AUTHENTIFICATION D’INDIVIDUS PAR RECONNAISSANCE DE VISAGES
Résumé
La vérification de visage est un outil important pour l'authentification d'un individu. Elle peut être de valeur significative dans
la sécurité et les applications de commerce. Le but assigné à ce travail est de faire l’authentification d’individus. Pour cela,
nous avons utilisé un modèle Biométrique. La biométrie est la science qui étudie les méthodes de vérification d’identité
(authentification), identification, ou même de chiffrement basées sur la reconnaissance de caractéristiques physiologiques de
l’individu. Pour être efficaces dans leur exploitation Ces caractéristiques doivent bien entendu posséder certaines qualités
intrinsèques pour permettre le développement de systèmes fiables et robustes. Les qualités indispensables pour chaque
caractéristique sont les suivantes : l’universalité, unicité, permanence, collectabilité et mesurabilité. Celles-ci assurent que
chaque personne possède la caractéristique considérée, qu’elle est unique pour chaque individu, qu’elle ne change pas ou peu
dans le temps, qu’il est possible d’en récolter un échantillon et de l’analyser. Pour notre application, nous avons choisi pour
l’extraction des caractéristiques la méthode de ACP (analyse en composantes principales) [1]. Une fois que le vecteur
caractéristique du visage est extrait, l’étape suivante consiste à le comparer avec le vecteur caractéristique de l’identité
proclamée. Ici, il s'agit de classer l'utilisateur comme un vrai utilisateur ou un imposteur. Par la suite le taux d’erreur est calculé
dans les deux ensembles, de validation et de test pour la base de données XM2VTS [2] selon le protocole de Lausanne [3].
Références
recognition. Journal of cognitive neuroscience, 3(1),
1991.
[2] K.Messer, J.Matas, J. Kittler, J. Luettin and G.
Maître, XM2VTSBD: The Extended M2VTS database
Int'l Conf. on Audio- and Video-based Biometric
Authentication (AVBPA 99), Washington D.C.,1999.
[3] J.Luettin and G.Maître, Evaluation Protocol for
the extended M2VTS database (XM2VTSDB) IDIAP
tech. report, Martigny, July 98.
[4] C. Havran, L. Hupet, J. Czyz, J. Lee, L.
D. Saigaa & al.
66
Vandendorpe, M. Verleysen "Independent Component
Analysis for face authentication" KES'2002
proceedings – Knowledge- Based Intelligent
Information and Engineering Systems, Crema
(Italy),16- 18 September 2002
[5] Wendy S. Yambor ”analysis of PCA and Ficher
discriminant-based imag recognition algorithms.
Technical rapport, Colorado State University July
2000.
[6] P. Belhumeur, J.P. Hespanha, D.J. Kriegman ,
Eigenfaces vs. Fisherfaces: recognition using class
specific linear projection. IEEE Trans. on Pattern
Analysis and Machine Intelligence, 1997, pp. 711-720.
[7] A. Spataru Fondements de la théorie de la
transmission de l’information presses polytechniques
romandes 1987
[8] J.Pontier, A. B. Dufour, M. Normand Le model
Euclidien en Analyse des Données Editions Ellipses
1990.
[9] L. Lorente, L. Torres, “A global eigen approach
for face recognition”, international Workshop on Very
Low Bit-rate Video Coding, Urbana, Illinois, October
8-9, 1998.
[10] R. Brunelli and T. Poggio. “Face recognition:
features versus templates”. IEEE Trans. on Pattern
Analysis and Machine Intelligence,vol.15,no.10,pp
1042-1052, October 1993.