WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre d'un système distribué pour l'identification et le suivi du casier judiciaire

( Télécharger le fichier original )
par Juslin TSHIAMUA MUDIKOLELE
Université pédagogique nationale - Licence 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
III.2.5.1.2. Principe de fonctionnement

Une empreinte digitale étant une des techniques du système biométrique, repose aussi sur deux modes de fonctionnement : l'enrôlement et l'authentification en vue de déterminer l'identité d'un individu.

L'authentification par empreinte digitale repose sur la concordance entre le fichier d'enregistrement ou signature obtenu lors de l'enrôlement et le fichier obtenu lors de l'authentification.

Le principe de fonctionnement d'une empreinte digitale se décompose en deux étapes suivantes :

a) Enrôlement

L'enrôlement d'un individu se réalise comme suit :

· capture de l'image ;

· numérisation de l'image afin d'en extraire les minuties ;

· enregistrement sur un support (carte à puce, disque dur, ...).

b) Authentification

À son tour, l'authentification se fait de la manière suivante :

· capture de l'image ;

· numérisation de l'image afin d'en extraire les minuties ;

· comparaison entre échantillon et le gabarit (signature) ;

· prise de décision.

III.2.5.1.3. Etapes de traitement informatique de l'empreinte digitale

Plusieurs méthodes sont utilisées pour reconnaitre les empreintes digitales dont : la localisation des minuties, le traitement des textures ainsi que d'autres beaucoup d'autres techniques non encore divulguées dans un but de confidentialité.

Pour ce travail, nous nous intéresserons à la technique de localisation de minuties. Le traitement de l'empreinte digitale par cette technique se base sur trois principales étapes : la numérisation de l'image, l'extraction des minuties et la comparaison des gabarits.

a) Numérisation de l'image

Cette technique consiste à numériser l'empreinte digitale et la filtrer de façon à la nettoyer des caractéristiques inutiles telles que des cicatrices (segmentation). L'image à numériser peut bien être de format BITMAP pour le traitement ainsi que l'échange des images avec les applications sous Windows. L'origine des images n'a pas d'importance (scanner, fichier, caméra, code barre...).

L'image ainsi numérisée en noir et blanc doit être filtrée dans le but de supprimer toute ambiguïté en détectant des zones de bruit et en faisant ressortir la plus grande partie possible d'information utile au système. Cette étape se chargera bien également de détecter l'absence d'empreinte, un niveau élevé de bruit dans l'image (image sale ou lecteur défectueux), un positionnement incorrect du doigt.

Une fois l'image filtrée, les lignes se voient clairement mais elles ont des tailles différentes. Pour pouvoir détecter rapidement les minuties (terminaisons, bifurcations), on crée un squelette de chaque empreinte grâce aux algorithmes complexes en vue de rendre chaque ligne (crête) de l'empreinte de 5 à 8 pixels à une épaisseur égale d'un pixel.

Figure 24: Squelettisation d'une empreinte digitale

Chaque minutie est repérée et répertoriée grâce à son type (bifurcation B ou terminaison T), à sa position dans l'image (coordonnées x et y) et à sa direction ).

Figure 25: Exemple de repérage des minuties

b) Extraction des minuties

L'extraction des minuties est un processus final qui complète l'obtention de la signature de l'empreinte grâce à différents algorithmes.

Le gabarit retenu pour caractériser l'empreinte est basé sur un nombre minimum allant de douze à quatorze minuties, ou encore plus, nécessaires pour pouvoir établir des comparaisons fiables, c'est-à-dire des comparaisons non influencées par certains défauts lors l'acquisition de l'image ou par l'altération temporaire (blessure, ....), entre empreintes. Ce qui fait qu'avec ce minimum de minuties correctement relevées et localisées, il est possible d'identifier une empreinte parmi plusieurs millions d'exemplaires.

Figure 26: Extraction des minuties d'une empreinte

c) Comparaison des gabarits

La comparaison de deux ensembles de minuties (fichier "gabarit"), correspondants respectivement à deux doigts à comparer constitue le système de vérification d'identité.

Pour déterminer si deux ensembles de minuties extraits de deux images correspondent à des empreintes du même doigt, il est nécessaire d'adopter un système de comparaison qui soit insensible à d'éventuelles translations, rotations et déformations qui affectent systématiquement les empreintes digitales.

Normalement, à partir de deux ensembles de minuties extraites, le système doit être capable de donner un indice de similitude ou de correspondance qui vaut :

· 0 % si les empreintes sont totalement différentes ;

· 100 % si les empreintes viennent de la même image.

Par ailleurs, deux fichiers " gabarit " calculées à partir de la même empreinte ne donneront jamais 100 % de ressemblance du fait des différences qui existent lors de l'acquisition de deux images (petites déformations ou déplacements), ils donneront cependant toujours un niveau élevé de similitude.

Figure 27: Authentification par empreinte digitale

La décision à partir de cet indice de similitude de savoir si deux empreintes sont issues du même doigt est une question purement statistique. Pour décider d'accepter la similitude entre deux " gabarit ", il faut établir un seuil d'acceptation.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"