Memoire: Identification Des Personnes Par Le Réseau Veineux de La Main

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 69

UNIVERSITE FERHAT ABBAS –SETIF1-

MEMOIRE

Présenté à la Faculté de Technologie


Département d'Electronique

Pour l’obtention du Diplôme de

MAGISTER

Option: Communication

Par

Mr. DIB Fouad

THEME

Identification des personnes par le réseau


veineux de la main

Soutenu le 15 / 12 / 2013 devant la commission d'examen

Mr F.Djahli Professeur à l’université de Sétif Président

Mr N.Boukezzoula Maitre de conférence à l’université de Sétif Rapporteur

Mr A.Ferhat Hamida Professeur à l’université de Sétif Examinateur

Mr A.Bartil Maitre de conférence à l’université de Sétif Examinateur


Résumé
Notre travail s’inscrit dans le domaine de la biométrie. La biométrie est définie
comme la reconnaissance des personnes à base de leurs caractéristiques
physiologiques ou comportementales. Parmi les caractéristiques physiques qui
existent nous avons opté pour le réseau veineux de la main.

Dans ce sujet, nous proposons une méthode ou un système d’identification de


personne où l’on doit utiliser les moments de Zernike comme caractéristiques de
réseaux veineux de la main et utiliser l’approche neuronale pour l’identification.

Mots clés : biométrie, moments, identification

Abstract
Our work is subscribed in the field of biometrics. Biometric is defined as the
recognition of persons based on their physiological or behavioral treats. As
physiological treats we have opted network veins of the hand.

In this subject, we proposed a method or a system to identify persons where we have


using the moments of Zernike as characteristics of the hand vein’s network and a
neuronal approach to identifying.

Keywords: biometrics, moments, identifying

‫ملخص‬
‫ انبيىييتريت هي انتعرف عهى األشخاص بسهىكهى أو باستعًال خصائصهى‬.‫هذا انعًم يتعهق بًجال انبيىييتريت‬
.‫يٍ بيٍ انخصائض انفيزيائيت انًىجىدة َهتى باستعًال انشبكت انذيىيت نهيذ‬. ‫انفيزيىنىجيت‬

‫ٌستعو ل انطريقت انعصبيت‬ ‫في هذا انعًم َعرض َظاو نهتعرف عهى االشخاص باستعًال انشبكت انذيىيت نهيذ و‬
.‫نهتعرف‬

‫ انتعرف‬,‫ العزوو‬,‫ انبيىييتريت‬: ‫مفاتيح‬

I
Remerciements

Je tiens tout d’abord à exprimer mes sincères remerciements à Mr. N.Boukezzoula qui
a accepté d’encadrer et diriger le présent travail, qui m’a encouragé et soutenu. Je
remercie les personnes qui m'ont encouragé pour finir ce travail. Je termine par
remercier les enseignants qui ont accepté de juger ce modeste travail.

II
Sommaire

RESUME…………………………………………………………………………….I
REMERCIEMENTS….…………………………………………………………… II

LISTE DES FIGURES ET DES TABLEAUX…………………………………… V

LISTE DES ABREVIATIONS…………………………….…………………….. VII

INTRODUCTION GENERALE……………………………………………………………...1
CHAPITRE 1 : LA BIOMETRIE …………………………………………………………….3
1. INTRODUCTION………………………………………………………………………………….3
2. QU’EST-CE QUE LA BIOM ETRIE? …………………………………………………………….4
3. LES DIFFERENTES TECHNIQUES BIOM ETRIQUES………………………………………...5
3.1. RECONNAISSA NCE DE RESEAU VEINEUX DE LA MAIN ……………………….....6
3.1.1. EST-CE QUE LE RESEA U VEINEUX DE LA MAIN EST UNE BONNE
M ODALITE BIOM ETRIQUE ?..............................................................................7
3.1. RECONNAISSA NCE DES EMPREINTES DIGITALES ……………… ………………...8
3.2. RECONNAISSA NCE FACIA LE ………………………………………………………….8
3.3. RECONNAISSA NCE DE LA MAIN …………………………………………………......8
3.4. RECONNAISSA NCE DE L’IRIS ………………………………………………………....8
3.5. RECONNAISSA NCE DE LA RETINE …………………………………………………....9
3.6. RECONNAISSA NCE DE LA VOIX ……………………………………………………...9
4. STRUCTURE D'UN SYSTEM E COMPLET DE RECONNAISSANCE DE RESEAU
VEINEUX DE LA MAIN………………………………………………………………………..10
4.1. L’ACQUISITION D’IMA GE ET PRETRAITEM ENT …………………………………..10
4.2. LA SEGM ENTATION …………………………………………………. ………………..11
4.3. L’EXTRA CTION DES CARA CTERISTIQUES ET LA RECONNAISSANCE ………..11
5. LES PROBLEM ES POSES PAR L’UTILISATION DE LA BIOM ETRIE ……………………...12
6. CONCLUSION …………………………………………………………………………………..13

CHAPITRE II : ACQUISITION D’IMAGE ET PRETRAITEMENT …………14


1. L’ACQUISITION D'IMA GE ……………………………………………………………………...14
2. LE PRETRAITEM ENT …………………………………………………………………………..17
2.1. LISSA GE ET SUPPRESSION DU BRUIT ……………………………………………….17
2.1.1. LE FILTRE GA USSIEN …………………………………………………………...17
2.1.2. LE FILTRE M EDIAN ……………………………………………………………...19
2.2. AMELIORATION DU CONTRASTE A VEC ETIREM ENT D’HISTOGRAMM E …..20
2.3. LA SEGM ENTATION …………………………………………………………………….22
2.3.1. LE LAPLA CIEN DE GAUSSIENNE ……………………………………………..22
2.3.1.1. DESCRIPTION …………………………………………………………22

III
2.3.2. LE SEUILLA GE GLOBA L ………………………………………………………24
2.3.3. LE SEUILLA GE LOCA L ADAPTATIF …………………………………………24
2.4. LA M ORPHOLOGIE MATHEMATIQUE …………………………………………….…..25
2.4.1. LES OPERATEURS M ORPHOLOGIQUES FONDAMENTA UX ……………..26
2.4.2. SUPPRESSION DES TACHES …………………………………………………...27
2.5. LA SQUELETTISATION ………………………………………………………………….28
3. CONCLUSION …………………………………………………………………………………....30
CHAPITRE III : EXTRACTION DES PARAMETRES ET
RECONNAISSANCE …………………………………………………………….31
1. LES M ETHODES D’EXTRACTION DES PARAM ETRES ……………………………………..31
1.1. L'EXTRACTION DES MINUTIES ………………………………………………………..31
1.2. LES M OM ENTS DE ZERNIKE …………………………………………………………...33
1.2.1. APPROXIMATIONS ……………………………………………………………...34
1.3. COMPA RAISON …………………………………………………………………………..35
2. LA RECONNAISSANCE ………………………………………………………………………...36
2.1. APERÇU SUR LES RESEA UX DE NEURONES ………………………………………...36
2.1.1. LE NEURONE BIOLOGIQUE ……………………………………………………36
2.1.2. LE NEURONE A RTIFICIEL ……………………………………………………...37
2.1.3. LE PERCEPTRON M ULTICOUCHE …………………………………………...38
2.2. APPRENTISSA GE DES RESEAUX DE NEURONES …………………………………..40
2.2.1. APPRENTISSA GE SUPERVISE …………………………………………………40
2.2.2. APPRENTISSA GE NON SUPERVISE ……………………………………………40
2.2.3. L’A LGORITHM E DE LENVENBURG MARQUA RDT …………………………41
3. CONCLUSION …………………………………………………………………………………...42
CHAPITRE VI : TESTS ET RESULTATS EXPERIMENTAUX ………………..43
1. BASE DE DONNEES …………………………………………………………………………...44
2. LES RESULTATS DE PRETRAITEM ENT ……………………………………………………..45
2.1. RESULTATS DE SEGM ENTATION …………………………………………………….47
2.2. RESULTATS D’OPERATION MORPHOLOGIE MATHEMATIQUE ………………....48
3. CA LCUL DES MOM ENTS DE ZERNIKE …...………………………………………………...49
4. APPRENTISSA GE DE RESEA U DE NEURONES …………………………………………….51
5. EVA LUATION D’ORDRE DE M OM ENTS DE ZERNIKE EN FONCTION DE
PERFORMANCE………………………………………………………………………………….55
6. CONCLUSION …………………………………………………………………………………..58
CONCLUSION GENERALE ET PERSPECTIVES…….. …………………………59
BIBLIOGRAPHIE………………………………………………………………… 60

IV
Liste des figures et des tableaux
Figure 1: Evolution du marché international de la b io métrie selon le rapport de l’IBG. ………………4

Figure 2 : Différentes modalités biométriques. ………………………………………………………...6

Figure 4: schéma du système de Reconnaissance les veines de la main ……………………………...10

Figure 5: Liens entre TFR et TFA. …………………………………………………………………...12

Figure 6 : L'image de la main obtenue par la lu mière v isible (à gauche) et la lu mière infrarouge

(à dro ite)……………………………………………………………………………………...14

Figure 7 : Configuration de la méthode d'acquisition basée sur la transmission. ……………………..16

Figure 8 : Configuration de la méthode d'acquisition basée sur la réflexion. ………………………...16

Figure 9: Une courbe montrant la d istribution gaussienne avec 𝜎 =1 dans une dimension…………...18

Figure 10: Une courbe montrant la distribution gaussienne dans deux dimension avec 𝜎 =1 ………..18
Figure 12: Histogramme d’une image ………………………………………………………………..21

Figure 13: Histogramme ét iré de l'image …………………………………………………………….21

Figure 14 : Principe de l’analyse d’image par la mo rphologie mathématique ……………………….26

Figure 15 : Résultats d’opérations morphologiques élémentaires. …………………………………...27

Figure 16: Les différentes représentations du squelette ………………………………………………32

Figure 17 : Façon de recalcu ler de la fonction h(x, y ) (rectangle gris) dans le cercle unité …………..35

Figure 18 : Les éléments constituant le neurone biologique …………………………………………36

Figure 19 : Modèle du neurone artificiel ……………………………………………………………..37

Figure 20 : La fonction d’activation sig moïde ………………………………………………………38

Figure 21 : Architecture du perceptron mult icouche MLP …………………………………………...39

Figure 22 : Mode d’apprentissage des réseaux de neurones …………………………………………..40

Figure 23 : Les images de réseau veineux utilisées. …………………………………………………..44

Figure 24 : Image d’entrée non traitée ………………………………………………………………...45

Figure 25 : Histogramme de l’image d’entrée ………………...……………………………………...45

Figure 26 : Résultat de filt rage de l’image d ’entrée avec le filtre de Gauss suivit

par le filtre médiane ……………………………………………………………………..46

Figure 27 : L’h istogramme étirée de l’image ………………………………………………………...46

Figure 28 : résultat de l’application de l’étirement d’histogramme sur l’image filtrée ………………46

V
Figure 29 : Les résultats de segmentation ……………………………………………………………47

Figure 30 : application des opérations morphologies mathématiques ……………………………….48

Figure 31 : Squelette de réseau veineux extrait ……………………………………………………..49

Figure 32 : Phase d’apprentissage de réseau de neurones ……………………………………………51

Figure 33 : entrainement de réseau de neurones avec 5 neurones en couche cachée ………………...52

Figure 34 : entrainement de réseau de neurones avec 10 neurones en couche cachée ……………...52

Figure 35 : entrainement de réseau de neurones avec 15 neurones en couche cachée ……………...53

Figure 36 : Ut ilisation de l’algorith me de Levenberg-Marquardt pour l’apprentissage de réseau de

Neurones .……………….....................................................................................................53

Figure 37 : Ut ilisation de l’algorith me de grad ient pour l’apprentissage de réseau de

Neurones .……………….....................................................................................................54

Figure 38 : Apprentissage de réseau de neurones sur les images de 1 à 10 avec les mo ments de

Zernike d’ord re 1. ………………........................................................................................55

Figure 39 : Apprentissage de réseau de neurones sur les images de 1 à 10 avec les mo ments de

Zernike d’ord re 2. ………………........................................................................................56

Figure 40 : Apprentissage de réseau de neurones sur les images de 1 à 10 avec les mo ments de

Zernike d’ord re 3. ………………........................................................................................57

Tableau 1 : Fenêtre de pixels de taille 3x3……………………………………………………………19

Tableau 2 : Fenêtre de pixels de taille 3x3 après l’application du filtre médian ……………………...20

Tableau 3: Illustration de la répartition des pixels pour l'amincissement …………………………….29

Tableau 4: Fenêtre de taille 3x3 pixels ………………………………………………………………..31

Tableau 5: Evaluation du temps de calcul des mo ments de Zernike ……………………………….....50

Tableau 7: Résultats de reconnaissance avec mo ments de Zernike d ’ordre 2…………………………56

Tableau 8: Résultats de reconnaissance avec mo ments de Zernike d ’ordre 3…………………………57

VI
Liste des abréviations
IBG : International Biometric Group

ISO : International Standard Organization

NIR : Near Infrared

TFR: Taux de Faux Rejets

TFA: Taux de Fausses Acceptations

CCD: dispositif à couplage de charge

LOG: Laplacian Of Gaussian

CN: Crossing Number

MLP: Multi Layer perceptron

LM: l’algorithme de Levenberg-Marquardt

VII
Introduction générale
La sécurité est devenue aujourd’hui une préoccupation majeure au niveau
international. L’identification des personnes co nstitue un élément clé dans les
systèmes de sécurité. Cependant, les systèmes classiques de sécurité présentent des
lacunes facilitant l’usurpation de l’identité d’une autre personne. La biométrie est une
technologie émergente qui peut résoudre certaines anomalies inhérentes aux systèmes
classiques de vérification de l’identité.

La biométrie est un terme dont on entend de plus en plus parler dans notre vie
quotidienne. Cependant, la biométrie n'est pas vraiment récente. En effet, son
apparition remonte au 19ème siècle. Dès lors, plusieurs modalités biométriques ont
été étudiées pour la vérification d’identité. De nos jours, les modalités les plus
employées comprennent le visage, la voix, l’empreinte, le réseau veineux, etc.

De nombreux systèmes biométriques sont envisagés dans les futurs systèmes en


relation avec la sécurité. Particulièrement, un déploiement à large échelle des
passeports et des cartes d’identités biométriques pour le contrôle de l’identité est
prévu pour les années à venir au niveau mondial. Des délais sont alors imposés par les
gouvernements pour la mise en place de ces systèmes. Dans notre pays, par exemple,
il est prévu de généraliser le passeport biométrique vers 2015.

La maîtrise des systèmes biométriques devient alors une nécessité stratégique afin de
pouvoir surmonter les défis relatifs aux applications pratiques. Le présent travail
s’inscrit dans ce contexte. Nous nous intéressons à l’emploi de réseau veineux de la
main comme modalité biométrique pour l’authentification.

Les systèmes biométriques à base de réseau veineux de la main sont relativement


nouveaux, ils ont attirés un intérêt croissant dans les deux communautés industries et
recherche [1]. Les vaisseaux sanguins sont cachés sous la peau, ils sont invisibles à
l'œil humain et donc la biométrie par le réseau veineux est beaucoup plus difficile à
copier par rapport à d'autres éléments d'identification biométriques. Le réseau veineux
est unique, stable et a une forte immunité contre la contrefaçon, il peut devenir un bon
potentiel biométrique qui offre des fonctionnalités sécurisées et fiables pour la
vérification de l'identité d'une personne [2].

1
Ce mémoire est organisé de la manière suivante:

Le premier chapitre présente les caractéristiques principales d'un système


biométrique. Nous abordons les principes généraux de fonctionnement des systèmes
biométriques, les différentes modalités biométriques, ainsi que l’évaluation des
performances des systèmes biométriques.

Le second chapitre présente les deux premières étapes dans le système de


reconnaissance par le réseau veineux de la main. La première étape est la capture de
l’image par infrarouge et la deuxième étape est le prétraitement de cette image pour
extraire un motif de réseau veineux de la main.

Le chapitre 3 est composé de deux parties. Dans la première partie, nous étudions
deux méthodes qui visent à extraire les paramètres de dessin de réseau veineux. Dans
la deuxième partie, nous étudions le réseau de neurones comme méthode de
reconnaissance de notre système.

Le chapitre 4 présente quelques uns des tests effectués et les résultats obtenus.

Nous clôturons le mémoire par une conclusion de notre travail et des perspectives.

2
Chapitre I : La biométrie
Dans ce chapitre nous commencerons par présenter la biométrie de manière générale
ainsi que les diverses applications qui en découlent, en insistant plus particulièrement
sur l'utilisation de réseau veineux de la main. Puis nous détaillerons les différentes
étapes composant un système complet de reconnaissance de réseau veineux de la
main.

1. Introduction
Depuis quelques décennies l’explosion de l’informatique et des réseaux de
communication a fait augmenter de manière significative le besoin d’identification
des personnes. Jusqu’à présent les méthodes usuelles d’identification sont basées sur
ce que l’on possède (carte d’identité, carte à puce, badge magnétique…) ou sur ce que
l’on sait (mot de passe, code PIN), mais ces méthodes posent de gros problèmes de
fiabilité (falsification de document, oubli de code, décryptage du mot de passe via des
logiciels spécifiques). Depuis les récentes menaces qui pèsent sur de nombreux
pays, une identification fiable des personnes est devenue un problème majeur pour
des raisons de sécurité (contrôle aux frontières, accès aux lieux publics, transport…).
Tous ces problèmes ont ainsi provoqués un développement accru des techniques
biométriques d’identification [3], [4]. La Figure 1 montre les prévisions d’évolution
du chiffre d’affaires du marché mondial de la biométrie dans les cinq prochaines
années. Ces prévisions ont été publiées dans un rapport édité par l’IBG [5]
(International Biometric Group).

3
Figure 1: Evolution du marché international de la biométrie selon le rapport de l’IBG.

Le développement du marché de la biométrie repose principalement sur les


nombreuses innovations technologiques réalisées durant les deux dernières
décennies. Ce développement est également rendu possible par des évolutions
notables dans les domaines social et juridique.

2. Qu’est ce que la biométrie ?

La biométrie consiste en l’analyse mathématique des caractéristiques biologiques


d’une personne et a pour objectif de déterminer son identité de manière irréfutable.
Contrairement à ce que l’on sait ou ce que l’on possède la biométrie est basée sur ce
que l’on est et permet ainsi d’éviter la duplication, le vol, l’oubli ou la perte. Les
caractéristiques utilisées doivent être :

- Universelles (c'est-à-dire communes à tous les individus).

- Uniques (pour pouvoir différencier deux individus).

- Permanentes (c'est-à-dire invariantes dans le temps pour chaque individu).

- Enregistrable (collecte les caractéristiques d’un individu avec l’accord de celui-ci).

- Mesurable (autoriser une comparaison future).

- Et si possible infalsifiable.

4
Il existe deux types de systèmes de reconnaissance biométriques: ceux basés sur la
vérification et ceux basés sur l'identification. La vérification, également appelée
authentification, consiste à confirmer ou infirmer l'identité d'une personne (suis-je
celui que je prétend être?). Il s'agit d'une comparaison du type "un contre un";
les caractéristiques de l'individu sont comparées à celles présentées dans un
enregistrement de référence. Quant à l'identification elle permet d'établir l'identité
d'une personne (qui suis-je?) à partir d'une base de données, il s'agit d'une
comparaison du type "un contre plusieurs".

Outre l'utilisation policière, la biométrie apporte des solutions dans de nombreuses


applications telles que le contrôle d'accès à un lieu physique (aéroport, gare, casino),
la surveillance (systèmes de vidéosurveillance des rues, contrôle des détenus dans
les prisons), le contrôle d'accès à un espace virtuel (ex. accès à un réseau local pour
éviter la fraude par mot de passe), le paiement en ligne (pour sécuriser la transaction)

3. Les différentes techniques biométriques

Les techniques biométriques peuvent être classées en deux catégories. La première


repose sur les techniques d'analyse des comportements. Cette dernière concerne
l’étude des actions répétitives et usuelles des personnes. Par exemples, l’ana lyse de la
dynamique de la signature (vitesse de déplacement du stylo, accélérations, pression
exercée, inclinaison) ou la façon d'utiliser un clavier d'ordinateur (la pression exercée,
la vitesse de frappe, les suites de caractères répétitives).

En revanche, la seconde catégorie est basée sur les techniques d'analyse de la


morphologie humaine. Ces dernières utilisent comme moyens d’analyse les
empreintes digitales, la forme géométrique de la main, les traits du visage, le dessin
du réseau veineux, etc. Ces éléments ont l'avantage d'être stables dans la vie d'un
individu.

5
La figure 2 illustre des exemples de modalités biométriques :

Figure 2: Différentes modalités biométriques.

Nous donnons maintenant un rapide aperçu des technologies biométriques les plus
courantes.

3.1. Reconnaissance de réseau veineux de la main

Cette technique récente semble prometteuse. Elle sonde par infrarouge le dessin du
réseau veineux, soit du doigt, soit de la main. L’idée d’utiliser le réseau vasculaire
sous-cutané de la partie supérieure de la main pour la biométrie remonte à 1991 avec
les investigations de MacGregor et Welford [6]. Les premiers produits de cette
technique viennent d’être mis sur le marché. Des espoirs peuvent être fondés sur
cette technologie qui présente de nombreux avantages, car elle permet de prendre
une empreinte sans contact et sans laisser de trace, elle est en outre très difficile à
déjouer par un imposteur.

Depuis son introduction, la technologie de la biométrie par le réseau veineux a été


élargie pour les systèmes basés sur les doigts et la paume de la main et a été adoptée
en 2007 par l’ISO (International Standard Organization) où le stockage et la
transmission des images biométriques vasculaires ont été normalisés.

6
3.1.1. Est-ce que le réseau veineux de la main est une bonne modalité
biométrique ?

Comme dit précédemment, une modalité biométrique a besoin de ces qualités:


l'universalité, l’unicité, la facilité de mesure et la permanence.

En ce qui concerne ces qualités, ce qui suit peut être conclu sur la reconnaissance
biométrique par les veines de la main:

- Universalité: Il est sûr que (sauf dans de cas rares) tout le monde a les mains et
les vaisseaux sanguins de la main. Le réseau veineux peut donc être considéré
comme universel.
- La facilité de mesure: à l’aide des techniques de l'imagerie NIR (proche
infrarouge) le modèle et les caractéristiques mesurées peuvent être extraites.
- La permanence: Le développement du modèle de veine de la main s'arrête vers
l'âge de 20 ans. Des petites modifications se produisent en raison du
vieillissement des os. Considérant une personne en bonne santé et sans
maladies vasculaires, il est prudent de supposer que les seuls changements
survenant aux veines sont les rétrécissements et l’expansion du diamètre des
veines en raison de la température, l'activité, etc. Par conséquent, il peut être
conclu que le dessin des vaisseaux sanguins des mains est permanent [7].
- Unicité : Aucune recherche n'a été faite avec l'intention de prouver l'unicité de
la structure de veine de l’humain. Cependant, beaucoup de recherches existent
qui sont indirectement liées à cette unicité. Eichmann et al [8] ont étudié le
développement du système vasculaire humain, Ils concluent que le
développement du système vasculaire est complexe et tout à fait aléatoire. En
raison d'une telle complexité et le caractère aléatoire, le réseau veineux est
unique pour chaque individu.

Sur la base de cette discussion, le réseau vasculaire de la main peut être considéré
comme un bon élément biométrique.

7
3.2. Reconnaissance des empreintes digitales :
La plus ancienne des technologies d’identification. Cette technique nécessite que
l’utilisateur pose un doigt sur un capteur d’empreinte spécifique. Ensuite, un
traitement est effectué sur l’image. Cette modalité est résistante jusqu’à un certain
seuil, elle présente néanmoins quelques problèmes de fiabilité. En effet, les
empreintes digitales d’un travailleur manuel le rendent réfractaire à toute
identification. Elle se caractérise aussi par des problèmes de contraste (doigt propre et
sec devient trop clair tandis qu’un doigt humide et recouvert d’un film gras devient
foncé) d’autre part le dispositif de capture d’image.
3.3. Reconnaissance faciale :
C’est la technologie qui monte. Elle s’appuie sur les caractéristiques principales du
visage, l’éloignement des yeux, la taille de la bouche, etc., pour construire une carte
du facies. L’identification d’un sujet fixe dans de bonnes conditions de luminosité
peut être considérée comme mûre. Le problème de cette méthode vient des possibles
perturbations pouvant transformer le visage (maquillage, faible luminosité, présence
d’une barbe ou de lunettes, expression faciale inhabituelle, changement avec l’âge,
chirurgie esthétique, environnement (condition d’éclairage), etc.
3.4. Reconnaissance de la main :
La reconnaissance de la main s’appuie sur une image en trois dimensions. Quelques
traits caractéristiques sont gardés en mémoire : la taille et la largeur des doigts,
l’espace entre les différentes parties de la main. Cette technologie présente l’avantage
d’être moins capricieuse que la reconnaissance d’empreintes digitales : la saleté et les
petites coupures n’empêcheront pas le système de fonctionner.
3.5. Reconnaissance de l’iris :
C’est le fleuron de la biométrie, notre iris est unique et extrêmement complexe. Le
taux d’erreur des produits disponibles sur le marché est proche de 0%. La fraude étant
néanmoins possible en utilisant des lentilles. De plus, ce système est mal accepté
psychologiquement par l’utilisateur à cause des problèmes d’hygiène et des
contraintes de prise de vue (coopération du sujet). Les Contraintes d'éclairage risquent
aussi de perturber la phase d’acquisition.

8
3.6. Reconnaissance de la rétine:
Technologie très efficace mais assez contraignante pour les individus que l’on veut
reconnaître : une lumière infrarouge de forte intensité scanne l’iris. Le procédé est non
seulement invasif, mais il est de plus assez difficile à mettre en œuvre.
3.7. Reconnaissance de la voix :
C’est la seule technologie qui permet à l’heure actuelle de reconnaitre un individu a
distance. Cependant, la reconnaissance vocale reste empêtrée dans ses limites : il est
très difficile d’enregistrer et de reproduire une voix. La reconnaissance vocale
nécessite une excellente qualité audio. Il est inenvisageable d’installer cette
technologie dans un lieu où les bruits de fond sont très présents. Dernier défaut : le
faible niveau de différenciation entre deux voix rend la technique peu fiable.

Il existe d’autres méthodes biométriques telles que celles basées sur l’A.D.N, l’odeur
corporelle, la forme de l’oreille, la forme des lèvres, le rythme de frappe sur un
clavier, la démarche, etc. Il est important de noter qu’il n’existe aucune caractéristique
biométrique idéale. A chaque application correspond une ou plusieurs mesures
biométriques appropriées.

9
4. Structure d'un système complet de reconnaissance de réseau

veineux de la main

Les systèmes de reconnaissance de formes peuvent exister sous des formes infinies,
traiter les problèmes dans de nombreux domaines et utilisant des méthodes différentes
pour atteindre leurs objectifs. Malgré cela, la plupart, sinon la totalité, des systèmes
tendent à suivre la même structure générale. La structure d'un système de
reconnaissance de veine de la main peut se résumer par le diagramme général montré
dans la figure 4.

Figure 4: schéma du système de Reconnaissance des veines

Le système de reconnaissance des veines de la main de ce mémoire est conçu en


fonction de cette structure générale. Les paragraphes suivants expliquent le but de
chaque bloc.
4.1. L’Acquisition d’image et prétraite ment
Avec le développement de l’informatique et de la microélectronique, de nouveaux
moyens d’acquisition ont fait leur apparition, permettant ainsi d’accélérer la chaîne
de traitement en l'automatisant (un capteur dédié fournit directement une image
numérique).

10
Une installation permet de normaliser les images et limiter les mouvements et la
rotation de la main. Après avoir acquis l'image, le prétraitement est appliqué. Le but
de cette étape est d'améliorer la qualité de l'image de telle sorte que le réseau veineux
puisse être plus facilement détecté lors de la segmentation.
4.2. La segmentation

Une fois que le bruit a été réduit et le contraste amélioré, la segmentation permet de
séparer le réseau veineux de l'arrière plan (la main). En effet, le dessin de veines est
situé et isolé du reste de l'image, ainsi il est binarisé. La segmentation est l'étape la
plus essentielle dans le processus de reconnaissance entier. Si les veines ne sont pas
correctement détectées, le risque d'erreur augmente considérablement. La méthode
choisie joue un rôle important dans la performance globale du système.

L'image de sortie de l'étape de segmentation est une image binaire avec quelques
informations indésirables telles que le bruit, les ombres et les petites veines. Par
conséquent, elle n'est pas toujours une vraie représentation de la structure de veine
réelle. L’application des opérateurs morphologiques (ouverture, fermeture,
squelettisation …) permet de nettoyer l'image et d’extraire un squelette de dessin de
veines.

4.3. L’extraction des paramètres et la reconnaissance

Cette étape vise à extraire les paramètres de la structure de veines à partir d'une
image, ensuite ils seront enregistrés dans une base de données pour être utilisés dans
la comparaison.

Une fois les paramètres extraits, ils sont comparés avec ceux de la base de données
pour prendre une décision, l'image est identifiée si les caractéristiques d'entrée sont
semblables à celles enregistrées dans la base de données, sinon elle est rejetée.

11
5. Les problèmes posés par l’utilisation de la biométrie

Dans les systèmes biométriques la phase finale d’appariement estime le degré de


similitude (taux d’appariement) entre deux signatures et le compare à un seuil fixé à
l’avance, ainsi le résultat n’est jamais fiable à 100% mais s’en approche selon le
réglage du seuil. L’évaluation des performances de ces systèmes fait apparaître deux
types d'erreur [9]:
- le Taux de Faux Rejets (TFR) correspondant au pourcentage de personnes
rejetées par erreur.
- le Taux de Fausses Acceptations (TFA) correspondant au pourcentage de
personnes qui ont été acceptées et qui n’auraient pas du l’être.
La relation liant TFA et TFR est illustrée sur la Figure 5. On peut voir que plus le
TFR est faible, plus le TFA est élevé et inversement. Ces deux éléments
dépendent du réglage du seuil qui est le résultat d’un compromis selon le choix de
l’application. Pour des applications de haute sécurité (accès au coffre fort de la
banque centrale par exemple), on cherchera à limiter au maximum la possibilité
d'intrusion, ce qui se traduit par un TFA faible. Au contraire, dans le cadre
d'applications médicales, on ne pourra pas se permettre de rejeter une personne par
erreur ce qui implique un TFR le plus faible possible.

Figure 5: Liens entre TFR et TFA.

Les systèmes biométriques posent aussi des problèmes de sécurité car il n’est
jamais vérifié que les données biométriques en entrée proviennent de leur réel
possesseur. En effet les moyens de flouer un tel système existent [10], et de plus les
caractères biométriques ne sont pas secrets. Il est relativement facile de se procurer
une photo du visage, une empreinte digitale ou un enregistrement audio d'une
personne. Le problème vient de l’absence de vérification que la donnée entrée
provient bien d’un être vivant.

12
6. Conclusion

Dans ce chapitre nous avons vu l'émergence des méthodes biométriques de


reconnaissance et des problèmes qui en découlent. La structure globale d'un système
de reconnaissance des veines de la main a également été décrite. Dans la suite de
ce mémoire nous nous intéresserons à un système complet de vérification de
réseaux veineux de la main basé sur l'extraction des veines. Le chapitre suivant est
dédié aux systèmes d'acquisitions de réseaux veineux de la main et les méthodes de
prétraitement de l’image.

13
Chapitre II: Acquisition d’image et
prétraitement
Dans ce chapitre nous présentons les deux premières étapes dans le système de
reconnaissance par le réseau veineux de la main. La première étape est l’acquisition
d’image. Le but de cette étape est la capture de l’image de la main. La deuxième étape
est le prétraitement de cette image acquise. Différentes techniques sont utilisées dans
cette étape pour extraire un bon motif de réseau veineux de la main.

1. L’acquisition d'image

Puisque le réseau veineux de la main se trouve sous la peau, il ne peut pas être vu par
l'œil humain. Par conséquent, on ne peut pas utiliser la lumière visible, qui occupe une
bande d’environ 400 à 700 nm de longueur d'onde, pour le photographier.

Le schéma vasculaire de la main peut être capturé par la lumière infrarouge proche
NIR (near- infrared) qui occupe une bande d’environ 800–1000 nm de longueur
d'onde, avec cette longueur d’onde elle peut pénétrer dans la peau.

L'hémoglobine oxydée dans les vaisseaux sanguins absorbe le rayonnement


infrarouge plus que la peau [11], ce qui fait apparaître les veines comme des lignes
noires dans l'image résultante capturée par une caméra CCD (dispositif à couplage de
charge) sensible à la lumière infrarouge. En sortie de la caméra CCD les images sont
en niveau de gris avec une résolution de 8x8 bits par pixel. La Figure 6 montre un
exemple d'images de la main obtenue par la lumière visible et l’infrarouge. Les
images sont de [12].

Figure 6: L'image de la main obtenue par la lumière visible (à gauche) et la lumière


infrarouge (à droite).

14
Pour capturer l'image de réseau veineux sous la lumière infrarouge NIR, le scanner
utilise une matrice de LED pour émettre la lumière et éclairer la main. Une caméra
CCD sensible à la lumière infrarouge NIR est utilisée pour photographier l'image.

Un filtre de la lumière infrarouge NIR attaché en face de la caméra CCD est utilisée
pour bloquer toute la lumière visible non souhaitée émise par des sources externes.

Il y a deux méthodes de l’installation de capture pour l’acquisition de L'image de


réseau veineux :

- La méthode de transmission: La matrice de LED est au-dessus de la main et la


caméra CCD est placée sur le côté opposé de la matrice de LED par rapport à
la main, la caméra CCD capture la lumière qui passe à travers la main. La
Figure 7 montre la configuration de la matrice de LED d'éclairage et la caméra
CCD.

- La méthode de réflexion: Ici la matrice de LED et la caméra CCD sont


positionnés au même endroit de la main, la caméra CCD capture la lumière qui
est réfléchie par la main. La Figure 8 montre la configuration de la matrice de
LED d'éclairage et la caméra CCD.

La méthode de réflexion est préférable puisque la méthode de transmission est


souvent sensible aux variations de transmission de la lumière à travers la main qui est
facilement affectée par la température. Une autre raison pour laquelle la méthode de la
réflexion est préférée est dûe à sa configuration facile, puisque la matrice des LEDs
d'éclairage et la caméra CCD sont situées dans le même endroit, le système est facile
à intégrer dans les petits appareils.

15
Figure 7: Configuration de la méthode d'acquisition basée sur la transmission.

Figure 8: Configuration de la méthode d'acquisition basée sur la réflexion.

Le dispositif d'acquisition devrait être amélioré pour permettre de travailler dans


divers environnements à haute tolérance des effets irréguliers tels que l'éclairage, la
température extrême et la lumière du soleil. Les dispositifs d'acquisition devraient
également être plus compacts afin de l'adapter à installer dans de nombreux endroits
différents.

16
2. Le prétraitement

Le prétraitement de l'image est généralement la première étape essentielle pour de


nombreux systèmes de reconnaissance des formes. Les paragraphes suivants
présentent l'essentiel du traitement de l'image et les techniques utilisées dans cette
étape.

Puisque le système de capture produit beaucoup de bruit sur les images capturées.
L’amélioration de l’image sert à deux buts principaux. Le premier est le lissage et la
suppression du bruit. Le second est l’amélioration du contraste. Cela est nécessaire car
le dessin de veine peut être faible.

2.1. Lissage et suppression du bruit

Il y a plusieurs façons de traiter le bruit des images. Certaines méthodes exploitent le


fait que le bruit est une variable aléatoire de moyenne 0 qui est ajoutée à l'image.
D’autre méthodes en faisant la moyenne de l'image, l'effet du bruit est annulé.
Malheureusement, cela produit une image avec des tâches où les petites veines
peuvent être perdues dans le processus.

2.1.1. Le filtre gaussien

Un filtre gaussien est un filtre de lissage sur la base de la distribution gaussienne. Il


est adapté pour l'élimination du bruit d'image, car il agit comme un filtre passe-bas,
atténue le bruit haute fréquence tout en laissant les fréquences inférieures inchangées.
Il est défini dans une dimension comme suit :

𝑥2
1
𝐺 𝑥 = 𝑒 −2 𝜎 2 …………………………………………………………. ……...(1)
2𝜋 𝜎

Où :

 : est l'écart type

Et en deux dimensions :

𝑥 2 +𝑦 2
1 −
𝐺 𝑥, 𝑦 = 2𝜋 𝜎 2 𝑒 2 𝜎2 ……………………………………………………………..(2)

17
Les figures 9 et 10 montrent le graphe des deux fonctions. Les propriétés du filtre
passe-bas gaussien peut être vu à partir de sa transformée de Fourier qui est elle-
même une fonction gaussienne:

𝜔 2 𝜎2

𝐺 𝜔 =𝑒 2 …………………………………………………………………….(3)

Cela signifie que le filtre atténue les changements rapides dans une image, en lissant
de manière efficace. La qualité de lissage dépend de l'écart-type 𝜎 choisi. Un écart
type 𝜎 élevé, une image résultante plus lissante.

Figure 9: Une courbe montrant la distribution gaussienne avec 𝜎 =1 dans une


dimension.

Figure 10: Une courbe montrant la distribution gaussienne dans deux dimension avec
𝜎 =1

18
2.1.2. Le filtre médian

Le cheveu est une autre source de bruit dans les images, qui se manifeste comme des
lignes noires très minces. Une façon de les enlever consiste à utiliser un filtre médian.
Le filtre médian fonctionne en remplaçant les valeurs de pixels avec la valeur médiane
de cette zone. Cela se fait par itération à travers chaque pixel d'une image et en
regardant ses voisins dans une distance spécifiée. Ces valeurs de pixels sont ensuite
réunies et triées. La valeur dans le milieu de l'ensemble résultant est choisie pour être
la nouvelle valeur de pixel central.

A titre d'exemple, considérons la fenêtre de pixels présentée par le tableau suivant:

124 124 124

126 203 203

128 130 124

Tableau 1: Fenêtre de pixels de taille 3x3

L'ensemble de valeurs de pixels est :

P=124, 124, 124,126, 203, 203, 128, 130,124

Le trier des valeurs donne l'ensemble suivant:

Psortie =124, 124, 124, 124, 126, 128, 130, 203,203

la nouvelle valeur du pixel du centre est 126, le résultat devient :

x x x

x 126 x

x x x

Tableau 2: Fenêtre de pixels de taille 3x3 après l’application d u filtre médian

19
2.2. Amélioration du contraste avec étirement d’histogramme

L’histogramme est un graphe permettant de représenter la répartition d'une variable.


Dans le cas d'une image, l'histogramme permet de connaître le nombre de pixels ayant
un niveau de gris donné. Cet outil permet d'obtenir un certain nombre d'indications sur
l'image. Il est ensuite possible de réaliser un certain nombre de traitements à partir de
l'histogramme tel que l’étirement.

Bien que l’utilisation de l’infrarouge pour la capture d'images de la main rende les
veines plus claires, il est souvent nécessaire d'améliorer encore le contraste avant la
segmentation de l'image. Une méthode simple mais très efficace pour ce faire est
l’étirement d'histogramme. Cette méthode exploite le fait que les valeurs de pixels des
images en niveau de gris ne sortent pas de la gamme 0 à 255. Dans les images
d'entrée, les valeurs de pixels ont tendance à être distribués étroitement vers le milieu
de l'histogramme, comme le montre la figure 12.

Figure 12: Histogramme d’une image.

Figure 13: Histogramme étiré de l'image

20
Dans la forme simple, un algorithme d'étirement d’histogramme utilise la limite
inférieure a et une limite supérieure b pour transformer les couleurs dans l'image.
Toutes les valeurs de couleur entre a et b seront transformées de telle sorte qu'elles
couvrent l'ensemble de 0 à 255. Les couleurs inferieures à a seront mis à 0 et les
couleurs supérieures à b seront mis à 255. La première étape consiste à trouver c qui
est la moyenne de a et b :

b−a
c= a+ ……………………………………………………………………….(4)
2

Chaque pixel de l'image est transformé comme suit :

x −c
128 + b−c ∙ 127 b≥x ≥ c
x−a
T x = ∙ 127 c > 𝑥 ≥ 𝑎 ………………………………………….(5)
c −a
0 a>𝑥
255 x>𝑏

x : est un pixel de l’image

T(x) : est la transformée de pixel x par l’étirement d’histogramme.

En utilisant cette méthode, l'espace de couleur est étiré également autour de la


moyenne des deux limites.

Suite à cette étape nous disposons d’une image filtrée rectangulaire de résolution 8x8
bits par pixel en niveau de gris, l’image est prête à la phase de segmentation.

21
2.3. La segmentation

La segmentation sert à extraire le dessin de veines dans une image. Ce processus de


segmentation est essentiel à la performance du système et le plus grand soin a donc
été pris pour évaluer les méthodes disponibles. Nous présentons trois méthodes de
segmentation :

2.3.1. Le laplacien de gaussienne

La segmentation utilisant le laplacien de gaussienne est une méthode couramment


utilisée pour la détection de contours et la réduction du bruit.

Le laplacien de filtre gaussien est un filtre combinatoire, proviennent de deux


méthodes communes de traitement d'image: la détection de contours par le laplacien
et la réduction de bruit par le filtre de gauss. Le laplacien est une mesure 2D pour la
dérivée seconde spatiale d'une image, utilisée pour segmenter les bords le long des
objets. La méthode est très sensible ce qui signifie qu'elle peut segmenter la plupart
des bords, mais elle est aussi très vulnérables au bruit. Afin de compenser cette
faiblesse, la détection de bord par le laplacien a été combinée avec un filtrage de bruit
gaussien, supprimant ainsi les bords bruyants et préservant ceux de vrais objets.

2.3.1.1. Description

À la base, la méthode de laplacien de gaussien est l’application du laplacien sur le


filtre de gauss, mathématiquement cette méthode décrit comme suit :

LOG = ∆Gσ x, y ……………………………………………………………………………………………………………….(6)

Où :

LOG : est le laplacien de l'opérateur de Gauss

 : est l’opérateur de Laplace

Gσ (x, y) : est le filtre de gauss en 2D.

 : est l'écart type de l'opérateur gaussien

22
L'opérateur de Gauss est exprimé comme suit:

1 x 2+y 2
Gσ x, y = exp⁡ − ………………………………………………………………………………………… (7)
2πσ 2 2σ 2

Où :

x et y sont les coordonnées de pixel

L'opérateur laplacien est exprimée comme:

𝛿2 𝛿2
∆= + ……………………………………………………………………………………………………………………. (8)
𝛿𝑥2 𝛿𝑦 2

En utilisant cette information, l'opérateur LOG peut être dérivé:

LOG = ∆Gσ x, y

𝛿2 𝛿2 1 𝑥 2 + 𝑦2
= + exp⁡ −
𝛿𝑥 2 𝛿𝑦 2 2𝜋𝜎 2 2𝜎 2

1 x 2+y 2 −2σ 2 x 2+y 2


= exp − ……………………………………………………………………………(9)
2πσ 2 σ4 2σ 2

Lorsqu'il est utilisé dans le traitement de l'image, cela se traduit à un filtre discret.

23
2.3.2. Le seuillage Global

La propriété la plus simple que les pixels dans une région peuvent partager est
l'intensité. Donc, on peut segmenter ces régions par seuillage, cela ce fait par la
séparation des zones blanches et noires.

Le seuillage crée une image binaire à partir de niveaux de gris, en tournant tous les
pixels sous une certaine valeur fixe, dite de seuil, à zéro et tous les pixels au-dessus de
seuil à un. Si g(x, y) est l’image seuillée a partir d’entrée f (x, y) avec un seuil T alors
le processus de seuillage peut être décrit comme suit:

1 si f(x, y) ≥ T
g x, y = ……………………………………………………...(10)
0 ailleurs

D’après l’équation (10) nous remarquons que toute l’image est binarisée par un seul
seuil T, donc le seuillage global ne fournit pas de résultats satisfaisants [13] sur les
images avec beaucoup de variation d’intensités.

2.3.3. Le seuillage local adaptatif

Le seuillage Locale adaptatif sélectionne un seuil individuel t (x, y) pour chaque pixel
sur la base de ses voisins locales. L'algorithme choisit des valeurs de seuil différentes
pour chaque pixel sur la base de l'analyse de ses voisins entourant. Les pixels sont
définis comme étant dans le voisinage d'un pixel si elles se trouvent dans une fenêtre
quadratique w×w, avec le pixel en question en tant que centre. Le seuil se trouve en
calculant la moyenne des valeurs de pixels voisins [14].

Si l'on prend t(x, y) comme le seuil de chaque pixel d'une image d'entrée f(x, y), nous
obtenons la version seuillée g(x, y) par comparaison de chaque pixel avec t(x, y):

1 si f(x, y) ≥ t(x, y)
g x, y = …………………………………………………(11)
0 ailleurs

24
Le seuil t(x, y) est la somme des valeurs des pixels entourant le pixel centre divisé
par le nombre de ces pixels voisins. Pour n'importe quelle image en niveaux de gris, le
seuil peut être calculé pour toutes fenêtres de taille w x w en utilisant l'équation (12) :

w w
1 x+ y+
t x, y = w 2 2
w
2
w f(i, j) ………………………………………………….(12)
i=x− j=y −
2 2

Où :

f (i, j) : la valeur du pixel dans i, j

w : la taille du fenêtre

2.4. La morphologie mathématique


La morphologie mathématique est une théorie de traitement non linéaire de
l'information, dont le but est l'étude des objets en fonction de leur forme, leur taille,
les relations de voisinage, les niveaux de gris... Elle peut être utilisée dans différentes
étapes du traitement d'images (filtrage, segmentation, analyse).
Elle a été développée dans les années 60 par G. Matheron et J. Serra de l'école des
Mines de Paris [15]. Développée à la base pour l'étude des matériaux poreux, elle
trouve aujourd'hui ses applications dans des domaines tels que le traitement de
l'image, en biologie, en imagerie médicale, en robotique, en contrôle industriel,
beaucoup de domaines qui requièrent du traitement d'images mais aussi en analyse de
données et en théorie des jeux.
L’analyse d’une image par morphologie mathématique consiste à appliquer sur cette
image un ou plusieurs opérateurs morphologiques au moyen d’un masque ou motif
géométrique prédéfini (carré, rectangle, cercle…). Le motif géométrique, appelé
élément structurant (ES), est déplacé dans l’image de façon à ce que son centre
occupe toutes les positions de l’espace (les pixels p). Pour chacune des positions, on
applique l’opérateur choisi. Il en résulte une image transformée dans laquelle des
éléments X peuvent avoir été éliminés, fusionnés, amincis, etc. (figure 14).

25
Figure 14: Principe de l’analyse d’image par la morphologie mathématique.

L'approche ensembliste de la morphologie mathématique s'applique à des images


binaires et étudie ses relations avec l’élément structurant. Il faut en définir la taille et
la forme. Étant donné un élément structurant et une forme, on transforme l'image
initiale en translatant l'élément structurant en tout point et en s'assurant que la relation
entre l'image et l'élément structurant est vérifiée. Les propriétés des opérations
découlent de la théorie des ensembles.

2.4.1. Les opérateurs morphologiques fondame ntaux


Les deux opérateurs élémentaires de la morphologie mathématique sont l’érosion et la
dilatation. Ils sont notés respectivement A ⊖ B et A⨁B où A correspond à l’image
binaire à traiter et B l’élément structurant avec lequel on parcourt l’image. Ces
opérateurs sont définis par les équations suivantes [16]:
A⊖B = x ∶ (B)x ⊆ A …………………………………………………………(14)
A⨁B = x ∶ (B′)x ∩ A ≠ ∅ …………………………………………………….(15)
Où (B)x représente B translaté par x, et B’ la réflexion (symétrie centrale) de B.
L’érosion a pour effet d’éliminer les objets ou certaines parties d’objets dont la taille
est inférieure à celle de l’élément structurant (suite à la relation d’inclusion totale à
vérifier). Certains objets connectés peuvent également être séparés. A l’inverse, la
dilatation a pour effet d’augmenter la taille des objets, et de fusionner certains d’entre
eux, lorsque la distance qui les sépare est inférieure à la taille de l’élément structurant
(intersection non vide).

26
A partir de ces opérateurs, une série d’autres opérateurs sont définis comme des
combinaisons plus ou moins complexes d’érosions et de dilatations. Ainsi, l’ouverture
morphologique, qui vise à supprimer les détails de taille inférieure à l'ES (sans pour
autant réduire la taille des autres éléments) correspond à une érosion suivie d’une
dilatation :
A ∘ B = (A ⊖ B) ⊕ B……………………………………………………………...(16)
L’opération duale, qui correspond à la fermeture morphologique, se définit comme
une combinaison d’une dilatation suivie d’une érosion :
A ∙ B = (A⨁B) ⊝ B………………………………………………………………..(17)
Il faut noter que l’ouverture et la fermeture sont idempotentes autrement dit, le
résultat est invariant après transformations successives.
La figure 15 illustre l’effet des différents opérateurs morphologiques définis ci-dessus
(l’image originale étant l’image à traiter de la figure 14).

Figure 15: Résultats d’opérations morphologiques élémentaires.

2.4.2. Suppression des tâche

Une tâche est une groupe de pixels interconnectées qui ont la même couleur. Parce
que le processus de segmentation n'est pas toujours capable de distinguer entre les
veines et le bruit dans une image, des pixels blancs peuvent émerger mais ne
correspond pas à une veine réelle. Pour remédier ce problème, on peut exploiter que
la plupart de ce bruit aura tendance à être dispersés autour de l'image comme petites
gouttes de pixels.

27
Comme le tracé des veines est interconnecté, des taches sont apparais dans l'image
segmentée. Les petites tâches indésirables peuvent être supprimées si leur taille est
inférieure à un pourcentage donné (par exemple 10%) de la plus grande tâche dans
l'image.

L'algorithme de suppression des tâche fonctionne en parcourant l'image, en


recherchant de pixels blancs. Quand un pixel blanc est trouvé, l'algorithme recherche
dans les 4 pixels adjacents pour d'autres pixels blancs et les ajoute à une liste. Ensuite,
le premier pixel de la liste est utilisé comme un nouveau point de départ et ses 4
voisins sont recherchés. Cette opération est répétée jusqu'à ce que tous les pixels
blancs dans une tâche ont été trouvés. Pendant ce temps, l'algorithme effectue le suivi
de la taille de tâche actuelle. Lorsque toutes les tâches dans l'image ont été identifiées,
celles qui ont une taille inférieure à une fraction spécifiée de la plus grande tâche sont
supprimées.

2.5. La squelettisation

Selon différents facteurs tels que la température ambiante, le diamètre des veines peut
varier beaucoup pour une personne. La forme globale du modèle de la veine doit être
extraite dans le but d'effectuer une reconnaissance précise. Pour obtenir une bonne
représentation de la forme d'un dessin de veines, le mémoire se concentrer sur
l'extraction de ce qu'on appelle le squelette de la structure de veine. Le terme
squelette décrit la représentation d'un modèle par un ensemble d'arcs minces et des
courbes. Un peu de méthodes existent pour faire la squelettisation. Le concept est de
convertir des formes binaires à une largeur de lignes d’un pixel.

La méthode utilisée pour mettre en œuvre la squelettisation tel que décrit dans [17] est
d'obtenir le squelette d'un modèle par la suppression des couches de pixels sur la
frontière itérativement, sans briser.

Selon la façon dont l'algorithme examine les pixels, il y’a deux types d’algorithme
d’amincissement parallèle et séquentielle. En amincissement parallèle, seul le résultat
de l'itération précédente est utilisée pour examiner la suppression ou non de pixels,
tandis que en amincissement séquentiel, des points de contour sont examinées pour la
suppression dans un ordre prédéterminé (ceci peut être accompli par des analyses ou
par suivi du contour).

28
Ce mémoire se concentre sur l'algorithme d’amincissement parallèle. L’algorithme
parallèle d’amincissement est une succession d'itérations. En outre, cet algorithme
divise chaque itération en deux sous-itérations [17].

Pour décider si un pixel P blanc appartenant une image binaire devrait être supprimé
ou conservé, il faut observer ses 8 voisins dans une fenêtre de 3×3 pixels. Pour ce
faire, ils sont définis d'abord comme x1 , x2 , x3 , x4 , x5 , x6 , x7 et x8 , comme indiqué sur
le tableau 3

Tableau 3: Illustration de la répartition des pixels pour l'amincissement.


Dans la première sous- itération le pixel P est supprimé si les conditions suivantes sont
satisfaites :
(a) 2 ≤ B(P) ≤ 6……………………………………………………………………(18)
(b) A(P) = 1………………………………………………………………………...(19)
(c) x1* x3* x5 = 0 …………………………………………………………………...(20)
(d) x3* x5* x7 = 0 …………………………………………………………………...(21)
Où :

A(P) : est le nombre de couple 01 dans l’ordre de x1 , x2 , x3 , x4 , x5 , x6 , x7 , x8


B(P) : est le nombre de non zéro des voisinages de P , on peut écrire :
B(P) = x1 + x2 + x3 +x4 +x5 +x6 + x7 + x8 ……………………………………………....(22)
Si une des conditions précédentes n’est pas satisfaite le pixel P n’est pas supprimé.
Dans la deuxième sous- itération seulement les conditions (c) et (d) sont changées
comme suit :
(c’) x1* x3* x7 = 0 ……………………………………………………………….......(23)
(d’) x1* x7* x5 = 0 ………………………………………………………………......(24)

29
Les itérations sont continuées lorsqu’il n’y a pas d’autres pixels peuvent supprimés.
Même si cet algorithme permet d'obtenir un bon squelette de la veine, le résultat peut
être amélioré en réduisant le nombre de petites branches inutiles par l’algorithme de
suppression des petites tâches.

3. Conclusion

Le prétraitement est l’étape la plus essentielle dans le processus de reconnaissance


entier. Si les veines ne sont pas correctement détectées, le risque d’erreur augmente
considérablement. Les méthodes choisies jouent un rôle important dans la
performance globale du système.

Une fois que le réseau veineux de la main est extrait, il est envoyé à l’étape suivante
présenté dans le chapitre suivant qui vise à extraire les paramètres de ce motif .

30
Chapitre III : Extraction des paramètres et
Reconnaissance par réseau de neurones
Ce chapitre décrit les dernières étapes impliquées dans le système de reconnaissance
par réseau veineux de la main, nommément l'extraction des paramètres et la
reconnaissance. Ces étapes sont très dépendantes les unes des autres, une méthode de
reconnaissance généralement ne fonctionne que sur un type spécifique de paramètres.
Pour cette raison, les paramètres et les méthodes d'extraction correspondantes ont
toutes été choisies sur la base des méthodes de reconnaissance.

1. Les méthodes d’extraction des paramètres

Cette section décrit deux méthodes pour extraire les paramètres à partir d'un dessin de
veines. La première est l'extraction des minuties (terminaisons et bifurcations) de
dessin de veines de la main. La seconde extrait la matrice des moments de Zernike.
Les deux méthodes produisent les paramètres qui sont analysés à la phase de
reconnaissance.

1.1. L'extraction des minuties

Les deux étapes de préparation à l’extraction (segmentation et squelettisation) ont


grandement facilité cette phase. En effet nous disposons maintenant d’une image
binaire squelettisée: un pixel noir prend la valeur 1, un pixel blanc prend la valeur 0
et la largeur des stries est égale à un pixel. Si l’on calcule le nombre de transitions
divisé par 2 entre un pixel blanc et un pixel noir pour chaque point du
squelette, on obtient le nombre CN (Crossing Number) de stries, partant de ce point
nous pouvons déterminer simplement le type d’un pixel (voir Figure16). Considérons
une fenêtre de taille 3x3 pixels, comme il est représenté dans le tableau suivant :

Tableau 4: Fenêtre de taille 3x3 pixels

31
Le nombre CN pour le pixel P s’écrit comme suit :

1 8
CN(P) = 2 i=1 Pi − Pi−1 avec P8 =P0 et Pi= (0 ou 1)……………………………(25)

Figure 16: Les différentes représentations du squelette d’une image quelconque.

Ainsi pour chaque pixel P appartenant à une strie (c'est-à-dire pour chaque pixel ayant
une valeur de 1), selon le calcul de CN, on peut déterminer la nature d’un pixel:

- CN(P)=0: dans ce cas il s’agit d’un pixel isolé et nous n’en tenons pas compte
car même si ce type de minutie existe il est très rare et à ce stade du traitement
de l’image il est probablement dû à un résidu de bruit.
- CN (P)=1 : dans ce cas nous avons à faire à une minutie de type terminaison.
- CN (P)=2: c’est le cas le plus courant, le pixel se situe sur une strie, il n y a
pas de minutie.
- CN (P) ≥3 : nous sommes en présence d’une bifurcation.

32
1.2. Les moments de Zernike

Les moments de Zernike ont été introduits par F. Zernike en 1934 [18]. Dans le
domaine du traitement de l’information. Les moments de Zernike ont beaucoup été
utilisés pour leurs propriétés d’orthogonalité qui permet la génération de
descripteurs non redondants, et leurs propriétés d’invariance en translation, en
échelle et en rotation. Ainsi, on retrouve les moments de Zernike dans beaucoup de
travaux concernant la reconnaissance d’images, l’indexation d’images dans les bases
de données, l’analyse et la description de forme d’objet 2D ou 3D, etc.

La formulation de ces moments est donnée par [19]:

𝑛 +1
𝑍𝑛𝑚 = 𝑥 𝑦
𝑓 𝑥, 𝑦 . [𝑉𝑛𝑚 𝑥, 𝑦 ]∗ 𝑑𝑥𝑑𝑦 …………………………… (26)
𝜋

où 𝑥 2 + 𝑦2 ≤ 1

[…] * : est utilisé pour indiquer la valeur complexe conjuguée.

n : représente ici l’ordre de décomposition (n=0, 1,2,…, ∞), dit aussi ordre radial, et m
le nombre de répétitions de la décomposition pour un ordre n donné. L’ordre et la
répétition sont liés par les deux conditions suivantes :

𝑛− 𝑚 toujours pair et 𝑚 ≤𝑛

𝑉𝑛𝑚 représente les polynômes de Zernike constituant la base orthogonale de


projection. Ils s’écrivent en général en représentation polaire sous la forme suivante :

𝑉𝑛𝑚 𝑟, 𝜃 = 𝑅𝑛𝑚 𝑟 . exp⁡


(𝑗𝑚𝜃)…………………………………………………...(27)

Où 𝑅𝑛𝑚 𝑟 sont des polynômes radiaux de la forme :

𝑛 −𝑘
𝑛 −1 2 .(𝑛 +𝑘 )! 𝑘
𝑅𝑛𝑚 𝑟 = 𝑘 = 𝑚 (𝑛 −𝑘 )!(𝑘+𝑚 )!( 𝑘−𝑚 )! . 𝑟 ……………………………………(28)
2 2 2

L’application des moments de Zernike sur une fonction discrète ℎ(𝑥, 𝑦) (image
par exemple) nécessite la réécriture de l’équation (26) comme suit :

𝑛+1
𝑍𝑛𝑚 = 𝑥 𝑦 ℎ 𝑥, 𝑦 . [𝑉𝑛𝑚 𝑥, 𝑦 ]∗ ……………………………………………(29)
𝜋

33
Où 𝑥 2 + 𝑦2 ≤ 1

1.2.1. Approximations

Afin de conserver l’orthogonalité de la base au niveau des moments calculés, la


fonction h(x, y) doit être recalculée à l’intérieur du cercle unité en la transférant en
représentation polaire (r, θ) tel que le centre de l’image soit le centre du cercle unité.
Les relations de transformation s’écriront alors :

x = r. cos θ et y = r. sin θ

y
Avec : r = x 2 + y 2 et θ = tan−1 (x )

La forme de l’image h(x, y) est rectangulaire ou carré ce qui est incompatible avec la
forme du cercle unité. Ceci nous impose de faire un choix entre l’élimination de
certains points de l’image (les coins surtout) ou bien l’introduction de points étrangers
à la fonction originale.

Les nouvelles coordonnées sont écriées comme suit :

j.(d−c )
xj = c + rij = xj2 + yi2
N −1
i.(d−c )
et ………………………………………....(30)
y
yi = d − θij = tan −1 (x i )
M −1
j

Où i et j sont les coordonnées du point de l’image originale. xj et yi les nouvelles


coordonnées de ce point dans le nouveau repère (le cercle unité). M et N sont
respectivement l’étendue horizontale et verticale de cette image. c et d sont les
paramètres qui permettent de faire le choix entre recalculer la fonction h(x, y)
complètement (𝑐 = −1 et 𝑑 = 1 ) ou partiellement (c = -1 et d = 1) dans le
2 2
cercle unité comme le montre la figure 17.

34
Figure 17: Façon de recalculer de la fonction h(x, y) (rectangle gris) dans le cercle
unité : a) cas de c = -1 et d = 1 ; b) cas de (c = −1 et d = 1 )
2 2

Après la normalisation des images, chaque image est recalculée complètement dans
le cercle unité comme le montre la figure 17 (b). En effet, l’approximation qui
consiste à calculer partiellement l’image dans le cercle unité réduit considérablement
les performances suite notamment à l’exclusion des coins de l’image.

1.3. Comparaison

D’après l’étude précédente des deux méthodes d’extraction des caractéristiques, nous
remarquons que la méthode d’extraction des minuties de dessin de veines de la main
utilise seulement des points définis (minuties) pour la reconnaissance, par contre
l’extraction par les moments de Zernike se concentre sur le dessin général de veines
de la main, donc tous les points de dessin de veines sont utilisées pour la
reconnaissance, en plus les autres avantages des moment de Zernike présentées
précédemment, donc dans ce mémoire nous utilisons les moments de zernike comme
méthode d’extraction.

35
2. La reconnaissance par réseau de neurones

Cette section décrit la méthode utilisée pour la reconnaissance. Cette méthode utilise
les paramètres extraits dans les phases précédentes, à savoir l’extraction d’une matrice
de moments de Zernike. Pour la phase de reconnaissance, nous utilisons les réseaux
de neurones qui nous semblent plus appropriés à ce genre d’application.

2.1. Ape rçu sur les réseaux de neurones

2.1.1. Le neurone biologique

Les neurones sont les cellules nerveuses constituant le système nerveux. Chez l’être
humain, on compte environ cent milliards de connexions [20]. La figure 18 montre
les éléments essentiels constituant le neurone biologique.

Figure 18: Les éléments constituant le neurone biologique

Un neurone biologique est composé de trois parties essentielles :

- Le corps cellulaire effectue les transformations biochimiques nécessaires à la


vie du neurone.
- Les dendrites forment une arborescence autour du corps cellulaire et
permettent au neurone de capter les signaux qui parviennent de l’extérieur.
- L’axone est une fibre nerveuse qui transporte les signaux émis par le
neurone, il se ramifie en extrémité là où il communique avec les autres
neurones à travers des synapses.

36
L’influx nerveux se propage toujours de la dendrite vers le corps cellulaire et de celui-
ci vers l’axone. Chaque neurone reçoit des signaux excitateurs ou inhibiteurs par ses
dendrites. Ces signaux pondérés sont combinés dans le corps cellulaire. Le potent iel
résultant est comparé au seuil interne, s’il est supérieur à celui-ci le neurone provoque
l’émission dans l’axone d’un train d’impulsions vers les synapses, dans le cas
contraire il reste inactif.

2.1.2. Le neurone artificiel

Un neurone artificiel est une modélisation simplifiée du neurone biologique, c’est un


processeur élémentaire qui reçoit un nombre d'e ntrées en provenance des autres
neurones ou de l’extérieur. A chacune de ces entrées est associé un poids représentant
la force de la connexion. La figure 19 montre le modèle du neurone artificiel.

Figure 19: Modèle du neurone artificiel

La sortie du neurone est une somme pondérée de ses entrées plus un biais, multipliée
par une fonction d’activation qui peut être linéaire ou non linéaire (identité, sigmoïde,
tangente hyperbolique, etc.) [21, 22,23]. Une fonction d'activation linéaire aboutira à
une structure linéaire, qui défait le but d'une mise en œuvre des réseaux de neurones.

N
y= j=1 Wj xj + b………………………………………………………………….(32)

X= f (y) …………………………………………………………………………….(33)

37
xj est la valeur de la jème entrée du neurone, Wj est le poids synaptique correspondant
au neurone j, b désigne le biais et f ( ) la fonction d’activation. La fonction la plus
utilisée est de type sigmoïde [21,22]. Elle est définie par :

1−𝑒 −𝛿𝑦
𝑓(𝑦) = …………………………………………………………………....(34)
1+𝑒 −𝛿𝑦

Où δ dénote le paramètre de la sigmoïde qui définit le degré de la non linéarité,


f(y)∈ à l’intervalle {-1, 1} ∀y∈ IR. La représentation de la fonction sigmoïde pour
déférentes valeurs de δ est donnée par la figure 20.

Figure 20: La fonction d’activation sigmoïde

2.1.3. Le perceptron multicouche

L’architecture du réseau multicouche MLP (Multi Layer perceptron) est basée sur
l’idée de grouper des neurones dans une couche, ensuite plusieurs couches sont
placées bout à bout et les neurones de deux couches adjacentes sont connectés. Les
neurones de la première couche sont reliés au monde extérieur et reçoivent le vecteur
d’entrée. Les couches intermédiaires qui n'ont aucun contact physique avec les
entrées ou les sorties sont dites couches cachées. Les sorties des neurones dans une
couche forment les entrées de la couche suivante et la couche extérieure est appelée
couche de sortie. Le traitement de l’information se fait de la couche d’entrée vers la
couche de sortie. L’architecture du réseau multicouche MLP est représentée par la
figure 21.

38
Figure 21: Architecture du perceptron multicouche MLP

Le réseau MLP contient N entrées, L-1 couches cachées de N i neurones avec

(1< i <L-1) et une couche de sortie contenant N L neurones. L’indice de la couche est
i, xik est la sortie du neurone k de la couche i, Wijk est le poids reliant la sortie x(i-1)j
au neurone k de la couche i, Ni est le nombre de neurones dans la couche i. Avec ces
notations, la sortie xik du neurone (i, k) sera donnée par:

N (i−1)
yik = j=1
Wijk xi−1 j + bik ……………………………………………………..(35)

Xik = f(yik )………………………………………………………………………..(36)

Le filtrage non linéaire du MLP dépend énormément du nombre de couches


cachées, le réseau peut avoir plusieurs de ces couches [24, 22]. Cependant, trop de
couches cachées compliquera l’apprentissage et augmentera le coût de calcul de la
structure et peu de couches cachées sera inadéquat pour créer la non linéarité
suffisante.

Il a été démontré qu’un réseau MLP avec seulement deux couches cachées dont la
fonction d’activation est de type sigmoïde et une sortie avec une fonction d’activation
linéaire peut approximer n’importe quelle fonction continue pourvu qu’un nombre
suffisant de neurones soit fourni [25,26]. Cette propriété est dite propriété
d’approximation universelle.

39
2.2. Apprentissage des réseaux de neurones

L'apprentissage est la propriété la plus intéressante des réseaux neuronaux. Durant


cette phase, le comportement du réseau est modifié à travers les poids en fonction
d'un jeu de données présentées en entrée, jusqu'à l’obtention du comportement désiré.
L’apprentissage peut être supervisé ou non supervisé selon la présence ou l’absence
de la réponse désirée d(n) comme illustré sur la figure 22 :

Figure 22: Mode d’apprentissage des réseaux de neurones (a) supervisé, (b) non
supervisé

2.2.1. Appre ntissage supervisé

L’apprentissage est dit supervisé lorsque le réseau est forcé à converger vers un état
final précis, ce qui nécessite la connaissance à priori de la réponse désirée d(n). Elle
consiste à présenter des exemples au réseau, calculer sa sortie, ajuster les poids de
façon à réduire l’écart entre cette sortie et la réponse désirée pour satisfaire un certain
critère de performance.

2.2.2. Appre ntissage non supervisé

Dans l’apprentissage non supervisé, seules les valeurs d’entrée sont disponibles et le
réseau est laissé libre de converger vers n'importe quel état final. La connaissance à
priori de la sortie désirée n’est pas nécessaire, la procédure d’apprentissage est basée
uniquement sur les valeurs d’entrée. Le réseau s’auto-organise de façon à optimiser
une certaine fonction de coût.

40
Dans ce mémoire nous utilisons le mode d’ Apprentissage supervisé qui est
convenable à notre travail, où x(n) représente la matrice des moments de Zernike et
d(n) un vecteur donné pour chaque image qui correspond à sa matrice de moments de
Zernike. Nous appliquons l’algorithme de Levenberg-Marquardt comme algorithme
de rétropropagation, car il est beaucoup utilisé pour l’apprentissage des réseaux de
neurones.

2.2.3. L’algorithme de Levenberg-Marquardt

L’algorithme de Levenberg-Marquardt [27, 28], ou algorithme LM, permet d'obtenir


une solution numérique au problème de minimisation d'une fonction, souvent non
linéaire et dépendant de plusieurs variables.

Il est utilisée pour effectuer l’apprentissage du réseau de neurones par minimisation


de la fonction de coût. La fonction de coût à minimiser est la fonction des moindres
carrés, rappelée ci dessous :

N k
J(w) = k =1[y − y(x k , w)]2 = N k
k =1 J (w) ……………………………………(37)

Où :

J k (w) est la fonction de coût partielle dépendant des paramètres w et calculée pour
un seul exemple k.

y(x k , w) est la sortie du modèle pour les variables xk .

yk est la sortie désirée (mesure).

L’algorithme de Levenberg–Marquardt repose sur l’application de la formule de mise


à jour des paramètres suivants :[33]

−1
w i+1 = w i − ∇ 2 J(w i ) + λi+1 I . ∇J(w i ) ………………………………………..(38)

Avec λi+1 est un coefficient strictement positif permettant de contrôler la direction de


recherche de minimum de J par la relaxation mathématique. λi+1 est réduit à chaque
itération réussie et au contraire λi+1 est augmenté à chaque itération non convergente.

w i : Les paramètres de réseau à l’itération i.

∇J(w i ) : le gradient de la fonction de coût.

41
∇2 J(w i ) : les dérivées partielles secondes de la fonction de coût.

I : la matrice unité.

3. Conclusion

Nous exposons dans ce chapitre deux méthodes qui sont utilisées pour l’extraction des
paramètres à partir du squelette extrait, nous choisissons la méthode qui vise à extraire
les moments de Zernike dans ce mémoire à cause des avantages de cette méthode et
de sa simplicité de l’implémentation en programme, dans la phase de reconnaissance
nous avons utilisés le réseau de neurones.

42
Chapitre IV : Tests et résultats expérimentaux
Le présent chapitre est consacré à la présentation de quelques tests effectués et les
résultats obtenus. Nous présentons d’abord la base de données utilisée. Les différents
algorithmes de notre système ainsi que le déroulement de tous les tests sont traités
sous Matlab7.4. Matlab qui est un environnement de calcul scientifique et de
visualisation de données très puissant et largement utilisé dans la valorisation des
travaux de recherche. Sa facilité d'apprentissage et d'utilisation en ont fait un standard
adapté pour les divers problèmes de l'ingénierie. Ceci est grâce à ses nombreux
avantages, comme ses nombreuses fonctions prédéfinies prêtes à l’emploi, sa
programmation simplifiée, sa rapidité de calcul, sa fiabilité, sa robustesse, etc.

43
1. La base de données

Comme nous l’avons cité précédemment dans le chapitre 1, la biométrie par réseau
veineux de la main est récente et peu de recherches sont publiées sur internet, nous
avons collectés dix images acquises par infrarouge et en niveau de gris de différents
articles publiés sur internet pour les utiliser dans nos tests et qui sont présentées sur la
figure 23 :

Figure 23: Les images de réseau veineux utilisées.

44
2. Les résultats de prétraitement

La figure 24 représente l’image d’entrée non traitée et la figure 25 est l’histogramme


de cette image.

Figure 24: Image d’entrée non traitée

Figure 25: Histogramme de l’image d’entrée

45
Après l’application de filtre gaussien et le filtre médian nous obtenons la figure 26.

Figure 26: L’image d’entrée filtrée avec le filtre de gauss suivi par le filtre médian.

Figure 27: L’histogramme étiré de l’image filtrée

L’étirement d’histogramme permet d’égaliser le contraste de l’image comme il est


montré dans la figure 28 où les veines apparaissent.

Figure 28: Image après l’étirement d’histogramme de l’image filtrée

46
2.1. Les résultats de segmentation

Après l’application des différentes méthodes de segmentations nous obtenons les


résultats suivants :

(a) (b)

(c) (d)

Figure 29: Les résultats de segmentation

(a) Image d’entrée après le filtrage et l’étirement d’histogramme

(b) Résultat de segmentation de l’image (a) avec le filtre Laplace de gauss (3x3 et

σ=0.1)

(c) Résultat de segmentation de l’image (a) avec le seuillage global


(d) Résultat de segmentation de l’image (a) avec le seuillage local

D’après ces résultats, il est bien clair que la méthode de seuillage local est la meilleure
pour la segmentation, donc on l’a utilisé dans notre programme.

47
2.2. Les résultats d’opérations morphologies mathématiques

Après l’application des différentes opérations morphologiques mathématiques nous


obtenons les résultats suivants :

(a) (b)

(c) (d)

Figure 30: Application des opérations morphologies mathématiques

(a) Résultat de segmentation avec le seuillage local

(b) Suppression des tâches sur la figure (a)

(c) Résultat de l’opération morphologique ouverture suivit par l’opération fermeture


sur l’image (a).

(d) Résultat de squelettisation sur l’image (c).

Nous obtenons une représentation de squelette de réseau veineux de la main (figure 30


(d)).

48
3. Calcul des Moments de Zernike

Nous donnons ici deux exemples de calcul des moments de Zernike :

a) b)

Figure 31: Squelette de réseau veineux extrait

La matrice de moments de Zernike d’ordre 4 calculée est :


Pour l’image a) :
0.0651 0 0 0 0
0 0.0086 − 0.0052𝑖 0 0 0
−0.0128 0 −0.0006 − 0.0098𝑖 0 0
0 0.0070 + 0.0043𝑖 0 0.0087 − 0.0072𝑖 0
−0.0256 0 −0.0114 + 0.0019𝑖 0 −0.0081 + 0.0135𝑖

pour l’image b) :

0.0559 0 0 0 0
0 −0.0028 + 0.0110𝑖 0 0 0
−0.0047 0 −0.0084 + 0.0040𝑖 0 0
0 −0.0073 − 0.0030𝑖 0 0.0210 + 0.0057𝑖 0
−0.0077 0 0.0108 + 0.0005𝑖 0 −0.0102 − 0.0075𝑖

49
Ordre de moments de Zernike Temps de calcul (en seconde) de
moments de Zernike pour l’image 1
1 9.938560
2 24.475730
3 38.148993
4 66.059117
Tableau 5 : Evaluation de temps de calcul de moments de Zernike

D’après le tableau 5 nous remarquons que La formulation des moments de Zernike


détaillée en chapitre 3 est très coûteuse en termes de temps de calcul et se prête mal à
un traitement rapide.

50
4. Apprentissage de réseau de neurones

Le réseau de neurones utilisé lors de nos expériences est organisé suivant une
structure multicouche (MLP). La couche d’entrée est formée par un nombre de
neurones qui correspond à la taille des vecteurs caractéristiques (entrée du réseau de
neurones) ici la taille de la matrice de moments de Zernike. La couche de sortie,
quant à elle, est formée par 10 neurones correspondant au vecteur de sortie.

Le réseau de neurones développé utilise une fonction de seuillage sigmoïdale. Les


étapes suivantes sont effectuées pour l’apprentissage de réseau de neurones :

- Calcul des vecteurs de moments de Zernike pour l’ensemble des 10 images de


la base de travail.
- Construction de la base d’apprentissage par prélever les matrices (Zi) de
moment de Zernike et des vecteurs de sorties (Vi) donnés pour chaque image.
- Entraînement du réseau sur les couples (Zi, Vi).

Figure 32: Phase d’apprentissage de réseau de neurones.

51
Après l’entrainement de réseau de neurones avec différents nombres de neurones en
couche cachée nous obtenons les résultats suivants (figure 33, 34, 35):

Figure 33: Entrainement de réseau de neurones avec 5 neurones en couche cachée

Figure 34: Entrainement de réseau de neurones avec 10 neurones en couche cachée

52
Figure 35: Entrainement de réseau de neurones avec 15 neurones en couche cachée

D’après les figures 33, 34, 35, une couche cachée de 10 neurones suffit pour
l’apprentissage de réseau de neurones pour notre application, où on peut atteindre un
but de 10-4 après 120 époques.

53
Figure 36: Utilisation de l’algorithme de Levenberg-Marquardt pour l’apprentissage
de réseau de neurones.

La figure 36 représente l’application de l’algorithme de Levenberg-Marquardt comme


rétropagation pour atteindre un but de 10 -4 , le réseau de neurones réussit à atteindre ce
but après 120 époques.

Figure 37: Utilisation de l’algorithme de gradient pour l’apprentissage de réseau de


neurones.

La rétropagation du gradient n’a pas réussit à atteindre le but de 10-4 , donc nous
utilisons la rétropagation de Levenberg-Marquardt dans notre travail.

54
5. Evaluation d’ordre de moments de Zernike en fonction de
performance

Dans cette étape nous cherchons l’ordre des moments de Zernike pour une bonne
reconnaissance de la base de données.

- Moments d’ordre 1

Figure 38: Apprentissage de réseau de neurones sur les images de 1 à 10 avec les
moments de Zernike d’ordre 1.

D’après la figure 38, les moments de Zernike d’ordre 1 ne sont pas suffisants pour la
reconnaissance des images de la base de données.

55
- Moments d’ordre 2

Figure 39: Apprentissage de réseau de neurones sur les images de 1 à 10 avec


moments de Zernike d’ordre 2.

D’après la figure 39 le réseau de neurones a atteind une performance de 10-4 après 395
époques.

Images d’entrées Vecteurs de sorties (Vi) utilisés Vecteurs de sorite après la


dans la phase d’entrainement phase de reconnaissance
Image 1 [1, 0, 0, 0, 0, 0, 0, 0, 0, 0] [0.9976, 0, 0, 0, 0, 0, 0, 0, 0, 0]
Image 2 [0, 1, 0, 0, 0, 0, 0, 0, 0, 0] [0, 0, 0.9966, 0, 0, 0, 0, 0, 0, 0]
Image 3 [0, 0, 1, 0, 0, 0, 0, 0, 0, 0] [0, 0, 0, 0.9979, 0, 0, 0, 0, 0, 0]
Image 4 [0, 0, 0, 1, 0, 0, 0, 0, 0, 0] [0, 0, 0, 0, 0.9987, 0, 0, 0, 0, 0]
Image 5 [0, 0, 0, 0, 1, 0, 0, 0, 0, 0] [0, 0, 0, 0, 0, 0.9996, 0, 0, 0, 0]
Image 6 [0, 0, 0, 0, 0, 1, 0, 0, 0, 0] [0, 0, 0, 0, 0, 0, 0.9965, 0, 0, 0]
Image 7 [0, 0, 0, 0, 0, 0, 1, 0, 0, 0] [0, 0, 0, 0, 0, 0, 0, 0.9950, 0, 0]
Image 8 [0, 0, 0, 0, 0, 0, 0, 1, 0, 0] [0, 0, 0, 0, 0, 0, 0, 0, 0.9950, 0]
Image 9 [0, 0, 0, 0, 0, 0, 0, 0, 1, 0] [0, 0, 0, 0, 0, 0, 0, 0, 0, 0.9950]
Image 10 [0, 0, 0, 0, 0, 0, 0, 0, 0, 1] [0, 0.9966, 0, 0, 0, 0, 0, 0, 0, 0]
Tableau 7: Résultats de reconnaissance avec moments de Zernike d’ordre 2.

Le tableau 7 montre que le réseau de neurones a mal reconnu les images de la base de
données, donc les moments de Zernike d’ordre 2 ne sont pas suffisants pour la
reconnaissance des images de la base de données.
56
- Moments de Zernike d’ordre 3

Figure 40: Apprentissage de réseau de neurones sur les images de 1 à 10 avec


moments de Zernike d’ordre 3.

La figure 40 montre que le réseau de neurones a atteindre un but de 10 -4 après 279


époques.

Images d’entrées Vecteurs de sorties (Vi) utilisés Vecteurs de sorite après la phase de
dans la phase d’entrainement reconnaissance
Image 1 [1, 0, 0, 0, 0, 0, 0, 0, 0, 0] [0.9956, 0, 0, 0, 0, 0, 0, 0, 0, 0]
Image 2 [0, 1, 0, 0, 0, 0, 0, 0, 0, 0] [0, 0.9985, 0, 0, 0, 0, 0, 0, 0, 0]
Image 3 [0, 0, 1, 0, 0, 0, 0, 0, 0, 0] [0, 0, 0.9957, 0, 0, 0, 0, 0, 0, 0]
Image 4 [0, 0, 0, 1, 0, 0, 0, 0, 0, 0] [0, 0, 0, 0.9988, 0, 0, 0, 0, 0, 0]
Image 5 [0, 0, 0, 0, 1, 0, 0, 0, 0, 0] [0, 0, 0, 0, 0.9974, 0, 0, 0, 0, 0]
Image 6 [0, 0, 0, 0, 0, 1, 0, 0, 0, 0] [0, 0, 0, 0, 0, 0.9964, 0, 0, 0, 0]
Image 7 [0, 0, 0, 0, 0, 0, 1, 0, 0, 0] [0, 0, 0, 0, 0, 0, 0.9956, 0, 0, 0]
Image 8 [0, 0, 0, 0, 0, 0, 0, 1, 0, 0] [0, 0, 0, 0, 0, 0, 0, 0.9967, 0, 0]
Image 9 [0, 0, 0, 0, 0, 0, 0, 0, 1, 0] [0, 0, 0, 0, 0, 0, 0, 0, 0.9986, 0]
Image 10 [0, 0, 0, 0, 0, 0, 0, 0, 0, 1] [0, 0, 0, 0, 0, 0, 0, 0, 0, 0.9980]
Tableau 8: Résultats de reconnaissance avec moments de Zernike d’ordre 3.

D’après le tableau 8 le réseau de neurones a réussi de reconnaitre les images de la


base de données, donc les moments de Zernike d’ordre 3 sont suffisants pour la
reconnaissance des images de la base de données.

57
6. Conclusion :

Dans ce chapitre, nous avons présenté quelques tests effectués sur les différentes
étapes utilisées dans notre système de reconnaissance par réseau veineux de la main,
et nous avons montré que les moments de Zernike d’ordre 3 sont suffisants pour la
reconnaissance des images de la base et aussi la rétroprogation de réseau de neurones
par l’algorithme de Levenberg-Marquardt est meilleure que l’algorithme de descente
de gradient.

58
Conclusion générale et perspectives
La biométrie est une technologie en plein essor. Elle est de plus en plus utilisée dans
les applications en lien avec la sécurité vu les avantages qu’elle offre contrairement
aux anciennes méthodes.

Dans ce mémoire, nous avons étudié un système biométrique de vérification de


l’identité à base de réseau veineux de la main. Après une présentation du contexte
général de notre étude, les concepts fondamentaux des systèmes biométriques sont
étudiés au premier chapitre. Ensuite, nous avons détaillé les différents composants du
système d’identification par le réseau veineux de la main proposé dans le chapitre 3
et 4.

Nous avons réglé les paramètres de moments de Zernike et de réseau de neurones de


telle sorte que notre système a réussit d’identifier les images de la base de données.

Afin de donner plus de valeur à notre travail, nous envisageons de tester notre système
sur de grandes bases de données et en appliquant d’autres méthodes d’extraction de
caractéristiques.

59
Bibliographie
[1] L.Wang, G. Leedham, "Near- and- Far- Infrared Imaging for Vein Pattern
Biometrics", Proceedings of the IEEE International Conference on Video and Signal
Based Surveillance, 2006

[2] L.Wang, G. Leedham, et D.Cho “Minutiae feature analysis for infrared hand vein
pattern biometrics, The Journal of the pattern recognition society, Vol. 41, Issue 3,
pp. 920-929, 2008

[3] A.K. Jain, L. Hong et S. Pankanti, "Biometrics: Promising Frontiers for Emerging
Identification Market", Comm. ACM, pp. 91-98, 2000.

[4] L. Dugelay et al., " Recent Advances in Biometric Person Authentication ", IEEE
Int. Conf. on Acoustics Speech and Signal Processing (ICASSP), Orlando, 2002.

[5] http://www.biometricgroup.com/

[6] P. MACGREGOR et R. WELFORD, " Vein check : imaging for security and
personnel identification ", Advanced Imaging, Vol. 9, No. 7, pp.52-56, 1991.

[7] M. Nadort, " The hand vein pattern used as a biometric feature ", Master's thesis,
Free University, Amsterdam, 2007.

[8] Eichmann, L. Yuan, D. Moyon, F. Lenoble, L. Pardanaud, et C. Breant, "Vascular


development: from precursor cells to branched arterial and venous networks",
International Journal of Developmental Biology, No. 49, pp. 259-267, 2005.
[9] S. Prabhakar, S. Pankanti, et A. K. Jain, "Biometric Recognition: Security and
Privacy Concerns", IEEE Security & Privacy Magazine, Vol. 1, No. 2, pp.33-42,
2003.

[10] L. O Gorman, " Comparing passwords, tokens, and biometrics for user
authentication " , Proceedings of the IEEE, Vol. 91, No. 12, pp. 20-40, 2003.

[11] L. Wang and G. Leedham, " Near- and Far- Infrared Imaging for Vein Pattern
Biometrics", Proceedings of the IEEE International Conference on Video and Signal,
pp. 52-59, 2006.

[12] A. M. Badawi, " Hand Vein Biometric Verification Prototype: A Testing


Performance and Patterns Similarity ", IPCV, pp. 3-9, 2006.

[13] L. Wang, G. Leedham, and D. S.-Y. Cho, "Minutiae feature analysis for infrared
hand vein pattern biometrics" , Pattern Recognition, vol. 41, pp. 920-929, 2008.

60
[14] L. Wang and G. Leedham, "A thermal hand vein pattern verification system",
Lecture Notes in Computer Science, pp. 58-65, 2005.

[15] J. Serra. " Introduction à la morphologie mathématique ". Ecole des mines, Paris,
1960.

[16] Steven W.Smith. The Scientist and Engineer’s Guide to Digital Signal
Processing. California Technical Publishing. 2007.

[17] T.J., Zhang and C.Y. Suen, "A fast parallel algorithm for thinning digital pattern"
, Comm. Of ACM 27 , pp. 236-239

[18] F. Zernike, "Diffraction theory of the cut procedure and its improved form, the
phase contrast method". Physica, pp. 689-704, 1934.

[19] M.R. Teague, " Image Analysis via the general theory of moments".
J.Opt,Soc., vol 23, 1975.

[20] E. Davalo et P. Naïm, "Des réseaux de neurones, 2eme ed ", Paris: Eyrolles,
1993.

[21] P.D.Power, " Non linear Multilayer Perceptron channel equalization ", PHD
Dissertation, University of Belfast, 2001.

[22] S. Haykin, " Neural Networks: A Comprehensive Foundation, 2and ed ", New
York: Macmillan College Publishing, 1998.

[23] G. Dreyfus, "Réseaux de neurones: Méthodologie et application", Paris: Eyrolles,


2002.

[24] S. Siu, G.J. Gibson,and C.F.N. Cowan, " Decision feedback equalisation using
neural network structures and performance comparison with standard architecture ",
IEE Proceedings, Vol. 137, Pt. I, No. 4, pp. 221-225, 1990.

[25] M.Ibnnkahla, "Application of neural networks to digital communication", Signal


processing 80, pp. 1185-1215, 2000.

[26] K. Hornik, "Multilayer feed forward networks are universal approximators ",
Neural Networks, vol. 2, pp .359-366. 1989.

[27] K. Levenberg "A Method for the Solution of Certain Non–linear Problems in
Least Squares ", Quarterly Journal of Applied Mathematics II (2), pp. 164–168, 1944

[28] D. W. Marquardt "An Algorithm for Least-Squares Estimation of Nonlinear


Parameters", Journal of Soc. Indust. Appl. Math, Vol. 11, No. 2, pp. 431-441, June
1963.

61

Vous aimerez peut-être aussi