Rapport : Base de données. Anthony Larcher 1



Documents pareils
Vérification audiovisuelle de l identité

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG

EXAMEN CRITIQUE D UN DOSSIER TECHNIQUE

Processus de certification

Tout sur les chèques Ce que vous devez savoir

Jämes Ménétrey Diffusion COLLEGE DU MANAGEMENT DE LA TECHNOLOGIE

Résultats de l'appel à projets CréaMOOCs

LES DECIMALES DE π BERNARD EGGER

Synchroniser le son et la vidéo dans Lightworks

I/ CONSEILS PRATIQUES

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Utilisation du TNI en classe d anglais. PROJET INNOVANT présenté par la SECTION D ANGLAIS du Lycée Jean-Paul de Rocca Serra, Porto-Vecchio

Table des matières. Préface Mathieu JEANDRON

Mise à jour Bêta Recrutement février 2014 Mise à jour de la version bêta St. Gallen

MESURER LA VALEUR ET LE ROI D UN PROJET DE RÉSEAU SOCIAL D ENTREPRISE

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

N SIMON Anne-Catherine

TABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie

Master IAD Module PS. Reconnaissance de la parole (suite) Alignement temporel et Programmation dynamique. Gaël RICHARD Février 2008

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Spécialité auxiliaire en prothèse dentaire du brevet d études professionnelles. ANNEXE IIb DEFINITION DES EPREUVES

Exploitation et analyse des données appliquées aux techniques d enquête par sondage. Introduction.

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS

LES GAZ D ECHAPPEMENT DES MOTEURS DIESEL CANCEROGENES

Sécurité des réseaux IPSec

Windows Internet Name Service (WINS)

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier

Délibération n 39 Conseil municipal du 29 juin 2012

La confirmation de couverture dans les dossiers Carte verte et protection des visiteurs Questions d'actualité et nouvelles dispositions européennes

DYNAMIQUE DE GROUPE et EFFICACITE COLLECTIVE

THEMATIQUE J : COMMUNICATION DIGITALE 1

CRÉER UN COURS EN LIGNE

Un code-barre sur la tête?

Concilier mobilité et sécurité pour les postes nomades

PloneLabs un gestionnaire de contenu pour les laboratoires

Baromètre: les Français et la confiance numérique Vague 2

Outils informatiques de manipulation de la vidéo et du son : une introduction

Lutter contre les virus et les attaques... 15

isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle

Mise à jour Stable Recrutement juin 2014 Mise à jour de la version stable St. Gallen

Catalogue DIF. Droit Individuel à la Formation

Compte-rendu de Hamma B., La préposition en français

Scopia Desktop. Sommaire

Consignes pour les travaux d actualité Premier quadrimestre

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Appel d offres pour la mise en place de cursus intégrés franco-allemands binationaux et trinationaux à compter de l année universitaire

mission. Le premier poste du programme de travail du DREV vise la qualification, la quantification et le suivi

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

DIRECTION GENERALE DES ETRANGERS EN FRANCE DOSSIER DE PRESSE. Le projet de loi relatif au droit des étrangers

Description de Produit Logiciel. AMI News Monitor v2.0. SPD-AMINM-10 v1.0

PACK NUMERIQUE EDUCATION GUIDE UTILISATEUR

Pearson - Fle 2013 Collection Tendances

Un centre de simulation : pourquoi et comment? Conférence Management, CHU Toulouse Anne-Claude Allin 9 avril 2014

Apprentissage Automatique

Protocole n 15 portant amendement à la Convention de sauvegarde des Droits de l'homme et des Libertés fondamentales (STCE n 213) Rapport explicatif

Synthèse des réponses reçues du sondage du 8 février 2013

Thibault Denizet. Introduction à SSIS

S3CP. Socle commun de connaissances et de compétences professionnelles

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image

DÉTERMINATION DU POURCENTAGE EN ACIDE D UN VINAIGRE. Sommaire

Article 1. Article 2. Article 3

Evaluation de la Dissémination du Niger. d amélioration des soins obstétricaux et

Fiche d identité produit

LA PROTECTION DES DONNÉES

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Métiers d études, recherche & développement dans l industrie

PARTIE I : RAISON, SIEGE ET BUTS DE L ASSOCIATION. Article premier Raison sociale et type d association. Article 2 - Siège

Planning stages interentreprises

APPRENDRE LA CHIMIE EN ZEP

Consulting & Knowledge Management. Résumé :

Service formation permanente locale. Cahier des charges : «HABILITATIONS ELECTRIQUES FORMATIONS INTIALES ET RECYCLAGES»

LE RÔLE DE LA STATISTIQUE DANS UN PROCESSUS DE PRISE DE DÉCISION

Maîtrise universitaire d études avancées en Microbiologie

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

CENTRE DE TECHNOLOGIES AVANCEES EN ELECTRICITE RESIDENTIELLE ET INDUSTRIELLE INSTITUT DES ARTS ET METIERS

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

CE QU IL FAUT SAVOIR PARTICIPATION À UN ESSAI CLINIQUE SUR UN MÉDICAMENT

Europresse : Découvrir la recherche avancée

Grand Angle Les coulisses de l émission Géopolitis

ACTIVITÉS DE COMMUNICATION LANGAGIÈRE ET STRATÉGIES

Le Rectorat de la Haute école spécialisée de Suisse occidentale,

Projet Pticrem. Retour sur Webconference et Tableau Blanc Interactif. Journées Mathrice Orléans octobre 2012 : Projet Pticrem par Richard FERRERE 1

1. Cliquez sur dans le coin supérieur gauche de l'écran 2. Sélectionnez la Langue de l'interface désirée 3. Cliquez sur

FOTO - L OMNIBUS MENSUEL DE CROP LE NOUVEAU CROP-EXPRESS

Speexx Basic Anglais, Français, Allemand, Italien, Espagnol,

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

ISO/CEI NORME INTERNATIONALE

IDEOGRAPHIX, BUREAU De lecture

Projet Pticrem. Retour sur Visio-Conf et Tableau Blanc Interactif. Journées Mathrice Dijon Mars 2011 : Projet Pticrem par Nicolas Vuilmet 1

RAPPORT D'ENQUÊTE SPÉCIALE DU PROTECTEUR DU CITOYEN: Gestion de la crise de listériose associée aux fromages québécois SOMMAIRE

LES LANGUES EN DANGER : UN DÉFI POUR LES TECHNOLOGIES DE LA LANGUE

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Réseau SCEREN. Ce document a été numérisé par le CRDP de Bordeaux pour la. Base Nationale des Sujets d Examens de l enseignement professionnel.

Jeudi 10 avril 2014 Analyse et Référencement

Synthèse «Le Plus Grand Produit»

Europresse.com. Pour les bibliothèques publiques et de l enseignement. Votre meilleur outil de recherche en ligne. Guide version 1.

Transcription:

Rapport : Base de données Anthony Larcher 1 1 : Laboratoire d Informatique d Avignon - Université d Avignon Tél : +33 (0) 4 90 84 35 55 - Fax : + 33 (0) 4 90 84 35 01 anthony.larcher@univ-avignon.fr 14 février 2008

Introduction En reconnaissance du locuteur comme dans de nombreuses applications biométriques, la variabilité intra et inter- locuteur impose une validation rigoureuse des systèmes et des résultats. Or, pour être validées, ces approches biométriques statistiques doivent être testées sur un nombre suffisant d individus et dans des conditions les plus proches possibles des conditions d utilisation réelles des systèmes. De ce fait, le développement d un système biométrique multimodal se heurte aux insuffisances des bases de données existantes. La définition et la réalisation d une base de données originale,utilisable dans ce cadre représente un investissement financier et humain conséquent qui apparaît comme trop coûteux et trop long dans le cadre du projet BIOBIMO. Jusqu à présent, la base de données audio/vidéo ValidDB a été utilisé dans le cadre du projet. Néanmoins elle a démontré d importantes limite, obligeant les partenaires à rechercher une base de données mieux adaptée aux critères et exigences scientifiques de ce projet. Il a donc fallut remplacer la base de données ValidDB [1] jugée insuffisante par une base répondant mieux aux critères de ce projet. Ce document présente les choix effectués par les partenaires du projet BIO- BIMO afin de remplacer ValidDB. On y présente également l investissement qu ont impliqué ces choix et le travail réalisé au cours du deuxième semestre 2007 au Laboratoire Informatique d Avignon. La base de données ValidDB et ses lacunes Choisie dans un premier temps pour son caractère "libre de droits" et ses caractéristiques audio/vidéo intéressants, la base de données ValidDB s est avérée présenter des inconvénients et des insuffisances qui justifiaient son remplacement. Dans le but de développer une application de reconnaissance du locuteur audiovidéo utilisant des mots de passe, la base de données doit répondre à certaines attentes. Pour la variabilité inter-locuteur : regrouper un nombre important de locuteurs Pour la variabilité intra-locuteur : contenir plusieurs enregistrements d une personne prononçant les mêmes mots de passe à des intervalles de temps important. Pour la variabilité phonétique, les mots de passe prononcés par les locuteurs doivent être nombreux et variés. Afin de tester la robustesse du système développé aux attaques d imposteurs, les locuteurs doivent prononcer les mots de passe des autres utilisateurs pour simuler une véritable tentative d usurpation. Enfin pour tester les conditions réelles ainsi que le véritable impact de l utilisation de mots de passe pour un tel système, les locuteurs doivent également prononcer des phrases différentes des mots de passe des clients qu ils impostent. Pour des raisons techniques, les différentes phrases doivent être segmentées et indexées de façon précise afin de respecter le protocole établi. La base de données ValidDB si elle contient un nombre relativement important de locuteurs (77 hommes) pour une base de données audio/vidéo (certaines 1

bases de données audio uniquement contiennent plus de 600 locuteurs) ne répond pas aux autres critères. Ainsi les locuteurs de cette base ne prononcent que 2 séquences qui sont : une phrase d environ trois secondes et une série de digits. Ces deux séquences rendent difficiles de véritables tests d imposture puisque leur contenu lexical est trop différent pour être considéré comme représentatif des mots de passe choisis par les utilisateurs du système. De plus on ne dispose que de deux mots de passe différents. La quantité de données disponible ne permet pas d effectuer un nombre de tests suffisant pour obtenir des résultats fiables statistiquement. Présentation de MyIdea et réalité La base de données MyIdea réalisée à l université de Fribourg (Suisse) est une base de données multimodale qui contient entre autres des données audio-vidéo. Les caractéristiques présentées dans un rapport scientifique et avancées par nos interlocuteurs de Fribourg faisaient état d une centaine de locuteurs, enregistrés lors de 3 ou 4 sessions dans des conditions réelles et adverses pour la tâche visée. Ces locuteurs devaient prononcer un nombre important de phrases différentes, choisies selon leur contenu linguistique. De plus, chaque locuteur possédait ses propres phrases et prononçait également les phrases d autres locuteurs, de façon à simuler les différents types d impostures recherchés. Une fois le choix de MyIdea validé par l ensemble des partenaires, la demande a été exprimée à l université de Fribourg. La base de données n a cependant été reçue que 3 mois après cette demande. Cette base s est avérée ne pas correspondre exactement à sa description. La plupart des données n étaient pas validées et les différentes sessions n étaient pas segmentées (chaque enregistrement contenait une trentaine de phrases prononcées par un locuteur). Il a donc été nécessaire de valider les données disponibles en retirant dans un premier temps les sessions incomplètes et les enregistrements présentant un quelconque problème. Le tableau 1 oppose la description de la base MyIdea à sa réalité après validation. Après sélection, une grande partie de la base de données s est avérée être inutilisable, notamment les données enregistrées dans des environnements réels et dans des conditions adverses. En conséquence, un important travail a dû être réalisé au LIA afin de rendre les données disponibles utilisables dans le cadre de BIOBIMO. Travail effectué au LIA Les données réellement disponibles dans la base de données MyIdea s avérant tout de même suffisantes pour l évaluation d un système bimodal, et considérant que la réalisation complète d une base de données s avérerait trop coûteuse, les trois partenaires ont pris la décision de finaliser MyIdea. Le fait qu une base de données réalisée entièrement au sein du projet aurait certainement souffert des mêmes aléas que MyIdea a conforté les partenaires dans ce choix. Afin de valider, segmenter et indexer la base de données MyIdea, le travail suivant a dû être réalisé au LIA : Les données ont été triées afin de retirer les locuteurs et les sessions non utilisables 2

DESCRIPTIF ANNONCÉ Une centaine de locuteurs 2 parties aux contenus distincts (BIO- MET et BANCA) Enregistrements webcam et camera SONYDV Enregistrements en conditions réelles et adverses Base de données segmentée et finalisée Base de données déjà utilisée dans une évaluation internationale BASE RÉELLE 32 francophones et 22 anglophones Partie BANCA inutilisable Enregistrements Webcam inutilisables Enregistrements en condition studio Données non validées et non segmentées Base jamais utilisée Tab. 1 Différence entre la base MyIdea annoncée et la version reçue au LIA Les fichiers ont été segmentés et indexés de façon semi-automatique à l aide d une application développée par l université de Fribourg. Le son des séquences vidéo a été extrait et ré-échantillonné Des échanges ont eu lieu avec l université de Fribourg afin d améliorer la base et de récupérer des données inutilisables actuellement. La base de données segmentée et validée a été transmise à EURECOM Un protocole d expérimentation a été développé afin de tester et d évaluer le système. Protocole expérimental Sont utilisés : 30 locuteurs hommes francophones 2 locuteurs hommes francophones incomplets pour le modèle du monde 3 sessions 2 phrases longues (environ 6 secondes de parole) par session 10 phrases courtes fixes "mots de passe" (environ 3 secondes de parole) par session 13 phrases courtes utilisées pour apprendre le modèle du monde par session 1 série de digits par session Afin de compenser le faible nombre de locuteurs, les 30 hommes sont séparés en deux groupes (A et B) de 15. Les deux groupes sont tour à tour utilisés comme clients-imposteurs et modèle du monde. Si les locuteurs du groupe A sont utilisés comme clients-imposteurs, le protocole d entraînement est le suivant : Un modèle du monde est créé à partir de l ensemble des données des 15 locuteurs du groupe B, auxquelles sont ajoutées les données des deux locuteurs incomplets. Chacun des 15 locuteurs du groupe A est utilisé tour à tour comme client. Trois modèles de locuteurs sont appris pour chaque homme, chacun avec les deux phrases longues d une des trois sessions d enregistrement. Pour chaque modèle de locuteur, 10 mots de passe sont appris en adaptant ce modèle avec l une des 10 phrases courtes fixes Les tests sont effectués selon le protocole décrit ci-dessous : 3

chacun des 30 mots de passe d un locuteur est testé avec les 3 occurrences du mot de passe utilisé, prononcé par chacun des 14 autres locuteurs du groupe A soit : 42 tests par mot de passe, 1260 tests imposteurs avec le bon mot de passe par locuteur. ces mêmes mots de passe sont testés avec 3 phrases différentes du mot de passe choisies au hasard pour chacun des 14 autres locuteurs du groupe A. Soit 1260 tests imposteurs avec un mauvais mot de passe par locuteur. les test clients sont effectués en testant les 30 mots de passe de chaque locuteur avec les 2 occurrence des autres sessions de chaque mot de passe. On obtient un total de 60 tests par locuteur. En intervertissant les rôles des groupes A et B on double le nombre de tests et l on peut résumer le nombre de tests réalisés dans 2. Clients Imposteurs Imposteurs bon mauvais mot de passe mot de passe Nombre de tests 1800 37 800 37 800 Tab. 2 Nombre de tests réalisés pour une évaluation Conclusion La partie de la base de données MyIdea validée et segmentée nous permet maintenant d évaluer notre système bimodal audio-vidéo. La préparation de cette base a cependant demandé un investissement important au LIA. 6 mois ont été nécessaires depuis la demande de la base de données à l université de Fribourg pour finaliser la base, définir un protocole et paramètrer notre système et revenir au niveau des évaluations faites sur ValidDB. Le changement de base de données s est cependant accompagné de résultats prometteurs puisque l on retrouve actuellement des résultats équivalents à ceux obtenus sur ValidDB, ce qui montre que notre système n est que peu sensible au changement de base et confirme les résultats obtenus précédemment en les légitimant du fait du nombre accru de tests effectués et du contenu linguistique plus riche et plus proche de l application visée. 4

Bibliographie [1] Niall A. Fox, Brian A. O Mullane, and Richard B. Reilly, The realistic multi-modal valid database and visual speaker identification comparison experiments, in International Conference of Audio and Video-Based Person Authentication, AVBPA, New York (US), July 2005. 5