REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE UNIVERSITE KASDI MERBAH OUARGLA
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE UNIVERSITE KASDI MERBAH OUARGLA Faculté des Nouvelles technologies de l’information et de la communication Département D’électronique MEMOIRE MASTER ACADEMIQUE Filière : Electronique Spécialité : Electronique Des systèmes Embarques Présenté par : Bouazza Oussama Benarima Bilal Thème Soutenu publiquement Le : 22/06/2021 Mr. Mr. D.SAMAI M. KORICHI MCA MCB Président Encadreur UKM Ouargla UKM Ouargla Mr R. CHLAOUA MCB Co-Encadreur UKM Ouargla Mr. K.BENSID MCB Examinateur UKM Ouargla Année Universitaire : 2020 /2021 Reconnaissance de personne à l'aide des images palmaires hyperspectrale 2 Remerciements En premier lieu, nous tenons à remercier notre DIEU, notre créateur pour nous avoir donné la force pour accomplir ce travail. Nos sincères gratitudes à MR.KORICHI Maarouf pour accepter de nous encadrer, pour sa compréhension, sa patience, ses compétences, et ses remarques qui nous ont été bénéfique, et pour ses instructions incontestables. Nous adressons no vifs remerciement à notre Co-encadreur MR.CHLAOUA Rachid pour nous avoir diligentés tout au long de ce travail. Nous tenons tout particulièrement à remercier Mr.SAMAI Djamel et Mr.BENSID Khaled, qui nous ont soutenus, conseiller et nous ont offert leur temps précieux. Nos remerciements les plus vifs à tous les enseignants du département D’électronique et tous les collègues de la promotion. Nos derniers remerciements à ceux qui ont contribué de près ou de loin à L'élaboration de notre mémoire. BOUAZZA Oussama, BENARIMA Bilal Je dédie ce modeste travail A mes chers parents, qui ont tout sacrifié pour mon bien et qui ont éclairé ma route par leur compréhension, leurs soutiens Mon Père Fethi Ma Mère Aicha. A mes frères Ziad, Med Bahaa Eddin, Ahmed Nassif A ma seule Sœur Anfel Sans oublier mes deux grands-mères Fatma, Mabrouka et ma tante Massouda A toute ma famille, Mes amies Aouameur Abdelmadjid, Toumi Mustapha, Betteka Salah Eddin, khemgani khadidja et khemgani maroua et mes collègues d’études. A tous ceux qui ont contribué de près ou de loin pour que ce projet soit possible. Je vous dis merci BOUAZZA Oussama Je dédie ce modeste travail A mes chers parents, qui ont tout sacrifié pour mon bien et qui ont éclairé ma route par leur compréhension, leurs soutiens Mon Père Lakhdar Ma Mère Yamina. A mes frères ainsi que mes sœurs Sans oublier ma grand-mère A toute ma famille, Mes amies et mes collègues d’études. A tous ceux qui ont contribué de près ou de loin pour que ce projet soit possible. Je vous dis merci BENARIMA Bilal Sommaire Table des matières Remerciement Dédicaces Sommaire Liste de figures Liste des Tableaux Liste des abréviations Introduction générale ........................................................................................................................ 1 Chapitre 01 : Technologies biométriques : vers une identité intelligente I.1 Introduction ........................................................................................................................... 5 I.2 La rationalisation de la preuve de l’identité .......................................................................... 5 I.2.1 Procédures traditionnelles d’identification ........................................................................ 6 I.2.1.1 Méthode basée sur une connaissance (knowledge-based) ......................................... 6 I.2.1.2 Méthode basée sur une possession (token-based) ..................................................... 6 Pourquoi utiliser la biométrie ? ................................................................................................. 7 I.2.2 Principes et techniques d’identification biométrique ........................................................ 8 I.2.2.1 Analyse physiologique .............................................................................................. 8 I.2.2.2 Analyse comportementale ......................................................................................... 9 I.2.2.3 Analyse biologique .................................................................................................... 9 I.3 Conception et architecture des systèmes biométrique unimodal ........................................ 10 I.3.1 Mode identification ......................................................................................................... 10 I.3.1.1 Identification en ensemble fermé ............................................................................ 11 I.3.1.2 Identification en ensemble ouvert ............................................................................ 11 I.3.2 Mode Vérification ........................................................................................................... 11 I.3.3 Mode Enrôlement ............................................................................................................ 11 I.3.4 Architecture d’un système biométrique .......................................................................... 11 I.3.5 La multi modalité ............................................................................................................ 13 I.3.5.1 Les niveaux de fusion ............................................................................................ 144 I.3.5.1.1 Fusion au niveau du capteur ................................................................................ 14 I.3.5.1.2 Fusion au niveau des caractéristiques .................................................................. 15 I.3.5.1.3 Fusion au niveau score ......................................................................................... 15 I.3.5.1.4 Fusion au niveau de décision ............................................................................... 15 I.4 Evaluation des performances des Systèmes biométrique .................................................... 16 I.5 Applications et enjeux ......................................................................................................... 18 I.5.1 Applications commerciales ............................................................................................. 18 I.5.2 Applications des gouvernements ..................................................................................... 18 I.5.3 Applications juridique ................................................................................................... 199 I.6 Conclusion .......................................................................................................................... 19 Chapitre 02 : Système d'identification biométrique proposé utilisant des images palmaire hyperspectrales II.1 Introduction ......................................................................................................................... 21 II.2 Apprentissage automatique ................................................................................................. 21 II.2.1 Apprentissage supervisé .............................................................................................. 22 II.2.2 Apprentissage non supervisé ....................................................................................... 22 II.3 Clustering ............................................................................................................................ 22 II.3.1 K-means ....................................................................................................................... 24 II.3.2 Fuzzy-c-means ........................................................................................................... 255 II.4 Architectures du système biométrique proposé .................................................................. 26 II.4.1 Extraction de caractéristique ....................................................................................... 26 II.4.1.1 Filtre de Gabor ......................................................................................................... 27 II.4.2 Classification ............................................................................................................... 28 II.4.2.1 Distance de Hamming ............................................................................................. 29 II.5 Conclusion .......................................................................................................................... 29 Chapitre 03 : Résultats Expérimentales et discussion III.1 Introduction ......................................................................................................................... 31 III.2 Description de la base de données utilisée .......................................................................... 31 III.3 Protocol d'évaluation ........................................................................................................... 32 III.4 Environnement du travail .................................................................................................... 33 III.4.1 Evaluation du système unimodale ............................................................................... 33 III.4.1.1 Performances du système sous l'algorithme k-means .......................................... 34 III.4.1.2 Performances du système sous l'algorithme f-c-means ....................................... 36 III.5 Discussion ........................................................................................................................... 41 III.6 Conclusion .......................................................................................................................... 42 Conclusion générale ....................................................................................................................... 45 Bibliographies ................................................................................................................................. 47 Liste des figures Chapitre I Figure I 1: Méthode d'identification par une connaissance ............................................................. 6 Figure I 2: Méthode d'identification par la possession .................................................................... 7 Figure I 3: Catégorisation du modalités biométriques .................................................................... 8 Figure I 4: Quelques modalités biométriques physiologique .......................................................... 9 Figure I 5: Image de L'analyse comportementale ........................................................................... 9 Figure I 6: Image de L'analyse biologique .................................................................................... 10 Figure I 7: Mode Vérification Identification ................................................................................. 10 Figure I 8: Architecture d’un système biométrique ...................................................................... 12 Figure I 9: Niveaux de fusion ........................................................................................................ 14 Figure I 10: La courbe CMC ......................................................................................................... 17 Figure I 11: La courbe ROC .......................................................................................................... 18 Figure I 12: Applications de la biométrie...................................................................................... 19 Chapitre II Figure II 1: Apprentissage supervisé et non supervisé ................................................................. 21 Figure II 2: Clustering ................................................................................................................... 23 Figure II 3: K-Means clustering .................................................................................................... 24 Figure II 4: Algorithm Fuzzy C-Means ........................................................................................ 25 Figure II 5: Architecture du système biométrique proposé ........................................................... 26 Figure II 6: Schéma fonctionnel du processus d'extraction de caractéristiques basé sur les réponses du filtre Gabor ................................................................................................................. 28 Chapitre III Figure III 1: Imagerie hyperspectrale ........................................................................................... 31 Figure III 2: Protocol d’évaluation ............................................................................................... 32 Figure III 3: Courbe ROC, GAR VS FAR pour les meilleurs résultats obtenus .......................... 39 Figure III 4: Courbe ROC, FRR VS FAR pour les meilleurs résultats obtenus ........................... 39 Figure III 5: Courbe CMC pour les meilleurs résultats obtenus ................................................... 39 Figure III 6: Influence du nombre du cluster à la performance du système biométrique avec l'algorithme K-means...................................................................................................................... 40 Figure III 7: Influence du nombre du cluster à la performance du système biométrique avec l'algorithme F-c-means ................................................................................................................... 40 Figure III 8: Influence du choix du cluster à la performance du système biométrique avec l'algorithme k-means .................................................................................................................... 400 Figure III 9: Influence du choix du cluster à la performance du système biométrique avec l'algorithme F-c-means ................................................................................................................... 41 Liste des tableaux Tableau III 1: Performance du système biométrique proposé pour k=3 de catégorie visible ...... 34 Tableau III 2: Performance du système biométrique proposé pour k=3 de catégorie invisible ... 34 Tableau III 3: Performance du système biométrique proposé pour k=6 de catégorie visible ...... 34 Tableau III 4: Performance du système biométrique proposé pour k=6 de catégorie invisible ... 35 Tableau III 5: Performance du système biométrique proposé pour k=9 de catégorie visible ...... 35 Tableau III 6: Performance du système biométrique proposé pour k=9 de catégorie invisible ... 36 Tableau III 7: Performance du système biométrique proposé pour k=3 de catégorie visible ...... 36 Tableau III 8: Performance du système biométrique proposé pour k=3 de catégorie invisible ... 36 Tableau III 9: Performance du système biométrique proposé pour k=6 de catégorie visible ...... 37 Tableau III 10: Performance du système biométrique proposé pour k=6 de catégorie invisible . 37 Tableau III 11: Performance du système biométrique proposé pour k=9 de catégorie visible .... 37 Tableau III 12: Performance du système biométrique proposé pour k=9 de catégorie invisible . 38 Tableau III 13: Performance du système biométrique proposé pour les meilleurs résultats obtenus ............................................................................................................................................ 38 Tableau III 14: Performance du système biométrique proposé pour les meilleurs résultats obtenus ............................................................................................................................................ 38 Liste des abréviations ADN : Acide Désoxyribose Nucléique. CMC : Cumulative Match Caractéristique. ERR : Taux d'erreurs égales ("Equal Error Rate"). FAR : Taux de Fausses Acceptations ("False Acceptance Rate"). FCM : Fuzzy-c-means. FRR : Taux de Faux Rejets ("False Reject Rate"). GAR : Le taux d’acceptance réel ("Genuine Acceptance Rate"). KPPV: K plus porches voisins ("k nearest neighbors"). PIN : Personale Identification Nombre. ROC : Courbe représentant les taux d'erreur ("Receiver Operating Characteristic"). ROR : La reconnaissance de rang ("Rank One Recognition") RPR : Différents rangs de reconnaissance parfaite ("Rank of Perfect Recognition") SVM : Support vector machine. T0 : Threshold "la valeur du seuil". VAM : Amplitude réponse. VPH : Réponse phase. VRI : Combine Réel_Imaginaire. Introduction Générale Introduction générale Universite Kasdi Merbah Ouargla 1 2020/2021 Introduction générale De nos jours on parle de plus en plus de l'insécurité dans divers secteurs ainsi que des moyens informatiques à mettre en œuvre pour centrer cette tendance : le contrôle d'accès aux ordinateurs, l’e-commerce, les opérations bancaires basés sur l’identification du demandeur, etc [1]. Il existe traditionnellement deux manières d’identifier un individu. La première méthode est basée sur une connaissance à priori "knowledge-based" de la personne telle que, par exemple, la connaissance de son code uploads/Geographie/ memoire-final-oussama-bouazza-et-bilal-ben-arima.pdf
Documents similaires
-
19
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 26, 2022
- Catégorie Geography / Geogra...
- Langue French
- Taille du fichier 2.6928MB