WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et mise en place d'une plateforme de sécurisation par synthese et reconnaissance biométrique de documents de traffic

( Télécharger le fichier original )
par Andrey MURHULA
Polytechnique_INITELEMATIQUE_BURUNDI - Ingénieur Civil en Informatique et télécommunications 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre II. TECHNIQUE DE DETECTION ET VERIFICATION PAR RECONNAISSANCE DES EMPREINTES DIGITALEES.

II.1. Préambule.

Dans ce chapitre, nous présenterons un état de l'art sur les techniques de détection des empreintes digitales et les différentes méthodes les plus connues de reconnaissance des empreintes digitales. Enfin, nous terminerons le chapitre par la présentation de l'image d'empreinte digitale et prise de décision.

II.2. Définition de problème de vérification.

Ici, nous allons considérer le problème de vérification biométrique de manière plus formelle. Dans un problème de vérification, le signal biométrique qui parvient de l'utilisateur est comparé avec un seul gabarit enregistré. Ce gabarit est choisi en fonction de l'identité de l'utilisateur. Chaque utilisateur i est représenté par sa biométrie Bi. L'extraction des caractéristiques va résulter en une représentation machine Tide la biométrie capturée. Durant la vérification, l'utilisateur énonce son identité j et fournit un signal biométrique Tj. La reconnaissance se fait en calculant le score de similarité S (Ti ,Tj). L'identité annoncée est supposée être réelle si S (Ti, Tj) >th avec th un seuil (threshold) de comparaison choisi ; son choix détermine un compromis entre la convenance de l'utilisateur et la sécurité du système comme il sera vu dans le paragraphe suivant.

II.2.1. Evaluation de performance.

La performance d'un système biométrique peut se mesurer principalement à l'aide de trois critères : sa précision, son efficacité (temps exécution) et le volume de données qui doit être stocké pour chaque locuteur. Nous nous concentrons sur le premier aspect.

II.2.2. Evaluation de la vérification

Lorsqu'un système fonctionne en mode vérification, celui - ci peut faire deux types d'erreurs. Il peut rejeter un utilisateur légitime et dans ce premier cas, on parle de faux rejet (false rejection). Il peut aussi accepter un imposteur et on parle dans ce cas de fausse acceptation (false acceptance). La performance d'un système se mesure donc à son taux de faux rejets (False Rajection Rate ou FRR) et à son taux de fausse acceptation (False Acceptance Rate ou FAR).

Idéalement, un système devrait avoir des FARs et des FRRs égaux à zéro [10]. Le problème de vérification peut être formulé de la manière suivante :
Soient H0 l'hypothèse : « la capture C provient d'un imposteur » et H1 l'hypothèse : «  la capture C provient de l'utilisateur légitime ». Il faut donc choisir l'hypothèse la plus probable.

On considère que la capture Cprovient d'un utilisateur légitime si P(H1/C)>P(H0/C). En appliquant la loi de Bayes, on obtient :

et donc

Le taux de vraisemblance (likelihood ratio) est comparé à un seuil èappeléseuil de décision.

La courbe dite réceptrice des caractéristiques de fonctionnement (ROC : Receiver Operating Characteristic), représentée à la figure II.1, permet de représenter graphiquement la performance d'un système de vérification pour les différentes valeurs de è. Le taux d'erreur d'égal (EqualErrot Rate ou EER) correspond au point FAR - FRR, c'est - à - dire graphiquement à l'intersection de la courbe ROC avec la première bissectrice. Ce taux est fréquemment utilisé pour donner un aperçu de la performance d'un système biométrique. Le seuil è doit donc être ajusté en fonction de l'application ciblée : haute sécurité, basse sécurité ou compromis entre les deux.

Figure II. 1. La courbe ROC

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo