Télécharger - Université Mouloud Mammeri de Tizi Ouzou

Download Report

Transcript Télécharger - Université Mouloud Mammeri de Tizi Ouzou

Rencontre sur la Recherche en Informatique
R2I
12-14 Juin 2011, Tizi Ouzou, Algérie
Soumia Benbakreti 1
Pr.Mohammed Benyettou 1
Pr.Hubert Cardot 2
LAMOSI: Laboratoire de modélisation et de d'optimisation des systèmes industriels,
Département d‘informatique , Université des Sciences et des Technologie, Mohammed
Boudiaf (USTOMB)
}[email protected], [email protected]{
1
2Equipe
Reconnaissance des Formes et Analyse d’Images (RFAI), Laboratoire
d'Informatique. Université François-Rabelais, Tours
[email protected]
Plan de Travail
 Introduction
 Système biométrique
 Contribution
 Résultats
 Conclusion
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Introduction
Savoir determiner de manière à la fois efficace et exacte l’identitè d’un individu
est devenu un problème critique dans notre sociète. En effet, bien que nous ne
nous en rendions pas toujours compte, notre identité est verifièe
quotidiennement par de multiples organisations : Banque, réseau informatique,
etc.
Il existe traditionnellement deux manières d’identifier un individu:
 Connaissance: mot de passe.
 Possession: pièce d’identite, une clef, un badge, etc.
Ces deux modes d’identification peuvent être utilisès de manière
complementaire afin d’obtenir une securitè accrue.
Cependant, elles ont leurs faiblesses respectives. Dans le premier cas, le mot de
passe peut être oubliè par son utilisateur ou bien devinè par une autre
personne. Dans le second cas, le badge (ou la piece d’identite ou la clef
materielle) peut être perdu ou volè.
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
La biométrie est une alternative aux deux precédents modes d’identification.
Elle consiste à identifier une personne à partir de ses caractèristiques
physiques ou comportementales, difficiles à deviner ou à voler ainsi qu’a
dupliquer.
Le visage, les empreintes digitales, l’iris, etc. sont des exemples de
caractèristiques physiques.
La voix, l’écriture, le rythme de frappe sur un clavier, la démarche, etc. sont des
caracteristiques comportementales.
Ces caractèristiques, qu’elles soient innées comme la démarche ou bien
acquises comme la signature, sont attachées à chaque individu et ne
souffrent donc pas des faiblesses des méthodes basées sur une
connaissance où une possession.
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Architecture des systèmes biométriques
Il existe toujours au moins deux modules dans
un systeme biometrique : le module
d’apprentissage et celui de
reconnaissance.
Pendant l’apprentissage le système va
acquérir une ou plusieurs mesures
biométriques qui serviront a
construire un modèle de l’individu.
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Au cours de la reconnaissance, la caracteristique biometrique est mesurée et un
ensemble de parametres est extrait comme lors de l’apprentissage. La suite
de la reconnaissance sera effectuée differemment suivant le mode
opératoire du système :
En mode identification, le système doit deviner l’identitè de la personne. Il
repond donc à une question de type "Qui suis-je ? ". (le système va
comparer le signal mesuré avec les différents modèles contenus dans la
BDD).
En mode vérification ou authentification, le système doit répondre à une
question du type : "Suis-je bien la personne que je pretends l’être ? ".
L’utilisateur propose une identitè au système et le système doit verifier que
l’identite de l’individu est bien celle proposée.
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Comment identifier une personne?
Lecture d'une
caractéristique
physiologique
ou
comportementa
le
Comparaison
Comparaison
de
de la
lalecture
lecture
avec
avec les
les
"signatures"
"signatures"
enregistrées
enregistrées
Dépôt
Vérificatio
n
de
l'identité
Terminal de lecture biométrique
Acceptation
Le système va alors
décider si la
correspondance est
suffisante, en
calculant un score.
Oui
Non
Seuil<Score
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Refus
En biométrie, nous somme en face de
deux populations:
– Les véritables clients (Genuine), ceux
qui sont dûment autorisés à pénétrer dans
la zone protégée
– Les imposteurs (Imposters) qui n'ont
aucune autorisation, mais qui vont quand
même essayer de rentrer.
Taux d’erreur
– FAR (False Accept Rate) : proportion
des imposteurs acceptés par le système
– FRR (False Reject Rate) : proportion des
véritables clients rejetés
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Reconnaissance de la démarche
La démarche humaine est un dispositif
d’identification d’une personne par le
mouvement des pieds, en analysant des
séquences vidéo.
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Travaux précédents
Il existe deux familles d'algorithmes de reconnaissance par la démarche:
- Silhouette-based Human Identification from Body Shape and Gait :
Les approches dérivent la silhouette humaine en séparant l'objet mobile du fond. Le sujet peut être identifié par les mesures qui reflètent la forme et/ou le mouvement. Ces algorithmes se basent sur le
déploiement des modèles de Markov cachés (HMM) et qui prennent en considération deux images de
silhouette: le contour de silhouette dans la forme binaire et la silhouette binaire entière elle-même.
- Model-based approaches: Les approches modèle basées visent à dériver le mouvement du torse
et/ou des jambes. À la différence d'une silhouette ceci se concentre sur la dynamique, omettant la forme
du corps.
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Notre Approche
Prétraitement:
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Calcul de l’angle:
alpha= arccos(<d1.
/ ||d1||.||d2||
)
Rencontre sur lad2>
Recherche
en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Classification par la méthode DTW:
La déformation temporelle dynamique (algorithme DTW en anglais) est
un algorithme permettant de mesurer la similarité entre deux suites qui
peuvent varier au cours du temps. C’est un algorithme qui permet de trouver
le meilleur appariement entre une référence enregistrée et un signal à
reconnaître, par le calcul d'une différence entre des vecteurs respectifs de
caractéristiques.
Elle est proposée par Belman dés 1950.
Dans notre travail, étant donné que chaque image possède un angle, on
compare donc entre les suites d’angles.
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Algorithme DTW:
Nous définissons deux séries temporelles:
La distance entre a[i] and b[j] est définie par d(i, j) = a[i]− b[ j] , mais la
distance total entre A et B est DIST(A,B), obtenue par la formule
suivante:
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Avec D(i,j) est la distance entre A(i) and B(j), A(i) est a[1],a[2],…,a[i] et B(j) is
b[1],b[2],…,b[j]. La plus petite valeur de DIST(A,B) est prise pour déterminer
la distance minimale entre les deux séquences.
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Résultats & comparaisons:
Database
CASIA
Nombre
de
séquences
)%( Recognition accuracy (précision)
σ = 20
σ = 10
σ=5
Average
(moyenne)
92
90
Dist ϵ [0, 200]
)20×4(80
88
90
FRR= 1.1%-1.4%
FAR= 0.1%
BenAbdelkader 2001 [2]
72,50 %
Collins 2002 [1]
71,25 %
Lee 2002 [3]
87,50 %
Phillips 2002 [4]
78,75 %
Wang 2003 [5]
82,50 %
Kale 2003 [6]
57,50 %
Notre approche
90 %
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Conclusion & Perspectives
Nous avons proposé une méthode originale pour l'identification de la
démarche humaine basée sur l’algorithme DTW.
L’analyse indique que notre approche donne des résultats encourageants
comparant aux autres travaux.
Nous espérons par ce travail avoir contribué au développement de la
science dans le domaine de la sécurité.
Dans un futur proche, nous améliorerons cette contribution sur une
analyse multimodale, en espérant ainsi enrichir notre étude.
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU
Bibliographie
[1] R. Collins, R. Gross, and J. Shi, “Silhouette-Based Human Identification from Body Shape and Gait”, Proc. Int’l
Conf. Automatic Face and Gesture Recognition, 2002.
[2] C. BenAbdelkader, R. Culter, H. Nanda, and L. Davis, “EigenGait: Motion-Based Recognition of People Using
Image Self-Similarity”, Proc. Int’l Conf. Audio- and Video-Based Biometric Person Authentication, pp. 284-294, 2001.
[3] L. Lee and W. Grimson, “Gait Analysis for Recognition and Classification”, Proc. Int’l Conf. Automatic Face and
Gesture Recognition, pp. 155-162, 2002.
Challenge Problem of Human [4] P. Phillips, S. Sarkar, I. Robledo, P. Grother, and K. Bowyer, “Baseline Results for
ID Using Gait Analysis”, Proc. Int’l Conf. Automatic Face and Gesture Recognition, pp. 137-142, 2002.
[5] L. Wang, T. Tan, H. Ning, and W. Hu, “Silhouette Analysis-Based Gait recognition for Human Identification”,
IEEE Trans. on Pattern Analysis and Machine Intelligence, Vol. 25, pp. 1505-1518, 2003.
[6] A. Kale, N. Cuntoor, B. Yegnanarayana, AN. Rajagopalan, and R. Chellappa, “Gait analysis for human
identification”, In AVBPA, pp. 706-14, 2003.
Rencontre sur la Recherche en
Informatique / 12-14 JUIN 2011
TIZI OUZOU