines, équipements spécifiques)
• Contrôle d’accès logique (systèmes d’information).
1.3.3 Biométrie par la forme de la main
La biométrie par la forme de la main consiste à identifier / authentifier un
individu à l’aide de la silhouette d’une de ses mains. Cette silhouette possède des
paramètres propres à un individu comme la longueur des doigts, leur épaisseur et
leur position relative.
Avantages :
• Bonne acceptation chez les usagers ;
12. 12
• Très simple à utiliser ;
• Traitement rapide ;
• Le résultat est indépendant de l’humidité et de l’état de propreté des doigts.
Inconvénients :
• Trop encombrant pour un usage sur le bureau, dans une voiture ou un
téléphone ;
• Risque de fausse acceptation pour des jumeaux ou des membres d’une
même famille.
Applications :
• Contrôle d’accès à des locaux ;
• Parloirs de prison.
1.3.4 Biométrie par l’iris
La biométrie par l’iris consiste à identifier ou authentifier un individu à l’aide de
la prise d’une image de son iris.
Avantages :
• Grande quantité d’information contenue dans l’iris ;
• Vrais jumeaux non confondus.
Inconvénients :
• Aspect psychologiquement invasif de la méthode ;
• L’iris est aisément visible et peut être photographié. Le problème de sécurité
est alors lié aux vérifications effectuées lors de la prise de vue.
Applications :
• Distributeurs de billets de banque ;
• Contrôle d’accès physique (locaux, machines, équipements spécifiques),
contrôle d’accès logique (systèmes d’information);
• En théorie, toutes les applications d’authentification car la caméra est plus
exposée qu’un micro (voix) mais moins qu’un capteur tactile (empreintes
digitales).
1.3.5 Biométrie par la voix
La biométrie par la voix consiste à identifier ou authentifier un individu à l’aide
du son de sa voix.
Avantages :
• Il est plus facile de protéger le lecteur que dans les autres technologies ;
13. 13
• Seule information utilisable via le téléphone ;
• Impossible d’imiter la voix par un individu.
Inconvénients :
• Sensible à l’état physique et émotionnel de l’individu ;
• Fraude possible par enregistrement ;
• Sensible aux bruits ambiants ;
• Taux de faux rejet et fausse acceptation élevés.
Applications :
• Dans un immeuble d’habitation, on pourra facilement protéger un micro
derrière une grille anti-vandalisme ;
• Conversion téléphonique.
1.3.6 Biométrie par la signature dynamique
La biométrie par la signature dynamique consiste à identifier ou authentifier un
individu à travers sa signature.
Avantages :
• La signature écrite sur un document peut être conservée dans certains
documents ;
• Action qui implique la responsabilité de l’individu car la signature est utilisée
comme élément juridique ou administratif.
Inconvénients :
• Besoin d’une tablette graphique ;
• Sensible aux émotions de l’individu ;
• Pas utilisable pour du contrôle d’accès en extérieur
Applications :
• Documents administratif, bancaire, assurance ...
1.4 Raison du choix de la reconnaissance par visage
La reconnaissance de visages est la technique la plus commune et populaire.
Elle reste la plus acceptable puisqu'elle correspond à ce que les humains utilisent
dans l'interaction visuelle; et par rapport aux autres méthodes, la reconnaissance du
visage s’avère plus avantageuse, d’une part c’est une méthode non intrusive, c’est-à-
dire elle n’exige pas la coopération du sujet (en observant les individus à distance),
14. 14
et d’une autre part les capteurs utilisés sont peu coûteux (une simple caméra)
contrairement à l’empreinte digitale et l’iris où le sujet devra être très proche du
capteur et devra coopérer pour l’acquisition de l’image sans oublier le coût de
l’équipement nécessaire pour l’acquisition (équipement spécial coûteux)., ceci est dû
aux besoins du monde actuel mais aussi à ses caractéristiques avantageuses dont
on peut citer :
• La disponibilité des équipements d’acquisition, leur simplicité et leurs coûts
faibles.
• Passivité du système : un système de reconnaissance de visages ne
nécessite aucune coopération de l’individu, du genre : mettre le doigt ou la
main sur un dispositif spécifique ou parler dans un microphone.
En effet, la personne n’a qu’à rester ou marcher devant une caméra pour qu’elle
puisse être identifiée par le système.
Figure 1.1 Comparaison entre les techniques biométriques
15. 15
Chapitre 2
Etat de l’art de la reconnaissance faciale
2.1 Introduction
Le but de ce chapitre est de présenter les méthodes utilisées dans le cadre de la
détection et de la reconnaissance d’un visage.
2.2 Détection de visage
La détection de visages est la première étape dans le processus de
reconnaissance faciale. Son efficacité a une influence directe sur les performances
du système de reconnaissance de visages. Il existe plusieurs méthodes pour la
détection de visages, certaines utilisent la couleur de la peau, la forme de la tête,
l’apparence faciale, alors que d’autres combinent plusieurs de ces caractéristiques.
Les méthodes de la détection du visage ont été classifiées en quatre catégories :
2.2.1 Approches basées sur les connaissances acquises
Ces méthodes se basent sur la connaissance des différents éléments qui
constituent un visage et des relations qui existent entre eux. Ainsi, les positions
relatives de différents éléments clés tels que la bouche, le nez et les yeux sont
mesurées pour servir ensuite à la classification visage ou non visage .
Le problème dans ce type de méthode est qu’il est difficile de bien définir de
manière unique un visage. Si la définition est trop détaillée, certains visages seront
ratés tandis que si la description est trop générale.
16. 16
2.1.2 Approches basées sur le « Template-matching »
Les templates peuvent être définis soit " manuellement ", soit paramétrés à l’aide
de fonctions. La procédure se fait en corrélant les images d’entrées et les exemples
enregistrés (gabarits) et le résultat donne la décision finale soit de l’existence ou non
d’un visage.
Ces méthodes rencontrent encore quelques problèmes de robustesse liés aux
variations de lumière, d’échelle, etc. utilise un ensemble d’invariants décrivant le
modèle du visage. Afin de déterminer, les invariants aux changements de luminosité
permettant de caractériser les différentes parties du visage (telles que les yeux, les
joues, et le front); cet algorithme calcule ainsi les rapports de luminance entre les
régions du visage et retient les directions de ces rapports.
2.1.3 Approches basées sur les apparences
Ces approches appliquent généralement des techniques d’apprentissage
automatique. Ainsi, les modèles sont appris à partir d’un ensemble d’images
représentatives de la variabilité de l’aspect du visage. Ces modèles sont alors
employés pour la détection. L’idée principale de ces méthodes étant de considérer le
problème comme celui d’une classification (visage, non visage), l’une des approches
plus utilisées est l’Eigenface, elle consiste à projeter l’image dans un espace et à
calculer la distance euclidienne entre l’image et sa projection. En effet, en codant
l’image dans un espace, on dégrade l’information contenue dans l’image, puis on
calcule la perte d’information entre l’image et sa projection. Si cette perte
d’information est grande (évaluée à partir de la distance, que l’on compare à un seuil
fixé à priori), l’image n’est pas correctement représentée dans l’espace : elle ne
contient pas de visage.
Cette méthode donne des résultats assez encourageants, mais le temps de
calcul est très important.
2.1.4 Approches basées sur des caractéristiques invariantes
Ces approches sont utilisées principalement pour la localisation de visage. Les
algorithmes développés visent à trouver les caractéristiques structurales existantes
même si la pose, le point de vue, ou la condition d’éclairage changent. Puis ils
emploient ces caractéristiques invariables pour localiser les visages. Nous pouvons
citer deux familles de méthodes appartenant à cette approche : Les méthodes
17. 17
basées sur la couleur de la peau, et les méthodes basées sur les caractéristiques de
visage, elles consistent à localiser les cinq caractéristiques (deux yeux, deux narines,
et la jonction nez/lèvre) pour décrire un visage typique.
2.3 Reconnaissance de visage
La reconnaissance de visage définie comme étant " un domaine de la vision
par ordinateur consistant à reconnaître automatiquement une personne à partir d’une
image de son visage". On peut facilement répartir l’ensemble des techniques de
reconnaissance de visage, en trois grandes catégories : les méthodes globales, les
méthodes locales et les méthodes hybrides.
2.3.1 Méthodes globales
Le principe de ces méthodes est de représenter une image faciale par un seul
vecteur de grande dimension en concaténant les niveaux de gris de tous les pixels
du visage. Cette représentation, appelée description basée sur l’apparence globale,
a deux avantages. Premièrement, elle conserve implicitement toutes les informations
de texture et de forme utiles pour différentier des visages. Deuxièmement, elle peut
tenir compte des aspects d’organisation structurelle globaux du visage. Toutefois,
son inconvénient majeur réside dans la dimension très grande de l’espace image
qu’elle nécessite ce qui rend très difficile la classification. Pour traiter le problème des
données de grande dimension, des techniques de réduction de la dimensionnalité
peuvent être utilisées. L’une des techniques les plus courantes pour la
reconnaissance de visages est la description par visages propres, qui est basée sur
l’analyse en composantes principales (ACP).
Analyse en composantes principales (ACP)
Une méthode très populaire, basée sur la technique ACP, est la méthode
Eigenface. Son principe est le suivant : étant donné un ensemble d’images de
visages exemples, il s’agit tout d’abord de trouver les composantes principales de
ces visages. Ceci revient à déterminer les vecteurs propres de la matrice de
covariance formée par l’ensemble des images exemples. Chaque visage exemple
peut alors être décrit par une combinaison linéaire de ces vecteurs propres. Pour
18. 18
construire la matrice de covariance, chaque image de visage est transformée en
vecteur. Chaque élément du vecteur correspond à l’intensité lumineuse d’un pixel.
Cette méthode sera présentée avec davantage de détails dans le chapitre suivant.
L’ACP est une technique rapide, simple et populaire dans l’identification de modèle,
c’est l’une des meilleures techniques. Les projections de l’ACP sont optimales pour la
reconstruction d’une base de dimension réduite. Cependant, l’ACP n’est pas optimisé
pour la séparabilité (discrimination) de classe. Une alternative qui est l’analyse
discriminante linéaire LDA tient compte de ceci.
Analyse discriminante linéaire (ADL)
Une autre méthode très connue est celle basée sur l’ADL (Analyse
discriminante linéaire). L’objectif de la plupart des algorithmes basés sur l’ADL, est
de trouver les directions de projection les plus discriminantes dans l’espace propre,
en maximisant le ratio entre les variations inter-personnelles et les variations intra-
personnelles. Comme les variations intra-personnelles peuvent être petites
(notablement quand il n’y a pas beaucoup d’images par individu), ce ratio est dificile
à maximiser puisqu’il est déjà grand. Ce problème est encore appelé Small Sample
Size. Pour l’éviter, on peut utiliser tout d’abord l’ACP et ensuite l’ADL, et cette
méthode est appelée Fisherfaces.
2.3.3 Méthodes locales
On les appelle aussi les méthodes à traits, géométriques, à caractéristiques
locales, ou analytiques. Ce type consiste à appliquer des transformations en des
endroits spécifiques de l’image, le plus souvent autour des points caractéristiques
(coins des yeux, de la bouche, le nez, ...), l’énergie sera accordée aux petits détails
locaux évitant le bruit engendré par les cheveux, les lunettes, les chapeaux, la barbe,
etc. Mais leur difficulté se présente lorsqu’il s’agit de prendre en considération
plusieurs vues du visage ainsi que le manque de précision dans la phase ”extraction”
des points constituent leur inconvénient majeur. Précisément, ces méthodes
extraient les caractéristiques locales de visage comme les yeux, le nez et la bouche,
19. 19
puis utilisent leur géométrie et/ou l’apparence comme donnée entrée du
classificateur. On peut distinguer deux pratiques différentes :
• La première repose sur l’extraction de régions entières du visage, elle est
souvent implémentée avec une approche globale de reconnaissance de
visage.
• La deuxième pratique extrait des points particuliers des déférentes régions
caractéristiques du visage, tels que les coins des yeux, de la bouche et du
nez.
2.3.2 Méthodes hybrides
Plusieurs approches ont été proposées pour la reconnaissance de visages, sauf
qu’aucune d’elle n’est capable de s’adapter aux changements d’environnements tels
que la pose, expression du visage, éclairage, etc. La robustesse d’un système de
reconnaissance peut être augmentée par la fusion de plusieurs méthodes. Il est par
ailleurs possible d’utiliser une combinaison de classificateurs basés sur des
techniques variées dans le but d’unir les forces de chacun et ainsi pallier leurs
faiblesses. Les techniques hybrides combinent les deux méthodes précédentes pour
une meilleure caractérisation des images de visages.
20. 20
Chapitre 3
Identification faciale par EigenFaces
FisherFaces & LBP
3.1 Reconnaissance de visage par EigenFaces
3.1.1 Introduction
En tant qu’être humain, Nous sommes naturellement capables de distinguer les
détails et de reconnaître les objets et les personnes présentes sur une photo.
L’objectif des Eigenfaces est de donner à l’ordinateur la capacité de reconnaître des
visages comme l’être humain pourrait le faire.
L’idée principale de cet algorithme consiste à exprimer les M images d’apprentissage
selon une base de vecteurs orthogonaux particuliers, contenant des informations
indépendantes d’un vecteur à l’autre.
Dans le langage de la théorie de l’information, nous voulons extraire l’information
caractéristique d’une image de visage, pour l’encoder aussi efficacement que
possible afin de la comparer à une base de données de modèles encodés de
manière similaire.
En termes mathématiques, cela revient à trouver les vecteurs propres de la matrice
de covariance formée par les différentes images de notre base d’apprentissage.
3.1.2 Présentation de l’algorithme
Nous allons chercher à trouver les visages propres ; tout d’abord, nous devons
prendre un nombre M de visages d’apprentissage. Chacune de ces images, qui sont
en pratique des matrices N ×N sont alors transformées en un unique vecteur colonne
de longueur N².
Step1 : Transformer les images en matrices
Chaque pixel d'une image représente un nombre, donc on peut les représenter
sous forme de matrice NxN où chaque élément de la matrice représente un pixel,
21. 21
donc chaque training image devient une matrice
(𝐼1, 𝐼2, 𝐼3, . . , 𝐼𝑚 𝑜ù 𝑚 𝑙𝑒 𝑛𝑜𝑚𝑏𝑟𝑒 𝑑′
𝑖𝑚𝑎𝑔𝑒𝑠 𝑑𝑢 𝑡𝑟𝑎𝑖𝑛𝑖𝑛𝑔 𝑠𝑒𝑡).
Step2 : Transformer chaque matrices 𝐼𝑖 en vecteur 𝑖
Chaque ligne de la matrice 𝐼𝑖 sera concaténée puis transposée pour représenter le
vecteur 𝑖.
Step3 : Calculer l’image moyenne Ψ de toutes les images collectées
On calcule la somme de chaque vecteur 𝑖, puis on devise cette somme par le
nombre d'images ce qui nous donne le vecteur Ψ qui représente la moyenne.
22. 22
Figure 3.1 Visage moyen
Step3 : soustraire la moyenne du vecteur 𝑖
On soustrait en effet le visage moyen (figure 3.1) aux visages d’apprentissages, ce
qui nous laisse alors les informations propres à ce visage, nous récupérons alors
dans Φi uniquement les informations qui sont particulières à ce visage
d’apprentissage.
Step4 : Calculer la matrice de covariance C
A présent, nous devons calculer la matrice de covariance C. Elle correspond à :
23. 23
Où
La prochaine étape consiste à calculer les vecteurs propres et les valeurs de cette
matrice de covariance C de taille (N×N), c’est-à-dire de l’ordre de la résolution d’une
image. Le problème est que cela peut parfois être très difficile et très long.En effet, si
N > M (si la résolution est supérieure au nombre d’images), il y aura seulement M − 1
vecteurs propres qui contiendront de l’information (les vecteurs propres restants
auront des valeurs propres associées nulles). Par exemple, pour 100
imagesder´esolution320×240, nous pourrions résoudre une matrice L de 100 × 100
au lieu d’une matrice de 76800 × 76800 pour ensuite prendre les combinaisons
linéaires appropriées des images Φi. Le gain de temps de calcul serait considérable
Typiquement, nous passerions d’une complexité de l’ordre du nombre de pixels dans
une image à une complexité de l’ordre du nombre d’images.
Considérons les vecteurs propres 𝑒𝑖 de C = A𝐴𝑇
, associés aux valeurs propres λ𝑖.On
a :
C𝑒𝑖 =λ𝑖 𝑒𝑖 (1)
Les vecteurs propres 𝑣𝑖 de L = 𝐴𝑇
A, associés aux valeurs propres µ𝑖 sont tels que :
L𝑣𝑖 =µ𝑖 𝑣𝑖 (2)
24. 24
Soit
𝐴𝑇
𝐴 𝑣𝑖 =µ𝑖 𝑣𝑖
En multipliant à gauche par A des deux côtés de l’´égalité, nous obtenons :
𝑨 𝐴𝑇
𝐴 𝑣𝑖 =𝑨 µ𝑖 𝑣𝑖
Puisque C = 𝑨 𝐴𝑇
, nous pouvons simplifier :
𝑪 (𝐴𝑣𝑖) = µ𝑖 (𝑨𝑣𝑖) (3)
De (2) et (3), nous voyons que 𝑨𝑣𝑖 et µ𝑖sont respectivement les vecteurs propres et
les valeurs propres de C :
𝑒𝑖 = 𝐴𝑣𝑖 (4)
λ𝑖 = µ𝑖
Nous pouvons donc trouver les valeurs propres de cette énorme matrice C en
trouvant les valeurs propres d’une matrice L beaucoup plus petite. Pour trouver les
vecteurs propres de C, il suffit juste de pré-multiplier les vecteurs propres de L par la
matrice A. Les vecteurs propres trouvés sont ensuite ordonnés selon leurs valeurs
propres correspondantes, de manière décroissante. Plus une valeur propre est
grande, plus la variance capturée par le vecteur propre est importante. Cela implique
que la majeure partie des informations est contenue dans les premiers vecteurs
propres.
Une part de la grande efficacité de l’algorithme PCA vient de l’´étape suivante qui
consiste à ne sélectionner que les k meilleurs vecteurs propres (ceux avec les k plus
grandes valeurs propres). A partir de l`a, on définit un espace vectoriel engendré par
ces k vecteurs propres, que l’on appelle l’espace des visages 𝐸𝑣 (“Face Space” en
anglais).
Les images originales peuvent être reconstituées par combinaison linéaire de ces
vecteurs propres. Les représentations graphiques de ces vecteurs rappellent un peu
des images fantômes, chacune mettant en avant une partie du visage, on les appelle
Eigenfaces (Figure 2.1).
25. 25
Nous allons maintenant projeter nos images de départ sur 𝐸𝑣. Une image Γ𝑖 est alors
transformée en ses composantes Eigenfaces par une simple opération de projection
vectorielle :
𝜔𝑘 = 𝑒𝑘
𝑇
(Γ𝑖- Ψ), k=1,….,M’ (5)
Figure 2.1 Image moyenne et les 15𝑟𝑒𝑠
Eigenfaces
Les vecteurs 𝜔𝑘 sont appelés poids et forment une matrice Ω𝑇
= [𝜔1, 𝜔2,..., 𝜔𝑀′] qui
décrit la contribution de chaque eigenface dans la représentation de l’image d’entrée.
La matrice ΩT est alors utilisée pour trouver quelle est, parmi un nombre pré-défini
de classes, celle qui décrit le mieux une image d’entrée.
La méthode la plus simple pour déterminer quelle classe de visage fournit la
meilleure description d’une image d’entrée est de trouver la classe de visage k qui
minimise la distance Euclidienne.
𝜀𝑘
²
=‖Ω − Ωk‖ (6)
Où Ωk est un vecteur qui décrit la Ke
classe de visage.
Un visage appartient à une classe k quand le minimum εk est en dessous d’un
certain seuil θk. Dans le cas contraire, le visage est classé comme étant inconnu.
26. 26
3.2 Reconnaissance de visage par FisherFaces
3.2.1 Introduction
L’algorithme LDA est né des travaux de Belhumeur et al. De la Yale University
(USA), en 1997. Il est aussi connu sous le nom de Fisherfaces. Contrairement à
l’algorithme PCA, l’algorithme LDA effectue une véritable séparation de classes
(Pour pouvoir l’utiliser, il faut donc au préalable organiser la base d’apprentissage
d’images en plusieurs classes : une classe par personne et plusieurs images par
classe. Le LDA analyse les vecteurs propres de la matrice de dispersion des
données, avec pour objectif de maximiser les variations inter-classes tout en
minimisant les variations infra-classes.
3.2.2 Présentation
Tout comme dans le PCA, on rassemble les images de la base d’apprentissage
dans une grande matrice d’images Γ où chaque colonne représente une image Γ𝑖,
puis on calcule l’image moyenne Ψ. Ensuite, pour chaque classe C𝑖, on calcule
l’image moyenne ΨC𝑖
.
Ensuite, pour chaque classe C𝑖, on calcule l’image moyenne ΨC𝑖
:
ΨC𝑖
=
1
q𝑖
∑ Γ𝑘
q𝑖
𝑘=1
avec q𝑖, le nombre d’images dans la classe C𝑖.
Φ𝑖= Γ𝑖 - ΨC𝑖
Vient ensuite le calcul de nos différentes matrices de dispersion. On notera c le
nombre total de classes (i.e. le nombre d’individus), q𝑖 le nombre d’images dans la
classe C𝑖 et M le nombre total d’images.
1. La Matrice de Dispersion Intra-Classe ( 𝐒𝒘)
𝐒𝒘 = ∑ ∑ ( Γ𝑘 − ΨC𝑖
)( Γ𝑘 − ΨC𝑖
)𝑇
Γ𝑘∈C𝑖
𝒄
𝒊=𝟏
2. La Matrice de Dispersion Inter-Classe ( 𝐒𝒃)
𝐒𝒃 = ∑ q𝑖(ΨC𝑖
− Ψ)(ΨC𝑖
− Ψ)𝑇
𝒄
𝒊=𝟏
3. La Matrice de Dispersion Totale( 𝐒𝑻)
𝐒𝑻 = ∑( Γ𝑖 − Ψ)( Γ𝑖 − Ψ)𝑇
𝑴
𝒊=𝟏
27. 27
Une fois ces matrices calculées, nous devons trouver une projection optimale W qui
maximise la dispersion intra-classe, relative à la matrice S𝑤, tout en minimisant la
dispersion inter-classe, relative à la matrice Sb. En d’autres termes, nous devons
trouver W qui maximise le critère d’optimisation de Fisher J(T) :
W = arg max (J(T))
max (J(T))=
|𝑇𝑇 𝑆𝑏 𝑇|
|𝑇𝑇 𝑆𝑤 𝑇|
|𝑇 = 𝑊
W peut alors être trouvée en résolvant le problème généralisé aux valeurs propres :
𝑆𝑏W = λ𝑏𝑆𝑤W
Une fois W trouvée, le même schéma que le PCA concernant la projection des
images apprises ainsi que la projection d’une image test est applique. Ainsi, la
projection vectorielle d’une image apprise réajustée par rapport à la moyenne Φ𝑖 est
définie par :
g(Φ𝑡) = Φ𝑡 𝑊𝑇
Enfin, on effectue une mesure de distance entre l’image test et l’image projetée sur
l’espace vectoriel engendre par WT. Par exemple, pour la distance Euclidienne, on
calcule la distance 𝑑𝑡𝑖
𝑑𝑡𝑖
= ‖ g(Φ𝑡) − g(Φ𝑖)‖
d’où 𝒅𝒕𝒊
= √∑ (𝐠(𝚽𝒕) − 𝐠(𝚽𝒊))²
𝒄
𝒌=𝟏
Finalement, une image test est dans la classe dont la distance est minimale par
rapport à toutes les autres distances de classe.
28. 28
3.3 Reconnaissance de visage par LBP
3.3.1 Présentation
L'opérateur LBP a été proposé initialement par Ojala et al. [45] dans le but de
caractériser la texture d'une image. Le calcul de la valeur LBP consiste pour chaque
pixel à seuiller ses huit voisins directs avec un seuil dont la valeur est le niveau de
gris du pixel courant. Tous les voisins prendront alors une valeur 1 si leur valeur est
supérieure ou égale au pixel courant et 0 si leur valeur est inférieure (Fig.3.3.1). Le
code LBP du pixel courant est alors produit en concaténant ces 8 valeurs pour former
un code binaire. On obtient donc, comme pour une image à niveaux de gris, une
image des valeurs LBP contenant des pixels dont l'intensité se situe entre 0 et 255.
Fig.3.3.1 Operateur LBP
La technique LBP a été étendue ultérieurement en utilisant des voisinages de taille
déférente. Dans ce cas, un cercle de rayon R autour du pixel central et Les valeurs
des P points échantillonnés sur le bord de ce cercle sont prises et comparées avec la
valeur du pixel central. Pour obtenir les valeurs des P points échantillonnés dans le
voisinage pour tout rayon R, une interpolation est nécessaire. On adopte la notation
(P, R) pour définir le voisinage de P points de rayon R d'un pixel. La Fig.3.3.2 (a),
illustre trois voisinages pour des valeurs de R et P différentes.
Fig 3.3.2 : (a):Trois voisinages pour des R et P différents, (b) : Textures particulières
détectées par 𝐿𝐵𝑃u²
29. 29
Soient 𝑔𝑐 le niveau de gris du pixel central, 𝑔𝑝 (𝑃 = 1…𝑃) les niveaux de gris de ses
voisins. L’indice LBP du pixel courant est calculé comme :
𝐿𝐵𝑃𝑃,𝑅 (𝑥𝑐, 𝑦𝑐) = ∑ 𝑆
𝑃
𝑃=1 (𝑔𝑝, 𝑔𝑐 ) 2𝑃−1
(1)
Où
0 si x<0 (2)
S(x)= 1 si x>=0
Où (𝑥𝑐, 𝑦𝑐) sont les coordonnées du pixel courant, 𝐿𝐵𝑃𝑃,𝑅 est le code LBP pour le
rayon R et le nombre de voisins P. L'opérateur LBP obtenu avec P = 8 et R = 1
(LBP8,1) est très proche de l'opérateur LBP d'origine. La principale déférence est
que les pixels doivent d'abord être interpolés pour obtenir les valeurs des points sur
le cercle (voisinage circulaire au lieu de rectangulaire).
La propriété importante du code LBP est que ce code est invariant aux
changements uniformes globaux d'illumination parce que le LBP d'un pixel ne
dépend que des différences entre son niveau de gris et celui de ses voisins.
Une fois le code LBP calculé pour tous les pixels de l'image, on calcule
l'histogramme de cette image LBP pour former un vecteur de caractéristiques
représentant l'image faciale. En réalité, afin d'incorporer plus informations spatiales
au vecteur représentant le visage, on divise tout d'abord l'image codée par
l'opérateur LBP en petites régions et l'histogramme est construit pour chaque région.
Finalement, on concatène tous les histogrammes des régions afin de former un
grand histogramme représentant l'image des caractéristiques faciales (voir
Fig.3.3.3). L'efficacité du code LBP comme indice facial s'explique par le fait que le
LBP permet de caractériser les détails d'un visage.
Fig 3.3.3 Représentation d'un visage par les histogrammes du code LBP
L'histogramme final est comparé à chaque histogramme final dans training set.
L'étiquette liée à l'histogramme le plus proche est la prédiction de l'algorithme.
30. 30
Chapitre 4
Expérimentation, Résultats et discussion
4.1 Introduction
Ce dernier chapitre est consacré à la conception de l’application qui permettra
d’identifier des personnes par reconnaissance faciale. Le programme de
reconnaissance faciale sera codé en C++. Il utilisera les bibliothèques OpenCV. Son
rôle sera d’identifier, parmi une base de visages connus, lequel se rapproche le plus
d’un visage passé en paramètre. Il devra également indiquer à quel point il s’en
rapproche, afin de pouvoir valider ou infirmer l’identification. Il utilisera la technique
dite Eigenfaces, l’Analyse en Composante Principale, qui bien que n’offrant pas les
meilleures performances à l’heure actuelle,et la technique Fisherface, l’Analyse
discriminante linéaire et la méthode LBP. Elles sont relativement simple à mettre en
œuvre et efficace. Chacune d’Elle affichera dans une fenêtre le visage reconnu ainsi
que diverses informations comme le numéro de la personne, le score de
ressemblance et l’image la plus proche, ce dernier est comparé à un seuil déjà fixé
pour vérifier l’existance de la personne recherchée dans la base de données.
4.2 Environnement de travail
Afin de mener à bien ce projet, nous avons utilisé un ensemble de matériels
dont les principales caractéristiques sont les suivantes :
✓ Processeur : Intel(R) CoreTM i3
✓ RAM : 4.00 GO
✓ OS : Windows 32 bit
4.3 OpenCv
OpenCV (Open Source Computer vision) est une bibliothèque graphique libre,
initialement développée par Intel et maintenant soutenu par la société de robotique
Willow Garage, spécialisée dans le traitement d’images en temps réel. Elle est livrée
avec une interface de programmation en C, C++, Python et Android. La bibliothèque
31. 31
OpenCV met à disposition de nombreuses fonctionnalités très diversifiées, elle
propose la plupart des opérations classiques en traitement d’images :
• Lecture, écriture et affichage d’image ;
• Calcul de l’histogramme des niveaux de gris ou d’histogramme de
couleur;
Cette bibliothèque s’est imposée comme un standard dans le domaine de la
recherche parce qu’elle propose un nombre important d’outils en traitement vidéo :
• Lecture, écriture et affichage d’une vidéo depuis un fichier ou une
caméra ;
• Détection de visage par la méthode de Viola et Jones, détection de
mouvements, poursuite d’objets ;
4.4 Présentation de l’interface
C’est une interface destinée aux utilisateurs, elle est simple et permet d’illustrer
les principaux processus du système de reconnaissance (détection, affichage de l’Id
de l’individu trouvé, distance de ressemblance)
32. 32
Interface graphique de notre application
L’interface graphique contient 4 boutons :
➢ Le premier bouton Ouvrir permet de choisir une vidéo de test à partir de
l’ordinateur.
Après le choix du vidéo test on choisit une méthode des trois :
➢ Eigenfaces en appuyant sur le premier bouton bleu.
➢ Fisherfaces en appuyant sur le deuxième bouton bleu.
➢ LbPHFaces en appuyant sur le troisième bouton bleu.
33. 33
Maintenant qu’on a ouvert la vidéo du test, on choisit l’algorithme à appliquer
EIGENFACE Resulat d’execution :
34. 34
Après l’exécution du méthode Eigenfaces on a eu comme résultat l’image de l’ID 3
comme étant le plus proche visage de distance de ressemblance égale à 4572,68.
LBPHFaces resulat d’execution :
FisherFaces resulat d’execution :
35. 35
Personne 2 : Mark zuckrberg
On choisit un une autre video avec le bouton Ouvrir ,qui contient le visage de
Mark zuckrberg. Puis on suit les memes etapes du video 1 pour appliquer les
algorithmes de reconnaissances de visages .
EigenFaces :
37. 37
4.5 Résultats et Discussion
Nombre de test = 5
EigenFaces FisherFaces LBP
Personne 1 5 5 4
Personne 2 3 1 4
Taux de reconnaissance pour personne 1
Taux de reconnaissance pour personne 2
0
1
2
3
4
5
6
Eigenfaces fisherFaces LBP
Personne 1
0
1
2
3
4
5
6
EigenFaces FisherFaces LBP
Personne 2
38. 38
Taux de reconnaissance pour les deux personnes
On peut conclure que dans notre environnement de travail le système de
reconnaissance faciale a pu connaitre 80% des personnes par l’algorithme
EigenFcaes, 60% par FisherFaces et 80 par LBP.
Conclusion
Dans ce chapitre, nous avons présenté une application de reconnaissance
faciale basée sur les algorithmes ACP, LDA et LBP, on a présenté aussi les
différents résultats obtenus pour chaque algorithme. Notre système de
reconnaissance de visages face recognition system, est appliquée sur deux
personnes. Pour conclure, Nous pouvons noter qu’Eigenface et LBP ont le même
taux de reconnaissance dans notre test ainsi que les expérimentations ont montré
que la méthode de reconnaissance faciale LBP est la plus efficace que l’ACP.
Cependant, nous avons également vu que de nombreux facteurs extérieurs influent
sur la qualité de la reconnaissance.
8
6
8
0
1
2
3
4
5
6
7
8
9
10
EigenFaces FisherFaces LBP
Graphe résultant
39. 39
Conclusion générale
La biométrie est un domaine à la fois passionnant et complexe. Elle tente, par
des outils mathématiques souvent très évolués, de faire la distinction entre des
individus, nous obligeant à travailler dans un contexte de très grande diversité. Cette
diversité se retrouve également dans le nombre considérable d’algorithmes qui ont
été proposés en reconnaissance faciale. Dans ce mémoire, nous nous sommes
intéressés au problème de reconnaissance faciale. Notre travail consiste à la mise au
point d’un algorithme robuste destiné à reconnaître un individu par son visage en
utilisant trois méthodes parmi les méthodes les plus utilisé dans ce domaine la
première technique est « Eigenface » qui se base sur une analyse en composante
principale (ACP). L’ACP est une méthode mathématique qui peut être utilisée pour
simplifier un ensemble de données, en réduisant sa dimension. Elle est utilisée pour
représenter efficacement les images de visages, qui peuvent être approximativement
reconstruites à partir d’un petit ensemble de poids et d’une image de visage
standard. La seconde technique utilisée est « Fisherface » qui se base sur (LDA). La
troisième technique utilisée est LBP (local Binary Pattern), c’est une méthode
mathématique dont son but consiste à caractériser la texture d'une image par calcule
le code LBP pour tous les pixels d’image ensuit on calcule l'histogramme de cette
image LBP pour former un vecteur de caractéristiques représentant l'image faciale.
Malgré tous les progrès qui ont été réalisés, les problèmes de pose et d’éclairage
pour l’identification dans des environnements extérieurs restent des challenges qui
susciteront les efforts des chercheurs. L’ACP reste une méthode efficace et simple
pour gérer ce type de problème. C’est pour toutes ces raisons que nous avons opté
pour cette approche de reconnaissance du visage. Nous estimons avoir réalisé un
système répondant à l’objectif que nous nous sommes fixés au départ, à savoir la
mise en œuvre d’un système permettant la reconnaissance d’individus et le contrôle
d’accès. En guise de perspectives, dans un premier temps une extension de ce
travail peut être envisager par l’étude et la réalisation d’un système de détection et
de localisation du visage avec des performances assez hautes, une autre consiste à
appliquer ce système sur d'autres bases de visages présentant de fortes variations
dans l'éclairage et de la pose ainsi que d'envisager la possibilité d'employer une
approche basée sur les éléments locale du visage. Ensuite, un des grands
challenges serait de pouvoir mieux maîtriser les variations
40. 40
Bibliographie
J. Goldstein, L. D. Harmon and A. B. Lesk, Identification of Humman Faces,
Proc.IEEE, May 1971, vol.59, No. 5, 748-760
L. Sirovich and M. Kirby, A Low -Dimensional Procedure for the Characterization
of Human Faces, J. Optical Soc. Am. A, 1987, vol.4, No. 3, 559-524
M.A.TurkandA.P.Pentland,FaceRecognitionusingEigenfaces,Proc.IEEE, 1991,
586-591
OpenCV 2.4.6.0 documentation. Face Recognition with OpenCV.
http://www.docs.opencv.org
Taigman, Y., Yang, M., & Ranzato, M. A. (2014). Deepface: Closing the gap to
humallevel performance in face verification. CVPR IEEE Conference, 1701–1708.
https://doi.org/10.1109/CVPR.2014.220
X. Wang, X. Tang, Unified subspace analysis for face recognition, Proceedings of
the Ninth IEEE International Conference on Computer Vision, 2003, pp. 679–686.
P. Comon. Independent Component Analysis, a new concept. Signal Processing,
Elsevier, 3(287-314), avril 1994. Special issue on Higher-Order Statistics
P. Sinha, “Processing and Recognizing 3D Forms,” PhD thesis, Massachusetts
Inst. of Technology, 1995.
M.Belahcene, authentification et identification en biométrie, université de Biskra,
Algérie 2013.
K.Bouchra, Mise au point d’une application de reconnaissance facial, université
de Tlemcen, 2013.
M.A.Turk and A.P.Pentland, Face Recognition using Eigenfaces, Proc. IEEE,
1991, 586591
Wilson, P. I., & Fernandez, J. (2006). Facial Feature Detection Using Haar
Classifiers. Journal of Computing Sciences in Colleges, 21(4), 127–133.
https://doi.org/10.1109/CVPR.2001.990517
Wagner, P. (2011). Local Binary Patterns. Retrieved 11 May 2017, from
http://bytefish.de/blog/local_binary_patterns/
Cheng-Chin.etal.Anovelmethodfordetectinglips,eyesandfacesinrealtime.Real-Time
Imaging, 9(4) : 277-287, 2003
A.S.Tolba. A.H.El-Baz and A.A.El-Harby, Face Recognition : A Litera- ture
Review, INTERNATIONAL JOURNAL OF SIGNAL PROCESSING VOLUME 2
NUMBER 2 2005 ISSN 1304-4494
M.Belahcene, authentification et identification en biométrie, université de Biskra,
Algérie 2013