Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia...

21
Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1 LAMOSI: Laboratoire de modélisation et de d'optimisation des systèmes industriels, Département d‘informatique , Université des Sciences et des Technologie, Mohammed Boudiaf (USTOMB) { [email protected], [email protected] } 2 Equipe Reconnaissance des Formes et Analyse d’Images (RFAI), Laboratoire d'Informatique. Université François-Rabelais, Tours [email protected]

Transcript of Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia...

Page 1: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique

R2I12-14 Juin 2011, Tizi Ouzou, Algérie

Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2

1 LAMOSI: Laboratoire de modélisation et de d'optimisation des systèmes industriels, Département d‘informatique , Université des

Sciences et des Technologie, Mohammed Boudiaf (USTOMB){[email protected], [email protected]}

2Equipe Reconnaissance des Formes et Analyse d’Images (RFAI),

Laboratoire d'Informatique. Université François-Rabelais, Tours

[email protected]

Page 2: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Plan de Travail

Introduction Système biométrique Contribution Résultats Conclusion

Page 3: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Savoir determiner de manière à la fois efficace et exacte l’identitè d’un individu est devenu un problème critique dans notre sociète. En effet, bien que nous ne nous en rendions pas toujours compte, notre identité est verifièe quotidiennement par de multiples organisations : Banque, réseau informatique, etc.

Il existe traditionnellement deux manières d’identifier un individu: Connaissance: mot de passe. Possession: pièce d’identite, une clef, un badge, etc.Ces deux modes d’identification peuvent être utilisès de manière complementaire afin d’obtenir une securitè accrue.

Cependant, elles ont leurs faiblesses respectives. Dans le premier cas, le mot de passe peut être oubliè par son utilisateur ou bien devinè par une autre personne. Dans le second cas, le badge (ou la piece d’identite ou la clef materielle) peut être perdu ou volè.

Introduction

Page 4: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

La biométrie est une alternative aux deux precédents modes d’identification. Elle consiste à identifier une personne à partir de ses caractèristiques physiques ou comportementales, difficiles à deviner ou à voler ainsi qu’a dupliquer .

Le visage, les empreintes digitales, l’iris, etc. sont des exemples de caractèristiques physiques .

La voix, l’écriture, le rythme de frappe sur un clavier, la démarche, etc. sont des caracteristiques comportementales .

Ces caractèristiques, qu’elles soient innées comme la démarche ou bien acquises comme la signature, sont attachées à chaque individu et ne souffrent donc pas des faiblesses des méthodes basées sur une connaissance où une possession .

Page 5: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Architecture des systèmes biométriques

Il existe toujours au moins deux modules dans un systeme biometrique : le module d’apprentissage et celui de reconnaissance .

Pendant l’apprentissage le système va acquérir une ou plusieurs mesures biométriques qui serviront a construire un modèle de l’individu.

Page 6: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Au cours de la reconnaissance, la caracteristique biometrique est mesurée et un ensemble de parametres est extrait comme lors de l’apprentissage. La suite de la reconnaissance sera effectuée differemment suivant le mode opératoire du système:

En mode identification, le système doit deviner l’identitè de la personne. Il repond donc à une question de type "Qui suis-je ? ". (le système va comparer le signal mesuré avec les différents modèles contenus dans la BDD).

En mode vérification ou authentification, le système doit répondre à une question du type : "Suis-je bien la personne

que je pretends l’être ." ?

L’utilisateur propose une identitè au système et le système doit verifier que l’identite de l’individu est bien celle proposée.

Page 7: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Comment identifier une personne?

Comparaisonde la lectureavec les"signatures"enregistréesDépôt

RefusAcceptation

Oui Non

Comparaisonde la lectureavec les"signatures"enregistrées

Vérificationde l'identité

Lecture d'une caractéristiquephysiologique ou comportementale

Terminal de lecture biométrique

Seuil<Score

Le système va alors décider si

la correspondance

estsuffisante, en calculant un

score.

Page 8: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

En biométrie, nous somme en face de deux populations:

–Les véritables clients (Genuine), ceux qui sont dûment autorisés à pénétrer dans la zone protégée

–Les imposteurs (Imposters) qui n'ont aucune autorisation, mais qui vont quand même essayer de rentrer.Taux d’erreur

–FAR (False Accept Rate) : proportion des imposteurs acceptés par le système

–FRR (False Reject Rate) : proportion des véritables clients rejetés

Page 9: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Page 10: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Reconnaissance de la démarche

La démarche humaine est un dispositif d’identification d’une personne par le mouvement des pieds, en analysant des séquences vidéo.

Page 11: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Travaux précédentsTravaux précédents

Il existe deux familles d'algorithmes de reconnaissance par la démarche:

-Silhouette-based Human Identification from Body Shape and Gait: -Les approches dérivent la silhouette humaine en séparant l'objet mobile du

fond. Le sujet peut être identifié par les mesures qui reflètent la forme et/ou le mouvement. Ces algorithmes se basent sur le déploiement des modèles de Markov cachés (HMM) et qui prennent en considération deux images de silhouette: le contour de silhouette dans la forme binaire et la silhouette binaire entière elle-même.

- Model-based approaches: Les approches modèle basées visent à dériver le mouvement du torse et/ou des jambes. À la différence d'une silhouette ceci se concentre sur la dynamique, omettant la forme du corps.

Page 12: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Notre ApprocheNotre Approche

Prétraitement:Prétraitement:

Page 13: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Page 14: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Calcul de l’angle:

alpha= arccos(<d1. d2> / ||d1||.||d2|| )

Page 15: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

La déformation temporelle dynamique (algorithme DTW en anglais) est un algorithme permettant de mesurer la similarité entre deux suites qui peuvent varier au cours du temps. C’est un algorithme qui permet de trouver le meilleur appariement entre une référence enregistrée et un signal à reconnaître, par le calcul d'une différence entre des vecteurs respectifs de caractéristiques.Elle est proposée par Belman dés 1950.Dans notre travail, étant donné que chaque image possède un angle, on compare donc entre les suites d’angles.

Classification par la méthode DTW:

Page 16: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Nous définissons deux séries temporelles:

La distance entre a[i] and b[j] est définie par d(i, j) = a[i]− b[ j] , mais la distance total entre A et B est DIST(A,B), obtenue par la formule suivante :

Algorithme DTW:

Page 17: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Avec D(i,j) est la distance entre A(i) and B(j), A(i) est a[1],a[2],…,a[i] et B(j) is b[1],b[2],…,b[j]. La plus petite valeur de DIST(A,B) est prise pour déterminer la distance minimale entre les deux séquences.

Page 18: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Page 19: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Résultats & comparaisons:

BenAbdelkader 2001 [2]72,50 %

Collins 2002 [1]71,25 %

Lee 2002 [3]87,50 %

Phillips 2002 [4]78,75 %

Wang 2003 [5]82,50 %

Kale 2003 [6]57,50 %

Notre approche90%

DatabaseCASIA

Nombre de séquences

Recognition accuracy (précision)(%)

σ = 20σ = 10σ = 5Average (moyenne)

Dist ϵ [0, 200]

80)4×20(88909290FRR= 1.1%-1.4%

FAR= 0.1%

Page 20: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

Conclusion & Perspectives Conclusion & Perspectives

Nous avons proposé une méthode originale pour l'identification de la démarche humaine basée sur l’algorithme DTW. L’analyse indique que notre approche donne des résultats encourageants comparant aux autres travaux. Nous espérons par ce travail avoir contribué au développement de la science dans le domaine de la sécurité.

Dans un futur proche, nous améliorerons cette contribution sur une analyse multimodale, en espérant ainsi enrichir notre étude.

Page 21: Rencontre sur la Recherche en Informatique R 2 I 12-14 Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.

Rencontre sur la Recherche en Informatique / 12-14 JUIN 2011 TIZI OUZOU

[1] R. Collins, R. Gross, and J. Shi, “Silhouette-Based Human Identification from Body Shape and Gait”, Proc. Int’l Conf. Automatic Face and Gesture Recognition, 2002.

[2] C. BenAbdelkader, R. Culter, H. Nanda, and L. Davis, “EigenGait: Motion-Based Recognition of People Using Image Self-Similarity”, Proc. Int’l Conf. Audio- and Video-Based Biometric Person Authentication, pp. 284-294, 2001.

[3] L. Lee and W. Grimson, “Gait Analysis for Recognition and Classification”, Proc. Int’l Conf. Automatic Face and Gesture Recognition, pp. 155-162, 2002.

[4] P. Phillips, S. Sarkar, I. Robledo, P. Grother, and K. Bowyer, “Baseline Results for Challenge Problem of Human ID Using Gait Analysis”, Proc. Int’l Conf. Automatic Face and Gesture Recognition, pp. 137-142, 2002.

[5] L. Wang, T. Tan, H. Ning, and W. Hu, “Silhouette Analysis-Based Gait recognition for Human Identification”, IEEE Trans. on Pattern Analysis and Machine Intelligence, Vol. 25, pp. 1505-1518, 2003.

[6] A. Kale, N. Cuntoor, B. Yegnanarayana, AN. Rajagopalan, and R. Chellappa, “Gait analysis for human identification”, In AVBPA, pp. 706-14, 2003.

BibliographieBibliographie