Memoire: Identification Des Personnes Par Le Réseau Veineux de La Main
Memoire: Identification Des Personnes Par Le Réseau Veineux de La Main
Memoire: Identification Des Personnes Par Le Réseau Veineux de La Main
MEMOIRE
MAGISTER
Option: Communication
Par
THEME
Abstract
Our work is subscribed in the field of biometrics. Biometric is defined as the
recognition of persons based on their physiological or behavioral treats. As
physiological treats we have opted network veins of the hand.
ملخص
انبيىييتريت هي انتعرف عهى األشخاص بسهىكهى أو باستعًال خصائصهى.هذا انعًم يتعهق بًجال انبيىييتريت
.يٍ بيٍ انخصائض انفيزيائيت انًىجىدة َهتى باستعًال انشبكت انذيىيت نهيذ. انفيزيىنىجيت
ٌستعو ل انطريقت انعصبيت في هذا انعًم َعرض َظاو نهتعرف عهى االشخاص باستعًال انشبكت انذيىيت نهيذ و
.نهتعرف
I
Remerciements
Je tiens tout d’abord à exprimer mes sincères remerciements à Mr. N.Boukezzoula qui
a accepté d’encadrer et diriger le présent travail, qui m’a encouragé et soutenu. Je
remercie les personnes qui m'ont encouragé pour finir ce travail. Je termine par
remercier les enseignants qui ont accepté de juger ce modeste travail.
II
Sommaire
RESUME…………………………………………………………………………….I
REMERCIEMENTS….…………………………………………………………… II
INTRODUCTION GENERALE……………………………………………………………...1
CHAPITRE 1 : LA BIOMETRIE …………………………………………………………….3
1. INTRODUCTION………………………………………………………………………………….3
2. QU’EST-CE QUE LA BIOM ETRIE? …………………………………………………………….4
3. LES DIFFERENTES TECHNIQUES BIOM ETRIQUES………………………………………...5
3.1. RECONNAISSA NCE DE RESEAU VEINEUX DE LA MAIN ……………………….....6
3.1.1. EST-CE QUE LE RESEA U VEINEUX DE LA MAIN EST UNE BONNE
M ODALITE BIOM ETRIQUE ?..............................................................................7
3.1. RECONNAISSA NCE DES EMPREINTES DIGITALES ……………… ………………...8
3.2. RECONNAISSA NCE FACIA LE ………………………………………………………….8
3.3. RECONNAISSA NCE DE LA MAIN …………………………………………………......8
3.4. RECONNAISSA NCE DE L’IRIS ………………………………………………………....8
3.5. RECONNAISSA NCE DE LA RETINE …………………………………………………....9
3.6. RECONNAISSA NCE DE LA VOIX ……………………………………………………...9
4. STRUCTURE D'UN SYSTEM E COMPLET DE RECONNAISSANCE DE RESEAU
VEINEUX DE LA MAIN………………………………………………………………………..10
4.1. L’ACQUISITION D’IMA GE ET PRETRAITEM ENT …………………………………..10
4.2. LA SEGM ENTATION …………………………………………………. ………………..11
4.3. L’EXTRA CTION DES CARA CTERISTIQUES ET LA RECONNAISSANCE ………..11
5. LES PROBLEM ES POSES PAR L’UTILISATION DE LA BIOM ETRIE ……………………...12
6. CONCLUSION …………………………………………………………………………………..13
III
2.3.2. LE SEUILLA GE GLOBA L ………………………………………………………24
2.3.3. LE SEUILLA GE LOCA L ADAPTATIF …………………………………………24
2.4. LA M ORPHOLOGIE MATHEMATIQUE …………………………………………….…..25
2.4.1. LES OPERATEURS M ORPHOLOGIQUES FONDAMENTA UX ……………..26
2.4.2. SUPPRESSION DES TACHES …………………………………………………...27
2.5. LA SQUELETTISATION ………………………………………………………………….28
3. CONCLUSION …………………………………………………………………………………....30
CHAPITRE III : EXTRACTION DES PARAMETRES ET
RECONNAISSANCE …………………………………………………………….31
1. LES M ETHODES D’EXTRACTION DES PARAM ETRES ……………………………………..31
1.1. L'EXTRACTION DES MINUTIES ………………………………………………………..31
1.2. LES M OM ENTS DE ZERNIKE …………………………………………………………...33
1.2.1. APPROXIMATIONS ……………………………………………………………...34
1.3. COMPA RAISON …………………………………………………………………………..35
2. LA RECONNAISSANCE ………………………………………………………………………...36
2.1. APERÇU SUR LES RESEA UX DE NEURONES ………………………………………...36
2.1.1. LE NEURONE BIOLOGIQUE ……………………………………………………36
2.1.2. LE NEURONE A RTIFICIEL ……………………………………………………...37
2.1.3. LE PERCEPTRON M ULTICOUCHE …………………………………………...38
2.2. APPRENTISSA GE DES RESEAUX DE NEURONES …………………………………..40
2.2.1. APPRENTISSA GE SUPERVISE …………………………………………………40
2.2.2. APPRENTISSA GE NON SUPERVISE ……………………………………………40
2.2.3. L’A LGORITHM E DE LENVENBURG MARQUA RDT …………………………41
3. CONCLUSION …………………………………………………………………………………...42
CHAPITRE VI : TESTS ET RESULTATS EXPERIMENTAUX ………………..43
1. BASE DE DONNEES …………………………………………………………………………...44
2. LES RESULTATS DE PRETRAITEM ENT ……………………………………………………..45
2.1. RESULTATS DE SEGM ENTATION …………………………………………………….47
2.2. RESULTATS D’OPERATION MORPHOLOGIE MATHEMATIQUE ………………....48
3. CA LCUL DES MOM ENTS DE ZERNIKE …...………………………………………………...49
4. APPRENTISSA GE DE RESEA U DE NEURONES …………………………………………….51
5. EVA LUATION D’ORDRE DE M OM ENTS DE ZERNIKE EN FONCTION DE
PERFORMANCE………………………………………………………………………………….55
6. CONCLUSION …………………………………………………………………………………..58
CONCLUSION GENERALE ET PERSPECTIVES…….. …………………………59
BIBLIOGRAPHIE………………………………………………………………… 60
IV
Liste des figures et des tableaux
Figure 1: Evolution du marché international de la b io métrie selon le rapport de l’IBG. ………………4
Figure 6 : L'image de la main obtenue par la lu mière v isible (à gauche) et la lu mière infrarouge
(à dro ite)……………………………………………………………………………………...14
Figure 9: Une courbe montrant la d istribution gaussienne avec 𝜎 =1 dans une dimension…………...18
Figure 10: Une courbe montrant la distribution gaussienne dans deux dimension avec 𝜎 =1 ………..18
Figure 12: Histogramme d’une image ………………………………………………………………..21
Figure 17 : Façon de recalcu ler de la fonction h(x, y ) (rectangle gris) dans le cercle unité …………..35
Figure 26 : Résultat de filt rage de l’image d ’entrée avec le filtre de Gauss suivit
V
Figure 29 : Les résultats de segmentation ……………………………………………………………47
Neurones .……………….....................................................................................................53
Neurones .……………….....................................................................................................54
Figure 38 : Apprentissage de réseau de neurones sur les images de 1 à 10 avec les mo ments de
Figure 39 : Apprentissage de réseau de neurones sur les images de 1 à 10 avec les mo ments de
Figure 40 : Apprentissage de réseau de neurones sur les images de 1 à 10 avec les mo ments de
Tableau 2 : Fenêtre de pixels de taille 3x3 après l’application du filtre médian ……………………...20
VI
Liste des abréviations
IBG : International Biometric Group
VII
Introduction générale
La sécurité est devenue aujourd’hui une préoccupation majeure au niveau
international. L’identification des personnes co nstitue un élément clé dans les
systèmes de sécurité. Cependant, les systèmes classiques de sécurité présentent des
lacunes facilitant l’usurpation de l’identité d’une autre personne. La biométrie est une
technologie émergente qui peut résoudre certaines anomalies inhérentes aux systèmes
classiques de vérification de l’identité.
La biométrie est un terme dont on entend de plus en plus parler dans notre vie
quotidienne. Cependant, la biométrie n'est pas vraiment récente. En effet, son
apparition remonte au 19ème siècle. Dès lors, plusieurs modalités biométriques ont
été étudiées pour la vérification d’identité. De nos jours, les modalités les plus
employées comprennent le visage, la voix, l’empreinte, le réseau veineux, etc.
La maîtrise des systèmes biométriques devient alors une nécessité stratégique afin de
pouvoir surmonter les défis relatifs aux applications pratiques. Le présent travail
s’inscrit dans ce contexte. Nous nous intéressons à l’emploi de réseau veineux de la
main comme modalité biométrique pour l’authentification.
1
Ce mémoire est organisé de la manière suivante:
Le chapitre 3 est composé de deux parties. Dans la première partie, nous étudions
deux méthodes qui visent à extraire les paramètres de dessin de réseau veineux. Dans
la deuxième partie, nous étudions le réseau de neurones comme méthode de
reconnaissance de notre système.
Le chapitre 4 présente quelques uns des tests effectués et les résultats obtenus.
Nous clôturons le mémoire par une conclusion de notre travail et des perspectives.
2
Chapitre I : La biométrie
Dans ce chapitre nous commencerons par présenter la biométrie de manière générale
ainsi que les diverses applications qui en découlent, en insistant plus particulièrement
sur l'utilisation de réseau veineux de la main. Puis nous détaillerons les différentes
étapes composant un système complet de reconnaissance de réseau veineux de la
main.
1. Introduction
Depuis quelques décennies l’explosion de l’informatique et des réseaux de
communication a fait augmenter de manière significative le besoin d’identification
des personnes. Jusqu’à présent les méthodes usuelles d’identification sont basées sur
ce que l’on possède (carte d’identité, carte à puce, badge magnétique…) ou sur ce que
l’on sait (mot de passe, code PIN), mais ces méthodes posent de gros problèmes de
fiabilité (falsification de document, oubli de code, décryptage du mot de passe via des
logiciels spécifiques). Depuis les récentes menaces qui pèsent sur de nombreux
pays, une identification fiable des personnes est devenue un problème majeur pour
des raisons de sécurité (contrôle aux frontières, accès aux lieux publics, transport…).
Tous ces problèmes ont ainsi provoqués un développement accru des techniques
biométriques d’identification [3], [4]. La Figure 1 montre les prévisions d’évolution
du chiffre d’affaires du marché mondial de la biométrie dans les cinq prochaines
années. Ces prévisions ont été publiées dans un rapport édité par l’IBG [5]
(International Biometric Group).
3
Figure 1: Evolution du marché international de la biométrie selon le rapport de l’IBG.
- Et si possible infalsifiable.
4
Il existe deux types de systèmes de reconnaissance biométriques: ceux basés sur la
vérification et ceux basés sur l'identification. La vérification, également appelée
authentification, consiste à confirmer ou infirmer l'identité d'une personne (suis-je
celui que je prétend être?). Il s'agit d'une comparaison du type "un contre un";
les caractéristiques de l'individu sont comparées à celles présentées dans un
enregistrement de référence. Quant à l'identification elle permet d'établir l'identité
d'une personne (qui suis-je?) à partir d'une base de données, il s'agit d'une
comparaison du type "un contre plusieurs".
5
La figure 2 illustre des exemples de modalités biométriques :
Nous donnons maintenant un rapide aperçu des technologies biométriques les plus
courantes.
Cette technique récente semble prometteuse. Elle sonde par infrarouge le dessin du
réseau veineux, soit du doigt, soit de la main. L’idée d’utiliser le réseau vasculaire
sous-cutané de la partie supérieure de la main pour la biométrie remonte à 1991 avec
les investigations de MacGregor et Welford [6]. Les premiers produits de cette
technique viennent d’être mis sur le marché. Des espoirs peuvent être fondés sur
cette technologie qui présente de nombreux avantages, car elle permet de prendre
une empreinte sans contact et sans laisser de trace, elle est en outre très difficile à
déjouer par un imposteur.
6
3.1.1. Est-ce que le réseau veineux de la main est une bonne modalité
biométrique ?
En ce qui concerne ces qualités, ce qui suit peut être conclu sur la reconnaissance
biométrique par les veines de la main:
- Universalité: Il est sûr que (sauf dans de cas rares) tout le monde a les mains et
les vaisseaux sanguins de la main. Le réseau veineux peut donc être considéré
comme universel.
- La facilité de mesure: à l’aide des techniques de l'imagerie NIR (proche
infrarouge) le modèle et les caractéristiques mesurées peuvent être extraites.
- La permanence: Le développement du modèle de veine de la main s'arrête vers
l'âge de 20 ans. Des petites modifications se produisent en raison du
vieillissement des os. Considérant une personne en bonne santé et sans
maladies vasculaires, il est prudent de supposer que les seuls changements
survenant aux veines sont les rétrécissements et l’expansion du diamètre des
veines en raison de la température, l'activité, etc. Par conséquent, il peut être
conclu que le dessin des vaisseaux sanguins des mains est permanent [7].
- Unicité : Aucune recherche n'a été faite avec l'intention de prouver l'unicité de
la structure de veine de l’humain. Cependant, beaucoup de recherches existent
qui sont indirectement liées à cette unicité. Eichmann et al [8] ont étudié le
développement du système vasculaire humain, Ils concluent que le
développement du système vasculaire est complexe et tout à fait aléatoire. En
raison d'une telle complexité et le caractère aléatoire, le réseau veineux est
unique pour chaque individu.
Sur la base de cette discussion, le réseau vasculaire de la main peut être considéré
comme un bon élément biométrique.
7
3.2. Reconnaissance des empreintes digitales :
La plus ancienne des technologies d’identification. Cette technique nécessite que
l’utilisateur pose un doigt sur un capteur d’empreinte spécifique. Ensuite, un
traitement est effectué sur l’image. Cette modalité est résistante jusqu’à un certain
seuil, elle présente néanmoins quelques problèmes de fiabilité. En effet, les
empreintes digitales d’un travailleur manuel le rendent réfractaire à toute
identification. Elle se caractérise aussi par des problèmes de contraste (doigt propre et
sec devient trop clair tandis qu’un doigt humide et recouvert d’un film gras devient
foncé) d’autre part le dispositif de capture d’image.
3.3. Reconnaissance faciale :
C’est la technologie qui monte. Elle s’appuie sur les caractéristiques principales du
visage, l’éloignement des yeux, la taille de la bouche, etc., pour construire une carte
du facies. L’identification d’un sujet fixe dans de bonnes conditions de luminosité
peut être considérée comme mûre. Le problème de cette méthode vient des possibles
perturbations pouvant transformer le visage (maquillage, faible luminosité, présence
d’une barbe ou de lunettes, expression faciale inhabituelle, changement avec l’âge,
chirurgie esthétique, environnement (condition d’éclairage), etc.
3.4. Reconnaissance de la main :
La reconnaissance de la main s’appuie sur une image en trois dimensions. Quelques
traits caractéristiques sont gardés en mémoire : la taille et la largeur des doigts,
l’espace entre les différentes parties de la main. Cette technologie présente l’avantage
d’être moins capricieuse que la reconnaissance d’empreintes digitales : la saleté et les
petites coupures n’empêcheront pas le système de fonctionner.
3.5. Reconnaissance de l’iris :
C’est le fleuron de la biométrie, notre iris est unique et extrêmement complexe. Le
taux d’erreur des produits disponibles sur le marché est proche de 0%. La fraude étant
néanmoins possible en utilisant des lentilles. De plus, ce système est mal accepté
psychologiquement par l’utilisateur à cause des problèmes d’hygiène et des
contraintes de prise de vue (coopération du sujet). Les Contraintes d'éclairage risquent
aussi de perturber la phase d’acquisition.
8
3.6. Reconnaissance de la rétine:
Technologie très efficace mais assez contraignante pour les individus que l’on veut
reconnaître : une lumière infrarouge de forte intensité scanne l’iris. Le procédé est non
seulement invasif, mais il est de plus assez difficile à mettre en œuvre.
3.7. Reconnaissance de la voix :
C’est la seule technologie qui permet à l’heure actuelle de reconnaitre un individu a
distance. Cependant, la reconnaissance vocale reste empêtrée dans ses limites : il est
très difficile d’enregistrer et de reproduire une voix. La reconnaissance vocale
nécessite une excellente qualité audio. Il est inenvisageable d’installer cette
technologie dans un lieu où les bruits de fond sont très présents. Dernier défaut : le
faible niveau de différenciation entre deux voix rend la technique peu fiable.
Il existe d’autres méthodes biométriques telles que celles basées sur l’A.D.N, l’odeur
corporelle, la forme de l’oreille, la forme des lèvres, le rythme de frappe sur un
clavier, la démarche, etc. Il est important de noter qu’il n’existe aucune caractéristique
biométrique idéale. A chaque application correspond une ou plusieurs mesures
biométriques appropriées.
9
4. Structure d'un système complet de reconnaissance de réseau
veineux de la main
Les systèmes de reconnaissance de formes peuvent exister sous des formes infinies,
traiter les problèmes dans de nombreux domaines et utilisant des méthodes différentes
pour atteindre leurs objectifs. Malgré cela, la plupart, sinon la totalité, des systèmes
tendent à suivre la même structure générale. La structure d'un système de
reconnaissance de veine de la main peut se résumer par le diagramme général montré
dans la figure 4.
10
Une installation permet de normaliser les images et limiter les mouvements et la
rotation de la main. Après avoir acquis l'image, le prétraitement est appliqué. Le but
de cette étape est d'améliorer la qualité de l'image de telle sorte que le réseau veineux
puisse être plus facilement détecté lors de la segmentation.
4.2. La segmentation
Une fois que le bruit a été réduit et le contraste amélioré, la segmentation permet de
séparer le réseau veineux de l'arrière plan (la main). En effet, le dessin de veines est
situé et isolé du reste de l'image, ainsi il est binarisé. La segmentation est l'étape la
plus essentielle dans le processus de reconnaissance entier. Si les veines ne sont pas
correctement détectées, le risque d'erreur augmente considérablement. La méthode
choisie joue un rôle important dans la performance globale du système.
L'image de sortie de l'étape de segmentation est une image binaire avec quelques
informations indésirables telles que le bruit, les ombres et les petites veines. Par
conséquent, elle n'est pas toujours une vraie représentation de la structure de veine
réelle. L’application des opérateurs morphologiques (ouverture, fermeture,
squelettisation …) permet de nettoyer l'image et d’extraire un squelette de dessin de
veines.
Cette étape vise à extraire les paramètres de la structure de veines à partir d'une
image, ensuite ils seront enregistrés dans une base de données pour être utilisés dans
la comparaison.
Une fois les paramètres extraits, ils sont comparés avec ceux de la base de données
pour prendre une décision, l'image est identifiée si les caractéristiques d'entrée sont
semblables à celles enregistrées dans la base de données, sinon elle est rejetée.
11
5. Les problèmes posés par l’utilisation de la biométrie
Les systèmes biométriques posent aussi des problèmes de sécurité car il n’est
jamais vérifié que les données biométriques en entrée proviennent de leur réel
possesseur. En effet les moyens de flouer un tel système existent [10], et de plus les
caractères biométriques ne sont pas secrets. Il est relativement facile de se procurer
une photo du visage, une empreinte digitale ou un enregistrement audio d'une
personne. Le problème vient de l’absence de vérification que la donnée entrée
provient bien d’un être vivant.
12
6. Conclusion
13
Chapitre II: Acquisition d’image et
prétraitement
Dans ce chapitre nous présentons les deux premières étapes dans le système de
reconnaissance par le réseau veineux de la main. La première étape est l’acquisition
d’image. Le but de cette étape est la capture de l’image de la main. La deuxième étape
est le prétraitement de cette image acquise. Différentes techniques sont utilisées dans
cette étape pour extraire un bon motif de réseau veineux de la main.
1. L’acquisition d'image
Puisque le réseau veineux de la main se trouve sous la peau, il ne peut pas être vu par
l'œil humain. Par conséquent, on ne peut pas utiliser la lumière visible, qui occupe une
bande d’environ 400 à 700 nm de longueur d'onde, pour le photographier.
Le schéma vasculaire de la main peut être capturé par la lumière infrarouge proche
NIR (near- infrared) qui occupe une bande d’environ 800–1000 nm de longueur
d'onde, avec cette longueur d’onde elle peut pénétrer dans la peau.
14
Pour capturer l'image de réseau veineux sous la lumière infrarouge NIR, le scanner
utilise une matrice de LED pour émettre la lumière et éclairer la main. Une caméra
CCD sensible à la lumière infrarouge NIR est utilisée pour photographier l'image.
Un filtre de la lumière infrarouge NIR attaché en face de la caméra CCD est utilisée
pour bloquer toute la lumière visible non souhaitée émise par des sources externes.
15
Figure 7: Configuration de la méthode d'acquisition basée sur la transmission.
16
2. Le prétraitement
Puisque le système de capture produit beaucoup de bruit sur les images capturées.
L’amélioration de l’image sert à deux buts principaux. Le premier est le lissage et la
suppression du bruit. Le second est l’amélioration du contraste. Cela est nécessaire car
le dessin de veine peut être faible.
𝑥2
1
𝐺 𝑥 = 𝑒 −2 𝜎 2 …………………………………………………………. ……...(1)
2𝜋 𝜎
Où :
Et en deux dimensions :
𝑥 2 +𝑦 2
1 −
𝐺 𝑥, 𝑦 = 2𝜋 𝜎 2 𝑒 2 𝜎2 ……………………………………………………………..(2)
17
Les figures 9 et 10 montrent le graphe des deux fonctions. Les propriétés du filtre
passe-bas gaussien peut être vu à partir de sa transformée de Fourier qui est elle-
même une fonction gaussienne:
𝜔 2 𝜎2
−
𝐺 𝜔 =𝑒 2 …………………………………………………………………….(3)
Cela signifie que le filtre atténue les changements rapides dans une image, en lissant
de manière efficace. La qualité de lissage dépend de l'écart-type 𝜎 choisi. Un écart
type 𝜎 élevé, une image résultante plus lissante.
Figure 10: Une courbe montrant la distribution gaussienne dans deux dimension avec
𝜎 =1
18
2.1.2. Le filtre médian
Le cheveu est une autre source de bruit dans les images, qui se manifeste comme des
lignes noires très minces. Une façon de les enlever consiste à utiliser un filtre médian.
Le filtre médian fonctionne en remplaçant les valeurs de pixels avec la valeur médiane
de cette zone. Cela se fait par itération à travers chaque pixel d'une image et en
regardant ses voisins dans une distance spécifiée. Ces valeurs de pixels sont ensuite
réunies et triées. La valeur dans le milieu de l'ensemble résultant est choisie pour être
la nouvelle valeur de pixel central.
x x x
x 126 x
x x x
19
2.2. Amélioration du contraste avec étirement d’histogramme
Bien que l’utilisation de l’infrarouge pour la capture d'images de la main rende les
veines plus claires, il est souvent nécessaire d'améliorer encore le contraste avant la
segmentation de l'image. Une méthode simple mais très efficace pour ce faire est
l’étirement d'histogramme. Cette méthode exploite le fait que les valeurs de pixels des
images en niveau de gris ne sortent pas de la gamme 0 à 255. Dans les images
d'entrée, les valeurs de pixels ont tendance à être distribués étroitement vers le milieu
de l'histogramme, comme le montre la figure 12.
20
Dans la forme simple, un algorithme d'étirement d’histogramme utilise la limite
inférieure a et une limite supérieure b pour transformer les couleurs dans l'image.
Toutes les valeurs de couleur entre a et b seront transformées de telle sorte qu'elles
couvrent l'ensemble de 0 à 255. Les couleurs inferieures à a seront mis à 0 et les
couleurs supérieures à b seront mis à 255. La première étape consiste à trouver c qui
est la moyenne de a et b :
b−a
c= a+ ……………………………………………………………………….(4)
2
x −c
128 + b−c ∙ 127 b≥x ≥ c
x−a
T x = ∙ 127 c > 𝑥 ≥ 𝑎 ………………………………………….(5)
c −a
0 a>𝑥
255 x>𝑏
Suite à cette étape nous disposons d’une image filtrée rectangulaire de résolution 8x8
bits par pixel en niveau de gris, l’image est prête à la phase de segmentation.
21
2.3. La segmentation
2.3.1.1. Description
Où :
22
L'opérateur de Gauss est exprimé comme suit:
1 x 2+y 2
Gσ x, y = exp − ………………………………………………………………………………………… (7)
2πσ 2 2σ 2
Où :
𝛿2 𝛿2
∆= + ……………………………………………………………………………………………………………………. (8)
𝛿𝑥2 𝛿𝑦 2
LOG = ∆Gσ x, y
𝛿2 𝛿2 1 𝑥 2 + 𝑦2
= + exp −
𝛿𝑥 2 𝛿𝑦 2 2𝜋𝜎 2 2𝜎 2
Lorsqu'il est utilisé dans le traitement de l'image, cela se traduit à un filtre discret.
23
2.3.2. Le seuillage Global
La propriété la plus simple que les pixels dans une région peuvent partager est
l'intensité. Donc, on peut segmenter ces régions par seuillage, cela ce fait par la
séparation des zones blanches et noires.
Le seuillage crée une image binaire à partir de niveaux de gris, en tournant tous les
pixels sous une certaine valeur fixe, dite de seuil, à zéro et tous les pixels au-dessus de
seuil à un. Si g(x, y) est l’image seuillée a partir d’entrée f (x, y) avec un seuil T alors
le processus de seuillage peut être décrit comme suit:
1 si f(x, y) ≥ T
g x, y = ……………………………………………………...(10)
0 ailleurs
D’après l’équation (10) nous remarquons que toute l’image est binarisée par un seul
seuil T, donc le seuillage global ne fournit pas de résultats satisfaisants [13] sur les
images avec beaucoup de variation d’intensités.
Le seuillage Locale adaptatif sélectionne un seuil individuel t (x, y) pour chaque pixel
sur la base de ses voisins locales. L'algorithme choisit des valeurs de seuil différentes
pour chaque pixel sur la base de l'analyse de ses voisins entourant. Les pixels sont
définis comme étant dans le voisinage d'un pixel si elles se trouvent dans une fenêtre
quadratique w×w, avec le pixel en question en tant que centre. Le seuil se trouve en
calculant la moyenne des valeurs de pixels voisins [14].
Si l'on prend t(x, y) comme le seuil de chaque pixel d'une image d'entrée f(x, y), nous
obtenons la version seuillée g(x, y) par comparaison de chaque pixel avec t(x, y):
1 si f(x, y) ≥ t(x, y)
g x, y = …………………………………………………(11)
0 ailleurs
24
Le seuil t(x, y) est la somme des valeurs des pixels entourant le pixel centre divisé
par le nombre de ces pixels voisins. Pour n'importe quelle image en niveaux de gris, le
seuil peut être calculé pour toutes fenêtres de taille w x w en utilisant l'équation (12) :
w w
1 x+ y+
t x, y = w 2 2
w
2
w f(i, j) ………………………………………………….(12)
i=x− j=y −
2 2
Où :
w : la taille du fenêtre
25
Figure 14: Principe de l’analyse d’image par la morphologie mathématique.
26
A partir de ces opérateurs, une série d’autres opérateurs sont définis comme des
combinaisons plus ou moins complexes d’érosions et de dilatations. Ainsi, l’ouverture
morphologique, qui vise à supprimer les détails de taille inférieure à l'ES (sans pour
autant réduire la taille des autres éléments) correspond à une érosion suivie d’une
dilatation :
A ∘ B = (A ⊖ B) ⊕ B……………………………………………………………...(16)
L’opération duale, qui correspond à la fermeture morphologique, se définit comme
une combinaison d’une dilatation suivie d’une érosion :
A ∙ B = (A⨁B) ⊝ B………………………………………………………………..(17)
Il faut noter que l’ouverture et la fermeture sont idempotentes autrement dit, le
résultat est invariant après transformations successives.
La figure 15 illustre l’effet des différents opérateurs morphologiques définis ci-dessus
(l’image originale étant l’image à traiter de la figure 14).
Une tâche est une groupe de pixels interconnectées qui ont la même couleur. Parce
que le processus de segmentation n'est pas toujours capable de distinguer entre les
veines et le bruit dans une image, des pixels blancs peuvent émerger mais ne
correspond pas à une veine réelle. Pour remédier ce problème, on peut exploiter que
la plupart de ce bruit aura tendance à être dispersés autour de l'image comme petites
gouttes de pixels.
27
Comme le tracé des veines est interconnecté, des taches sont apparais dans l'image
segmentée. Les petites tâches indésirables peuvent être supprimées si leur taille est
inférieure à un pourcentage donné (par exemple 10%) de la plus grande tâche dans
l'image.
2.5. La squelettisation
Selon différents facteurs tels que la température ambiante, le diamètre des veines peut
varier beaucoup pour une personne. La forme globale du modèle de la veine doit être
extraite dans le but d'effectuer une reconnaissance précise. Pour obtenir une bonne
représentation de la forme d'un dessin de veines, le mémoire se concentrer sur
l'extraction de ce qu'on appelle le squelette de la structure de veine. Le terme
squelette décrit la représentation d'un modèle par un ensemble d'arcs minces et des
courbes. Un peu de méthodes existent pour faire la squelettisation. Le concept est de
convertir des formes binaires à une largeur de lignes d’un pixel.
La méthode utilisée pour mettre en œuvre la squelettisation tel que décrit dans [17] est
d'obtenir le squelette d'un modèle par la suppression des couches de pixels sur la
frontière itérativement, sans briser.
Selon la façon dont l'algorithme examine les pixels, il y’a deux types d’algorithme
d’amincissement parallèle et séquentielle. En amincissement parallèle, seul le résultat
de l'itération précédente est utilisée pour examiner la suppression ou non de pixels,
tandis que en amincissement séquentiel, des points de contour sont examinées pour la
suppression dans un ordre prédéterminé (ceci peut être accompli par des analyses ou
par suivi du contour).
28
Ce mémoire se concentre sur l'algorithme d’amincissement parallèle. L’algorithme
parallèle d’amincissement est une succession d'itérations. En outre, cet algorithme
divise chaque itération en deux sous-itérations [17].
Pour décider si un pixel P blanc appartenant une image binaire devrait être supprimé
ou conservé, il faut observer ses 8 voisins dans une fenêtre de 3×3 pixels. Pour ce
faire, ils sont définis d'abord comme x1 , x2 , x3 , x4 , x5 , x6 , x7 et x8 , comme indiqué sur
le tableau 3
29
Les itérations sont continuées lorsqu’il n’y a pas d’autres pixels peuvent supprimés.
Même si cet algorithme permet d'obtenir un bon squelette de la veine, le résultat peut
être amélioré en réduisant le nombre de petites branches inutiles par l’algorithme de
suppression des petites tâches.
3. Conclusion
Une fois que le réseau veineux de la main est extrait, il est envoyé à l’étape suivante
présenté dans le chapitre suivant qui vise à extraire les paramètres de ce motif .
30
Chapitre III : Extraction des paramètres et
Reconnaissance par réseau de neurones
Ce chapitre décrit les dernières étapes impliquées dans le système de reconnaissance
par réseau veineux de la main, nommément l'extraction des paramètres et la
reconnaissance. Ces étapes sont très dépendantes les unes des autres, une méthode de
reconnaissance généralement ne fonctionne que sur un type spécifique de paramètres.
Pour cette raison, les paramètres et les méthodes d'extraction correspondantes ont
toutes été choisies sur la base des méthodes de reconnaissance.
Cette section décrit deux méthodes pour extraire les paramètres à partir d'un dessin de
veines. La première est l'extraction des minuties (terminaisons et bifurcations) de
dessin de veines de la main. La seconde extrait la matrice des moments de Zernike.
Les deux méthodes produisent les paramètres qui sont analysés à la phase de
reconnaissance.
31
Le nombre CN pour le pixel P s’écrit comme suit :
1 8
CN(P) = 2 i=1 Pi − Pi−1 avec P8 =P0 et Pi= (0 ou 1)……………………………(25)
Ainsi pour chaque pixel P appartenant à une strie (c'est-à-dire pour chaque pixel ayant
une valeur de 1), selon le calcul de CN, on peut déterminer la nature d’un pixel:
- CN(P)=0: dans ce cas il s’agit d’un pixel isolé et nous n’en tenons pas compte
car même si ce type de minutie existe il est très rare et à ce stade du traitement
de l’image il est probablement dû à un résidu de bruit.
- CN (P)=1 : dans ce cas nous avons à faire à une minutie de type terminaison.
- CN (P)=2: c’est le cas le plus courant, le pixel se situe sur une strie, il n y a
pas de minutie.
- CN (P) ≥3 : nous sommes en présence d’une bifurcation.
32
1.2. Les moments de Zernike
Les moments de Zernike ont été introduits par F. Zernike en 1934 [18]. Dans le
domaine du traitement de l’information. Les moments de Zernike ont beaucoup été
utilisés pour leurs propriétés d’orthogonalité qui permet la génération de
descripteurs non redondants, et leurs propriétés d’invariance en translation, en
échelle et en rotation. Ainsi, on retrouve les moments de Zernike dans beaucoup de
travaux concernant la reconnaissance d’images, l’indexation d’images dans les bases
de données, l’analyse et la description de forme d’objet 2D ou 3D, etc.
𝑛 +1
𝑍𝑛𝑚 = 𝑥 𝑦
𝑓 𝑥, 𝑦 . [𝑉𝑛𝑚 𝑥, 𝑦 ]∗ 𝑑𝑥𝑑𝑦 …………………………… (26)
𝜋
où 𝑥 2 + 𝑦2 ≤ 1
n : représente ici l’ordre de décomposition (n=0, 1,2,…, ∞), dit aussi ordre radial, et m
le nombre de répétitions de la décomposition pour un ordre n donné. L’ordre et la
répétition sont liés par les deux conditions suivantes :
𝑛− 𝑚 toujours pair et 𝑚 ≤𝑛
𝑛 −𝑘
𝑛 −1 2 .(𝑛 +𝑘 )! 𝑘
𝑅𝑛𝑚 𝑟 = 𝑘 = 𝑚 (𝑛 −𝑘 )!(𝑘+𝑚 )!( 𝑘−𝑚 )! . 𝑟 ……………………………………(28)
2 2 2
L’application des moments de Zernike sur une fonction discrète ℎ(𝑥, 𝑦) (image
par exemple) nécessite la réécriture de l’équation (26) comme suit :
𝑛+1
𝑍𝑛𝑚 = 𝑥 𝑦 ℎ 𝑥, 𝑦 . [𝑉𝑛𝑚 𝑥, 𝑦 ]∗ ……………………………………………(29)
𝜋
33
Où 𝑥 2 + 𝑦2 ≤ 1
1.2.1. Approximations
x = r. cos θ et y = r. sin θ
y
Avec : r = x 2 + y 2 et θ = tan−1 (x )
La forme de l’image h(x, y) est rectangulaire ou carré ce qui est incompatible avec la
forme du cercle unité. Ceci nous impose de faire un choix entre l’élimination de
certains points de l’image (les coins surtout) ou bien l’introduction de points étrangers
à la fonction originale.
j.(d−c )
xj = c + rij = xj2 + yi2
N −1
i.(d−c )
et ………………………………………....(30)
y
yi = d − θij = tan −1 (x i )
M −1
j
34
Figure 17: Façon de recalculer de la fonction h(x, y) (rectangle gris) dans le cercle
unité : a) cas de c = -1 et d = 1 ; b) cas de (c = −1 et d = 1 )
2 2
Après la normalisation des images, chaque image est recalculée complètement dans
le cercle unité comme le montre la figure 17 (b). En effet, l’approximation qui
consiste à calculer partiellement l’image dans le cercle unité réduit considérablement
les performances suite notamment à l’exclusion des coins de l’image.
1.3. Comparaison
D’après l’étude précédente des deux méthodes d’extraction des caractéristiques, nous
remarquons que la méthode d’extraction des minuties de dessin de veines de la main
utilise seulement des points définis (minuties) pour la reconnaissance, par contre
l’extraction par les moments de Zernike se concentre sur le dessin général de veines
de la main, donc tous les points de dessin de veines sont utilisées pour la
reconnaissance, en plus les autres avantages des moment de Zernike présentées
précédemment, donc dans ce mémoire nous utilisons les moments de zernike comme
méthode d’extraction.
35
2. La reconnaissance par réseau de neurones
Cette section décrit la méthode utilisée pour la reconnaissance. Cette méthode utilise
les paramètres extraits dans les phases précédentes, à savoir l’extraction d’une matrice
de moments de Zernike. Pour la phase de reconnaissance, nous utilisons les réseaux
de neurones qui nous semblent plus appropriés à ce genre d’application.
Les neurones sont les cellules nerveuses constituant le système nerveux. Chez l’être
humain, on compte environ cent milliards de connexions [20]. La figure 18 montre
les éléments essentiels constituant le neurone biologique.
36
L’influx nerveux se propage toujours de la dendrite vers le corps cellulaire et de celui-
ci vers l’axone. Chaque neurone reçoit des signaux excitateurs ou inhibiteurs par ses
dendrites. Ces signaux pondérés sont combinés dans le corps cellulaire. Le potent iel
résultant est comparé au seuil interne, s’il est supérieur à celui-ci le neurone provoque
l’émission dans l’axone d’un train d’impulsions vers les synapses, dans le cas
contraire il reste inactif.
La sortie du neurone est une somme pondérée de ses entrées plus un biais, multipliée
par une fonction d’activation qui peut être linéaire ou non linéaire (identité, sigmoïde,
tangente hyperbolique, etc.) [21, 22,23]. Une fonction d'activation linéaire aboutira à
une structure linéaire, qui défait le but d'une mise en œuvre des réseaux de neurones.
N
y= j=1 Wj xj + b………………………………………………………………….(32)
X= f (y) …………………………………………………………………………….(33)
37
xj est la valeur de la jème entrée du neurone, Wj est le poids synaptique correspondant
au neurone j, b désigne le biais et f ( ) la fonction d’activation. La fonction la plus
utilisée est de type sigmoïde [21,22]. Elle est définie par :
1−𝑒 −𝛿𝑦
𝑓(𝑦) = …………………………………………………………………....(34)
1+𝑒 −𝛿𝑦
L’architecture du réseau multicouche MLP (Multi Layer perceptron) est basée sur
l’idée de grouper des neurones dans une couche, ensuite plusieurs couches sont
placées bout à bout et les neurones de deux couches adjacentes sont connectés. Les
neurones de la première couche sont reliés au monde extérieur et reçoivent le vecteur
d’entrée. Les couches intermédiaires qui n'ont aucun contact physique avec les
entrées ou les sorties sont dites couches cachées. Les sorties des neurones dans une
couche forment les entrées de la couche suivante et la couche extérieure est appelée
couche de sortie. Le traitement de l’information se fait de la couche d’entrée vers la
couche de sortie. L’architecture du réseau multicouche MLP est représentée par la
figure 21.
38
Figure 21: Architecture du perceptron multicouche MLP
(1< i <L-1) et une couche de sortie contenant N L neurones. L’indice de la couche est
i, xik est la sortie du neurone k de la couche i, Wijk est le poids reliant la sortie x(i-1)j
au neurone k de la couche i, Ni est le nombre de neurones dans la couche i. Avec ces
notations, la sortie xik du neurone (i, k) sera donnée par:
N (i−1)
yik = j=1
Wijk xi−1 j + bik ……………………………………………………..(35)
Il a été démontré qu’un réseau MLP avec seulement deux couches cachées dont la
fonction d’activation est de type sigmoïde et une sortie avec une fonction d’activation
linéaire peut approximer n’importe quelle fonction continue pourvu qu’un nombre
suffisant de neurones soit fourni [25,26]. Cette propriété est dite propriété
d’approximation universelle.
39
2.2. Apprentissage des réseaux de neurones
Figure 22: Mode d’apprentissage des réseaux de neurones (a) supervisé, (b) non
supervisé
L’apprentissage est dit supervisé lorsque le réseau est forcé à converger vers un état
final précis, ce qui nécessite la connaissance à priori de la réponse désirée d(n). Elle
consiste à présenter des exemples au réseau, calculer sa sortie, ajuster les poids de
façon à réduire l’écart entre cette sortie et la réponse désirée pour satisfaire un certain
critère de performance.
Dans l’apprentissage non supervisé, seules les valeurs d’entrée sont disponibles et le
réseau est laissé libre de converger vers n'importe quel état final. La connaissance à
priori de la sortie désirée n’est pas nécessaire, la procédure d’apprentissage est basée
uniquement sur les valeurs d’entrée. Le réseau s’auto-organise de façon à optimiser
une certaine fonction de coût.
40
Dans ce mémoire nous utilisons le mode d’ Apprentissage supervisé qui est
convenable à notre travail, où x(n) représente la matrice des moments de Zernike et
d(n) un vecteur donné pour chaque image qui correspond à sa matrice de moments de
Zernike. Nous appliquons l’algorithme de Levenberg-Marquardt comme algorithme
de rétropropagation, car il est beaucoup utilisé pour l’apprentissage des réseaux de
neurones.
N k
J(w) = k =1[y − y(x k , w)]2 = N k
k =1 J (w) ……………………………………(37)
Où :
J k (w) est la fonction de coût partielle dépendant des paramètres w et calculée pour
un seul exemple k.
−1
w i+1 = w i − ∇ 2 J(w i ) + λi+1 I . ∇J(w i ) ………………………………………..(38)
41
∇2 J(w i ) : les dérivées partielles secondes de la fonction de coût.
I : la matrice unité.
3. Conclusion
Nous exposons dans ce chapitre deux méthodes qui sont utilisées pour l’extraction des
paramètres à partir du squelette extrait, nous choisissons la méthode qui vise à extraire
les moments de Zernike dans ce mémoire à cause des avantages de cette méthode et
de sa simplicité de l’implémentation en programme, dans la phase de reconnaissance
nous avons utilisés le réseau de neurones.
42
Chapitre IV : Tests et résultats expérimentaux
Le présent chapitre est consacré à la présentation de quelques tests effectués et les
résultats obtenus. Nous présentons d’abord la base de données utilisée. Les différents
algorithmes de notre système ainsi que le déroulement de tous les tests sont traités
sous Matlab7.4. Matlab qui est un environnement de calcul scientifique et de
visualisation de données très puissant et largement utilisé dans la valorisation des
travaux de recherche. Sa facilité d'apprentissage et d'utilisation en ont fait un standard
adapté pour les divers problèmes de l'ingénierie. Ceci est grâce à ses nombreux
avantages, comme ses nombreuses fonctions prédéfinies prêtes à l’emploi, sa
programmation simplifiée, sa rapidité de calcul, sa fiabilité, sa robustesse, etc.
43
1. La base de données
Comme nous l’avons cité précédemment dans le chapitre 1, la biométrie par réseau
veineux de la main est récente et peu de recherches sont publiées sur internet, nous
avons collectés dix images acquises par infrarouge et en niveau de gris de différents
articles publiés sur internet pour les utiliser dans nos tests et qui sont présentées sur la
figure 23 :
44
2. Les résultats de prétraitement
45
Après l’application de filtre gaussien et le filtre médian nous obtenons la figure 26.
Figure 26: L’image d’entrée filtrée avec le filtre de gauss suivi par le filtre médian.
46
2.1. Les résultats de segmentation
(a) (b)
(c) (d)
(b) Résultat de segmentation de l’image (a) avec le filtre Laplace de gauss (3x3 et
σ=0.1)
D’après ces résultats, il est bien clair que la méthode de seuillage local est la meilleure
pour la segmentation, donc on l’a utilisé dans notre programme.
47
2.2. Les résultats d’opérations morphologies mathématiques
(a) (b)
(c) (d)
48
3. Calcul des Moments de Zernike
a) b)
pour l’image b) :
0.0559 0 0 0 0
0 −0.0028 + 0.0110𝑖 0 0 0
−0.0047 0 −0.0084 + 0.0040𝑖 0 0
0 −0.0073 − 0.0030𝑖 0 0.0210 + 0.0057𝑖 0
−0.0077 0 0.0108 + 0.0005𝑖 0 −0.0102 − 0.0075𝑖
49
Ordre de moments de Zernike Temps de calcul (en seconde) de
moments de Zernike pour l’image 1
1 9.938560
2 24.475730
3 38.148993
4 66.059117
Tableau 5 : Evaluation de temps de calcul de moments de Zernike
50
4. Apprentissage de réseau de neurones
Le réseau de neurones utilisé lors de nos expériences est organisé suivant une
structure multicouche (MLP). La couche d’entrée est formée par un nombre de
neurones qui correspond à la taille des vecteurs caractéristiques (entrée du réseau de
neurones) ici la taille de la matrice de moments de Zernike. La couche de sortie,
quant à elle, est formée par 10 neurones correspondant au vecteur de sortie.
51
Après l’entrainement de réseau de neurones avec différents nombres de neurones en
couche cachée nous obtenons les résultats suivants (figure 33, 34, 35):
52
Figure 35: Entrainement de réseau de neurones avec 15 neurones en couche cachée
D’après les figures 33, 34, 35, une couche cachée de 10 neurones suffit pour
l’apprentissage de réseau de neurones pour notre application, où on peut atteindre un
but de 10-4 après 120 époques.
53
Figure 36: Utilisation de l’algorithme de Levenberg-Marquardt pour l’apprentissage
de réseau de neurones.
La rétropagation du gradient n’a pas réussit à atteindre le but de 10-4 , donc nous
utilisons la rétropagation de Levenberg-Marquardt dans notre travail.
54
5. Evaluation d’ordre de moments de Zernike en fonction de
performance
Dans cette étape nous cherchons l’ordre des moments de Zernike pour une bonne
reconnaissance de la base de données.
- Moments d’ordre 1
Figure 38: Apprentissage de réseau de neurones sur les images de 1 à 10 avec les
moments de Zernike d’ordre 1.
D’après la figure 38, les moments de Zernike d’ordre 1 ne sont pas suffisants pour la
reconnaissance des images de la base de données.
55
- Moments d’ordre 2
D’après la figure 39 le réseau de neurones a atteind une performance de 10-4 après 395
époques.
Le tableau 7 montre que le réseau de neurones a mal reconnu les images de la base de
données, donc les moments de Zernike d’ordre 2 ne sont pas suffisants pour la
reconnaissance des images de la base de données.
56
- Moments de Zernike d’ordre 3
Images d’entrées Vecteurs de sorties (Vi) utilisés Vecteurs de sorite après la phase de
dans la phase d’entrainement reconnaissance
Image 1 [1, 0, 0, 0, 0, 0, 0, 0, 0, 0] [0.9956, 0, 0, 0, 0, 0, 0, 0, 0, 0]
Image 2 [0, 1, 0, 0, 0, 0, 0, 0, 0, 0] [0, 0.9985, 0, 0, 0, 0, 0, 0, 0, 0]
Image 3 [0, 0, 1, 0, 0, 0, 0, 0, 0, 0] [0, 0, 0.9957, 0, 0, 0, 0, 0, 0, 0]
Image 4 [0, 0, 0, 1, 0, 0, 0, 0, 0, 0] [0, 0, 0, 0.9988, 0, 0, 0, 0, 0, 0]
Image 5 [0, 0, 0, 0, 1, 0, 0, 0, 0, 0] [0, 0, 0, 0, 0.9974, 0, 0, 0, 0, 0]
Image 6 [0, 0, 0, 0, 0, 1, 0, 0, 0, 0] [0, 0, 0, 0, 0, 0.9964, 0, 0, 0, 0]
Image 7 [0, 0, 0, 0, 0, 0, 1, 0, 0, 0] [0, 0, 0, 0, 0, 0, 0.9956, 0, 0, 0]
Image 8 [0, 0, 0, 0, 0, 0, 0, 1, 0, 0] [0, 0, 0, 0, 0, 0, 0, 0.9967, 0, 0]
Image 9 [0, 0, 0, 0, 0, 0, 0, 0, 1, 0] [0, 0, 0, 0, 0, 0, 0, 0, 0.9986, 0]
Image 10 [0, 0, 0, 0, 0, 0, 0, 0, 0, 1] [0, 0, 0, 0, 0, 0, 0, 0, 0, 0.9980]
Tableau 8: Résultats de reconnaissance avec moments de Zernike d’ordre 3.
57
6. Conclusion :
Dans ce chapitre, nous avons présenté quelques tests effectués sur les différentes
étapes utilisées dans notre système de reconnaissance par réseau veineux de la main,
et nous avons montré que les moments de Zernike d’ordre 3 sont suffisants pour la
reconnaissance des images de la base et aussi la rétroprogation de réseau de neurones
par l’algorithme de Levenberg-Marquardt est meilleure que l’algorithme de descente
de gradient.
58
Conclusion générale et perspectives
La biométrie est une technologie en plein essor. Elle est de plus en plus utilisée dans
les applications en lien avec la sécurité vu les avantages qu’elle offre contrairement
aux anciennes méthodes.
Afin de donner plus de valeur à notre travail, nous envisageons de tester notre système
sur de grandes bases de données et en appliquant d’autres méthodes d’extraction de
caractéristiques.
59
Bibliographie
[1] L.Wang, G. Leedham, "Near- and- Far- Infrared Imaging for Vein Pattern
Biometrics", Proceedings of the IEEE International Conference on Video and Signal
Based Surveillance, 2006
[2] L.Wang, G. Leedham, et D.Cho “Minutiae feature analysis for infrared hand vein
pattern biometrics, The Journal of the pattern recognition society, Vol. 41, Issue 3,
pp. 920-929, 2008
[3] A.K. Jain, L. Hong et S. Pankanti, "Biometrics: Promising Frontiers for Emerging
Identification Market", Comm. ACM, pp. 91-98, 2000.
[4] L. Dugelay et al., " Recent Advances in Biometric Person Authentication ", IEEE
Int. Conf. on Acoustics Speech and Signal Processing (ICASSP), Orlando, 2002.
[5] http://www.biometricgroup.com/
[6] P. MACGREGOR et R. WELFORD, " Vein check : imaging for security and
personnel identification ", Advanced Imaging, Vol. 9, No. 7, pp.52-56, 1991.
[7] M. Nadort, " The hand vein pattern used as a biometric feature ", Master's thesis,
Free University, Amsterdam, 2007.
[10] L. O Gorman, " Comparing passwords, tokens, and biometrics for user
authentication " , Proceedings of the IEEE, Vol. 91, No. 12, pp. 20-40, 2003.
[11] L. Wang and G. Leedham, " Near- and Far- Infrared Imaging for Vein Pattern
Biometrics", Proceedings of the IEEE International Conference on Video and Signal,
pp. 52-59, 2006.
[13] L. Wang, G. Leedham, and D. S.-Y. Cho, "Minutiae feature analysis for infrared
hand vein pattern biometrics" , Pattern Recognition, vol. 41, pp. 920-929, 2008.
60
[14] L. Wang and G. Leedham, "A thermal hand vein pattern verification system",
Lecture Notes in Computer Science, pp. 58-65, 2005.
[15] J. Serra. " Introduction à la morphologie mathématique ". Ecole des mines, Paris,
1960.
[16] Steven W.Smith. The Scientist and Engineer’s Guide to Digital Signal
Processing. California Technical Publishing. 2007.
[17] T.J., Zhang and C.Y. Suen, "A fast parallel algorithm for thinning digital pattern"
, Comm. Of ACM 27 , pp. 236-239
[18] F. Zernike, "Diffraction theory of the cut procedure and its improved form, the
phase contrast method". Physica, pp. 689-704, 1934.
[19] M.R. Teague, " Image Analysis via the general theory of moments".
J.Opt,Soc., vol 23, 1975.
[20] E. Davalo et P. Naïm, "Des réseaux de neurones, 2eme ed ", Paris: Eyrolles,
1993.
[21] P.D.Power, " Non linear Multilayer Perceptron channel equalization ", PHD
Dissertation, University of Belfast, 2001.
[22] S. Haykin, " Neural Networks: A Comprehensive Foundation, 2and ed ", New
York: Macmillan College Publishing, 1998.
[24] S. Siu, G.J. Gibson,and C.F.N. Cowan, " Decision feedback equalisation using
neural network structures and performance comparison with standard architecture ",
IEE Proceedings, Vol. 137, Pt. I, No. 4, pp. 221-225, 1990.
[26] K. Hornik, "Multilayer feed forward networks are universal approximators ",
Neural Networks, vol. 2, pp .359-366. 1989.
[27] K. Levenberg "A Method for the Solution of Certain Non–linear Problems in
Least Squares ", Quarterly Journal of Applied Mathematics II (2), pp. 164–168, 1944
61