Projet Biométrie - imagair.imag.fr/images/b/b2/SoutenanceProjetBiometrieSignatures.pdf ·...
Transcript of Projet Biométrie - imagair.imag.fr/images/b/b2/SoutenanceProjetBiometrieSignatures.pdf ·...
Projet BiométrieAcquisition et reconnaissance de signatures
Renaud Collin - Corentin Foucault - Flavien Garcia - Christophe HavardThibaud Michel - Aurélie Moiroux
RICM 5ème année2011 / 2012
Plan
1) Introduction- Présentation du projet- Cahier des charges- Présentation de l'équipe
2) Technique- Matériel- Interface & Acquisition des données- Algorithmes- Résultats
3) Gestion de projet- Diagramme de gantt prévisionnel/effectif- Documentation
4) Démonstration
2
Introduction - Présentation du projet
Biométrie comportementaleAcquisition et reconnaissance de signatures
Objectif :
Enregistrer une signature numérique d'un client (utilisateur) afin de permettre ultérieurement une identification grâce à cette modalité biométrique. Identification :> Mesure de plusieurs caractéristiques lors de la signature numérique> Comparaison avec la signature de référence stockée en base de données> Décision du système grâce à un arbre de décision généré par Weka
3
Introduction - Cahier des charges
Etude de l'existantMontage Arduino-DSPrétraitement des signatures : InterpolationAlgorithme de comparaison : méthode des vecteursInterface+ Axes de réflexion
Cahier des Charges
Acquisition des signaturesComparaison des signatures fournissant un résultat de l'identificationConception d'une interface d'utilisationRédaction des documents
4
Introduction - Présentation de l'équipe
Renaud Collin :● Chef de projet● Responsable documents● Etude de l'existant
Flavien Garcia & Corentin Foucault :
● Etude de l'existant,● Construction et codage de l'algorithme
Christophe Havard :
● Montage DS + Arduino,● Conception de la base de données● Conception et codage IHM
Thibaud Michel :● Acquisition des données (depuis le
montage DS + Arduino et depuis la tablette),
● Mise en place de la base de données,● Conception et codage IHM
Aurélie Moiroux :
● Acquisition des données depuis la tablette,● Conception et codage IHM
5
Technique - Matériel
Montage Arduino + Ecran de DS- Avantage :
● Coût faible
- Inconvénient: ● Le pas d'acquisition élevé (~70ms)
Tablette Bamboo CTH-460- Nouveau matériel- Librairie Java : Jpen
- Avantages : ● Pression● Le pas d'acquisition faible (~16ms)
- Inconvénient :● Coût élevé
6
Technique - Interface & Acquisition des données
Trois onglets :
● Nouvel utilisateur ● Identification
● Infos
7
Technique - Interface & Acquisition des données
Nouvel utilisateur
- Acquisition de 5 signatures pour la construction du modèle - Source :
* Tablette ou DS - Principale utilisation : Tablette
* Plus de points (fluidité) * Pression
8
Technique - Interface & Acquisition des données
Identification
- Mode faussaire :
* Tester les limites de notre système * Plus dans les conditions "normales" d'utilisation
9
Technique - Interface & Acquisition des données
Infos
- FRR/FAR - Courbe de comparaison (pression) - Arbre de décision - Résultats
10
Technique - Interface & Acquisition des données
Infos
- FRR/FAR - Courbe de comparaison (pression) - Arbre de décision - Résultats
11
Technique - Interface & Acquisition des données
Base de données
12
Technique - Algorithmes
- Prétraitement
- Algorithmes de comparaison
- Weka
- Problèmes rencontrés & Solutions proposées
13
Technique - Algorithmes
ACP
Prétraitement
14
Technique - Algorithmes
Différents algorithmes (2 classes) : Reconnaissance Signature
DTW => Distance min entre 2 graphes temporelleCOR => Taux de ressemblance
Reconnaissance ImagesVectoriel => Ecart dans les variations d'angleMatriciel => Superposition d'images
15
Technique - Algorithmes
Weka (data mining) :
1 - Données : 5 signatures / utilisateur 2 - Construction : cross-validation 3 - Classification : déterminer les paramètres discriminant via un arbre de décision
16
Technique - Algorithmes
Problèmes rencontrés & Solutions proposées Biométrie comportementale
Utilisation de plusieurs paramètres de comparaisonEnregistrement de 5 signatures par personne
=> Paramètres non discriminant(ex. vitesse moyenne ..)
17
Technique - Résultats
* Fausses acceptations : Certaines signatures dans notre base sont très simples à imiter ! * Faux refus : Certains ont une signature très variable entre 2 tentatives
18
Gestion de projet - Gantt prévisionnel
19
Gestion de projet - Gantt effectif
20
Gestion de projet - Documentation
Algorithmes / Comparaison biométriqueThèse :BOUTELLAA Elhocine"Système biométrique de vérification de signatures manuscrites en ligne"
Algorithmes : Analyse en Composantes Principales, Dynamic Time Warping...
Wekahttp://www.cs.waikato.ac.nz/ml/weka/Johann Poignant
JPen (Tablette)http://sourceforge.net/apps/mediawiki/jpen/index.php?title=Main_Page
21
Conclusion
- Logiciel performant dans des conditions normales d'utilisation (sans l'option faussaire) - Problème récurrents à la reconnaissance de signature :
* Signature facile à imiter* Evolution de la signature* Influence de l'humeur, de l'âge... * Variabilité souvent importante entre deux même signatures
- Evolution possible ? Amélioration du modèle avec le retour utilisateur
22
MERCI DE VOTRE ATTENTION,
MAINTENANT
PLACE A LA DEMO !
TRUE STORY BRO