Traitement du signal et de l'image pour la biométrie
Amine Naït-ali
Régis Fournier
hermes Science
Lavoisier
Avant-propos17
Amine Naït-Ali, Régis Fournier
Chapitre 1. Introduction à la biométrie21
Bernadette Dorizzi
1.1. Historique : de l'anthropométrie à la biométrie21
1.2. La biométrie aujourd'hui22
1.3. Différents modes d'utilisation d'un système biométrique et les usages associés23
1.4. La biométrie comme un problème de « reconnaissance des formes »24
1.4.1. Module de capture : du capteur à l'image25
1.4.2. De l'image aux gabarits27
1.4.3. La mise en correspondance27
1.5. Evaluation des différentes modalités29
1.6. Qualité29
1.7. Multimodalité31
1.8. Biométrie et maintien de la vie privée32
1.9. Conclusion33
1.4. Bibliographie33
Chapitre 2. Introduction à la reconnaissance faciale 2D35
Amine Naït-Ali, Dalila Cherifi
2.1. Introduction35
2.2. Reconnaissance faciale par approches globales37
2.2.1. Analyse en composante principale (ACP)37
2.2.2. Reconnaissance faciale par ACP40
2.2.3. Analyse discriminante linéaire (LDA)44
2.2.4. Reconnaissance faciale par LDA45
2.3. Reconnaissance faciale par approches locales46
2.3.1. Approches géométriques46
2.3.2. Approches Elastic Graph Matching47
2.4. Reconnaissance faciale par approches hybrides50
2.5. Quelques orientations54
2.6. Quelques bases de données56
2.7. Conclusion57
2.8. Bibliographie58
Chapitre 3. Biométrie faciale douce pour l'identification des individus61
Antitza Dantcheva, Christelle Yemdji, Petros Elia, Jean-Luc Dugelay
3.1. Introduction62
3.1.1. Domaines d'application62
3.1.2. Etat de lart63
3.2. La biométrie douce pour l'identification des individus64
3.2.1. Propagation de la catégorie (...)66
3.2.2. Limites de N pour une probabilité d'interférence donnée68
3.2.3. Simulation d'évaluation du système dont les interférences sont limitées par des capteurs de très hautes résolutions70
3.3. Probabilité d'erreur totale d'un système de biométries douces71
3.3.1. Probabilité d'erreur d'un système de biométries douces en cas de re-identification frontale-latérale73
3.4. Conclusion76
3.5. Bibliographie76
Chapitre 4. Modélisation, reconstruction et suivi pour la reconnaissance des visages79
Catherine Herold, Vincent Despiegel, Stéphane Gentric, Séverine Dubuisson, Isabelle Bloch
4.1. Contexte80
4.1.1. Applications de la reconnaissance faciale80
4.1.2. Authentification à la volée81
4.2. Ensemble des informations disponibles83
4.2.1. Informations liées au système d'acquisition84
4.2.2. Caractéristiques du visage85
4.3. Approches géométriques pour la reconstruction86
4.3.1. Stéréovision multi-vues86
4.3.2. Forme à partir de l'ombrage88
4.4. Approches par modèles pour la reconstruction91
4.4.1. Modélisation du visage91
4.4.2. Estimation des paramètres du modèle94
4.5. Approches hybrides100
4.6. Intégration de l'aspect temporel102
4.6.1. Suivi de visage102
4.6.2. Approche statique à partir de flux vidéo105
4.6.3. Consolidation temporelle à partir de flux vidéo106
4.7. Conclusion108
4.8. Bibliographie108
Chapitre 5. Reconnaissance faciale 3D115
Mohsen Ardabilian, Przemyslaw Szeptycki, Di Huang, Liming Chen
5.1. Introduction115
5.2. Base de visages 3D116
5.2.1. FRGC117
5.2.2. GavabBD117
5.2.3. 3DTEC118
5.3. Acquisition 3D118
5.4. Prétraitement et normalisation120
5.4.1. Traitement du bruit de l'acquisition122
5.4.2. Traitement des trous122
5.4.3. Localisation des points de repère anthropométriques122
5.4.4. Prétraitement et normalisation : étude de cas124
5.5. Reconnaissance faciale 3D128
5.5.1. Reconnaissance faciale 3D par appariement de caractéristiques locaux : étude de cas129
5.6. Reconnaissance asymétrique facile137
5.7. Conclusion137
5.8. Bibliographie138
Chapitre 6. Introduction à la biométrie de l'iris145
Kamel Aloui, Amine Naït-Ali, Régis Fournier, Saber Naceur
6.1. Introduction145
6.2. Systèmes biométriques par iris146
6.3. Méthodes de reconnaissance par l'iris : état de l'art148
6.4. Pré-traitement des images d'iris150
6.4.1. Extraction de la région d'intérêt150
6.4.2. Construction d'un masque de bruit152
6.4.3. Normalisation152
6.5. Extraction et codage des caractéristiques154
6.6. Mesure de la similarité entre deux IrisCodes155
6.7. Méthodes émergentes156
6.8. Conclusion157
6.9. Bibliographie158
Chapitre 7. Biométrie vocale : identification et vérification du locuteur161
Foez Chowdhury, Sid-Ahmed Selouani, Douglas O'Shaugnessy
7.1. Introduction161
7.1.1. Techniques de biométrie vocale162
7.1.2. Problématique de la reconnaissance du locuteur sur les dispositifs mobiles163
7.2. Analyse acoustique pour une reconnaissance robuste du locuteur164
7.2.1. Analyse Mel-fréquentielle165
7.2.2. Filtrage de Wiener pour la réduction du bruit167
7.3. Reconnaissance distribuée du locuteur par modèles UBM-GMM169
7.3.1. Adaptation Bayésienne aux modèles cibles170
7.3.2. Technique de scoring pour l'identification du locuteur171
7.3.3. Rapport de vraisemblance pour la vérification du locuteur171
7.3.4. Normalisation du score de vérification et norme-Z172
7.4. Evaluation des performances de SyVILD173
7.4.1. Corpus173
7.4.2. Protocole expérimental174
7.4.3. Résultats expérimentaux174
7.5. Conclusion176
7.6. Bibliographie177
Chapitre 8. Introduction à la biométrie de la main181
Régis Fournier, Amine Naït-Ali
8.1. Introduction181
8.2. Caractérisation par extraction de minuties184
8.2.1. Egalisation d'histogramme184
8.2.2. Binarisation187
8.2.3. Squelettisation (thining)189
8.2.4. Détection des minuties190
8.2.5. La correspondance matching193
8.2.6. Evaluation des performances193
8.3. Quelques bases de données194
8.3.1. Fingerprint Verification Competition (FVC 2000-2006)194
8.3.2. CASIA fingerprint195
8.3.3. Wet and Wrinkled Fingerprin (WWF)195
8.3.4. The HK Polytechnic University FingerVein Image Database196
8.3.5. CASIA palmprint (visible/multispectral)196
8.3.6. Base de données (THUPALMLAB)198
8.4. Conclusion198
8.5. Bibliographie199
Chapitre 9. La multibiométrie201
Romain Giot, Baptiste Hemery, Estelle Cherrier, Christophe Rosenberger
9.1. Introduction201
9.2. Les différents principes de multibiométrie203
9.3. Niveau de fusion205
9.3.1. Fusion de captures206
9.3.2. Fusion d'attributs209
9.3.3. Fusion des scores211
9.3.4. Fusion de décision et rang218
9.3.5. Evaluation222
9.4. Applications et illustrations223
9.5. Conclusion225
9.6. Bibliographie226
Chapitre 10. Biométrie cachée231
Amine Naït-Ali, Régis Fournier, Kamel Alaoui, Noureddine Belgacem
10.1. Introduction231
10.2. Biométrie par ECG232
10.3. Biométrie par EMG : les premières expériences235
10.4. Biométrie par images médicales237
10.4.1. Biométrie par images d'IRM237
10.4.2. Biométrie par image Rayon-X241
10.5. Conclusion243
10.6. Bibliographie243
Chapitre 11. Evaluation de performances des systèmes biométriques245
Mohamed El-Abed, Romain Giot, Baptiste Hemery, Julien Mahier, Christophe Rosenberger
11.1. Introduction245
11.2. Rappels sur les systèmes biométriques246
11.2.1. La biométrie247
11.2.2. Les caractéristiques biométriques247
11.2.3. Les modèles biométriques247
11.2.4. Enrôlement, vérification et identification248
11.2.5. Architecture d'un système biométrique250
11.3. Outils d'analyse des résultats251
11.3.1. Performance des systèmes biométriques251
11.3.2. Benchmarks261
11.4. Illustration sur le système GREYC-Keystroke263
11.4.1. Protocole d'évaluation263
11.4.2. Résultats expérimentaux266
11.5. Conclusion268
11.6. Bibliographie269
Chapitre 12. Techniques de classification en biométrie271
Amel Bouchemha, chérif Naït-Hamoud, Amine Naït-Ali, Régis Fournier
12.1. Introduction271
12.2. Aptitude de généralisation et mesures de performance273
12.3. Approches paramétriques274
12.3.1. Classification naïve Bayesienne274
12.3.2. Analyse discriminante linéaire (LDA)277
12.4. Approches non paramétriques282
12.4.1. Classificateur K-NN282
12.4.2. La classification en utilisant les réseaux de neurones (ANN)284
12.4.3. SVM (support vector machine)291
12.5. Conclusion301
12.6. Bibliographie302
Chapitre 13. Cryptographie des données305
Islam Naveed, William Puech
13.1. Introduction305
13.2. Cryptographie306
13.2.1. Introduction à la cryptographie moderne306
13.2.2. Définitions307
13.2.3. Classification de la cryptographie moderne307
13.2.4. La cryptanalyse318
13.3. Conclusion320
13.4. Bibliographie320
Chapitre 14. Protection des données visuelles323
Islam Naveed, William Puech
14.1. Introduction323
14.2. Dissimulation de données visuelles323
14.2.1. Le tatouage numérique324
14.2.2. La génération d'empreintes numériques fingerprinting327
14.3. Une proposition de schéma de partage de secret visuel à base d'homomorphisme328
14.3.1. Procédure de chiffrement d'image dans le schéma proposé329
14.3.2. Le schéma proposé de partage d'image330
14.3.3. Résultats expérimentaux et discussion335
14.4. Conclusion339
14.5. Bibliographie340
Chapitre 15. La biométrie en criminalistique343
Guillaume Galou, Christophe Lambert
15.1. Introduction343
15.2. Comparaison faciale344
15.2.1. La biométrie au service du rapprochement judiciaire344
15.2.2. La problématique de la comparaison faciale pour une expertise judiciaire345
15.3. Comparaison de voix en criminalistique347
15.3.1. Introduction347
15.3.2. Singularités de la modalité voix dans le paysage biométrique348
15.3.3. Comparaison de voix et expertise judiciaire350
15.3.4. Inférence de l'identité en criminalistique350
15.3.5. Comparaison de voix automatique352
15.3.6. Conclusion357
15.4. Bibliographie358
Index361