thyy ey hohthgd
UNIVERSITÉ DE TUNIS EL MANAR FACULTE DES SCIENCES DE TUNIS STAGE AU SEIN DE DEPARTEMENT DES SCIENCES DE L’INFORMATIQUE MICRO DESIGN CLUB Élaboré Par : Farah loua Said Marwa RAPPORT DE STAGE E E 2011 Reconnaissance des dans des séquences Organisme d’accueil ARDIA Responsable : Mr Sammouda Moez Encadré par : or 19 Sni* to View Réalisé par : Said Man. ‘u•a & Farah Loua 201 1/2012 SIMMAIRE 2. 3 Besoins non fonctionnels — 2. 4 Choix du langage de programmation — • 2. 5 Les diagrammes des cas d’utilisation 2. 6 Conclusion…….. CHAPITRE 3: 3. Introduction . 3. 2 Conception globale 3. 2. 1 opencv…. 3. 4 Le diagramme de classe „ 3. 4Conclusion……. CHAPITRE 4 :REALISATION 4. 1 Introduction 4. 2 Environnement du travail 4. 2. 1 Environnement matériel . — 4. 2. 2 Environnement logiciel. 4. 23 Reconnaissance visages CONCLUSIO CONCLUSIONS ET PERSPECTIVES…. • • • Réalisé par : Said Manua & Farah Loua REMERCIEMENTS Contrairement à ce que pourrait laisser penser la présence de nos noms seuls sur la couverture, ce travail est avant tout le reflet d’un effort collectif.
Nous précisons ceci, non pas pour nous dédouaner des imperfections inévitables d’une telle étude, mais pour que hacun de ceux qui ont contribué de prés ou de loin à ce travail trouve ici une juste reconnaissance. En premier lieu, nous tenons à remercier ALLAH notre dieu qui nous a aidé à accomplir ce travail. nous tenons à exprimer nous plus vifs remerciements aux responsables de Micro Des’gn Club et à la communauté de ARDIA qui ont offert cette opportunité pour que nous puissions apprendre et savoir plus. Nous somme extrêmement reconnaissants à Mr.
Sammouda Moez, notre encadreur pour l’aide qu’il nous a fournie depuis le début du travail malgré ses charges nombreuses. Et enfin, nous adressons u e particulière à tout ceux raditionnellement deux manières d’identifier un individu. La première méthode est basée sur une connaissance a priori « knowledge-based » de la personne telle que, par exemple, la connaissance de son code PIN qui permet d’activer un téléphone portable. La seconde méthode est basée sur la possession d’un objet « tokenbased ». Il peut s’agir d’une pièce d’identité, d’une clef, d’un badge, etc.
Ces deux modes d’identification peuvent être utilisés de manière complémentaire afin d’obtenir une sécurité accrue. Cependant, elles ont chacune leurs faiblesses. Dans le premier le mot de passe peut être oublié par son utilisateur ou bien eviné par une autre personne. De plus, une personne sur quatre seulement fait l’effort d’appliquer les consignes de sécurité avant de retirer de l’argent (regarder derrière soi, cacher le clavier avec sa main lors de la saisie du code secret, etc. ). Dans le second cas, le badge (ou la pièce d’identité ou la clef) peut être perdu ou volé.
Les caractéristiques biométriques sont une solution alternative aux deux modes d’identification précédents . La biométrie humaine est la partie de la biologie qui analyse statistiquement les mesures faites sur l’Homme. Étymologiquement, biométrie humaine est synonyme ‘anthropométrie. Les techniques appliquant la biométrie actuellement visent ? établir Pidentité d’une personne en mesurant une de ses caractéristiques physiques. Ces dernières sont variables, les unes plus fiables que d’autres, mais toutes doivent être infalsifiables et uniques pour pouvoir être représentatives d’un seul et même individu.
D’autre part, comme nous allons le voir, les caractéristiques physiques sont loin d’être aussi parfaites et précises, qu’on pourrait le penser et l’on atteint très vite des limites pour ces technique techniques Il existe plusieurs caractéristiques physiques uniques pour un ndividu, ce qui explique la diversité des systèmes appliquant la biométrie, citons quelques uns : L’empreinte digitale, La dynamique des signatures, l’iris, la rétine, la reconnaissance vocale et celle du visage. L’avantage de ces caractéristlques biométriques est d’être universelles, c’est-à-dire présentes chez toutes les personnes ? identifier.
Jautre part, elles sont mesurables et uniques : deux personnes ne peuvent posséder exactement la même caractéristique. Elles sont aussi permanentes ce qui signifie qu’elles ne varient pas ou peu au cours du temps L’intérêt des applications utilisant la biométrie se résume en deux lasses : faciliter le mode de vie, éviter la fraude Réalisé par : Sald Manna & Farah Loua 2011/2012 Organisation du rapport Ce présent document s’articule autour de quatre chapitres principaux :Dans le premier chapitre nous présenterons une étude bibliographique sur les aspects ciblés tant du coté théorique que pratique.
Dans le deuxième chapitre, on exposera la spécification de notre application ainsi que les besoins auxquels elle doit répondre. Après la spécification détaillée des principaux besoins nous passerons à l’étape de cance tian. C’est une forme de synthèse de la spécificatio permettre d’accéder ? PAGF lg rapidement nos objectifs. Le dernier chapitre sera alors celui de Réalisation, dans ce chapitre, on décrira les outils de développement matériels et logiciels. Ensuite on présentera les prlncipales interfaces de notre application ainsi que des interfaces.
Réalisé par : Said Marwa & Farah Loua ARDIA est une société de Services et de Conseil en Ingénierie, filiale du groupe mondial dWorigine française ACTIA Group. Implantés en Tunisie depuis 2005 et forts de plus de 150 collaborateurs, nous proposons des prestations dans les domaines suivants : * Développement de logiciels embarqués, * Tests et validation, Études électroniques, ‘k Études mécaniques, * Qualification thermomécanique électriques et électroniques.
Secteur d’activité : Sciences & Technologies > Bureau d’études Adresse bp 99 technopole ghazala 2088 ariana Site web: http://www. ardia. com. tn Téléphone . le fait que par rapport aux autres filières de reconnaissance (reconnaissance de l’empreinte digitale, de la voix, etc. ), la reconnaissance de visages n’a pas atteint un niveau aussi avancé que ces autres filières, elle souffre de plusieurs anomalies. Ceci s’explique avant tout par la complexité de la forme en question visage) comparée avec les autres formes
Plusieurs méthodes de reconnaissance de visages ont été proposées durant ces 30 dernières années, suivant deux grands axes : la reconnaissance à partir d’images fixes et la reconnaissance ? partir de séquence d’images (vidéo). La reconnalssance de visages basée sur la vidéo est préférable à celle basée sur des images fixes, puisque l’utilisation simultanée des informations temporelles et spatiales aide dans la reconnaissance. Dans ce projet, on s’est focalisé sur la reconnaissance basée sur la vidéo, puisqu’elle est plus demandée . . 3Historique La reconnaissance faciale est une technique biométrique qui a ne longue histoire. Si l’empreinte digitale est la technique biométrique la plus ancienne et la plus répandue et qui a été adaptée par Scotland Yard dès 1901 et par la préfecture de Police de Paris, dès 1903 pour rechercher les crlmnels, la reconnaissance des vlsages a été développé par Benton et Van Allen en 1968 pour évaluer la capacité d’identification des visages non familiers.
Il ne s’a it as d’un test de reconnaissance principalement pour des raisons sécuritaires lors des vols, d’identification et de contrôle d’accès : la comparaison se fait alors entre deux photos: fune est extrate de ‘enregistrement des caméras de surveillance, l’autre dite « image de référence ou image cible » correspondant au suspect, elle a été prise dans des conditions idéales et de bonne qualité L’utilisation des techniques de reconnaissance faciale a connu un développement à grande échelle depuis le milieu des années 90, avec l’utilisation efficace de nouvelles technologies, notamment l’ordlnateur et sa capacité de traitement d’images ce qui lui a donné des nouvelles applications, le contrôle de Videntité sous toutes ses formes : Cl Contrôle d’ accès des utilisateurs aux réseaux informatiques et Internet. D Contrôle d’accès de personnels aux zones contrôlées comme aéroports. La recherche de criminels et des personnes disparues.
En plus, la reconnaissance faciale va permettre l’établissement de l’interaction entre machines et humains soit par la détection de l’identité, comme on l’a vu dernièrement avec le téléphone portable muni d’un système capable de reconnaître son utilisateur. Cette variabilitédes applications a donné lieu à la disponibilité de produits commerciaux. Ces produits permettent L’identification, par comparaison d’un visage avec ceux memorises a partir d’une base. reconnaissance faciale est celui de a ville de Newham, dans la banlieue de Londres. Il s’est vu décerner le trophée Blg Brother Award en 1998 par l’organisation non gouvernementale Privacy International . n autre exemple d’utilisation ayant eu un certain retentissement celui de la surveillance et l’identification de personnes recherchées, par reconnaissance des visages dans une foule lors de la finale de foot-ball (Super Bowl) des USA, qui a eu lieu ? Tampa en Floride, en janvier 2001. Cette utllisation a été fortement crltiquée par l’ACI_lJ (American Civil Libero,’ Union), qui a qualifié l’événement de Snooper Bowl, autrement dit de hampionnat d’espionnage. 1. 4Les techniques de reconnaissance faciale Il existe une variété de techniques consacrées à la détection de visage. Les systèmes de suivi de visage se sont beaucoup développés ces dernières années grâce a l’amélioration du matériel et à la forte demande industrielle, par exemple pour la recherche d’individu par le biais d’une caméra de surveillance.
Les méthodes de base les plus utilisées sont • • Le traitement automatique du visage C’est une technologie rudimentaire, elle caractérise les visages par des distances et des proportions entre des points particuliers comme articuliers Elle est la technologie d’identification faciale la plus largement utilisée. Cette technologie se rapproche de Eigenface, mals elle est s’adapter à des changements d’aspect facial (sourire, froncer des sourcils,… ). Les ingénieurs numériques l’utilisent souvent. Elle est comparable Eigenface sauf qu’elles’adapte à des changements d’expressions comme le sourire . • Les réseaux de neurones Ils permettent en théorie de mener à une capacité accrue didentification dans des conditions difficiles de capture.
Les réseaux de neurones emploient un algorithme pour déterminer la similitude entre des captures ‘images de visage. Par des algorithmes, le logiciel peut à partir d’une image de mauvaise qualité définir un visage le plus proche possible à partir d’une base de données . • LOA (Linear discriminant analysis) Elle fait partie des techniques d’analyse discriminante prédictive. Il s’agit d’expliquer et de prédire l’appartenance d’un individu à une classe (groupe) prédéfinie à partir de ses caractéristiques mesurées ? l’aide de varlables prédictives . Filtre de Gabor Les filtres de Gabor déterminent l’ensemble des similarités perceptives entre les visages. Ils minimisent aussi néan itudes en transformant