Ecole Doctorale STIC Sciences et Technologies de l Information et de la Communication. Mémoire

Dimension: px
Commencer à balayer dès la page:

Download "Ecole Doctorale STIC Sciences et Technologies de l Information et de la Communication. Mémoire"

Transcription

1 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole nationale Supérieure d Informatique (ESI) Oued-Smar Alger Ecole Doctorale STIC Sciences et Technologies de l Information et de la Communication Mémoire En vue de l obtention du diplôme de MAGISTER EN INFORMATIQUE Option : Informatique Répartie et Mobile (IRM) Présenté par : Mr. LEMOUCHI Ramzi Thème La Reconnaissance de l Iris Basée sur l Orientation Locale du Signal Monogène Soutenu le 03/ 07/2012 devant un jury constitué de: Mme. Fatima BENBOUZID SI-TAYEB Maitre Conférence A (ESI, Alger) Présidente de jury Mr. Mohamed BENMOHAMED Professeur (UMC, Constantine) Examinateur Mr. Mohamed ANNANE Maitre Conférence B (ESI, Alger) Examinateur Mlle. Karima BENATCHBA Professeur (ESI, Alger) Directrice de mémoire Année Universitaire 2011/2012

2 Dédicace A la mémoire de mon meilleur amis que j ai perdu dans un accident de voiture, le 27 Mars K. Mehalaine بعض البوح ض قا صدري بو فسال فوق فمي حران يستعر وأصدق القول ما ال يلمح السمع والبصر خنقت بالدمعة الخرساء أكثره أشكو ىما كأنو يأبى أن أفارقو عليك توكلي وليس إالك أسألو إليك يا من يعلم سرنا وما نحن بو نجير يا غافر الذنب وقابل التوب إليك أعتذر i

3 Remerciements Louange à notre Seigneur ALLAH qui m a doté de la merveilleuse faculté de raisonnement. Louange à notre créateur qui m a incité à acquérir le savoir. C est à lui que s adresse toute ma gratitude en premier lieu. En seconde lieu, Je tiens à remercier tout particulièrement ma famille. Ma mère Zohra qui a toujours su m écouter et pris le temps d entendre mes histoires; sa douceur, sa tendresse et sa volonté ont toujours mérité mon plus profond amour. Mon père Laâyachi qui m a appris que la vie n est qu un parcours d accès, dont il faut accepter les douleurs, les échecs et les décès. Mes frères Redouane, Choukri et Hamza qui ont toujours su être là dans tous les moments, les bons comme les difficiles; je remercie leur confiance qu ils m accordent, leur amour, et leurs encouragements. Je remercie mes directeurs de mémoire, Mlle. Karima BENATCHBA et Mr. Mouloud KOUDIL, pour leur soutien, moral et scientifique, tout au long de ce travail. Je suis heureux de pouvoir leur exprimer mes plus vifs remerciements et ma très sincère reconnaissance pour leur gentillesse de bien vouloir être mes rapporteurs de thèse et de prendre le soin de lire et relire mon manuscrit avec beaucoup d attention. Je remercie Mme. Fatima BENBOUZID SI-TAYEB, Maître Conférence A à l Ecole national Supérieure d Informatique (ESI), de m avoir fait l honneur d accepter de présider le jury de ce mémoire. Je tiens à remercier également Mr. Mohamed BENMOHAMED, Professeur à l Université Mentouri de Constantine (UMC), et Mr. Mohamed ANNANE, Maitre Conférence B à l ESI, qui m ont fait l honneur d avoir accepté de faire partie du jury et de m avoir consacré de leur temps précieux. Je souhaite à présent adresser mes sincères remerciements à toutes les personnes de l ESI, particulièrement ceux attachées au Laboratoire Méthodes de Conception de systèmes (LMCS), avec qui j ai eu la chance de travailler ou que j ai eu l honneur de côtoyer avant et pendant ma thèse. Mes remerciements vont naturellement à Mr. Adnane BENAISSA, chef du Laboratoire de Systèmes Informatiques (LSI) de l Ecole Militaire Polytechnique (EMP), et à tout son staff que ii

4 j ai côtoyé durant mes séjours, Mr. Tayeb KENNAZA, Mr. Salim KHAMADJA, Mr. Athmane NAIT-HAMOUDE et Mr. Maâmar MELIANI, qui m ont bien accueilli. Finalement, je remercie Mr. Hamid HENTOUS, chef de l Unité d Enseignement et de Recherche en Informatique (UERI) de l EMP, et tous mes collègues rattachés à cette unité, qui m ont aidé ou ont rendu le déroulement de cette thèse agréable. Je leur exprime ma profonde sympathie et je leur souhaite une bonne continuation. iii

5 Résumé La biométrie est une nouvelle technologie assurant un haut niveau de sécurité. Elle réfère à la reconnaissance automatique des individus basée sur leurs traits (caractéristiques) physiologiques et/ou comportementales. Principalement, à cause de son stabilité et de son niveau de discrimination élevé, l iris est le trait biométrique le plus performant pour les systèmes d identification et de vérification à grandeséchelle. Les systèmes de reconnaissance de l iris comportent quatre étapes principales : la segmentation de l iris, la normalisation de l iris, l extraction des caractéristiques et la comparaison des exemplaires de l iris. Dans cette thèse, nous abordons plusieurs problèmes importants concernant la reconnaissance de l iris. Tout d abord, nous dressons l état de l art actuel pour chaque étape des systèmes biométriques basés sur ce trait. Ensuite, nous proposons une nouvelle approche d extraction des caractéristiques de la texture de l iris basée sur la théorie d analyse multi-résolutions par le signal monogène. Ainsi, nous codons l orientation locale de chaque pixel à chaque résolution en quatre quadrants. Les tests d évaluation de performances sont effectués sur un échantillon contenant 300 images de 100 personnes de la base de données CASIA-IrisV1. Enfin, trois résolutions d extraction permettent d assurer un taux de reconnaissance correcte de 99.49%. Les résultats obtenus montrent que la performance de cette approche est très encourageante. Mots clés : biométrie, identification, vérification, système biométrique, reconnaissance de l iris, segmentation de l iris, normalisation de l iris, extraction des caractéristiques de l iris, comparaison des exemplaires de l iris, signal monogène, orientation locale. iv

6 Abstract Biometrics is a novel technology that provides high level of security. It refers to automatic recognition of individuals based on their physiological and/or behavioral traits (characteristics). Principally, due to stability and high level of discrimination, iris is commonly accepted as the most reliable biometric traits for large-scale identification and verification systems. Iris recognition systems involve four main stages: iris segmentation, iris normalization, iris feature extraction and iris template matching. In this thesis, we address several important issues related to the iris recognition. First, we describe the actual state of the art for each stage of biometric systems based on this trait. Then, we propose a novel approach for iris feature extraction based on the theory of multi-scale monogenic signal analysis. Therefore, we encode the local orientation of each pixel at each scale as four-quadrant-bit. The evaluation experiments are performed on a set of 300 iris images from 100 person of CASIA-IrisV1 database. Feature extraction at three scales provides a correct recognition rate of 99.49%. The experimental results have shown that the performance of the proposed approach is encouraging. Keywords: biometric, identification, verification, biometric system, iris recognition, iris segmentation, iris normalization, iris feature extraction, iris template matching, monogenic signal, local orientation. v

7 Table des matières Dédicace...i Remerciements... ii Résumé... iv Abstract... v Table des matières... vi Liste des figures...viii Liste des tableaux... xi Liste des abréviations... xii Introduction générale... 1 Chapitre Introduction et préliminaires de la biométrie Introduction Définitions Modalités biométriques Classification des modalités biométriques Différentes modalités biométriques Comparaison des modalités biométriques Les systèmes biométriques Architecture des systèmes biométriques Complexité d un système biométrique Mesures d évaluations Domaines d applications Conclusion Chapitre Les systèmes de reconnaissance de l Iris Introduction Anatomie de l œil et de l iris humain Anatomie de l œil Anatomie de l Iris vi

8 2.3 Etapes typiques de la reconnaissance de l Iris L acquisition de l Iris La segmentation de l Iris Par transformée de Hough Par contour actif La normalisation de l Iris L extraction de caractéristiques La comparaison Conclusion Chapitre La reconnaissance de l iris basée sur l orientation monogène Introduction La base de données CASIA-IrisV La segmentation de l iris La normalisation de l iris L extraction des caractéristiques La comparaison des codes de l iris Conclusion Chapitre Tests et évaluation des performances Introduction La discrimination des codes monogènes de l iris L impact des paramètres de normalisation L impact du paramètre d extraction L impact du paramètre de comparaison La reconnaissance par les codes monogènes de l iris La résolution du rectangle de l iris normalisé Le nombre de décalage des codes monogènes Conclusion Conclusions et perspectives Bibliographie...i vii

9 Liste des figures FIG 1.1. Les traits biométriques connus...6 FIG 1.2- Classification des modalités biométriques FIG 1.3- Analyse Zéphyr : évaluation de différentes modalités biométriques selon quatre critères principaux : l intrusivité, la discrimination, le coût et l effort. Adaptée de [IBG03] FIG 1.4 Architecture d un système biométrique FIG 1.5 La complexité d un système biométrique [ASS04] FIG 1.6 Illustration du FAR et du FRR [MOR09] FIG 1.7 Les Courbes des variations des différents types de taux d erreurs (FAR, FRR et TER) en fonction du seuil de décision [MEK07] FIG 1.8 La Courbe de variation : Receiver Operating Curve (ROC) [MEK07] FIG L anatomie de l œil humain. Adaptée de [BOR10] FIG 2.2- La morphologie de l Iris humain (Adaptée de [DAU10]) FIG 2.3 Les étapes types de la reconnaissance de l iris FIG 2.4 Image acquise en lumière visible, conditions normales d acquisition...33 FIG 2.5 Image acquise en proche infrarouge [DAU10] FIG 2.6 Les reflets des LEDs infrarouge sur la pupille de l œil [image de la base de données CASIA-IrisV3-Interval] FIG 2.7 Les cils et paupières couvrent une partie de l Iris [image de la base de données CASIA-IrisV1] FIG 2.8 La segmentation de l iris par la méthode intégro-différentielle FIG 2.9 Les différentes type d image de contours par la méthode Canny : (a) image de l œil, (b) image de contours globale, (c) image de contours horizontale et (c) image de contours verticale FIG 2.10 La normalisation de l image de l iris [MEK07] FIG 2.11 (a) Une image capturée de l œil, (b) Une image de l iris segmenté et (c) Une image d iris normalisé FIG 2.12 Illustration de la comparaison des de deux exemplaires binaires de même taille (6 2) avec une rotation à droite et une à gauche FIG 3.1 Illustration des différentes étapes de la reconnaissance de l iris basée sur l orientation locale du signal monogène bidimensionnel FIG 3.2 Le mécanisme d acquisition des images de l iris de la base CASIA-IrisV viii

10 FIG 3.3 Exemple d image de la base CASIA-IrisV1 (a) image de la première session (b) image du même iris de la deuxième session FIG 3.4 Diagramme du processus de segmentation de l iris de l œil FIG 3.5 (a) Image initiale de CASIA Iris-V1 (b) Image de contour global (c) Image de contours verticale (d) Image de contours horizontale FIG 3.6 Quelques images de la base de donnés CASIA Iris V-1 segmentées avec succès FIG 3.7 Exemples des échecs de segmentation d images de la bases de donnés CASIA Iris V-1 61 FIG 3.8 Exemples des images de l iris de la bases de donnés CASIA Iris V-1 segmentées avec succès et masqués FIG 3.9 Illustration des défauts de masquage des régions non-iris FIG 3.10 Le masquage d une petite région de la paupière élimine une grande région de la texture de l iris FIG Illustration du processus de normalisation de l iris avec une résolution radiale de 10 pixels et une résolution angulaire de 40 pixels FIG Deux images de l iris de la personne 30 de la base de données CASIA-IrisV1 normalisées avec la résolution (θ r) = (280 70) FIG illustration du processus de décalage utilisée dans le calcule de distance de Hamming entre les codes de l iris FIG 4.1 La distribution Inter-Classe et la distribution Intra-Classe et leur chevauchement FIG 4.2- Distribution Inter-Classe obtenue avec les paramètres initiaux : (r=10, θ=180, s=1 et b=0) FIG 4.3- Distribution Inter-Classe (les paramètres : r=30, θ=180, s=1 et b=0) FIG 4.4- Distribution Inter-Classe (les paramètres : r=10, θ=360, s=1 et b=0) FIG 4.5- Distribution Inter-Classe (les paramètres : r=30, θ=360, s=1 et b=0) FIG 4.6- L influence du changement de la résolution radiale r et angulaire θ sur la Distribution Inter-Classe FIG 4.7 Distribution Inter-Classe (les paramètres : r=30, θ=360, s=2 et b=0) FIG 4.8- Distribution Inter-Classe (les paramètres : r=30, θ=360, s=3 et b=0) FIG 4.9 Distribution Inter-Classe (les paramètres : r=30, θ=360, s=4 et b=0) FIG L influence du changement du nombre de résolutions du filtre monogène (s) sur la Distribution Inter-Classe FIG Distribution Inter-Classe (les paramètres : r=30, θ=360, s=3 et b=2) FIG 4.12 Distribution Inter-Classe (les paramètres : r=30, θ=360, s=3 et b=4) FIG 4.13 Distribution Inter-Classe (les paramètres : r=30, θ=360, s=3 et b=6) FIG 4.14 Distribution Inter-Classe (les paramètres : r=30, θ=360, s=3 et b=8) FIG 4.15 Distribution Inter-Classe (les paramètres : r=30, θ=360, s=3 et b=10) ix

11 FIG L influence du changement du nombre de décalage (b) sur la Distribution Inter- Classe (r=30, θ=360, s=3) FIG 4.17 la distribution inter-classe et la distribution intra-classe des valeurs de la distance de Hamming obtenues par codes monogènes générés avec : la résolution radiale (r=30), la résolution angulaire (θ=160), la résolution du filtre monogènes (s=3), et la comparaison est effectuée avec six décalages (b=6) FIG 4.18 La distribution inter-classe et la distribution intra-classe des valeurs de la distance de Hamming obtenues par codes monogènes générés avec : la résolution radiale (r=20), la résolution angulaire (θ=160), la résolution du filtre monogènes (s=3), et la comparaison est effectuée avec six décalages (b=6) FIG Evolution de la moyenne de la distribution des valeurs de la distance de Hamming obtenues par des comparaisons (a) inter-classe et (b) intra-classe, en fonction du nombre de décalage des codes monogènes FIG Evolution de la déviation standard de la distribution des valeurs de la distance de Hamming obtenues par des comparaisons : (a) inter-classe et (b) intra-classe, en fonction du nombre de décalage des codes monogènes FIG Illustration de la distribution des valeurs de la distance de Hamming obtenues par des comparaisons intra-classe sans décalage (b=0) et avec trois décalages (b=3) x

12 Liste des tableaux TAB 1.1 Avantages et inconvénients des différentes technologies biométriques TAB 2.1- la comparaison de différentes méthodes d extraction de caractéristiques [BOU09].. 48 TAB 4.1- la décidabilité selon différentes résolution angulaire et radiale. Les codes monogènes sont générés avec trois résolutions du filtre monogènes (s=3), et la comparaison est effectuée avec six décalages (b=6) xi

13 Liste des abréviations CLUSIF CASIA EER FAR FMR FNMR FRR FTA FTE HD IBG ICAO LED NCA NDL NEA NFCA NFEA NRRA NSRI ROC TER TNRA TNRI CLUb de la Sécurité des systèmes d Information Français Chinese Academy of Sciences, Institut of Automation Equal Error Rate False Acceptance Rate False Match Rate False Not Match Rate False Rejection Rate Failure To Acquire Failure To Enroll Hamming Distance International Biometric Group International Civil Aviation Organization Light Emitting Diode Number of Capturing Attempts Nombre de Degrés de Liberté Number of Enrollement Attempts Number of Failure Capturing Attempts Number of Failure Enrollement Attempts Number of Rejected Recognition attempts performed by Authentics Number of Succeeded Recognition attempts performed by Imposters Receiver Operating Curve Total Error Rate Total Number of Recognition attempts performed by Authentics Total Number of Recognition attempts performed by Imposters xii

14 Introduction générale Introduction générale La biométrie est la science qui traite les données biologiques de l être humain. Elle trouve ses origines dans les procédés de la reconnaissance anthropométrique 1, le plus ancien étant l analyse des empreintes des doigts. Au 7 ème siècle, l empreinte du pouce servait déjà de signature lors d échanges commerciaux en Chine. Au 19 ème siècle, Alphonse Bertillon, grand criminologiste français, met au point une méthode scientifique appelée "anthropologie judiciaire" permettant l identification de malfrats d après leurs mesures physiologiques [MOR09]. La reconnaissance personnelle fiable est essentielle pour plusieurs processus. Aujourd'hui, les différentes sociétés accordent une grande importance aux systèmes qui contribuent à élever le niveau de sécurité et améliorer la fiabilité. Cela est essentiellement justifié par les actes illégaux qui ne cessent d augmenter. La grande puissance de calcul des ordinateurs peut être utilisée pour reconnaître des individus, grâce à des appareils couplés à des programmes informatiques complexes. Ainsi, La biométrie est couplée avec l informatique afin d assurer un niveau de sécurité élevé à travers la transformation des particularités physiologiques ou comportementales uniques en un exemplaire numérique. En effet, ce dernier remplace les moyens de vérification de l identité traditionnels (mot de passe, carte à puce, etc.). L identification et l authentification sont basées sur une opération de comparaison statistique entre un exemplaire numérique de référence et un autre obtenu en temps réel. Cela a abouti à une nouvelle génération de systèmes dits biométriques. 1 L anthropométrie est la science d identification des criminels d après leurs particularités physiques. 1

15 Introduction générale L'utilisation des systèmes biométriques, est de plus en plus encouragée par les entités publiques et privées afin de remplacer et d'améliorer les systèmes de sécurité traditionnels. Fondamentalement, le but est d'établir une identité fondée sur qui est la personne, plutôt que sur ce que la personne possède (par exemple une carte d'identité) ou ce dont la personne se souvient (par exemple un mot de passe). Ainsi, les applications biométriques sont nombreuses et permettent d apporter un niveau de sécurité supérieur sur les accès logiques (ordinateurs, comptes bancaires, données sensibles, etc.) et les accès physiques (bâtiments sécurisés, aéroports, unités militaires, etc.). Il existe plusieurs caractéristiques biométriques (traits) chez l être humain comme : l empreinte digitale, l iris et la rétine de l œil, le visage, la voix, etc. Chacun de ces traits offre un niveau de précision particulier. Cependant, la texture de l iris est le trait le plus précis (distinctif) pour la reconnaissance biométrique des personnes [BOU09]. De plus, l iris est un organe situé à l intérieur de l œil et visible par l extérieur. Cela signifie que l iris est protégé contre les changements causés par des facteurs environnementaux. Ainsi, son image peut être capturée par des appareils photos à distance. Par ailleurs, la forme de l iris reste stable durant toute la vie des adultes [SME00]. Dû à toute ces caractéristiques, la reconnaissance de l iris est une approche prometteuse pour l identification et la vérification des personnes [WAY05]. Elle est utilisée dans des systèmes biométriques déployés avec succès dans différents domaines civils et militaires [CAR03], [SIE00]. Généralement, les systèmes de reconnaissance de l iris comportent quatre (04) étapes principales. La première étape est celle de la segmentation d image de l œil pour en isoler la région de l iris contenant l information utile à la reconnaissance et ignorer les autres régions. Ensuite, l étape de normalisation sert à transformer ce disque en un rectangle de taille standard afin de remédier aux changements de la taille de la région d iris. Après cela, arrive l étape d extraction des informations distinctives afin de les représenter sous forme d un exemplaire 1 permettant l enregistrement et la comparaison. Finalement, il y a l étape d enregistrement et/ou 1 Un exemplaire est un ensemble de caractéristiques pertinentes extraites de la donnée biométrique enregistrée par un capteur. 2

16 Introduction générale de comparaison des exemplaires afin d enrôler les individus et/ou de vérifier leur identité. Tout au long de ce mémoire, nous nous intéressons au domaine de la biométrie et particulièrement à l identification et l authentification des individus par reconnaissance de l iris. Nous présentons les détails de notre étude, allant de l état de l art jusqu à la mise au point d une nouvelle approche pour la reconnaissance de l iris. Le reste de ce manuscrit est organisé comme suit : Le Premier Chapitre donne une introduction et quelques préliminaires de la biométrie, en présentant les définitions fondamentales des acronymes et des nomenclatures de la biométrie utilisés par la suite ; Le Deuxième Chapitre expose l état de l art de la reconnaissance de l iris, tout en insistant sur les approches les plus courantes dans la littérature, pour chacune des quatre (04) étapes ; Dans le Troisième Chapitre, nous illustrons la conception globale de l approche proposée, ainsi que la conception détaillée de chaque étape de ce dernier. Lors de l étape d extraction, nous proposons d utiliser une nouvelle technique basée sur l orientation locale du signal monogène ; Les résultats expérimentaux de l évaluation des performances sont donnés dans le Quatrième Chapitre ; Nous finalisons ce mémoire par une conclusion générale sur ce travail et nous présentons quelques perspectives futures. 3

17 Chapitre 1 Introduction et préliminaires de la biométrie Chapitre 1 1. Introduction et préliminaires de la biométrie 1.1 Introduction L identification et la vérification de l'identité des individus sont des tâches nécessaires afin d assurer plusieurs buts, mais l'objectif principal dans la plupart des cas d utilisation est d empêcher les imposteurs d'accéder aux ressources protégées. Dans ce contexte, la biométrie est une nouvelle technologie qui assure ces deux tâches en se basant sur une ou plusieurs caractéristiques physiques, chimiques ou comportementales des individus. Dans certaines applications, la biométrie peut être utilisée avec les cartes d'identité ou les mots de passe pour assurer un niveau de sécurité supplémentaire. L importance de la biométrie dans les sociétés modernes a été soutenue par le besoin d acquérir des systèmes d identification à grande échelle fonctionnant avec précision dans le cadre de différentes applications [PRO06a]. Comme exemples de ces applications, on trouve le partage des ressources dans les réseaux, l accès aux installations nucléaires, l établissement des transactions financières à distance et l'embarquement dans les ports. La biométrie offre certains avantages tels que la reconnaissance négative et la non-répudiation qui ne sont pas assurées par les systèmes de sécurité classiques tels que les cartes et les mots de passe [PRA03]. La reconnaissance négative permet de déterminer si une personne est inscrite dans le système, même si cette personne le nie. Cela est particulièrement utile dans certaines applications telles que les aides sociales où un individu peut tenter de prétendre à des bénéfices multiples sous différentes identités. La non-répudiation permet d assurer qu'une personne qui accède à une certaine ressource, ne peut, plus tard, nier son utilisation. 4

18 Chapitre 1 Introduction et préliminaires de la biométrie Ce chapitre est consacré à introduire quelques concepts de base de la biométrie. Nous commençons par présenter quelques définitions et nomenclatures de la biométrie. Ensuite, nous décrivons l architecture générale des systèmes biométrique et leurs mesures d évaluation. Enfin, nous citons quelques exemples d application des systèmes biométriques qui existent dans la littérature. 1.2 Définitions La première question à laquelle il nous faut répondre est la suivante : qu est-ce que la biométrie? Le mot biométrie désigne linguistiquement, dans un sens très large, l étude des mesures quantitatives et statistiques appliquées aux êtres vivants. Mais dans notre contexte plus précis de reconnaissance et d identification des individus, il existe deux définitions principales qui se complètent: 1. La biométrie est la science qui étudie à l aide de mathématiques, les variations biologiques à l intérieur d un groupe déterminé 1 ; 2. Toute caractéristique physique ou trait personnel automatiquement mesurable, robuste et distinctif qui peut être employé pour identifier un individu ou pour vérifier l identité qu un individu affirme 2. D après ces deux définitions, nous pouvons définir la biométrie comme une science qui établit l identité d un individu par étude mathématique d une ou plusieurs de ses caractéristiques intrinsèques, distinctives et qui devraient permettre une représentation numérique mesurable afin d effectuer de futures comparaisons. 1.3 Modalités biométriques En fait, le terme biométrie regroupe plusieurs caractéristiques, traits, ou bien ce que l on appelle : modalités biométriques. Contrairement à ce que l on possède et que l on peut donc perdre comme une clé, ou ce que l on sait et que l on peut donc oublier comme par exemple un mot de passe, les modalités biométriques représentent ce que l on est et permettent de prouver notre identité. 1 Selon le CLUSIF (CLUb de la Sécurité des systèmes d Information Français.) 2 Selon la RAND Public Safety and Justice (John.D Woodward, Cristopher Horn, Biometrics: A Look at Facial Recognition, Documented Briefing prepared for the Virginia State Crime Commission.) 5

19 Chapitre 1 Introduction et préliminaires de la biométrie Pour que des données collectées (images, audio, vidéo, etc.) puissent être qualifiées de modalité ou de trait biométrique, elles doivent être [JAI99] : - Universelles : exister chez tous les individus à identifier; - Uniques : permettre de différencier un individu par rapport aux autres ; - Permanentes : suffisamment invariantes au fil du temps ; - Enregistrables : permettant d être collectées et numérisées avec des capteurs appropriés sans provoquer un malaise excessive pour la personne ; - Mesurables : les données acquises peuvent être traitées pour en extraire des ensembles représentatifs permettant une future comparaison. Comme le présente la Figure 1.1, l empreinte digitale, la géométrie de la main, l iris, la rétine, le visage, l empreinte palmaire, la géométrie de l oreille, l ADN, la signature, la démarche, la voix et la dynamique de frappe au clavier sont les modalités biométriques les plus connus jusqu à aujourd hui dans le domaine de la reconnaissance biométrique. FIG 1.1. Les traits biométriques connus. 6

20 Chapitre 1 Introduction et préliminaires de la biométrie Classification des modalités biométriques Les modalités (traits) biométriques peuvent être classées en deux catégories principales, des modalités physiologiques et des modalités comportementales. Les modalités physiologiques sont liées à la forme du corps, comme le cas de l empreinte digitale, l iris, le visage, etc. Quand aux modalités comportementales, elles sont liées aux comportements de la personne, comme la démarche, la signature, la dynamique de frappe au clavier, etc. La classification des modalités biométriques est décrite par la Figure 1.2. Modalités biométriques Modalités physiologiques Modalités comportementales Empreinte digitale Iris Mouvement des lèvres Géométrie de la main Rétine Dynamique de frappe au clavier Veines de la main Visage Reconnaissance vocale Thèrmographie du visage Dynamique de la signature Démarche FIG 1.2- Classification des modalités biométriques. Les modalités physiologiques sont les plus utilisées par rapport aux modalités comportementales. Cela est dû à leur stabilité dans le temps et la difficulté de falsification de ces modalités. De plus, les modalités comportementales sont, généralement, affectées par l état moral des individus Différentes modalités biométriques Chacune des modalités biométriques possède ses propres capteurs, algorithmes, points forts et points faibles. Une brève introduction aux modalités biométriques, les plus courantes, est donnée dans ce que suit : 7

21 Chapitre 1 Introduction et préliminaires de la biométrie l empreinte digitale : Une empreinte digitale est basée sur le modèle de crêtes et de vallées présenté.sur la surface d'un doigt. La formation de cette surface est déterminée durant les sept premiers mois du développement de l embryon. L empreinte digitale est utilisée, dans le cadre de l'identification personnelle, depuis plusieurs décennies. Elle offre une haute précision d identification des individus. Même les empreintes des jumeaux identiques sont discriminantes [WIL04]. Cependant, les systèmes de reconnaissance des empreintes digitales à grande-échelle nécessitent une grande capacité de calcul [JAI08]. De plus, l empreinte elle-même n est pas protégée. Elle peut être, complètement ou partiellement, déformée à cause de facteurs environnementaux et professionnels. Dans ce cas, elle devient inutile pour la reconnaissance automatique. D autre part, l empreinte est falsifiable parce qu elle peut être reproduite artificiellement. Le visage : La reconnaissance faciale est basée sur les attributs du visage. Ces attributs sont les caractéristiques biométriques, les plus communes chez les êtres humains, utilisées pour se reconnaître entre eux. Les approches les plus courantes de la reconnaissance faciale sont fondées sur : (i) l'emplacement des attributs de visage comme les yeux, les sourcils, le nez, les lèvres et le menton, et les relations spatiales entre eux ou (ii) l'analyse globale de différentes images d un visage afin de le représenter comme une combinaison d'un ensemble de visages (Eigen- Faces) [ZLI05]. Les systèmes de reconnaissance de visage disponibles ont montré une précision raisonnable [PHI03]. Cependant, ils imposent un certain nombre de restrictions pendant l acquisition de l image faciale (sans mouvement, arrière-plan fixe, angle d acquisition, conditions d éclairage, etc.). D autre part; ces systèmes ont aussi des difficultés à faire correspondre les images de visages capturées à des moments différents puisque les apparences du visage changent au fil du temps [JAI08]. De plus, les apparences du visage peuvent être changées par esthétique. 8

22 Chapitre 1 Introduction et préliminaires de la biométrie La géométrie de la main : Les systèmes de reconnaissance de géométrie de la main sont basés sur un certain nombre de mesures à partir de la main humaine (la forme de la main, la taille de la paume et la longueur et la largeur de chaque doigt). Cette modalité est très simple, peu coûteuse, et relativement facile à utiliser [ZUN99]. Cependant, la géométrie de la main n'est pas assez discriminante pour une grande population [BOU09]. De plus, les mesures géométriques de la main sont variables au cours de la période d agrandissement de l être humain. D autre part, la grande taille du capteur de la géométrie de la main, ne permet pas son intégration sur certains dispositifs comme les ordinateurs portables [JAI08]. Par conséquence, les domaines d application de cette modalité sont limités. L iris : L'iris est la région annulaire de l'œil délimitée par la pupille de l intérieur et la sclérotique (le blanc de l'œil) de l extérieur. La texture de l'iris se forme pendant le développement embryonnaire et se stabilise au cours des deux premières années de la vie. La texture complexe de l'iris comporte des informations très discriminantes (chaque iris de la même personne est distinctif et même les iris de deux jumeaux identiques sont distincts) et utiles pour la reconnaissance biométrique des personnes [DAU93]. Les systèmes de reconnaissance de l'iris, actuellement déployés, sont précis et rapides. Cela fait de l iris une modalité adaptée pour les systèmes d'identification à grande-échelle [DAU04b]. Malgré cela, les systèmes de reconnaissance de l'iris commercialisés nécessitent une coopération des usagers lors de l acquisition d image. De plus, ils sont considérablement coûteux [JAI08]. L empreinte palmaire : cette modalité combine quelques caractéristiques utilisées dans l empreinte digitale et la géométrie de la main. La paume de la main contient également d autres informations distinctives, telles que les lignes principales et les rides qui peuvent être capturées même avec un capteur à basse résolution (moins coûteux) [ZHA03]. Cependant, la grande taille des capteurs de cette modalité limite ses domaines d application, la rendant impossible à utiliser dans 9

23 Chapitre 1 Introduction et préliminaires de la biométrie certains dispositifs comme les téléphones mobiles, et les ordinateurs portables. La signature : La façon dont une personne signe son nom est connue comme une caractéristique personnelle. Elle a été acceptée au sein de plusieurs secteurs (gouvernement, justice, commerce) en tant que méthode d'authentification [HAR81]. Cependant, la signature d une personne change selon les conditions physiques et l état moral du signataire [JAI08]. De plus, les falsificateurs professionnels sont capables de reproduire des signatures qui trompent les systèmes de reconnaissance basés sur cette modalité. La démarche : La démarche consiste en la manière dont chaque personne marche. C est une modalité biométrique qui peut être utilisé pour la reconnaissance des personnes à distance et par télésurveillance. Les algorithmes de reconnaissance de la démarche tentent d'extraire la silhouette. Cette dernière est un modèle de représentation du corps de la personne qui permet de dériver les attributs spatio-temporels d un individu en mouvement [NIX99]. Cependant, les systèmes de reconnaissance de la démarche sont encore au stade de développement [JAI08]. De plus, la démarche d une personne peut être affectée par plusieurs facteurs, comme le type de chaussures et de vêtements que la personne porte et la surface sur laquelle elle marche. La voix : La voix est une combinaison d une caractéristique physique et une autre comportementale. L aspect physique de la voix d'un individu est décrit en fonction de la forme et la taille de la bouche, du nez, et des lèvres qui sont des caractéristiques invariantes chez une personne [JAI08]. Cependant, l'aspect comportemental est décrit par les sons que l on émet en parlant. Cet aspect change au fil du temps à cause de l'état émotionnel, l'âge et quelques maladies (comme la grippe) [CAM97]. De plus, les caractéristiques de la voix sont sensibles à certains facteurs, tels que le bruit et l écho. 10

24 Chapitre 1 Introduction et préliminaires de la biométrie La dynamique de frappe au clavier : La reconnaissance de la dynamique de frappe au clavier est une nouvelle modalité biométrique émergente [BOU09]. En effet, elle est inspirée à partir de la longue tradition de reconnaissance des opérateurs du code Morse [MON97]. Cette modalité est basée sur la supposition que chaque personne tape sur le clavier d'une manière particulière. Cependant, elle est fortement affectée par les changements de l'état moral de la personne, sa position, et le type de clavier utilisé [JAI08] Comparaison des modalités biométriques Malgré l existence de plusieurs modalités biométriques, il n y a pas de système biométrique parfait. D une part, le Groupe International de la Biométrie IBG (International Biometric Group) 1 a procédé à une comparaison des différentes technologies biométriques appelée Analyse Zéphyr. Les résultats de cette comparaison sont illustrés sur la Figure 1.3. Cette comparaison est basée sur quatre (04) critères principaux : L intrusivité décrit l acceptabilité des individus à donner cette information intrinsèque pour qu ils s authentifient ; La discrimination décrit le niveau de précision de la reconnaissance ; Le coût basé, principalement, sur la valeur du capteur de trait ; L effort décrit le niveau de confort des utilisateurs de la modalité ; D autre part, le CLUSIF (CLUb de la Sécurité des systèmes d Information Français) 2 a également proposé une autre comparaison des différentes modalités biométriques basée sur les avantages et les inconvénients de chacune. Le tableau 1.1 montre le résultat global de cette comparaison. 1 Site officielle de IBG, URL : 2 Site officielle du CLUSIF, URL : 11

25 Chapitre 1 Introduction et préliminaires de la biométrie Idéal La frappe au clavier L empreinte palmaire Le visage La signature La rétine L empreinte digitale L iris La voix L effort La discrimination L intrusivité Le coût FIG 1.3- Analyse Zéphyr : évaluation de différentes modalités biométriques selon quatre critères principaux : l intrusivité, la discrimination, le coût et l effort. Adaptée de [IBG03] Ces deux comparaisons permettent de choisir une technologie appropriée en fonction des contraintes liées à l'application demandée. Par exemple, on remarque que l iris est la modalité la plus discriminante. Cela est utile pour les systèmes d identification à grande-échelle nécessitant un haut niveau de sécurité. Cependant, cette modalité est très coûteuse et moyennement intrusive. 12

26 Chapitre 1 Introduction et préliminaires de la biométrie La technique Les avantages Les inconvénients Peu coûteuse ; Qualité optimale des appareils de Empreinte digitale Ergonomie moyenne ; mesure (fiabilité) ; Facilité d utilisation ; Acceptabilité moyenne ; Possibilité Taille du capteur. d'attaques. Géométrie de la main Visage Rétine de l œil Iris de l œil Très ergonomique ; Bonne acceptabilité. Peu Coûteuse ; Peu encombrant ; Bonne acceptabilité. Fiabilité ; Durabilité. Fiabilité. Durabilité. Système encombrant ; Coûteuse ; Perturbation possible par des blessures. Jumeaux identiques; Psychologie ; Religion et Déguisement ; Vulnérabilité aux attaques. Coûteuse ; Acceptabilité faible ; Coûteuse ; Acceptabilité faible ; Contraintes d acquisition. Voix Facilité. Vulnérabilité aux attaques. Signature Ergonomie. Psychologie ; Dépend de la fiabilité de la signature. Frappe au clavier Ergonomie. Etat physique et psychique. TAB 1.1 Avantages et inconvénients des différentes technologies biométriques. 1.4 Les systèmes biométriques Chaque système biométrique, peut être classé dans l'un des deux types principaux : système de vérification (ou d'authentification) ou système d'identification (ou de reconnaissance). Dans certains cas d utilisation, un troisième type peut être défini appelé : liste de vérification (Watch-List) [GRO04]. Le mode vérification répond à la question : suis-je bien qui je prétends être? Ce mode peut être utilisé dans les points de contrôle d accès, où un système biométrique exécute une requête de comparaison (un-à-un) entre la caractéristique de la personne capturée au niveau du point de contrôle et l exemplaire enregistré sur la base de données, qui prétend être la sienne. Si la comparaison effectuée est réussie, alors l identité que la personne affirme est vérifiée. Les systèmes en mode identification répondent à la question : qui suis-je? Ce mode est utilisé quand l identité de la personne n est pas connue. Toute la base de 13

27 Chapitre 1 Introduction et préliminaires de la biométrie données est parcourue avec une requête multi-comparaisons (un-à-plusieurs) pour chercher un exemplaire correspondant à la caractéristique capturée de la personne à identifier. Enfin, si l une de ces comparaisons est réussie, alors la personne est identifiée. Les systèmes en mode Watch-List répondent à la question : vous me cherchez moi? Un exemple d'application de ce mode est de chercher l identité d un passager suspect dans une liste de terroristes connus [GRO04]. Dans ce mode, la personne ne présente aucune identité, et la caractéristique biométrique de cette personne est comparée aux exemplaires stockés dans une base de données pour déterminer s il est présent dans la liste de vérification ou non Architecture des systèmes biométriques Généralement, les systèmes biométriques partagent la même architecture. Cette dernière se compose de deux phases principales : une phase d'apprentissage et une phase de reconnaissance (Figure 1.4). Tout d'abord, la caractéristique biométrique (l'empreinte digitale, l'iris, ou la signature, etc.) est enregistrée à l'aide d un capteur spécifique. Dans les systèmes basés sur une caractéristique morphologique, le format des données biométriques capturées est une image qui se représente par des signaux bidimensionnels [PRO06b]. Généralement, on ne procède pas directement sur ces données brutes car elles contiennent des informations inutiles pour la reconnaissance. En effet, on n'en extrait que les paramètres dit pertinents, ce qui permet de réduire significativement la taille des données à sauvegarder et aussi de simplifier le processus de reconnaissance. De plus, à partir de ces paramètres, il est impossible de revenir au signal original [CLU03]. 14

28 Chapitre 1 Introduction et préliminaires de la biométrie Apprentissage Capture de la caractéristique Extraction Paramètres pertinents Enregistrer Base de données Reconnaissance Recherche Capture de la caractéristique Extraction Paramètres pertinents Comparaison et décision Identification ou rejet FIG 1.4 Architecture d un système biométrique. La phase d'apprentissage permet de constituer un modèle pour chaque personne (utilisateurs de système) à partir d'un ou plusieurs enregistrements de la caractéristique biométrique considérée. Ces modèles sont ensuite enregistrés dans une base de données ou sur une carte à puce. Au cours de la phase de reconnaissance, la caractéristique biométrique est capturée et les paramètres pertinents sont extraits de la même manière que dans la phase d'apprentissage. La suite de la reconnaissance dépend du mode opératoire du système. Si on est en mode identification, le système va comparer le signal capturé avec tous les modèles contenus dans la base de données. Puis, il va tirer le modèle le plus proche du signal pour répondre à la question : «Qui suis-je?». Cette tâche est difficile et très coûteuse, car la base de données peut contenir des milliers d'individus ce qui nécessite beaucoup de temps pour effectuer toutes les comparaisons possibles. Par contre, en mode vérification, le système va comparer ce signal avec un seul 15

29 Chapitre 1 Introduction et préliminaires de la biométrie modèle enregistré dans la base de données tel que la carte à puce, pour répondre à la question : «Suis-je bien la personne que je prétends être?». L'extraction de caractéristiques conduit à une représentation statistique des données. Son objectif consiste à caractériser des données grâce à plusieurs mesures qui devraient être invariantes aux transformations de données d entrée engendrées par des conditions de capture dynamiques [JAI08] (par exemple les changements des conditions d éclairage). Autrement, Il est nécessaire d'identifier et de surmonter toutes les transformations de données d'entrées, comme la translation, la rotation, les changements d'échelle, les décalages, et les déformations, dans le cas ou les donnés d entrées sont des images. En raison de sa complexité, l étape d extraction des paramètres pertinents est généralement subdivisée en plusieurs modules, parmi lesquels on trouve la segmentation dans le cas où les données capturées sont des images. Elle consiste à isoler des sections ou régions de l image capturée et localiser chaque donnée utile pour le reste du processus de la reconnaissance Complexité d un système biométrique Comme le montre la Figure 1.5, la complexité de la conception d'un système biométrique peut être représentée en fonction de trois variables (l échelle de population, la précision, et la facilité d'utilisation). La plupart des domaines d'application exigent que le système biométrique fonctionne à l extrême de l'un des trois axes pour qu il donne des résultats satisfaisants [JAI04]. Considérant que le principe essentiel d un système biométrique idéal est de maximiser la probabilité d avoir une décision correcte, le grand défi consiste en la conception et l implémentation d'un système qui pourrait fonctionner dans l extrême de tous les trois axes simultanément. Cela contribue à l'adoption de la reconnaissance biométrique pour une gamme d application plus large (les applications à grandeéchelle, les applications nécessitant un haut niveau de confort et les applications exigeant un niveau de sécurité élevé). 16

30 Chapitre 1 Introduction et préliminaires de la biométrie Echelle Précision Inutilisable Facilité d'utilisation Difficile à utiliser Facile à utiliser Transparent FIG 1.5 La complexité d un système biométrique [ASS04] Mesures d évaluations En biométrie, il est impossible d'obtenir une coïncidence parfaite entre l exemplaire qui est enregistré comme référence et l exemplaire acquis au moment du test [JAI08]. Ces modifications entre les deux exemplaires sont dues à plusieurs facteurs significatifs. Premièrement, les caractéristiques humaines sont sujettes à des variabilités diverses dues aux effets du temps et de l environnement. Par exemple, des coupures au doigt affectent les détails utilisés par la reconnaissance d empreinte digitale et des cicatrices sur le visage peuvent aussi fausser les algorithmes de reconnaissance de visage. L étape de capture de l échantillon biométrique est aussi responsable de cette variabilité. En effet, les capteurs ne reproduisent pas l échantillon biométrique à la perfection ce qui introduit des erreurs. Dans ce cas, ces derniers peuvent être dues au flou d acquisition, au flou du bougé, ou aux variations liées à l illumination [KRI07]. 17

31 Chapitre 1 Introduction et préliminaires de la biométrie En général, les différences qui peuvent exister entre l exemplaire de référence et celui du test engendrent forcément des erreurs de décision dans chaque système biométrique. Le taux de ces erreurs est considéré comme un terme d évaluation pour les deux modes de systèmes biométriques (identification et vérification). Il existe deux types d erreurs dans un système biométrique. Le premier, dénommé «faux rejet», a lieu lorsque le système considère une caractéristique d un utilisateur authentique comme celle d un imposteur (rejet de la transaction de reconnaissance). Le deuxième type, dénommé «fausse acceptation», a lieu lorsque le système considère une caractéristique d un imposteur comme celle d un utilisateur authentique, (acceptation de la transaction de reconnaissance). La décision d acceptation et de rejet de la transaction d authentification s effectue par la comparaison de la valeur du score de comparaison des deux exemplaires par rapport à une valeur prédéfini dite seuil de décision. En cumulant les erreurs associées à ces décisions, nous calculons les taux d'erreur correspondant à ces deux types d erreurs [MOR09]. Le taux de faux rejets, dénommé : FRR (False Rejection Rate), appelé aussi : FNMR (False Not Match Rate), est le pourcentage de comparaisons authentiques qui ont été rejetées. Le taux de fausses acceptations, dénommé : FAR (False Acceptance Rate), appelé aussi : FMR (False Match Rate) est le pourcentage de comparaisons non-authentiques (d imposteurs) qui ont été acceptées. Soient TNRI et NSRI, respectivement, le nombre total de tentatives et le nombre de celles réussies, lors de la phase de reconnaissance, exécutées par des imposteurs. Le pourcentage entre ces deux valeurs produit le taux de fausses acceptations FAR, qui mesure la probabilité de confusion entre deux identités. Évidemment, cette mesure est la plus importante pour évaluer le niveau de la sécurité. D autre part, Soient TNRA et NRRA respectivement, le nombre total de tentatives et le nombre de celles échouées, lors de la phase de reconnaissance, 18

32 Chapitre 1 Introduction et préliminaires de la biométrie exécutées par des utilisateurs authentiques. Le pourcentage entre ces deux valeurs produit le taux de faux rejets FRR, qui a une grande importance pour le niveau de confort que le système biométrique offre à ses utilisateurs. Les deux mesures FAR et FRR sont illustrées sur la Figure 1.6 à partir de la distribution des valeurs des comparaisons authentiques et imposteurs effectuées selon le score de la comparaison. Chaque valeur sur le repère des scores décrit un niveau de similarité entre deux exemplaires biométriques comparés. Le repère vertical décrit le nombre de comparaisons effectuées ayant les mêmes valeurs du score. Ainsi, les deux surfaces, rouge et verte, représente les décisions correctes du système (rejets de requêtes de reconnaissance exécutées par des imposteurs et acceptations de celles exécutées par des utilisateurs authentiques). Cependant, les deux surfaces, jaune et bleu, représente les fausses décisions engendrées par le système (les fausses acceptations et les faux rejets). FIG 1.6 Illustration du FAR et du FRR [MOR09]. De plus, il est possible de calculer le taux d erreur total d un système biométrique, dénommé TER (Total Error Rate). C est le pourcentage de décisions 19

33 Chapitre 1 Introduction et préliminaires de la biométrie erronées pour des tentatives de reconnaissance effectuées par des imposteurs et des utilisateurs authentiques : Ou par : Les taux d erreurs FAR et FRR, définis plus haut sont inversement proportionnels par rapport au seuil de décision. Dans le cas d un score de similarité, plus le seuil de décision augmente, plus le taux de faux rejets (FRR) augmente et le taux de fausses acceptations (FAR) diminue, et vice versa dans le cas d un score de dissimilarité. Afin de visualiser ces variations, il est possible de tracer, en fonction du seuil, les trois différents taux d erreurs : FAR, FRR et TER (Figure 1.7). Le point d'intersection des deux courbes FRR et FAR est une mesure commune de la précision des systèmes biométriques, dénommée : EER (Equal Error Rate). Cette valeur correspond à la valeur du seuil de décision où FAR et FFR sont égaux. En effet, cette valeur assure un compromis entre les deux types d erreurs engendrés par un système biométrique. Taux d erreurs Seuil de décision FIG 1.7 Les Courbes des variations des différents types de taux d erreurs (FAR, FRR et TER) en fonction du seuil de décision [MEK07]. 20

34 Chapitre 1 Introduction et préliminaires de la biométrie La Figure 1.8 illustre la variation de l un des deux taux d erreurs en fonction de l'autre (FAR et FRR). Cette courbe est dénommée : ROC (Receiver Operating Curve). Plus l arc de cette courbe est tendu aux axes des abscisses et ordonnées, moins le système engendre d erreurs, en termes de FAR et FRR. FIG 1.8 La Courbe de variation : Receiver Operating Curve (ROC) [MEK07]. Il existe deux autres mesures d évaluation qui représentent la probabilité de l'échec du processus de reconnaissance avant même son exécution, à cause de captures de données inconvenables. FTE (Failure To Enroll) et FTA (Failure To Acquire) sont respectivement les mesures de la probabilité d échec de capture de données dans la phase d apprentissage et dans celle de la reconnaissance. Le FTE peut être calculé à partir du nombre total de tentatives d apprentissage NEA (Number of Enrollement Attempts) et du nombre de celles échouées NFEA (Number of Failure Enrollement Attempts) : le FTA est, également, calculé à partir de NCA (Number of Capturing Attempts) et NFCA (Number of Failure Capturing Attempts) représentant respectivement, le nombre total de tentatives de reconnaissance et le nombre de celles échouées, dû aux mauvaises captures : 21

35 Chapitre 1 Introduction et préliminaires de la biométrie 1.5 Domaines d applications L établissement d une identification personnelle avec une grande confiance devient critique dans plusieurs applications quotidiennes dans notre vaste société interconnectée. Aujourd hui, plusieurs questions comme «Est-elle vraiment la personne qui prétend être?», «Est-ce que cette personne est autorisée à utiliser cet équipement?», ou «Appartient-il à la liste de recherche annoncé par le gouvernement?», sont souvent posées dans une variété de tâches allant de la délivrance d'un papier administratif personnel à l autorisation d entrée à un pays. En plus, le besoin de techniques d'authentification de personnes fiables et efficaces a augmenté avec les préoccupations croissantes de la sécurité et l'évolution rapide des réseaux, ainsi que la communication et la mobilité. En conséquence, la biométrie est de plus en plus utilisée dans différentes applications. Ces applications peuvent être classées en trois catégories principales [JAI08] : Des applications commerciales, telles que l accès à des ordinateurs de réseau, la sécurisation des données électroniques, le e-commerce, les distributeurs d argent, le contrôle d'accès physique, la téléphonie mobile, la gestion des dossiers médicaux, E-Learning, etc. Des applications gouvernementales, telles que la carte d'identité nationale, la gestion des prisonniers, le permis de conduire, l assurance sociale, contrôle des passeports dans les frontières, etc. Des applications juridiques, telles que l identification des cadavres, l enquête sur les lieux des crimes, le pointage quotidien des employés, et l identification des enfants disparus, etc. Il existe plusieurs systèmes biométriques déployés afin d assurer l identification et la vérification des personnes. Parmi ces systèmes, on cite ceux les plus connus dans la littérature : 22

36 Chapitre 1 Introduction et préliminaires de la biométrie "Schiphol Privium" est un système biométrique déployé au niveau de l'aéroport d'amsterdam "Schiphol", afin d'accélérer la procédure d'immigration. Ce système est basé sur la reconnaissance de l iris en utilisant les cartes à puce. Les passagers, volontairement inscrits dans ce système, insèrent leur carte à puce à l entrée et doivent se placer devant une caméra qui acquiert l'image de leur œil. Ensuite, un processus du système utilise cette image pour localiser l'iris et en extraire l exemplaire correspondant. Enfin, ce dernier est comparé à celui enregistré dans la carte à puce afin de vérifier l identité du passager [CSF02]. "United States Visitor and Immigration Status Indicator Technology" (US- VISIT) est un système biométrique de sécurité des frontières qui a été déployé au niveau de 115 aéroports, 15 ports maritimes, et dans les zones d'inspection secondaires de 50 ports terrestres les plus fréquents. Les visiteurs étrangers (quelque soit leurs pays d origine et même s ils voyagent avec un visa) entrant aux États-Unis doivent s identifier avec les empreintes de leur index gauche et droit. Les données biométriques acquises servent à valider les documents de voyage de la personne au niveau du port d'entrée. De plus, ces données sont vérifiées contre une base de données des personnes considérées comme terroristes, criminelles et immigrées illégales [PER04]. En 2009, le gouvernement américain annonce la finition de la procédure de mise à jour de fonctionnalités de ce système lancé, en Le nouveau système incorpore les dix empreintes digitales des individus [DHS09]. IrisGuard est un système d identification de voyageurs par reconnaissance de leurs iris. Il a été déployé dans dix-sept (17) ports internationaux des Emirats Arabes Unis (E.A.U), dont sept (07) aériens, trois (03) terrestres et sept (07) maritimes, en 2001 [DAU04b]. Le but de ce large système est de remédier au problème de l immigration illégale. La majorité des pays souffre, quotidiennement, de ce problème, où une personne expulsée peut demander un autre passeport, dans son pays d origine, avec une autre identité (par exemple changer son nom). Ensuite, il se sert de ces nouveaux documents afin de rentrer dans le même pays avec une nouvelle identité. Ces tentatives sont impossibles avec l utilisation du système IrisGuard, puisque l identité basée sur l iris n est pas falsifiable comme le passeport et le visa. Les dernières statistiques du 23

37 1.1 Chapitre 1 Introduction et préliminaires de la biométrie gouvernement de l EAU mentionnent que personnes expulsées sont enregistrées sur la base de données, et transactions d identification ont été effectuées. Cela a permis de bloquer tentatives d entrées avec d autres identités [JAI08]. Ce système est basé sur trois fonctions principales : L enrôlement (l enregistrement) : les stations d enrôlement sont déployées au niveau de 22 centres de déportation, dans les E.A.U, utilisent un total de 49 caméras d acquisition de l iris. Le processus d enrôlement s effectue en scannant l iris des deux yeux de la personne expulsée afin d éviter qu il ne s enregistre avec une et s identifie plus tard avec l autre. L accumulation : tous les exemplaires de l iris générés, dans les centres de déportation, sont regroupés dans un dépôt central. Ce dernier permet de gérer toutes les transactions d identification. L identification : le système contient 35 stations d identification déployées. Ces stations sont distribuées sur 17 ports internationaux qui utilisent 81 caméras d acquisition de l iris. Chaque exemplaire d iris généré au niveau de l une de ces stations est transmis vers le dépôt central pour l identifier (vérifier s il existe un exemplaire similaire dans la base centrale). Ce processus d identification utilise une recherche exhaustive. Si le résultat de la recherche est positif alors la personne a déjà été expulsée et est, ainsi, interdite d entrée. 1.6 Conclusion La biométrie a pour but d'identifier automatiquement les individus en fonction de leurs caractéristiques physiologiques ou comportementales uniques. Elle est une technologie très bénéfique dans plusieurs domaines tels que la sécurisation des accès logiques et physiques dans différents types de sociétés comme le secteur militaire. Ainsi, certaines applications militaires, civiles et commerciales de l'identification biométrique ont été déployées et certaines sont en émergence [JAI08]. 24

38 Chapitre 1 Introduction et préliminaires de la biométrie Généralement, les sociétés modernes imposent un niveau de sécurité plus élevé, essentiellement motivé par les actes terroristes. La biométrie constitue un outil essentiel contre ce type de phénomènes et augmente considérablement le niveau de sécurité pour une large gamme d'applications (par exemple, les aéroports, l'accès à des armes, l accès à des bâtiments étatique). Toutefois, certaines préoccupations légitimes sont apparues telle que la perte de la vie privée, puisque la biométrie n utilise pas que des informations sur les personnes, mais également des informations intrinsèques à chacun d eux. Pour cela, il est nécessaire de mettre en place des législations appropriées à la biométrie afin de protéger la vie privée des personnes [CLU03]. Cela permet une utilisation légitime de la biométrie pour développer des solutions efficaces, performantes, et moins coûteuses. Bien que la biométrie présente certaines limites (par exemple les variations lors de la capture de la caractéristique), les systèmes biométriques ont des avantages par rapport aux méthodes de sécurité traditionnelles (l identité ne risque pas d être volé ou partagé). En plus, les systèmes biométriques offrent plus de confort pour les utilisateurs en évitant de concevoir et se souvenir des mots de passe et de porter des cartes d identification (les cartes magnétiques, les cartes à puce, les cartes de crédit, etc.). Dans ce chapitre, nous avons présenté le domaine de la biométrie. Ainsi, nous avons montré les différentes modalités biométriques tout en soulignant les avantages et les inconvénients de chacune. Parmi les modalités utilisées dans la reconnaissance biométrique, nous avons trouvée que la texture de l iris est le trait le plus intéressant à cause de sa précision et stabilité. De même, l utilisation de l iris dans plusieurs systèmes à grande échelle a prouvé son succès, comme le contrôle des refugiés [CAR03], l authentification des voyageurs dans les aéroports [DAU04b] et la vérification de droit d accès logique et physique. Dans le chapitre suivant, nous allons détailler la reconnaissance de l iris, considérée comme la modalité la plus discriminante [DAU04a]. Nous allons présenter les concepts de base de cette modalité et les étapes clés des systèmes biométriques qui se basent dessus. Ainsi, nous développons l état de l art actuel des techniques utilisées dans chacune de ces étapes. 25

39 Chapitre 2 Les systèmes de reconnaissance d Iris Chapitre 2 2. Les systèmes de reconnaissance de l Iris 2.1 Introduction La première personne à s être officiellement rendu compte des possibilités qu offraient la texture de l iris en tant qu outil d identification a été l ophtalmologiste américain Frank Burch. Il a proposé une méthode d identification lors d une conférence de l Académie Américaine d Ophtalmologie (American Academy of Ophthalmology), en 1936 [MOR09]. Avant cela, l iris n était principalement considéré que pour sa couleur. Pendant plusieurs années, l idée de Burch a été reproduite dans les manuels d ophtalmologie mais il n y avait que très peu de recherche effectuée autour de ce sujet. En 1987, deux ophtalmologistes américains, Leonard Flom et Aron Safir, ont tenté de transposer l idée de Burch en voulant développer un système d identification opérationnel. Malheureusement, ils n ont pas été capables de mettre au point une méthode de classification des différences entre les iris [PRO06b]. Ce n est qu en début des années quatre-vingt-dix, que John Daugman, professeur à l Université de Cambridge, a mis au point une technique mathématique pour analyser la texture aléatoire de l iris. En 1993, la collaboration entre Daugman, Sarin et Flom a abouti à un prototype fonctionnel breveté [DAU93]. Dans le corps humain, l iris est le seul organe visible par l intérieur. Il fournit un ensemble de données très riches, complexes et stables dans le temps, ce qui justifie son efficacité par rapport aux autres traits biométriques. En effet, il a été montré que la reconnaissance d iris est la plus fiable pour la reconnaissance humaine et la plus précise pour les systèmes d identification à grande échèle [WAY05]. La reconnaissance d iris est déjà utilisée à des fins gouvernementales, et également pour le contrôle d accès physique. D ailleurs, le plus large système 26

40 Chapitre 2 Les systèmes de reconnaissance d Iris biométrique déployé dans le monde entier utilise la reconnaissance d Iris. C est le système de contrôle de frontières des Emirats Arabes Unis (E.A.U) qui effectuent trois milliards ( ) de comparaisons par jour. Il est à noter qu il n y a eu aucune fausse comparaison, depuis son lancement, d après le ministère de l intérieure de l E.A.U [DAU04b]. Ce chapitre est dédié à l'utilisation de l'iris dans le domaine de la reconnaissance biométrique des individus. Nous commençons par une description générale de l'anatomie de l'œil suivie de l'identification des régions les plus importantes de l'iris humain. Ensuite, nous allons identifier les étapes types d un système de reconnaissance de l iris et décrire les approches les plus importantes pour chacune d elles. 2.2 Anatomie de l œil et de l iris humain L œil humain assure la vision et la perception des couleurs, formes et dimensions des objets à travers plusieurs composants physiologiques. Ainsi, L iris est une partie importante de l ensemble de la structure de l œil complexe. A cause de cette complexité, nous avons dédié cette section afin de montrer la position et la tâche de l iris dans l œil, ainsi que sa structure interne Anatomie de l œil La Figure 2.1 schématise les parties les plus pertinentes de l'œil humain. Comme la majorité des mammifères, l'œil humain est plus ou moins de forme sphérique et creuse. Il peut être divisé en deux segments principaux : antérieur et postérieur. Ces derniers sont entourés par une enveloppe coriace qui sert à sa protection dénommée : la Sclérotique (la partie blanche de l œil). Il s'agit d'un tissu dur composé de fibres et de bandes très compactées et entrelacées [BOR10]. En ce qui concerne le segment antérieur des yeux, il comprend les structures qui se positionnent devant l'humeur vitrée : la cornée, l'iris, le corps ciliaire et la lentille. La cornée agit comme une fenêtre de la face de l'œil et fournit environ 85% de la puissance de focalisation de l'œil. Elle est composée d'un tissu semblable à celui de la Sclérotique, à l'exception qu elle ne contient pas de vaisseaux sanguins. Juste au-dessous de la cornée on trouve un espace rempli de liquide appelé la chambre 27

41 Chapitre 2 Les systèmes de reconnaissance d Iris antérieure, où baigne l'ensemble du segment antérieur et assure de la nourriture et les produits de nettoyage pour la lentille et la cornée. Le corps ciliaire est la source du fluide mentionnée ci-dessus et contient les fibres musculaires qui permettent à l'œil de se concentrer. Devant la lentille, il y a une structure couvrante dénommée : l'iris, contenant une ouverture dans le centre : la pupille. Il est composé d'un tissu élastique et sa fonction est de contrôler la quantité de la lumière qui pénètre à travers la pupille. Derrière l iris, il y a la lentille, dont le rôle consiste à se déformer sous l'action du corps ciliaire pour lui permettre de s adapter à la distance de vision [SME00]. Segment antérieur Segment postérieur Iris Pupille Rétine Sclérotique Muscles de l œil Cornée Lentille Humeur vitrée Corps ciliaire Vaisseaux sanguins Nerf optique FIG L anatomie de l œil humain. Adaptée de [BOR10]. Le segment postérieur des yeux occupe les deux tiers de l'œil et contient l'humeur vitrée, la rétine, la choroïde et le nerf optique. La première est une gelée transparente qui remplit l'espace entre la lentille et la rétine. Cette dernière est une couche mince très sensible ch²argée de la transformation de la lumière acquise en signaux électriques. Ces derniers sont envoyés, à travers le nerf optique, au cerveau. Ce processus donne le sens de la lumière et la capacité de voir et d'interpréter les formes, les couleurs et les dimensions [SME00]. 28

42 Chapitre 2 Les systèmes de reconnaissance d Iris Anatomie de l Iris Illustré par la Figure 2.2, l'iris est constitué d'un tissu fibro-vasculaire pigmenté, connu sous le nom de stroma. Il contient deux types de muscles : un ensemble de muscles sphincter pour contracter la pupille et un autre de muscles dilatateurs pour l'ouvrir. La texture de l iris est divisée en deux grandes régions: la zone pupillaire et la zone ciliaire. La zone pupillaire est la partie interne de l'iris dont les bords forment la frontière de la pupille. La zone ciliaire est la partie externe de l'iris, qui s'étend vers l'origine de l'iris dans le corps ciliaire. La région qui sépare ces deux zones est appelée la collerette. Il s'agit de la région où les muscles sphincter et les muscles dilatateur se croisent [SAG94]. Zone pupillaire (Muscles Sphincter) Zone ciliaire (Muscles dilatateurs) Collerette irienne FIG 2.2- La morphologie de l Iris humain (Adaptée de [DAU10]). L'iris commence à se former durant le troisième mois de gestation et sa structure est complète dés le huitième mois, bien que la pigmentation continue pendant la première année après la naissance [MUR00]. De plus, la texture de l'iris est visible avec la lumière, et fournit plusieurs informations de distinction qui peuvent être extraite à partir de la localisation de toutes les sources de variations radial et angulaire. Généralement, comme John Daugman l a mentionné, elles fournissent un signal particulier et unique [DAU06]. 29

43 Chapitre 2 Les systèmes de reconnaissance d Iris Puisque l'apparence de chaque iris dépend des conditions initiales dans le mésoderme embryonnaire depuis lequel il se développe, le phénotype 1 de deux iris avec le même génotype 2 (deux jumeaux identiques ou les deux yeux d'une personne) ont des différences de minuties. Ainsi, la texture de l'iris est censée avoir une morphogenèse complètement aléatoire sans influence génétique pendant sa phase de construction [MUR00]. Toutes ces caractéristiques biologiques font de l iris l'un des traits les plus fiables dans le domaine de la biométrie. Ainsi, il est le trait principal utilisé pour le développement et la proposition de plusieurs algorithmes pour la reconnaissance biométrique des personnes [DAU93], [WIL97], [BOL98], [LMA03] et [NAB08]. Dans la partie qui suit, nous allons détailler les étapes principales de la reconnaissance de l'iris. Ainsi, nous présentons l état de l'art de chacune de ces étapes, en se basant sur la méthode standard de Daugman [DAU93], qui a été le premier algorithme publié et le noyau de la majorité des systèmes de reconnaissance de l'iris commercialisés. 2.3 Etapes typiques de la reconnaissance de l Iris Bien qu il y ait certaines spécificités aux différents systèmes de reconnaissance de l iris proposés, ils partagent la même structure. La Figure 2.3 illustre les étapes fondamentales des systèmes de reconnaissance d'iris. L étape initiale d un tel système est l acquisition de l image de l œil. Ensuite, et afin de ne garder que l information utile, il est nécessaire d effectuer une segmentation afin d isoler l iris du reste de l image de l œil capturée. Ce processus consiste à localiser deux bordures de l'iris, intérieure (vers la pupille) et extérieure (vers la Sclérotique). Ces deux bordures sont généralement d une forme circulaire ou elliptique. A cause des variations de la taille de la pupille dus aux phénomènes de dilatations et de contractions des muscles de l iris, et aux changements de la distance de capture de l'image, il est nécessaire de normaliser la région de l'iris 1 L aspect observable d un individu, conditionné par son génotype et le milieu environnant. 2 L ensemble des gènes d un individu, qui constituent son hérédité. 30

44 Chapitre 2 Les systèmes de reconnaissance d Iris segmenté en une taille fixe. Cela est effectué en assignant à chaque pixel de l iris dans le domaine cartésien, un correspondant dans le domaine polaire selon la distance du pixel par rapport aux centres des deux cercles et l angle qu il fait avec eux. Ce processus sert à étendre le disque de l iris segmenté comme du caoutchouc en un rectangle. Cette étape est généralement accomplie par le modèle utilisée par Daugman dans [DAU93]. FIG 2.3 Les étapes types de la reconnaissance de l iris. La troisième étape prend en entrée l image rectangulaire de l iris fournie par l étape précédente afin d extraire les informations pertinentes. Ainsi, cette étape génère, en sortie, une nouvelle représentation des données. Idéalement, cette représentation doit être unique pour chaque personne et relativement invariante. Les approches utilisées afin d accomplir la tâche de cette étape sont, généralement, basées sur l analyse par ondelettes monodimensionnelles (comme les ondelettes de Haar) [LIM01] et bidimensionnelles (comme les ondelettes de Gabor 2D) [DAU04a]. L étape finale est celle de la mise en correspondance ou la comparaison des exemplaires. Dans cette étape on compare l ensemble des informations extraites de l iris capturé (exemplaire de test) à chacun des exemplaires de référence enrôlés dans la base de données du système afin de déterminer le degré de similitude ou de dissimilitude entre eux. Le résultat de cette étape est une valeur numérique. Dans le cas de similarité, si cette valeur est inférieure à un seuil de 31

45 Chapitre 2 Les systèmes de reconnaissance d Iris décision prédéfini, le système donne le résultat non-match, ce qui signifie que chaque exemplaire appartient à un iris différent. Sinon, le système donne comme résultat match, ce qui signifie que les deux exemplaires ont été extraites du même iris, et vice-versa dans le cas de dissimilitude. Dans les prochaines sections, nous décrivons en détaille les cinq (05) étapes de la reconnaissance de l iris. Nous présentons, également, un état de l art des approches utilisées pour accomplir la tâche de chacune de ces étapes L acquisition de l Iris L acquisition d une image de l iris est considérée comme l une des plus difficiles par rapport aux autres traits biométriques [PRO06b]. En effet, l iris est un organe de petite taille, sombre, localisé derrière la cornée qui constitue un miroir hautement réfléchissant [PRO05]. Toutes ces caractéristiques font de l iris un objet très difficile à capturer. Premièrement, l iris est sombre, donc il faut l éclairer. Mais, en même temps, il est sensible à la lumière puisque de fortes illuminations peuvent engendrer des malaises chez l utilisateur. En plus, selon la longueur d onde des différents types d illumination, certains sont dangereux pour les yeux humains (par exemple l infrarouge). Deuxièmement, l iris est de petite taille (environ un centimètre de diamètre), il est alors impératif d utiliser des focales très puissantes ou de rapprocher l iris de l objectif. Cependant, rapprocher l iris de la source d illumination, peut nuire aux personnes. Enfin, comme cela a été vu dans la section de l anatomie de l œil, l iris est une surface située derrière la cornée, qui est un miroir reflétant la lumière dans toutes les directions. La première technique d acquisition de l iris utilise l illumination en lumière visible 1. Comme le montre la Figure 2.4, l utilisation de ce type d illumination sans condition particulière fournit une image de l iris de mauvaise qualité, contenant des réflexions qui proviennent de toutes les sources lumineuses présentes dans la salle d acquisition (tube néon, fenêtre, écran du PC, etc) [DAU10]. Donc, l acquisition de 1 La lumière visible est une bande de rayonnements (entre 480 nm et 780 nm) appréciables par l œil humaine et permet d apercevoir les différentes couleurs. 32

46 Chapitre 2 Les systèmes de reconnaissance d Iris l œil en lumière visible produit une image qui contient beaucoup de réflexions et peu de texture ce qui n est pas convenable pour la reconnaissance de l iris. FIG 2.4 Image acquise en lumière visible, conditions normales d acquisition Tous les industriels de la reconnaissance de l iris ont adopté la technique d illumination proposée dans le premier prototype de Daugman, en 1993 [DAU93]. Cette technique est basée sur l utilisation d une ou plusieurs LED (Light Emitting Diode) de proche infrarouge 1 comme source d illumination puissante. La Figure 2.5 montre le même iris que celui de la Figure 2.4 mais acquis en proche infrarouge. Le proche infrarouge possède deux avantages majeurs sur la lumière visible [KRI07]. Le premier est que sa lumière est invisible, l utilisateur n est pas gêné lors de l acquisition. Le deuxième avantage est que la bande infrarouge possède un pouvoir de pénétration de la cornée plus grand que celui de la lumière visible. Cela permet de récupérer une richesse de texture supérieure à celle obtenue en lumière visible surtout dans le cas des iris sombres. Cependant, le seul inconvénient par rapport à la lumière visible est l impact de l utilisation du proche infrarouge sur la sûreté de l œil. Généralement, l étape d acquisition de l iris nécessite une coopération des utilisateurs, afin de fournir une image de bonne qualité pour le reste du processus de la reconnaissance de l iris. Ainsi, les contraintes imposées par les systèmes de reconnaissance commercialisés pendant l acquisition sont résumées dans les points qui suivent [PRO06b] : 1 Le proche infrarouge ou NIR (Near InfraRed) est une subdivision de la bande infrarouge qui consiste en des rayonnements dont les longueurs d'onde sont au-delà du visible (supérieures à 780 nm) et en dessous de 100 µm. La partie de l'infrarouge qui vient juste après le visible et qui ne dépasse pas 1400 nm est le proche infrarouge. 33

47 Chapitre 2 Les systèmes de reconnaissance d Iris FIG 2.5 Image acquise en proche infrarouge [DAU10]. L utilisateur doit être à proximité de la caméra d acquisition ; L utilisateur doit garder les yeux ouverts et face à la caméra pour une période d environ trois secondes ; L utilisateur doit garder son corps et sa tête fixés (sans aucun mouvement) ; L environnement d acquisition contient un éclairage contrôlé ; Tous les types de lunettes sont interdites ; Seules les lentilles transparente sont autorisées ; Toutes ces contraintes d acquisition de l image de l iris exigent un effort excessif de la part des utilisateurs et forment un obstacle majeur pour le déploiement de ces systèmes. Cela limite donc la gamme d application de ces systèmes, en particulier ceux où la coopération des personnes n'est pas possible, comme la recherche de criminelles ou terroristes, et la recherche d enfants disparus. En 2006, il a été prouvé que la capture d une image d iris de bonne qualité avec une coopération minimale de l utilisateur était possible. Ensuite, les travaux du groupe Sarnoff ont débouché sur la création du produit Iris On the Move TM (IOM TM ) [MAT06]. Comme son nom l indique (l iris en mouvement), les personnes sont identifiées à la volée. L acquisition s effectue à (03) mètres de distance entre eux et la caméra lors qu ils traversent un corridor, avec une vitesse de marche normale. Le système IOM TM est capable de traiter 20 personnes chaque minute (une personne 34

48 Chapitre 2 Les systèmes de reconnaissance d Iris chaque trois secondes). Ce système a été élu meilleur nouveau produit Best New Product et meilleur des systèmes d identification biométriques Best in Biometrics and Identity Solutions au "ISC West 2010" de "SIA New Products Showcase Awards" [SRI11] La segmentation de l Iris La segmentation d image peut être considérée comme un traitement de bas niveau [PRO05]. Elle a pour but de permettre la détection et l extraction des différents composants de l image. Dans les systèmes de reconnaissance de l iris, l image de l œil acquise ne comporte pas uniquement l information de l iris. Il est alors nécessaire de segmenter cette information du reste de l image. Cela consiste à isoler l iris du blanc de l œil et des paupières, ainsi qu à détecter la pupille à l intérieur du disque de l iris. Généralement, l iris et la pupille sont définis par des cercles et les paupières par des ellipses. Dans les images d iris, il y a souvent quelques reflets, dus à l utilisation des LEDs infrarouges, localisés à l intérieur de la pupille comme illustré sur la Figure 2.6. Ces reflets dépendent du nombre de LEDs, de leur puissance et de la position de l œil par rapport au capteur lors de l acquisition. Cependant, ils peuvent être utilisés pour faciliter la détection de la pupille qui est la bordure intérieure de l iris [RIT03]. Les reflets des LEDs La pupille FIG 2.6 Les reflets des LEDs infrarouge sur la pupille de l œil [image de la base de données CASIA-IrisV3-Interval]. Quant à la bordure extérieure de l iris, la séparation entre le disque de l iris et le blanc de l œil (la sclérotique), une acquisition avec des LEDs proche infrarouge complique la tâche de segmentation car le contraste du blanc de l œil est très faible 35

49 Chapitre 2 Les systèmes de reconnaissance d Iris dans ces conditions d acquisition [BOR10]. De plus, dans certains cas, comme le montre la Figure 2.7, une grande partie de cette frontière est couverte par d autres régions telles que les cils ou les paupières. Ces derniers, sont des bruits difficilement détectables dans la texture de l iris. Particulièrement, les cils qui sont des objets noirs de formes irrégulières et diverses, pouvant couvrir de grandes régions de la texture d iris, surtout pour les personnes asiatiques [BOU09]. Les cils Les paupières FIG 2.7 Les cils et paupières couvrent une partie de l Iris [image de la base de données CASIA-IrisV1]. En 1993, John Daugman [DAU93], professeur à l Université de Cambridge, a utilisé, dans sa méthode, une technique basée sur un opérateur intégro-différentiel afin de définir les deux bordures principales de l'iris (intérieure et extérieure). L objectif de cet opérateur est de maximiser des équations qui permettent d'identifier les paramètres des deux bordures de l'iris. En 1997, Richard Wildes [WIL97] a été le premier à proposer un module de segmentation de l iris totalement différent de celui de Daugman. Ce module est basé sur l image de contours binaire et la transformée de Hough. L image de contours binaire est obtenue par l utilisation du filtre Canny [CAN86] et une opération de seuillage basée sur deux seuils prédéfinies. La transformée de Hough [DUD72] est une technique utilisée afin d isoler des objets de formes géométriques simples (droite, cercle, etc.) dans l image. Ainsi, Wildes a utilisé la transformée de Hough circulaire 36

50 Chapitre 2 Les systèmes de reconnaissance d Iris pour détecter les deux bordures de l iris et de la pupille, et la transformée de Hough elliptique pour détecter bordures des paupières. En 2002, Liam, Chekima, Fan, et Dargham [LIA02] ont proposé une méthode simple. Cette méthode est basée sur la supposition que la pupille est plus sombre que l iris et que ce dernier est plus sombre que la sclérotique. En se basant sur cette hypothèse, ils proposent d utiliser une opération de seuillage (la valeur du seuil est prédéfinie) afin de convertir l image, en niveau de gris, de l iris en une image binaire. Ensuite, ils utilisent la maximisation d'une fonction, afin d'obtenir les paramètres de deux cercles qui définissent les deux bordures, intérieure et extérieure, de l'iris. Cependant, cette fonction est très sensible au moindre bruit apparent sur l image de l iris [PRO08]. En plus, elle dépend de la valeur du seuil prédéfinie qui dépend des caractéristiques de l image capturée. En 2004, Du, Ives, Etter, Welch, et Chang [YDU04] ont proposé une méthode de détection de l'iris basée d abord sur la segmentation de la pupille. Ensuite, l'image est transformée en coordonnées polaires (un rectangle) et la bordure extérieure de l'iris est définie par la plus grande bordure horizontale en appliquant l operateur de Sobel [DAV75]. Cependant, cette approche n est pas efficace dans le cas où l'iris et la pupille sont non concentriques et également dans le cas des textures d'iris sombre [PRO08]. En 2008, Nabti et Bouridane [NAB07-NAB08] ont introduit une nouvelle approche de détection de contour multi-échelles pour la segmentation de l iris. La puissance de cette approche se base sur l utilisation des maxima locaux d ondelette. L hypothèse de cette approche est que les maxima locaux fournissent des contours significatifs, verticalement et horizontalement, avec l augmentation de l échelle à un certain niveau. Cela est justifié par la disparition du bruit de l image dans des grandes échelles. Cette technique utilise une opération de seuillage pour générer une image binaire. Ensuite, cette dernière est utilisée dans le processus de la transformée de Hough circulaire pour la détection des deux cercles limitant l iris. En générale, les techniques de segmentation de l iris qui existent dans la littérature peuvent être regroupées en deux catégories : les techniques basées sur l analyse de texture et celles basées sur les contours [JAI08]. Les approches de la 37

51 Chapitre 2 Les systèmes de reconnaissance d Iris première catégorie partagent le principe de maximisation d une fonction pour définir les deux cercles de l iris (comme [DAU93] et [LIA02]). Les approches de la deuxième catégorie commencent par la construction d une image de contours binaire suivie par l application de l algorithme de détection de formes géométrique, la transformée de Hough (comme [WIL97] et [NAB08]). Les approches les plus courantes, dans la littérature, sont celles de la deuxième catégorie, puisqu elles sont moins sensibles aux bruits apparents sur la texture de l iris. Bien que ces approches sont coûteuses en temps de calcule. Dans ce qui suit, nous allons aborder d une façon détaillée trois approches de segmentation de l iris. Ces approches sont les plus courantes, dans la littérature, pour la détection de la région de l iris et l élimination de différents types de bruits Par détecteur de contours circulaires Dans le but de la localisation des bordures de l iris, de la pupille et des paupières, Daugman a été le premier à proposer une méthode de segmentation de la région de l iris [DAU93]. Cette méthode est basée sur la mesure d un opérateur intégro-différentiel. L opérateur se base sur l hypothèse que les deux bordures de l iris (extérieure et intérieure) ont une forme circulaire. L opérateur intégrodifférentiel est défini par l expression suivante : Cet opérateur recherche sur le domaine de l'image I(x, y) le rayon (r) qui maximise la différence entre la moyenne des gradients calculés sur deux cercles avec l'augmentation du rayon (r) par un noyau gaussien de lissage Gσ (r). Où I(x, y) est l image de l œil, (x0, y0) sont les coordonnées du centre recherchée, (r) est le rayon du cercle recherché, Gσ (r) est une fonction gaussienne de lissage et (σ) est le degré de lissage. Autrement dit, cet opérateur recherche, dans l'espace de l image capturée, le centre et le rayon d une circonférence qui a la plus grande valeur de dérivée partielle par rapport à des circonférences du prochain rayon. Ainsi, l opérateur est appliqué de manière itérative avec un degré de lissage de moins en moins fort afin d atteindre une 38

52 Chapitre 2 Les systèmes de reconnaissance d Iris détection plus précise. La Figure 2.8 illustre une image de l œil segmentée par cette méthode. Contours des paupières (deux arcs) Contours de l iris (deux cercles) FIG 2.8 La segmentation de l iris par la méthode intégro-différentielle. Cette méthode intégro-différentielle a donné des résultats très efficaces sur des images avec une grande séparabilité d intensité entre l iris, la pupille et la sclérotique [PRO05]. Par contre, elle échoue fréquemment lorsque les images capturées ne contiennent pas une séparabilité d intensité suffisante, précisément entre la région de l'iris et celle de la sclérotique. En plus, cette méthode est plus sensible aux bruits car ces derniers engendrent de très grandes intensités qui peuvent fausser la moyenne sur un cercle et attirer le contour vers leur position [PRO08] Par transformée de Hough La transformée de Hough a était proposée en 1972 par Duda et Hart comme une technique pour l isolation des objets de formes géométriques simples (des lignes, des cercles, des courbes, etc.) dans l image [DUD72]. Comme cité précédemment, les objets à détecter dans l image de l œil (iris, pupille, paupières) ont une forme circulaire ou ellipsoïde, ce qui s adapte bien à une détection par la transformée de Hough circulaire. Wildes a été le premier à introduire cette méthode dans le contexte de la segmentation de la région d iris dans les images de l œil [WIL97]. Ensuite, plusieurs autres travaux ont été proposés (Kong 39

53 Chapitre 2 Les systèmes de reconnaissance d Iris et Zhang [KON01], Ma et al [LMA04] et Nabti et Bouridane [NAB07]) qui utilisent la transformée de Hough pour localiser le disque de l iris. La méthode de Wildes effectue la détection de contours sur deux étapes principales. Au début, l'image capturée est transformée en image binaire de contours (Binary Edge-Map). Cette transformation est effectuée par la méthode de John Canny [CAN86], toute en calculant la première dérivation de valeurs d intensité de l image de l œil suivi d une opération de seuillage (deux seuils prédéfinis) de l image résultante. De plus, il est possible d effectuer cette transformation dans une direction (horizontale ou verticale) ou dans les deux. Les points contours alignés horizontalement n apparaissent pas dans la direction verticale. Comme exemple, différentes images binaires de contours obtenues par la méthode de Canny sont montrées sur la Figure 2.9 [PRO06b]. (a) (b) (c) (d) FIG 2.9 Les différentes type d image de contours par la méthode Canny : (a) image de l œil, (b) image de contours globale, (c) image de contours horizontale et (c) image de contours verticale. Ensuite, les points contours (pixels) votent, dans un espace de paramètres de Hough, pour les cercles auxquels ils appartiennent. Ces paramètres sont les coordonnées du centre C(xc,yc) et le rayon r, qui définissent un cercle quelconque par l équation suivante : Ce vote donne, en résultat, le rayon et les coordonnées du centre du cercle le mieux défini par les points contours. Dans le cas d occlusion des paupières, Wildes a utilisé également la transformée de Hough parabolique [WIL97]. Elle sert à détecter 40

54 Chapitre 2 Les systèmes de reconnaissance d Iris les bordures de paupières, supérieure et inferieure, tout en les approximant par deux arcs paraboliques représentés par l équation suivante : Où (aj) est la distance focale contrôlant la courbe parabolique, (hj,kj) sont les coordonnées du sommet de la parabole et (θj) est l'angle de rotation par rapport à l'axe des abscisses. Pour la détection de contours, Wildes a proposé la dérivation dans la direction horizontale pour détecter les bordures de paupières et dans la direction verticale pour détecter la bordure extérieure circulaire de l'iris. Cela est motivé par l alignement horizontal des paupières dont les contours corrompent, généralement, les contours circulaires de l'iris. De plus, l utilisation de l image de contours verticale pour localiser les bordures de l iris réduit l'influence des paupières sur le processus de la transformée de Hough circulaire. Effectivement, les points contours définissant le cercle, ne sont pas tous nécessaires pour une localisation correcte. Ainsi, le processus de vote, dans l espace de paramètres de Hough, est optimisé car il y a moins de points de contours. Cette méthode présente deux inconvénients principaux. Le premier est qu elle exige le choix des seuils pour la transformation de l image capturée en image binaire de contours. Cela peut entraîner l élimination de certains points contours importants dans le processus de vote, ce qui provoque un échec de détection de cercles ou d arcs [PRO05]. Le deuxième inconvénient revient à la nature de ce processus, qui est très coûteux en temps de calcul, et cela est généralement inconvenable pour les applications temps réel Par contour actif La segmentation par contours actifs (en anglais Snakes ou Discrete Circular Active Contour), est une méthode qui utilise plusieurs modèles (des lignes connectées, des nœuds interconnectés) pour la localisation des formes dans les images. Le premier modèle des contours actifs a été proposé, en 1988, par Kass, Witkin et Terzopoulos [KAS88]. 41

55 Chapitre 2 Les systèmes de reconnaissance d Iris Ritter, Owens, Van Saarloos et Cooper ont été les premiers à introduire un model de contour actif afin de localiser la bordure de la pupille dans les images des yeux capturées, en 2003 [RIT03]. Le contour actif se déforme et se déplace à travers l image sous l effet de deux forces prédéfinis : une force interne et une autre externe, jusqu'à atteindre un équilibre. Plus précisément, le contour actif contient un ensemble de sommets appelés les points de contrôles. De plus, pour donner plus de précision, les points de contrôles du contour initial sont centrés autour d un point (reflet) détecté à partir de l image de variance. Ensuite, ces points changent leur position, réagissant aux deux forces opposées. La force interne définit les contraintes internes dépendant du contour lui même. Cependant, la force externe définit des contraintes appartenant à l image et complètement indépendantes du contour. Chaque point de contrôle change sa position sur l image dans le temps entre (t) et (t+1) par : Où (Fi) est la force interne, (Gi) est la force externe et (vi) est la position du point de contrôle (i). La force interne est décrite pour pousser le contour à former un cercle qui est la forme de la bordure de la pupille. Quand à la force externe elle est décrite pour pousser le contour vers la position de cette bordure, dans l image, en utilisant les gradients des pixels [RIT03]. En conclusion, cette méthode est basée sur la localisation d un point à l intérieur de la pupille (le reflet de la lampe d éclairage pendant la capture de l image) sur l image de variance. Ensuite, le contour actif est créé avec un ensemble de points de contrôle centrés autour de ce point. Puis, le contour actif se déplace sous l influence de forces internes et externes appliquées sur ces points de contrôles jusqu à atteindre un équilibre de forces sur le contour. Cela signifie la fin de la localisation de la bordure de la pupille. Cette méthode souffre de ses exigences pendant la capture d image de l œil. Elle se base sur les reflets de la lampe sur la pupille pour la localisation d un centre du 42

56 Chapitre 2 Les systèmes de reconnaissance d Iris contour actif initiale. En plus, elle est sensible aux problèmes d obscurcissement de la pupille, à cause des cils par exemple [RIT03] La normalisation de l Iris Essentiellement à cause de la taille variable de l iris et de la distance et l'angle de capture de l'image, la taille de l'iris capturé peut avoir de grandes variations, ce qui augmente la complexité de la tâche de la reconnaissance d iris [DAU93]. En plus, les représentations efficaces des formes de reconnaissance biométrique doivent être fixes par rapport aux changements de taille, position et orientation. Dans le processus de reconnaissance de l'iris, cela nécessite une représentation de données de l'iris invariante par rapport à la dimension de l'image capturée. Cependant, l étape de capture d image de l œil est influencée par : la distance entre l'œil et l appareil de capture, le facteur de grossissement optique de la caméra, et l'orientation de l'iris causé par la rotation des yeux et de l angle d orientation de la caméra [JAI08]. Comme Daugman le décrit dans [DAU04a], l'ensemble de ces facteurs peut être fixé par la transformation du disque irrégulier de l iris en une image rectangulaire de taille constante. Celle-ci est la méthode de référence de normalisation de l iris basée sur le modèle Rubber Sheet. Cependant, Cette méthode est pseudo-polaire car les deux cercles de l iris et de la pupille ne sont pas concentriques (ne possèdent pas le même centre). La Figure 2.10 montre ce processus de transformation basé sur deux variables, l une angulaire (θ) et l autre radiale (r). Indépendamment de la taille du disque de l iris et de la dilatation de la pupille, la méthode Rubber Sheet assigne à chaque pixel de ce disque (x,y) dans le domaine cartésien, une paire de coordonnées correspondants (r, θ) dans le domaine pseudo polaire suivant la distance de ce pixel par rapport aux centres des deux cercles et l angle qu il fait avec ces centres. Cette transformation de domaine peut être représentée comme suit : I ( x(r, θ), y(r, θ)) I(r, θ) (2.5) Où x(r, θ) et y(r, θ) sont définis comme des combinaisons linéaires de l'ensemble des points de la bordure intérieure de l iris (xp(θ), yp(θ)) et celles de la bordure extérieur de l iris (xs(θ), ys(θ)), détectés dans l'étape de segmentation de l'iris, comme suit : 43

57 Chapitre 2 Les systèmes de reconnaissance d Iris FIG 2.10 La normalisation de l image de l iris [MEK07]. Plus précisément, xp(θ) représente l abscisse du point de la bordure détectée de la pupille dont le segment qui passe par ce point et le centre de la pupille fait un angle (θ) dans une direction choisie. De même yp(θ) représente l ordonné de ce même point. Ainsi, xs(θ) et ys(θ) représentent les coordonnées des points obtenus par le même principe mais sur le contour extérieur de l iris (entre l iris et la sclérotique). L image (c) de la Figure 2.11 montre un iris normalisée par cette méthode. L image du disque de l iris normalisée est rectangulaire et de taille constante. Généralement la taille choisie est de pixels [KRI07]. Dans cette nouvelle représentation, la largeur de l image représente la variation sur l axe angulaire alors que la hauteur représente les variations sur l axe radial. Ainsi, la bordure intérieure de l iris est en haut de l image, et la bordure extérieure en bas. Le côté gauche de l image normalisée indique l angle (0) degré sur l image de disque de l iris, et le côté droit indique l angle (360) degrés [BOW07]. Mais cette répartition angulaire est un peu arbitraire, puisque une simple inclinaison de la tête pendant la capture peut affecter les coordonnées angulaires. 44

58 Chapitre 2 Les systèmes de reconnaissance d Iris (a) (b) (c) FIG 2.11 (a) Une image capturée de l œil, (b) Une image de l iris segmenté et (c) Une image d iris normalisé. Le système, proposé par Wildes [WIL97], utilise une technique d alignement d images de l iris avant de les comparer, pour remédier aux variations de l échelle et aux rotations 1. Cette technique aligne géométriquement une image capturée, avec une image de référence, selon une fonction d alignement. L alignement s effectue de manière à ce que l intensité de chaque pixel dans l image Ir soit proche de celle du pixel dans l image Ic. Plus précisément, la fonction d alignement doit minimiser : (2.7) L extraction de caractéristiques L étape d extraction de caractéristiques est un processus très important pour assurer l efficacité d un système de reconnaissance de l iris. Elle consiste à extraire le maximum d informations discriminantes qui existent (des points, des vecteurs ou des 1 L échelle, la rotation et la dilatation sont les facteurs de variance entre les images de l iris. Les changements d échelle sont dus à la distance de capture et au degré de grossissement optique. Les rotations sont dues aux inclinaisons de la tête et l angle de capture. Le phénomène de dilatation de la région de l iris ne pose pas de problème dans ce système, car sa taille est contrôlée par une illumination fixée pendant l acquisition. 45

59 Chapitre 2 Les systèmes de reconnaissance d Iris coefficients) sur l image de l iris normalisée. Ce processus est le plus populaire dans la recherche parmi les quatre étapes de la reconnaissance de l iris [BOW07]. La majorité de méthodes proposées afin d accomplir cette tâche est basée sur la décomposition par ondelettes de la région de l iris en un ensemble de composants qui apparaissent à travers différentes résolutions. Selon la méthode d'extraction de caractéristiques utilisée, les systèmes de reconnaissance de l iris peuvent être classés en trois catégories principales [PRO06b]: des méthodes basées sur la phase [DAU93], des méthodes basées sur les «zéro-crossing» [BOL98] et [MAR02] et des méthodes basées sur l'analyse de texture [WIL97], [LMA03] et [KIM04]. D une autre part, ces méthodes peuvent être classées selon le type de la représentation du résultat, en trois classes [BOW07]: Les méthodes produisant un vecteur à valeurs binaires, comme dans les méthodes citées dans [DAU93], [LMA04], [TIS02], [NAB08]; Les méthodes produisant des vecteurs à valeur réel comme dans les méthodes proposées dans [WIL97], [BOL98], [SAN02], [JAN04]; Les méthodes produisant une combinaison de deux types de vecteurs comme dans les travaux [SUN04], [ZHA04], [VAT05], [PAR06]. Dans le système proposé par Daugman, en 1993, la tâche d extraction de caractéristiques est basée sur la convolution de l image de l iris normalisée par un paquet d ondelettes complexes de Gabor non orthogonales bidimensionnelles [DAU93]. Ensuite, il n utilise que les informations de phase de chaque pixel, puisque Oppeneil et Lim ont prouvé que les informations de la phase sont plus significatives que les informations de l amplitude, dans les images [OPP81]. Autrement dit, des filtres à valeur complexe sont appliqués sur la texture de l iris en deux dimensions et uniquement l information de phase est extraite sur quatre (échelle) résolutions [DAU04a]. Enfin, l information de phase est codée sur deux bits pour chaque pixel. Il obtient ainsi un total de 2048 bits comme code de l iris (iris-code). Un masque de même taille (2048 bits) est calculé, en parallèle. Ce masque permet d indiquer les régions du bruit (les cils, les paupières, les réflexions spéculaire) afin de les ignorer dans l étape de comparaison. 46

60 Chapitre 2 Les systèmes de reconnaissance d Iris En 1997, Wildes a présenté un processus de caractérisation de l iris à travers l application de filtres gaussiens sur l image de disque de l iris [WIL97]. L image filtrée est représentée par les pyramides de Laplace [BUR83] avec quatre (04) niveaux de résolution afin de ne garder que les informations significatives et générer un ensemble de quatre (04) images de l iris à enregistrer et comparer (chaque iris est représenté par un exemplaire qui contient quatre images filtrée). Cependant, l image originale peut être reconstruite à partir de l ensemble des images filtrées. En 1998, Boles et Boashash ont proposés un algorithme basé sur la représentation zero-crossings d une transformée unidimensionnelle par ondelettes orthogonales sur plusieurs échelles, afin de coder les caractéristiques de l iris [BOL98]. Cette technique est motivée par l efficacité des zero-crossings qui correspondent à des informations significatives sur l image de la région de l iris. En 2001, Lim, Lee, Byeon, et Kim ont utilisés une transformée par ondelettes orthogonales avec une simple ondelette de Haar [FAL98]. Dans cette approche, le filtrage est effectué sur plusieurs dimensions, et un vecteur de 87 dimensions est calculé [LIM01]. Ensuite, chaque dimension (valeur réelle) est encodée par un bit. Ce dernier prend la valeur (1) si le signe de la valeur réelle de cette dimension est positif, et (0) s il est négatif. Cela génère, à la fin, un code de l iris d une taille de 87 bits. En 2007, Zhang, Yu, et Wang partitionnent l image normalisée de l iris en 16 blocs de taille fixée à pixels. Ensuite, un ensemble de 32 points clés (les pixels qui ont les valeurs d intensités maximales) est défini sur chaque bloc filtré par les ondelettes de Gabor bidimensionnelles. Après avoir calculé le centre de masse des points clés sur chaque bloc, un vecteur de (32 16)=512 valeurs est construit à partir des distances de points clés par rapport à leur centre de masse [LYU07]. En 2008, Nabti et Bouridane proposent une nouvelle approche pour l extraction des caractéristiques discriminantes de l iris [NAB08]. Ils commencent par calculer les maxima d ondelettes en deux (02) directions et cinq (05) échelles. Ensuite, ils appliquent un paquet d ondelettes de Gabor, à chaque image obtenue, à quatre (04) échelles et six (06) orientations pour générer ((4 6) 5) 2=240 images filtrées. Pour construire le vecteur représentant les caractéristiques de la texture de l iris, ils utilisent deux techniques différentes. La premières est basée sur le calcul 47

61 Chapitre 2 Les systèmes de reconnaissance d Iris d un couple (moyenne, variance) pour chacune des images filtrés. Cette technique génère, à la fin, un vecteur de taille (2 240)=480 valeurs. La deuxième est basée sur le calcul de 7 moments invariants aux transformations géométriques (la translation, et la rotation) pour chacune des images filtrés. Cette technique génère un vecteur de taille (7 240)=1680 valeurs. Cependant, leurs résultats montrent que la deuxième technique est plus performante en termes de reconnaissance correcte [BOU09]. Ainsi, Nabti et Bouridane comparent les résultats obtenus par leurs deux approches par rapport à trois autres méthodes : [DAU93], [BOL98] et [LYT04]. Cette comparaison est effectuée sur la base de données CASIA IrisV1, en termes de taux de reconnaissance correcte et de temps de réponse de cette étape. Les résultats obtenus sont illustrés sur le tableau 2.1. La méthode Taux de reconnaissance correcte (%) Temps de réponse de l étape d extraction (ms) John Daugman [DAU93] Boles et Boashash [BOL98] Ma, Wang et Tan [LYT04] Nabti et Bouridane [NAB07] [NAB08] (moyenne, variance) Moments invariants TAB 2.1- la comparaison de différentes méthodes d extraction de caractéristiques [BOU09] La comparaison L étape de comparaison consiste à mettre en correspondance l exemplaire de test et celui de référence. Généralement, dans cette étape, chaque système de reconnaissance de l iris génère comme résultat une valeur numérique dite score. Ce dernier est considéré comme une mesure de similarité ou de dissimilarité entre les deux exemplaires comparés. Dans le cas d un score de similarité, plus la valeur est grande, plus la probabilité que l exemplaire testé provient de la même personne que l exemplaire de référence, est grande. A l opposé, le score de dissimilarité indique le 48

62 Chapitre 2 Les systèmes de reconnaissance d Iris degré d éloignement de l un par rapport à l autre. Par conséquent, plus il tend vers zéro plus la probabilité que les deux exemplaires comparés proviennent de la même personne, est grande. Donc, assigner une identité à une personne (l identification) ou confirmer l identité qu elle affirme (la vérification), revient alors à prendre une décision à savoir la valeur du score calculé par rapport à une valeur prédéfinie dite seuil de décision. Le seuil de décision est fixé d une manière empirique afin de minimiser les fausses acceptations et les faux rejets. Généralement, la technique utilisée dans le processus de comparaison des exemplaires de l'iris est strictement liée à la méthode utilisée pour l'extraction de caractéristiques de l iris et, précisément, à la représentation de l information extraite. Fréquemment, dans la littérature, ce processus utilise des techniques qui se basent sur la distance de Hamming comme dans [DAU93], [TIS02] et [NAB08]. Il existe d autres approches proposées basées sur la distance Euclidienne comme dans [ZHU00], [LMA02] et [LYU07], sur la corrélation du signal comme dans [WIL97] et sur les réseaux de neurones comme dans [LIM01]. La distance de Hamming proposée par Daugman est utilisée dans le cas ou l information extraite est binaire [DAU93]. Elle mesure la fraction du nombre de bits différents entre les deux exemplaires comparés (Figure 2.12). Pour calculer le score de dissimilarité entre deux exemplaires binaires X et Y d une même taille n, la Distance de Hamming (DH) est défini à travers la fraction de la somme d un OU exclusif ( ) entre X et Y sur les N bits, comme suit : Après avoir effectué plusieurs testes de comparaison entre les exemplaires provenant de deux iris différents, Daugman mentionne que la moyenne de leur distances de Hamming doit être proche du (0.5) [DAU04a]. Si les exemplaires proviennent du même iris, la distance de Hamming doit être proche de (0.0). En plus, pour remédier aux problèmes de rotations de l iris pendant la capture, Daugman applique sept (07) rotations (décalages) à l exemplaire de référence (Figure 2.12). Ensuite, il calcule les distances de Hamming entre tous les exemplaires décalés 49

63 Chapitre 2 Les systèmes de reconnaissance d Iris et l exemplaire de test. Afin de prendre une décision d authentification, Daugman compare la distance de Hamming minimale obtenue à un seuil de décision prédéfini. Ainsi ; si la distance de Hamming est inférieure au seuil de décision, la personne est authentifiée. Sinon, la tentative d authentification est rejetée. Exemplaire de test Une rotation à gauche Exemplaire de référence Une rotation à droite SCORE =0.00 SCORE =0.67 SCORE =0.42 FIG 2.12 Illustration de la comparaison des de deux exemplaires binaires de même taille (6 2) avec une rotation à droite et une à gauche. La distance Euclidienne pondérée (DEP) est aussi une mesure utile pour comparer deux exemplaires de l iris, notamment dans le cas où la forme d exemplaires est un vecteur de valeurs entières. Cette mesure de similarité est utilisée par Zhu et al [ZHU00] et spécifiée comme suit : (2.9) où (fi) est la i ème valeur du vecteur de teste, est la i ème valeur du vecteur de référence k, et est la déviation standard 1 de la i ème valeur dans le vecteur de référence k. Le vecteur de test et le k ième vecteur de référence font partis du même iris quand la distance Euclidienne pondérée DEP est minimale pour k. 1 La déviation standard, permet d'évaluer la dispersion des mesures autour de leur valeur moyenne. 50

64 Chapitre 2 Les systèmes de reconnaissance d Iris La corrélation normalisée est une approche proposée par Wildes pour comparer deux exemplaires de l iris [WIL97]. Comme c est indiquer plus haut, Wildes utilise un ensemble de quatre images pour représenter un exemplaire de l iris. Demême, il calcule la corrélation normalisée des images de l exemplaire de test par rapport à ceux de l exemplaire de référence, pour avoir quatre valeurs. La corrélation normalisée CN entre deux images (matrices d intensités) (I1) et (I2) de taille (n m) est défini comme suit : (2.10) ou et sont respectivement, la moyenne et la déviation standard de l image I1, et et sont respectivement, la moyenne et la déviation standard de l image I2. Un autre axe de recherche est apparu dans les systèmes d identification par reconnaissance de l iris. Les travaux de cet axe sont orientés vers l indexation de la base de données contenant les codes de l iris enregistrés pendant la phase d apprentissage [LYU06], [MUK08], [JAY08], [RAT10]. Le but de ces travaux est d accélérer le temps de réponse des systèmes fonctionnant en mode identification. Autrement dit, cette indexation évite une recherche linéaire dans la base de données et permet la présélection d un sous-ensemble afin d effectuer la comparaison et ignorer le reste. Les meilleurs résultats sont obtenus par Rathgeb et Uhl [RAT10], en réduisant l espace parcouru pour la comparaison à 3% de la base de données et en gagnant en temps de réponse 89.57%. Ils commencent par isoler une zone d intérêt de la texture de l iris (de -45 à 45 et de 135 à 225 ). Ensuite, ils décomposent cette région en (n) bloques de mêmes taille (16 8) pixels et calculent la moyenne de l intensité de chacun. En utilisant un seuil prédéfini, ils génèrent un code d hachage binaire à partir du vecteur des valeurs de la moyenne d intensité obtenues. Enfin, selon la taille du code binaire d hachage (n), un arbre Karnaugh n-bits est construit afin de ranger les codes d iris qui produisent le même code d hachage sous le même nœud de cet arbre. La recherche se fait à base de code d hachage extrait, en parallèle avec l exemplaire de test, dans l arbre de Karnaugh. Ainsi, la comparaison s effectue avec les codes de 51

65 Chapitre 2 Les systèmes de reconnaissance d Iris référence pointés par ce nœud et ensuite avec ceux des nœuds adjacents s il y a un échec d identification au niveau du premier nœud. 2.4 Conclusion L iris est un organe protégé et visible de l œil humain. Cet organe qui contient un grand potentiel d informations discriminantes entre les individus, reste stable durant le cycle de vie des adultes. Toutes ces caractéristiques fond de l iris un trait biométrique attractif pour les applications de sécurisation et d identification. Ainsi, Le but est d extraire ces informations particulières à partir de l image de l œil capturée et de les encoder en un exemplaire biométrique qui peut être enregistré sur une base de données. Cet exemplaire biométrique doit contenir le maximum d informations discriminantes existant sur la région de l iris, et permettre la comparaison avec d autres. Quand une personne tente de s identifier par un système de reconnaissance de l iris, premièrement son œil est photographié, puis un exemplaire biométrique est construit depuis la région de l iris. Finalement, Cet exemplaire est comparé avec ceux enregistrés sur la base de données jusqu à ce qu un exemplaire similaire soit trouvée (personne est identifiée), ou qu aucun exemplaire ne soit similaire (personne non identifiée). Un système de reconnaissance de l iris contient cinq processus typiques : l acquisition de l image de l œil la segmentation de l iris la normalisation de l iris l extraction de caractéristiques la comparaison. Chacun de ces processus ouvre une porte sur un domaine de recherche pour optimiser le fonctionnement d un tel système en termes de temps de réponse, précision, et domaines d utilisation. Dans ce chapitre, nous avons présenté l état de l art actuel des techniques utilisées afin d accomplir la tâche de chaque processus, avec des détails sur les plus importantes. Bien que, c est au début des années quatre-vingt-dix que John Daugman a implémenté le premier algorithme et prototype d un système de reconnaissance de l iris [DAU93], il reste l algorithme le plus précis et le plus connu parmi les systèmes proposés [WIL97], [BOL98], [LMA04] et [NAB08]. De plus, l algorithme de 52

66 Chapitre 2 Les systèmes de reconnaissance d Iris Daugman monopolise, jusqu à aujourd hui, presque tous les systèmes de reconnaissance de l iris déployés et commercialisés [PET09]. Dans le prochain chapitre, nous allons présenter la conception globale et détaillée d une nouvelle approche de reconnaissance de l iris basé sur l orientation locale du signal monogène. Nous donnons, également, plus de détailles sur les algorithmes utilisés dans les différentes étapes. 53

67 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène Chapitre 3 3. La reconnaissance de l iris basée sur l orientation monogène 3.1 Introduction Dans ce chapitre, nous commençons par donner l architecture globale d une nouvelle approche de reconnaissance de l iris basé sur l orientation locale du signal monogène. Ensuite, nous donnons la conception détaillée de chaque étape de ce processus. Une nouvelle méthode d extraction des caractéristiques pertinentes, que nous appelons extraction des caractéristiques monogènes, est proposée dans ce travail. Cette méthode est basée sur la théorie du signal monogène [FEL01], qui est une généralisation du signal analytique monodimensionnel [VIL48] à des signaux bidimensionnels représentant, par exemple, les images en niveaux de gris. Dans le but d évaluer l efficacité de l utilisation du signal monogène dans la reconnaissance de l iris et comme nous l avons déjà vu dans le premier chapitre, notre système de reconnaissance de l iris comporte deux phases principales : l enrôlement (ou l enregistrement) et la reconnaissance. La Figure 3.1 montre les différente étapes de ce système en commençant par la phase d enrôlement jusqu à la phase de reconnaissance. La phase d enrôlement contient quatre modules de traitement principaux : la segmentation de l iris, la normalisation rectangulaire du disque de l iris, l extraction des codes monogènes et leur enregistrement. Quant à la phase de reconnaissance, elle contient les mêmes trois premiers modules de la phase d enrôlement (la segmentation, la normalisation et l extraction), mais le quatrième module est dédié à la comparaison du code monogène extrait à ceux enregistrés lors de la phase d enrôlement. 54

68 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène La phase d enrôlement La phase de reconnaissance Image en niveaux de gris de l œil Image en niveaux de gris de l œil Segmentation de l iris : utilisation du filtre de Canny et la transformée de Hough. Segmentation de l iris : utilisation du filtre de Canny et la transformée de Hough. - Disque de l iris - Disque du masque - u Normalisation de l iris : utilisation du model Rubber Sheet. - Disque de l iris - Disque du masque - u Normalisation de l iris : utilisation du model Rubber Sheet. - Rectangle de l iris - Rectangle du masque - Rectangle de l iris - Rectangle du masque Extraction de caractéristique : utilisation de l orientation locale du signal monogène. Extraction de caractéristique : utilisation de l orientation locale du signal monogène. - Code monogène binaire - Masque binaire - Code monogène binaire - Masque binaire Enregistrement du couple (code, masque). Comparaison des couples : utilisation de la distance de Hamming. La base de données des codes monogène Le score (Valeur de dissimilarité). FIG 3.1 Illustration des différentes étapes de la reconnaissance de l iris basée sur l orientation locale du signal monogène. 55

69 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène Dans le reste de ce chapitre, nous donnons la conception détaillée de chaque module du processus de reconnaissance de l iris que nous illustrons avec quelques résultats obtenus. Afin d effectuer les tests de chaque module, nous avons utilisé la base de données CASIA-irisV1 que nous décrivons dans la partie qui suit. 3.2 La base de données CASIA-IrisV1 CASIA est l abréviation de Chinese Academy of Sciences, Institut of Automation. Cette base de données est gratuitement téléchargeable 1 pour les chercheurs dans le domaine de la reconnaissance de l iris. Elle est aussi la base de données la plus couramment utilisée dans l évaluation des méthodes de reconnaissance de l iris [VAT04], [GAN07], [NAB08]. A partir de cela, nous avons choisi d utiliser cette base de données dans tous les tests d évaluation de notre méthode, afin de contextualiser et valoriser les résultats obtenus. Les images de cette version de la base de données CASIA sont capturées à l aide d une caméra développée au sein du même institut. Cette camera dispose de huit (08) LEDs proche infrarouge d illumination positionnées circulairement autour d elle afin d assurer l uniformité et l efficacité de l illumination. Le mécanisme d acquisition des images de cette base de données est illustré sur la Figure 3.2. FIG 3.2 Le mécanisme d acquisition des images de l iris de la base CASIA-IrisV1. 1 Site de téléchargement de cette base de données, URL : 56

70 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène La base de données CASIA version 1.0 contient 756 images d iris capturées à partir de 108 yeux. Les images de chaque œil sont capturées en deux sessions avec un intervalle d un mois entre les deux sessions (03 images pendant la première session et 04 pendant la deuxième). La Figure 3.3 montre deux images de l iris d un même œil, une prise lors de la première session et l autre lors de la deuxième session. Le but de l acquisition en deux sessions est de permettre l évaluation des variations intraclasse à partir de la comparaison des codes obtenus depuis la même œil, à deux sessions différentes. Par exemple, on peut utiliser les images de la première session dans la phase d enregistrement et ceux de la deuxième session dans la phase de reconnaissance. Toutes les images sont enregistrées en format BMP avec une résolution de pixels. (a) (b) FIG 3.3 Exemple d image de la base CASIA-IrisV1 (a) image de la première session (b) image du même iris de la deuxième session. 3.3 La segmentation de l iris Nous avons accompli l étape de segmentation du disque de l iris par la méthode de la transformée de Hough circulaire. Le diagramme de la Figure 3.4 illustre, hiérarchiquement, les différentes étapes de cette méthode. En premier lieu, nous commençons par générer trois types d images de contour en utilisant le filtre de Canny : Une dans le sens vertical pour détecter le contour circulaire extérieur de l iris ; 57

71 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène Une dans les deux sens vertical et horizontal pour détecter le contour circulaire intérieur de l iris (la bordure de la pupille) ; Une dans le sens horizontal pour détecter deux lignes limitant les paupières. Image de l œil ( )pixel Filtre de Canny Image de contour global (horizontal et vertical) Image de contour vertical Image de contour horizontal Détection du cercle de la pupille Transformée de Hough circulaire Détection du cercle exterieure de l iris Transformée de Hough linéaire Detection de deux lignes des paupières Masquage + Seuillage Iris segmenté (les paramètres des deux cercles de l iris) Iris masqué (masquer les régions des paupières et des cils) FIG 3.4 Diagramme du processus de segmentation de l iris de l œil. La Figure 3.5 montre la différence entre les trois types d images de contour générées. Nous utilisons l image de contour vertical (c) pour localiser le cercle extérieur de l iris, car les paupières sont alignées horizontalement et leurs points de contour n apparaissent pas beaucoup dans ce sens. Afin de détecter le cercle de la pupille nous utilisons l image de contour global (b), puisque le contour de la pupille y 58

72 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène apparaît clairement. De plus, l image de contour globale optimise la localisation de la pupille dans le processus de la transformée de Hough circulaire. La région de l iris, limitée par les deux cercles (un disque), est généralement chevauchée par d autres régions non-iris (régions bruits), particulièrement les paupières et les cils. Afin d isoler la région des paupières, nous appliquons la transformée de Hough linéaire sur l image de contours horizontale (l mage (d) de la Figure 3.5). Le résultat de ce processus est deux lignes horizontales : une ligne limitant la paupière supérieure et une autre limitant la paupière inferieure. Enfin, les cils et les réflexions lumineuses sont isolés par une simple opération de seuillage. En effet, les cils ont généralement une intensité proche du noir (0), par contre celle des réflexions lumineuses est proche du blanc (255). Nous marquons ces régions, considérées comme bruit, par (0). Ainsi, le reste du disque est la région contenant l information utile pour la reconnaissance. Le processus de segmentation de l iris donne un résultat qui se compose : des paramètres de deux cercles non concentriques (les coordonnées du centre et le rayon) ; Une image de l œil contenant les pixels des régions non-iris masquées (ce masque est généré par l opération de seuillage et les paramètres des deux lignes des paupières). (a) (b) (c) (d) FIG 3.5 (a) Image initiale de CASIA Iris-V1 (b) Image de contour global (c) Image de contours verticale (d) Image de contours horizontale. 59

73 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène Nous avons exécuté ce processus sur toutes les images de la base de données CASIA Iris-V1. Cela a donné un résultat de 674 succès 1 de segmentation de la région de l iris (taux de 89.15%). La Figure 3.6 montre quelques images d iris segmentées avec succès. Le taux de succès de segmentation des images de la première session est de 89.81%, quant aux images de la deuxième session, ce taux est de 88.66%. FIG 3.6 Quelques images de la base de donnés CASIA Iris V-1 segmentées avec succès. La Figure 3.7 montre trois exemples d échecs de segmentation d iris. Ces échecs sont généralement liés à deux catégories d images. Les images de la première catégorie contiennent une faible différence d intensité entre la région de l iris et celle de la sclérotique (les iris clairs) comme le montre l image (a) de la Figure 3.7. En effet, le contour extérieur de l iris n apparaît pas dans l image de contour verticale ce qui fausse sa détection. Les images de la deuxième catégorie contiennent de fortes occlusions de paupières (l image (b) de la Figure 3.7) et des obscurcissements de l œil par des cils parfois alignés devant la région de l iris (l image (c) de la Figure 3.7). De plus, afin de montrer l importance de l efficacité de la technique de segmentation de l iris dans un système de reconnaissance de l iris, nous signalons que toutes les images (sept images) de deux personnes (les personnes n 37 et 52) provoquent des échecs de segmentation dans notre implémentation. Cela signifie qu il y a deux échecs d enrôlement dans le système de reconnaissance de l iris et représente un taux d échecs d enrôlement (FTE) de 1.85%. 1 Le sucées ou l échec de la segmentation de l iris est estimé visuellement par rapport à la position des deux cercles sur l image de l iris segmentée. 60

74 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène (a) (b) (c) FIG 3.7 Exemples des échecs de segmentation d images de la bases de donnés CASIA Iris V-1 D autre part, le processus de détection et de masquage des régions non-iris qui se présentent sur la région de l iris (les paupières, les cils et les réflexions lumineuses) est très important pour la reconnaissance de l iris. La Figure 3.8 montre trois exemples d images d iris segmentées avec succès et masquées. Couramment, ce processus engendre quelques défauts. Généralement, quelques parties de régions non-iris ne sont pas masquées, et parfois une grande partie de la texture de l iris est masquée avec les paupières (Figure 3.9). Ces défauts de masquage provoquent des dégradations de l efficacité de la reconnaissance. Autrement dit, parfois des informations non-iris peuvent être représentées sur les codes générées et parfois de grandes régions de la texture de l iris peuvent être ignorées. FIG 3.8 Exemples des images de l iris de la bases de donnés CASIA Iris V-1 segmentées avec succès et masqués. 61

75 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène Une partie de la paupière non masquée Une partie de la texture de l iris masquée FIG 3.9 Illustration des défauts de masquage des régions non-iris. L étape de la segmentation de la région de l iris est une étape très sensible pour le reste du processus de la reconnaissance puisqu elle lui fournit l information de base. Si l information entière est complètement correcte, la reconnaissance est sensée être fiable. Cependant, plus cette information contient des parties non-iris, plus le taux de la reconnaissance correcte se dégrade. Il est donc préférable d éliminer une grande région de la texture de l iris afin de masquer d autres régions non-iris (Figure 3.10), qu utiliser une grande région de l iris incluant des régions non-iris. La région de la paupière à masquer La région de l iris à masquer avec la région de la paupière FIG 3.10 Le masquage d une petite région de la paupière élimine une grande région de la texture de l iris. 3.4 La normalisation de l iris La reconnaissance de l iris exige une représentation invariante aux changements de sa taille, position et orientation (dilatation/contraction, distance et angle d acquisition). Afin de remédier à tous ces facteurs de changement, nous avons utilisé 62

76 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène le modèle Rubber Sheet utilisé dans le système proposé par Daugman [DAU93]. Ce modèle est le plus courant dans la littérature, puisqu il assure l invariance de la région de l iris aux facteurs de changements (taille, position et orientation). Cela est accompli par la translation du disque segmenté à un système de coordonnées pseudopolaires (voir 2.3.3). Comme illustré sur la Figure 3.11, nous considérons le centre du cercle de la pupille comme le point de référence. Ensuite, et à base de la résolution angulaire θ (nombre de vecteurs tracés à partir du point de référence) et de la résolution radiale r (nombre de point sur chaque vecteur) prédéfinies, nous cherchons les coordonnées cartésiennes de ces points de résolution. Généralement, les deux cercles de l iris ne sont pas concentriques. Cela provoque le changement de la distance entre les deux points d intersection du vecteur avec le cercle de la pupille et le cercle de l iris, en fonction de l angle de résolution θ de chaque vecteur. Donc, il faut calculer la distance d pour chaque résolution angulaire θ. En d autres termes il faut définir la distance d : [0 1] en fonction de l angle θ : [0 2π]. Cela est donné par la formule suivante : Avec : Où Ox et Oy décrivent le déplacement entre le centre de l iris et le centre de la pupille, d est la distance entre la bordure de l iris et la bordure de la pupille à partir du centre de la pupille avec un angle θ autour de la région de l iris, et ri est le rayon de l iris. Sur chaque angle (θ), nous prenons un nombre constant de points équidistants (r), toute en respectant la distance (d). Ensuite, nous cherchons les positions cartésiennes de chaque point de résolution à partir de sa position radiale et angulaire pour en récupérer l information. Enfin, de la même manière et avec les même 63

77 r 10 Pixels Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène résolutions (radiale et angulaire), nous effectuons la normalisation du masque de l iris. Le résultat du processus de normalisation de chaque image d iris segmenté comporte deux rectangles de même taille prédéfinie : un rectangle contenant l information de la texture de l iris (tous les points de résolution) et un autre indiquant les points de résolutions des régions non-iris masqués. 40 Pixels θ C i d C p O x O y FIG Illustration du processus de normalisation de l iris avec une résolution radiale de 10 pixels et une résolution angulaire de 40 pixels. La Figure 3.12 montre les résultats de la normalisation de deux images différentes de l iris du même œil. Nous remarquons sur les deux images de l iris, que la taille de la pupille et celle de l iris ne sont pas les même. Cela est dû au phénomène naturel de l œil (dilatation/décontraction des muscles de l iris) lors du changement de la quantité de lumière (voir la section 3.2 du deuxième chapitre). Après la normalisation de la région de l iris des deux images, la taille de cette région est standardisée (à dans cet exemple), ce qui permet de les comparer. Sur le rectangle du masque, la partie noire indique l information utile pour la reconnaissance et la partie blanche indique l information à considérer comme bruit (région non-iris) dans l étape de comparaison des codes. Le processus de normalisation de l iris permet de surmonter l inconsistance radiale de la taille de l iris causée par les phénomènes naturels de l œil. Cependant, l inconsistance angulaire, causée principalement par les petites rotations pendant 64

78 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène l acquisition de l image de l iris, est traitée dans le processus de comparaison des codes. rectangle de la texture image 030_2_4 rectangle du masque rectangle de la texture image 030_2_2 rectangle du masque FIG Deux images de l iris de la personne 30 de la base de données CASIA-IrisV1 normalisées avec la résolution (θ r) = (280 70). 3.5 L extraction des caractéristiques Dans notre travail, nous proposons une nouvelle approche d extraction de caractéristiques pertinentes à partir du rectangle de l iris. Cette approche est basée sur le signal monogène bidimensionnel (2D Monogenic Signal) qui est une contrepartie du signal analytique monodimensionnel (1D Analytic Signal) [UNS09]. En inspectant la littérature de l extraction des caractéristiques de l iris, nous avons trouvé que le signal monogène 2D n a fait l objet d aucun travail antérieur. Ainsi, nous allons évaluer l efficacité et les performances de cette technique dans la reconnaissance de l iris. 65

79 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène C est en 2001, que Felsberg a démontré une généralisation bidimensionnelle (2D) du signal analytique monodimensionnel [FEL01]. Cette généralisation permet une estimation multi-résolutions de l amplitude, phase, et orientation locales de chaque pixel de l image. Autrement dit, le signal monogène 2D interprète les images en termes d amplitude locale, de phase locale et d orientation locale. La représentation monogène des signaux analytiques bidimensionnels est accomplie par la transformée de Riesz [STE71]. L amplitude locale A, la phase locale φ : [-π/2 π/2] et l orientation locale π] du signal monogène peuvent être calculées comme suit : : [-π Avec : Et : Où F et F -1 représente, respectivement la transformée de Fourier bidimensionnelle et celle inverse ;, sont, respectivement, les fréquences horizontale et verticale ; est le filtre Log-Gabor [FIE87], est sa fréquence centrale et définie sa bande passante. 66

80 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène Felsberg a mentionné que l orientation locale du signal monogène est une caractéristique importante dans la reconnaissance des images [FEL01]. À partir de cela, dans notre approche, nous n utilisons que l orientation locale de chaque point de résolution de l image rectangulaire de l iris pour représenter le code de la texture de l iris. Ainsi, nous codons cette caractéristique de chaque point de résolution sur deux bits. Autrement dit, l orientation locale de chaque point de résolution P dans chaque résolution du filtre monogène s, est représentée par deux bits : (Bx(P), By(P)), par les deux règles suivantes : Où hx and hy sont respectivement les partie horizontale et verticale de la transformée de Riesz dans la représentation du signal monogène de l équation précédente. Ce processus d extraction de caractéristiques pertinentes génère, à la fin, deux séquences binaires de même taille. La première séquence comporte l information de l orientation locale de chaque point du rectangle de l iris normalisée et la deuxième comporte l indication des points utiles pour la reconnaissance (région iris) et ceux à ignorer (région non-iris). Nous appelons le premier code monogène et le deuxième masque. Le nombre de bits de chaque code et de son masque correspondant dépend du nombre de points de résolution du rectangle de l iris, et du nombre de résolutions (d échelles) du filtre monogène : Où T est le nombre total de bits, s est le nombre de résolutions du filtre monogène utilisés pour la génération du code et du masque, sont, respectivement, la résolution radiale et la résolution angulaire du rectangle de l iris normalisé. D une part, cette formule montre que plus le nombre de résolutions du filtre monogène et la résolution du rectangle de l iris augmentent, plus la taille du code et du masque est grande et vice versa. D autre part, l utilisation des codes de très grandes tailles engendre un temps de calcul très élevé dans l étape de la comparaison, particulièrement dans les systèmes de reconnaissance fonctionnant en mode identification. Donc, dans les systèmes d identification par reconnaissance de l iris, 67

81 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène nous devons assurer un compromis entre la taille des codes générés et leur niveau de discrimination. 3.6 La comparaison des codes de l iris Dans l étape de comparaison des codes générés dans l étape précédente, nous utilisons la distance de Hamming pour calculer la valeur de dissimilarité. Cette métrique est la plus adaptée aux codes de type binaire. Elle se base sur l opérateur logique : XOR (OU EXCLUSIF). Nous incorporons, dans cet algorithme, le code de l iris et son masque correspondant afin de ne prendre en considération que les bits utiles dans la reconnaissance et ignorer ainsi les bits masqués. De cette manière, la valeur de cette métrique est plus significative. Autrement dit, nous n utilisons que les bits qui ne sont pas masqués (0) dans les deux masques correspondants de ces deux codes, pour calculer la valeur de la distance de Hamming. Cela est effectué par la formule suivante : Où sont les deux codes de l iris à comparer, sont leurs masques correspondants, représentent respectivement, la valeur logique du k ieme bit dans les deux masques, représentent respectivement, la valeur logique du n ieme bit dans les deux codes, représentent respectivement, la négation de la valeur logique du n ieme bit dans les deux masques, et sont respectivement, les opérateurs logiques ET, OU, et OU Exclusif. Théoriquement, deux codes générés à partir de l iris de la même personne et du même œil devraient avoir une valeur de distance de Hamming égale à zéro, mais pratiquement cela est impossible. Généralement, il reste quelques régions de bruit non détectées sur deux images d un même iris. Cela provoque des différences entre quelques bits de leurs codes générés. Cependant, la valeur de la distance de Hamming sera proche de zéro. Daugman a mentionné dans son travail que les légères rotations de l œil lors de l acquisition des images de l iris, provoquent des décalages entre leur code généré 68

82 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène [DAU04a]. Dans le but de traiter ce problème d inconsistance rotationnelle, on fixe le couple de référence (C1, M1) et on décale horizontalement celui de test (C2, M2) un nombre prédéfini (b) de bits, à gauche et à droite. Ensuite, on calcule les (2b+1) distances de Hamming entre le couple (C1, M1) et les (2b+1) couples décalés : {(C(2, -b), M(2, -b)), (C(2, -b+1), M(2, -b+1)),, (C(2, 0), M(2, 0)),, (C(2, b-1), M(2, b-1)), (C(2, b), M(2, b))}. A la fin, on ne garde que la distance de Hamming minimale. Ce processus de décalage de codes, comme le montre la Figure 3.13, correspond à la rotation du disque de l iris original par un angle défini par la résolution angulaire θ utilisée. Par exemple, si la résolution angulaire utilisée est θ=180, alors chaque décalage de (2 s) bits (s est le nombre de résolution du filtre monogène) dans le code et le masque, correspond à deux degrés (2 ) de rotation dans le disque de l iris. Code 1 Code b=1 : Décalage de 2 bits à droite Distance de Hamming HD =0.67 Code 1 Code Distance de Hamming HD =0.42 b=-1 : Décalage de 2 bits à gauche Code 1 Code Distance de Hamming HD =0.00 FIG illustration du processus de décalage utilisé dans le calcul de la distance de Hamming entre deux codes de l iris. 3.7 Conclusion Dans ce chapitre nous avons présenté l approche globale et détaillée du système de reconnaissance de l iris proposé. Ce système est basé sur l extraction et le codage de l orientation monogène de chaque point de résolution de la texture de l iris. Au début, nous avons présenté l algorithme de segmentation qui localise le disque de l iris et isole les régions non-iris (les cils, les paupières et les réflexions). Cet 69

83 Chapitre 3 La reconnaissance de l iris basée sur l orientation monogène algorithme est basé sur la transformée de Hough circulaire pour localiser les deux cercles du disque de l iris et la transformée de Hough linéaire pour isoler les deux paupières. Le seuillage est utilisé pour isoler les cils et les réflexions. Ensuite, le disque de l iris segmenté est normalisé en un rectangle de taille standard afin de dépasser l inconsistance radiale de la région de l iris. Cette normalisation est effectuée à base du modèle Rubber-Sheet utilisé dans le système référence de Daugman [DAU93]. Les caractéristiques de la texture de l iris présente sur ce rectangle sont extraites par l utilisation du signal monogène. Nous avons codé l orientation locale de chaque point de résolution sur deux bits afin de générer les codes monogènes du système biométrique proposé. Finalement, nous avons utilisé la distance de Hamming comme une métrique de comparaison entre les codes monogènes générés. Cette métrique mesure le taux de dissimilarité entre deux codes monogènes comparés. La comparaison inclut également un processus de décalage de codes monogènes, à droite et à gauche, afin d éliminer les inconsistances rotationnelles des images de l iris. 70

84 Chapitre 4 Tests et évaluation des performances Chapitre 4 4. Tests et évaluation des performances 4.1 Introduction Dans ce chapitre, nous examinons la performance et l efficacité de l orientation locale du signal monogène dans la reconnaissance de l iris. Ainsi, nous exposons l ensemble des tests effectués et leurs résultats. L ensemble de tests sont effectués en deux parties. Le but de la première partie est de confirmer la discrimination de la texture de l iris à travers l orientation locale du signal monogène par examination de la distribution des valeurs de la distance de Hamming inter-classe. La deuxième partie des tests est menée afin de maximiser la séparation (ou minimiser le chevauchement) entre les deux distributions des distances de Hamming : Inter- Classe et Intra-Classe, comme l illustre la Figure 4.1. Cela va nous permettre de définir un seuil de décision fiable qui engendre un taux d erreurs minimal. Il y a beaucoup de paramètres à définir dans un système de reconnaissance de l iris : les paramètres de segmentation : les seuils de génération des images de contours qui influent sur le succès ou l échec de la segmentation du disque de l iris ; les paramètres de normalisation : la résolution radiale (r) et la résolution angulaire (θ), qui définissent le nombre de points de résolution à coder ; les paramètres du filtre monogène utilisé dans l extraction de caractéristiques pertinentes : le nombre de résolution (s), la fréquence et la bande passante ; 71

85 Chapitre 4 Tests et évaluation des performances un paramètre de comparaison (b) qui définit le nombre de décalages à effectuer sur les codes monogènes. Ces paramètres influent sur les performances du système (précision et temps de calcul). Dans la suite de notre travail, nous allons définir expérimentalement les meilleurs valeurs de ces paramètres pour la reconnaissance de l iris. Distribution Distribution intra-classe Distribution inter-classe FIG 4.1 La distribution Inter-Classe et la distribution Intra-Classe et leur chevauchement Dans le but d effectuer les tests d évaluation de performances, nous avons utilisé 100 personnes de la base de données CASIA Iris-V1. Pour chaque personne, nous avons choisi trois images, une à partir de la première session pour effectuer la phase d enrôlement et les deux autres à partir de la deuxième session pour effectuer la phase de reconnaissance. Intervalle de chevauchement Distance de Hamming Dans notre travail, nous considérons les deux types de comparaisons : intraclasse et inter-classe. La comparaison entre deux codes générés à partir de deux images de deux sessions différentes, d une même personne, est une comparaison intra-classe. La comparaison entre deux codes générés à partir de deux images de deux sessions différentes, de deux personnes différentes, est une comparaison inter- 72

86 Chapitre 4 Tests et évaluation des performances classe. Au total, nous avons utilisé 300 images de l iris de 100 personnes qui nous ont permis d effectuer comparaisons, dont 200 intra-classe et interclasse. Cependant, le nombre de comparaisons réels est potentiellement multiplié par le nombre de codes possibles avec b décalages (2b+1). Cela, puisque chaque comparaison s effectue avec b décalages, à droite et à gauche, du code à comparer. Cependant, nous ne gardons que la valeur minimale des (2n+1) valeurs de distance de Hamming obtenues. 4.2 La discrimination des codes monogènes de l iris Notre premier test est effectué dans le but de confirmer la discrimination des codes monogènes basés sur l orientation locale de la texture de l iris. Le niveau de discrimination de cette information est déterminé à travers l examination de la distribution des valeurs de la distance de Hamming (HD) obtenues avec toutes les comparaisons inter-classe possibles (n). Nous appelons ce test la Distribution Inter- Classe. De plus, comme Daugman l a mentionné, nous considérons l ensemble de ces valeurs comme une distribution binomiale et nous estimons la complexité des codes de l iris par le Nombre de Degrés de Liberté (NDL) [DAU06]. Ce dernier peut être calculé en fonction de la Moyenne (m) et la Déviation Standard ) : Avec : Et La valeur de la déviation standard indique la dissémination de la distribution binomiale des valeurs des distances de Hamming obtenues (plus elle est petite plus la distribution est étroite). Quant à la valeur de la moyenne (m), elle 73

87 0,16 0,18 0,20 0,22 0,24 0,26 0,28 0,30 0,32 0,34 0,36 0,38 0,40 0,42 0,44 0,46 0,48 0,50 0,52 0,54 0,56 0,58 0,60 0,62 0,64 0,66 Chapitre 4 Tests et évaluation des performances indique le sommet de cette distribution. Nous commençons par initialiser les paramètres de normalisation (r=10 et θ=180), d extraction (s=1), et de comparaison (b=0), et nous observons par la suite le changement de la distribution des distances de Hamming inter-classe à travers le changement de chacun de ces paramètres. La Figure 4.2 représente la distribution des distances de Hamming obtenues avec les paramètres initiaux. Nous remarquons que cette distribution est sous forme binomial, mais les valeurs obtenues sont distribuées entre 0.20 et 0.66 avec une moyenne m=0.42, une déviation standard =0.064 et un degré de liberté NDL=60. La valeur de la moyenne montre que cette distribution n est pas conforme avec la théorie de l indépendance statistique où la moyenne doit être égale ou proche de 0.5 [DAU06]. En plus, il est clair que l intervalle de distribution des valeurs est très large ce qui justifie la valeur élevée de la déviation standard. Donc, les codes monogènes obtenus avec les paramètres initiaux ne sont pas assez discriminants. Dans la suite de cette partie nous essayons d examiner l impact des paramètres sur cette distribution. Nombre de comparaison 3000 m= σ = NDL= Distance de Hamming FIG 4.2- Distribution Inter-Classe obtenue avec les paramètres initiaux : (r=10, θ=180, s=1 et b=0) L impact des paramètres de normalisation 74

88 0,16 0,18 0,20 0,22 0,24 0,26 0,28 0,30 0,32 0,34 0,36 0,38 0,40 0,42 0,44 0,46 0,48 0,50 0,52 0,54 0,56 0,58 0,60 0,62 0,64 0,66 Chapitre 4 Tests et évaluation des performances Les deux Figures 4.3 et 4.4 montrent le changement de la distribution des distances de Hamming, respectivement, par rapport au changement de la résolution radiale r et la résolution angulaire θ. Nous remarquons qu avec l augmentation de la résolution radiale à r=30, qui nous permet d avoir 3600 points de résolution supplémentaires par rapport aux paramètres initiaux, les valeurs de distances de Hamming sont distribuées entre 0.26 et De plus, leur moyenne m augmente à et le nombre de degrés de liberté (NDL) à 94. Cependant, avec l augmentation de la résolution angulaire à θ=360, qui nous permet d avoir 1800 points de résolution supplémentaires par rapport aux paramètres initiaux, les valeurs de distances de Hamming sont distribuées entre 0.26 et 0.62, leur moyenne augmente à et le nombre de degrés de liberté à 101. Ainsi, nous déduisons que la résolution angulaire est plus importante que la résolution radiale pour l orientation locale du signal monogène, puisqu elle donne plus de complexité (NDL) et de discrimination (m) dans la représentation des codes monogènes de l iris. Nombre de comparaison 4000 m= σ = NDL= Distance de Hamming FIG 4.3- Distribution Inter-Classe (les paramètres : r=30, θ=180, s=1 et b=0). 75

89 0,16 0,18 0,20 0,22 0,24 0,26 0,28 0,30 0,32 0,34 0,36 0,38 0,40 0,42 0,44 0,46 0,48 0,50 0,52 0,54 0,56 0,58 0,60 0,62 0,64 0,66 Chapitre 4 Tests et évaluation des performances Nombre de comparaison 3000 m= σ = NDL= Distance de Hamming FIG 4.4- Distribution Inter-Classe (les paramètres : r=10, θ=360, s=1 et b=0). La Figure 4.5 illustre le changement de la distribution initiale à travers l augmentation de la résolution radiale r à 30 et la résolution angulaire θ à 360. Cette augmentation donne 9000 points de résolution supplémentaires par rapport aux paramètres initiaux et les valeurs des distances de Hamming sont distribuées dans l intervalle de 0.28 à 0.60, autour de la valeur 0.44 qui est leur moyenne. Cela signifie que plus les deux résolutions de la normalisation augmentent, plus les codes monogènes de l iris sont discriminants et complexes. Nous concluons cette partie de tests par la représentation des quatre distributions précédentes sur un seul graphe illustré sur la Figure 4.6. Ce dernier montre clairement le rétrécissement de l intervalle de la distribution Inter-Classe des valeurs de distance de Hamming en fonction des paramètres de normalisation r et θ. Ainsi, nous remarquons sur ce graphe le changement et le déplacement du sommet de la distribution, qui représente la moyenne (m), vers la valeur 0.5 qui indique le niveau maximal d aléatoire que nous pouvons atteindre, selon la théorie de l indépendance statique. 76

90 0,16 0,18 0,20 0,22 0,24 0,26 0,28 0,30 0,32 0,34 0,36 0,38 0,40 0,42 0,44 0,46 0,48 0,50 0,52 0,54 0,56 0,58 0,60 0,62 0,64 0,66 Chapitre 4 Tests et évaluation des performances Nombre de comparaison 4000 m= σ = NDL= Distance de Hamming FIG 4.5- Distribution Inter-Classe (les paramètres : r=30, θ=360, s=1 et b=0). Dans cette section, nous avons illustré l influence des paramètres de normalisation sur la discrimination des codes monogènes. Dans la section qui suit, nous allons exposer les résultats des tests effectués afin de vérifier l impact du paramètre d extraction des caractéristiques de la texture de l iris L impact du paramètre d extraction Afin de vérifier l impact du nombre de résolutions (échelles) du filtre monogène (s) sur la distribution inter-classe, nous avons effectué les tests sur trois résolutions différentes (s=2, s=3 et s=4) et les résultats obtenus sont illustrés sur les Figures 4.7, 4.8 et 4.9, successivement. D une part, nous remarquons que plus le nombre de résolutions du filtre monogène (s) augmente, plus la valeur de la moyenne (m) augmente et converge vers la valeur 0.5 et plus le nombre degré de liberté (NDL) augmente. Cela signifie que les codes monogènes de l iris sont plus aléatoires et complexe. D autre part, l intervalle de la distribution des valeurs de distances de Hamming inter-classe est rétréci (de 0.42 à 0.54 avec quatre résolutions) ce qui est conforme à la reconnaissance des personnes. 77

91 Chapitre 4 Tests et évaluation des performances Nbr de comparaisons (r=10, θ=180) (r=30, θ=180) (r=10, θ=360) (r=30, θ=360) ,20 0,22 0,24 0,26 0,28 0,30 0,32 0,34 0,36 0,38 0,40 0,42 0,44 0,46 0,48 0,50 0,52 0,54 0,56 0,58 0,60 0,62 0,64 0,66 0,68 Distance de Hamming Titre de l'axe FIG 4.6- L influence du changement de la résolution radiale r et angulaire θ sur la Distribution Inter-Classe. 78

92 0,16 0,18 0,20 0,22 0,24 0,26 0,28 0,30 0,32 0,34 0,36 0,38 0,40 0,42 0,44 0,46 0,48 0,50 0,52 0,54 0,56 0,58 0,60 0,62 0,64 0,66 Chapitre 4 Tests et évaluation des performances De plus, nous remarquons que l influence du nombre de résolutions du filtre monogène (s) est plus importante que les résolutions de la normalisation r et θ, puisque l orientation monogène est distincte à chaque résolution du filtre. Donc, l utilisation de plusieurs résolutions (coder chaque pixel sur l orientation locale de chaque résolution) génère des codes monogènes plus distinctifs. Afin d illustrer le changement et la différence entre les distributions inter-classe des quatre résolutions du filtre monogènes, nous représentons les quatre distributions des Figures 4.5, 4.7, 4.8 et 4.9 sur un seul graphe (la Figure 4.10). Cette dernière, étale le fort rétrécissement de l intervalle de la distribution Inter-Classe des valeurs de distance de Hamming. Ainsi, nous remarquons sur cette figure le déplacement du sommet de la distribution de la valeur 0.44 vers la valeur 0.49, ce qui est très proche de la valeur 0.5 qui indique le niveau maximal d aléatoire que nous pouvons atteindre, selon la théorie de l indépendance statique. Nombre de comparaison 6000 m= σ = NDL= Distance de Hamming FIG 4.7 Distribution Inter-Classe (les paramètres : r=30, θ=360, s=2 et b=0). 79

93 0,16 0,18 0,20 0,22 0,24 0,26 0,28 0,30 0,32 0,34 0,36 0,38 0,40 0,42 0,44 0,46 0,48 0,50 0,52 0,54 0,56 0,58 0,60 0,62 0,64 0,66 0,16 0,18 0,20 0,22 0,24 0,26 0,28 0,30 0,32 0,34 0,36 0,38 0,40 0,42 0,44 0,46 0,48 0,50 0,52 0,54 0,56 0,58 0,60 0,62 0,64 0,66 Chapitre 4 Tests et évaluation des performances Nombre de comparaison m= σ = NDL= 699 Distance de Hamming FIG 4.8- Distribution Inter-Classe (les paramètres : r=30, θ=360, s=3 et b=0). Nombre de comparaison 9000 m= σ = NDL= Distance de Hamming FIG 4.9 Distribution Inter-Classe (les paramètres : r=30, θ=360, s=4 et b=0). 80

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale

R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale Boulbaba BEN AMOR, Karima OUJI, Mohsen ARDABILIAN, et Liming CHEN Laboratoire d InfoRmatique en Images et

Plus en détail

Face Recognition Performance: Man vs. Machine

Face Recognition Performance: Man vs. Machine 1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated

Plus en détail

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57 Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation

Plus en détail

Traitement bas-niveau

Traitement bas-niveau Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.

Plus en détail

Ce que vous devez savoir sur: La Biométrie

Ce que vous devez savoir sur: La Biométrie Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Karima Dhouib, Sylvie Després Faiez Gargouri ISET - Sfax Tunisie, BP : 88A Elbustan ; Sfax karima.dhouib@isets.rnu.tn,

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

Rapport : Base de données. Anthony Larcher 1

Rapport : Base de données. Anthony Larcher 1 Rapport : Base de données Anthony Larcher 1 1 : Laboratoire d Informatique d Avignon - Université d Avignon Tél : +33 (0) 4 90 84 35 55 - Fax : + 33 (0) 4 90 84 35 01 anthony.larcher@univ-avignon.fr 14

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Améliorer les performances du site par l'utilisation de techniques de Web Mining

Améliorer les performances du site par l'utilisation de techniques de Web Mining Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS 2001 17/18 octobre 2001 Stéfan Galissie LINCOLN stefan.galissie@lincoln.fr contact@web-datamining.net 2001 Sommaire

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

LA CONFIANCE CrytalSanté 0627478215 crystalsante@live.fr http://www.happy-newjob.com

LA CONFIANCE CrytalSanté 0627478215 crystalsante@live.fr http://www.happy-newjob.com LA CONFIANCE C est un sujet sur lequel nous ne pouvons pas passer à côté. Je dirai même c est une Étape Clef à votre Réussite. Réussite dans votre vie en général perso comme pro! Il est encore beaucoup

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail

Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12

Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12 Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12 2 Discrimination Invariance Expressions faciales Age Pose Eclairage 11/12/2012 3 Personne Inconnue Identité

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

Dossier 03 Périphériques d acquisition

Dossier 03 Périphériques d acquisition Dossier 03 Périphériques d acquisition I. PERIPHERIQUES D ACQUISITION... 1 II. CARACTERISTIQUES GENERALES... 2 A. CLAVIER... 2 B. SOURIS... 3 C. LECTEUR DE CODES A BARRES (OU CODE-BARRES)... 3 D. SCANNER...

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

La classification automatique de données quantitatives

La classification automatique de données quantitatives La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations

Plus en détail

Le système de détection d intrusion

Le système de détection d intrusion .com Le système de détection d intrusion Protégez vos proches Sécurisez vos biens Gardez un oeil sur votre habitation La solution de sécurisation... pour votre habitat Une installation réalisée par un

Plus en détail

Analyse des bruits de clavier d ordinateur

Analyse des bruits de clavier d ordinateur Analyse des bruits de clavier d ordinateur Introduction 1 Enregistrement des bruits de clavier 2 Analyse des bruits de clavier 3 Analyse du niveau de pression acoustique vs. temps 4 Sonie vs. temps 4 Acuité

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8. TOSHIBA recommande Windows 8. Fiable, fin et élégant, ce PC portable répond à toutes les exigences de votre entreprise, quelle que soit sa taille. Nombreuses fonctionnalités et prix raisonnable, le Satellite

Plus en détail

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation Projet de planification de la biométrie Mise à l essai de la biométrie sur le terrain Rapport d évaluation Sa Majesté la Reine du Chef du Canada, représentée par le Ministre des Travaux publics et Services

Plus en détail

Le Data Mining au service du Scoring ou notation statistique des emprunteurs!

Le Data Mining au service du Scoring ou notation statistique des emprunteurs! France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Projet de Traitement du Signal Segmentation d images SAR

Projet de Traitement du Signal Segmentation d images SAR Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,

Plus en détail

Mesure agnostique de la qualité des images.

Mesure agnostique de la qualité des images. Mesure agnostique de la qualité des images. Application en biométrie Christophe Charrier Université de Caen Basse-Normandie GREYC, UMR CNRS 6072 Caen, France 8 avril, 2013 C. Charrier NR-IQA 1 / 34 Sommaire

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Livret du Stagiaire en Informatique

Livret du Stagiaire en Informatique Université François-Rabelais de Tours Campus de Blois UFR Sciences et Techniques Département Informatique Livret du Stagiaire en Informatique Licence 3ème année Master 2ème année Année 2006-2007 Responsable

Plus en détail

Comportements (The Observer XT) : activité générale du conducteur : (entre autres) mouvements des mains, position, verbalisations.

Comportements (The Observer XT) : activité générale du conducteur : (entre autres) mouvements des mains, position, verbalisations. Ce document récapitule la participation de Noldus Information Technology à l atelier 1 du workshop ERGO IA (30 juin 1 juillet) : Systèmes Innovants basés sur l émotion pour l analyse des risques ferroviaires

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Utilisation d informations visuelles dynamiques en asservissement visuel Armel Crétual IRISA, projet TEMIS puis VISTA L asservissement visuel géométrique Principe : Réalisation d une tâche robotique par

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

LIVRE BLANC Décembre 2014

LIVRE BLANC Décembre 2014 PARSING MATCHING EQUALITY SEARCH LIVRE BLANC Décembre 2014 Introduction L analyse des tendances du marché de l emploi correspond à l évidence à une nécessité, surtout en période de tension comme depuis

Plus en détail

TP SIN Traitement d image

TP SIN Traitement d image TP SIN Traitement d image Pré requis (l élève doit savoir): - Utiliser un ordinateur Objectif terminale : L élève doit être capable de reconnaître un format d image et d expliquer les différents types

Plus en détail

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Détection et reconnaissance des sons pour la surveillance médicale Dan Istrate le 16 décembre 2003 Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Thèse mené dans le cadre d une collaboration

Plus en détail

Analyse dialectométrique des parlers berbères de Kabylie

Analyse dialectométrique des parlers berbères de Kabylie Saïd GUERRAB Analyse dialectométrique des parlers berbères de Kabylie Résumé de la thèse (pour affichage) Il est difficile de parler du berbère sans parler de la variation. Il y a d abord une variation

Plus en détail

claroline classroom online

claroline classroom online de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3

Plus en détail

Glossaire technique Veditec

Glossaire technique Veditec Glossaire technique Veditec 3D/2D DNR (digital noise réduction) La technologie DNR est un système de réduction numérique de bruit ayant pour but de réduire le bruit sur l image. Elle permet d obtenir des

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Détection des points d intérêt et Segmentation des images RGB-D. Présentée par : Bilal Tawbe. Semaine de la recherche de l UQO

Détection des points d intérêt et Segmentation des images RGB-D. Présentée par : Bilal Tawbe. Semaine de la recherche de l UQO Détection des points d intérêt et Segmentation des images RGB-D Présentée par : Bilal Tawbe Semaine de la recherche de l UQO 25 Mars 2015 1. Introduction Les méthodes de détection de points d intérêt ont

Plus en détail

La segmentation à l aide de EG-SAS. A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM

La segmentation à l aide de EG-SAS. A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM La segmentation à l aide de EG-SAS A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM Définition de la segmentation - Au lieu de considérer une population dans son ensemble,

Plus en détail

PROPRIÉTÉS D'UN LASER

PROPRIÉTÉS D'UN LASER PROPRIÉTÉS D'UN LASER Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Elaborer et réaliser un protocole expérimental en toute sécurité. Compétence(s) spécifique(s)

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en

Plus en détail

RETRANSCRIPTION CONFÉRENCE

RETRANSCRIPTION CONFÉRENCE RETRANSCRIPTION CONFÉRENCE Décembre 2012 «Sécurité des personnes et des biens (incendie, sûreté) : comprendre les nouvelles réglementations» Conférence en avant-première des Congrès/Salons Préventica Mercredi

Plus en détail

N. Paparoditis, Laboratoire MATIS

N. Paparoditis, Laboratoire MATIS N. Paparoditis, Laboratoire MATIS Contexte: Diffusion de données et services locaux STEREOPOLIS II Un véhicule de numérisation mobile terrestre Lasers Caméras Système de navigation/positionnement STEREOPOLIS

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef

Plus en détail

AGROBASE : un système de gestion de données expérimentales

AGROBASE : un système de gestion de données expérimentales AGROBASE : un système de gestion de données expérimentales Daniel Wallach, Jean-Pierre RELLIER To cite this version: Daniel Wallach, Jean-Pierre RELLIER. AGROBASE : un système de gestion de données expérimentales.

Plus en détail

UNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU

UNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU Odile VERBAERE UNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU Résumé : Cet article présente une réflexion sur une activité de construction de tableau, y compris

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

Infolettre #18 : Les graphiques avec Excel 2010

Infolettre #18 : Les graphiques avec Excel 2010 Infolettre #18 : Les graphiques avec Excel 2010 Table des matières Introduction... 1 Hourra! Le retour du double-clic... 1 Modifier le graphique... 4 Onglet Création... 4 L onglet Disposition... 7 Onglet

Plus en détail

PEUT- ON SE PASSER DE LA NOTION DE FINALITÉ?

PEUT- ON SE PASSER DE LA NOTION DE FINALITÉ? PEUT- ON SE PASSER DE LA NOTION DE FINALITÉ? à propos de : D Aristote à Darwin et retour. Essai sur quelques constantes de la biophilosophie. par Étienne GILSON Vrin (Essais d art et de philosophie), 1971.

Plus en détail

Organisation de dispositifs pour tous les apprenants : la question de l'évaluation inclusive

Organisation de dispositifs pour tous les apprenants : la question de l'évaluation inclusive Organisation de dispositifs pour tous les apprenants : la question de l'évaluation inclusive Transcription et traduction de la communication de Verity DONNELLY colloque Éducation inclusive, la question

Plus en détail

DÉCOUVERTE DE CAPTURE ONE

DÉCOUVERTE DE CAPTURE ONE Page 1/12 DÉCOUVERTE DE CAPTURE ONE PREMIERS PAS Lorsqu'on a l'habitude ce logiciel on effectue toutes les opérations ( ou presque avec lui ), y compris le transfert des fichiers depuis l'apn vers le disque

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité L œil sur la sécurité SYSTÈME ANTI-INTRUSION SANS fil SYSTÈME ANTI-INTRUSION SANS fil AVANTAGES Protège votre maison et donne plus de sécurité à votre famille. La sécurité est une valeur fondamentale pour

Plus en détail

INF6304 Interfaces Intelligentes

INF6304 Interfaces Intelligentes INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

F210. Automate de vision hautes fonctionnalités. Caractèristiques. Algorithmes vectoriels

F210. Automate de vision hautes fonctionnalités. Caractèristiques. Algorithmes vectoriels Automate de vision hautes fonctionnalités Caractèristiques Algorithmes vectoriels Les algorithmes permettent de sélectionner les éléments de traitement requis dans la bibliothèque, puis les combinent et

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Opérations de base sur ImageJ

Opérations de base sur ImageJ Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement

Plus en détail

L espace de travail de Photoshop

L espace de travail de Photoshop L espace de travail de Photoshop 1 Au cours de cette leçon, vous apprendrez à : ouvrir les fichiers Photoshop ; sélectionner et employer certains des outils dans le panneau Outils ; définir les options

Plus en détail

3-La théorie de Vygotsky Lev S. VYGOTSKY (1896-1934)

3-La théorie de Vygotsky Lev S. VYGOTSKY (1896-1934) 3-La théorie de Vygotsky Lev S. VYGOTSKY (1896-1934) Psychologue russe contemporain de Piaget, a également élaboré une théorie interactionniste de l'apprentissage, sage, mais qui insiste sur tout sur la

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006. (19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Nom de l application

Nom de l application Ministère de l Enseignement Supérieur et de la Recherche Scientifique Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Gafsa Département Technologies de l Informatique

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

La nouvelle dimension de l analyse acoustique et vibratoire

La nouvelle dimension de l analyse acoustique et vibratoire La nouvelle dimension de l analyse acoustique et vibratoire HEAD Gallery Des fonctions innovantes intégrées dans une technologie de pointe ArtemiS suite est la solution logicielle intégrée de HEAD acoustics

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 8 : ID : Informatique Décisionnelle BI : Business Intelligence Sommaire Introduction...

Plus en détail

Des quiz en toute mobilité 3. Des quiz en toute mobilité

Des quiz en toute mobilité 3. Des quiz en toute mobilité Des quiz en toute mobilité 3 Des quiz en toute mobilité 4 Des quiz en toute mobilité Pour une pédagogie différenciée L objectif ici était de proposer un outil d évaluation accessible aux élèves en dehors

Plus en détail

«Manuel Pratique» Gestion budgétaire

«Manuel Pratique» Gestion budgétaire 11/06/01 B50/v2.31/F/MP005.01 «Manuel Pratique» Gestion budgétaire Finance A l usage des utilisateurs de Sage BOB 50 Solution Sage BOB 50 2 L éditeur veille à la fiabilité des informations publiées, lesquelles

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Concevoir et déployer un data warehouse

Concevoir et déployer un data warehouse Concevoir et déployer un data warehouse Ralph Kimball Éditions Eyrolles ISBN : 2-212-09165-6 2000 2 Le cycle de vie dimensionnel Avant d étudier de plus près les spécificités de la conception, du développement

Plus en détail

Personnalisation et recommandation * ENEIDE

Personnalisation et recommandation * ENEIDE Sylvain Garnier InfoStance Reponsable R&D Coordinateur ENEIDE Personnalisation et recommandation * ENEIDE Journée Données et Apprentissage Artificiel (DAPA) du 26 Mars 2009 1 Rapide description des ENT

Plus en détail

Classification Automatique de messages : une approche hybride

Classification Automatique de messages : une approche hybride RECIAL 2002, Nancy, 24-27 juin 2002 Classification Automatique de messages : une approche hybride O. Nouali (1) Laboratoire des Logiciels de base, CE.R.I.S., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Dragon Naturally Speaking 13

Dragon Naturally Speaking 13 Année 2015 Dragon Naturally Speaking 13 Guide premier pas Nathalie Macé / Grégoire Duval PROJET ORDYSCAN 1 Table des matières Introduction 3 Pourquoi utiliser Dragon Naturally Speaking avec les élèves

Plus en détail

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories : La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.

Plus en détail

La solution intégrale

La solution intégrale La solution intégrale MC Souple Modulaire Abordable MONITOR xl est le seul système de sécurité dont vous aurez besoin. Pourquoi? Parce qu il est conçu pour l expansion et l adaptabilité. Vous pouvez y

Plus en détail

Logiciel SCRATCH FICHE 02

Logiciel SCRATCH FICHE 02 1. Reprise de la fiche 1: 1.1. Programme Figure : Logiciel SCRATCH FICHE 02 SANS ORDINATEUR : Dessiner à droite le dessin que donnera l'exécution de ce programme : Unité : 50 pas : Remarque : vous devez

Plus en détail

www.type3.com DECOUVREZ Discover TYPE EDIT V12 Français

www.type3.com DECOUVREZ Discover TYPE EDIT V12 Français www.type3.com DECOUVREZ Discover TYPE EDIT V12 Français 12-2013 1 Découvrez TYPE EDIT V12, la nouvelle version de notre logiciel de CFAO pour les applications industrielles et artistiques dédiées aux machines

Plus en détail