WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et mise en place d'une plateforme de sécurisation par synthese et reconnaissance biométrique de documents de traffic

( Télécharger le fichier original )
par Andrey MURHULA
Polytechnique_INITELEMATIQUE_BURUNDI - Ingénieur Civil en Informatique et télécommunications 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.7.4. La signature

La vérification de la signature analyse la façon dont un utilisateur signe son nom. Les caractéristiques dynamiques de la signature comme la vitesse et la pression, sont aussi importantes que la forme géométrique de la signature. Dans la vérification de signature statique, seules les formes géométriques de la signature sont utilisées pour authentifier une personne. Dans cette approche, en règle générale, la signature est normalisée à une taille connue ensuite décomposée en éléments simples.
La forme et les relations de ses éléments sont utilisées comme caractéristiques d'identification. Quant à la deuxième approche de la vérification de signature elle utilise, en plus de la forme géométrique, les caractéristiques dynamiques telles que l'accélération, la vitesse et les profils de trajectoire de la signature. Il est à noter que la signature est une biométrie comportementale, elle évolue dans le temps et est influencée par les conditions physiques et émotionnelles de la personne.

Figure I.7. Signature

I.7.5. La géométrie de la main

La géométrie de la main est une technologie biométrique récente. Comme son nom l'indique, elle consiste à analyser et à mesurer la forme de la main, c'est - à - dire mesurer la longueur, la largeur et la hauteur de la main d'un utilisateur et de créer une image 3-D. Des LEDs infrarouges et un appareil - photo numérique sont utilisés pour acquérir les données de la main.

Cette technologie offre un niveau raisonnable de précision et est relativement facile à utiliser. Cependant, elle peut être facilement trompée par des jumeaux ou par des personnes ayant des formes de la main proches. Les utilisations les plus populaires de la géométrie de la main comprennent l'enregistrement de présence et le contrôle d'accès. Par contre, les systèmes de capture de la main sont relativement grands et lourds, ce qui limite leur utilisation dans d'autres applications comme l'authentification dans les systèmes embarqués : téléphones portables, voitures, ordinateurs portables, etc.

Figure I.8. Dispositif de reconnaissance par géométrie de la main

I.7.6. Le visage

Nos visages sont des objets complexes avec des traits qui peuvent varier dans le temps. Cependant, les humains ont une capacité naturelle à reconnaitre les visages et d'identifier les personnes dans un coup d'oeil. Bien sûr, notre capacité de reconnaissance naturelle s'étend au - delà de la reconnaissance du visage, où nous sommes également en mesure de repérer rapidement des objets, des sons ou des odeurs. Malheureusement, cette aptitude naturelle n'existe pas dans les ordinateurs. C'est ainsi qu'est né le besoin de simuler artificiellement la reconnaissance afin de créer des systèmes intelligents autonomes. Simuler notre capacité naturelle de la reconnaissance faciale dans les machines est une tâche difficile mais pas impossible. Tout au long de notre vie, de nombreux visages sont vus et conservés naturellement dans nos mémoires formant une sorte de base de données.

La reconnaissance faciale par ordinateur nécessite également une base de données qui est habituellement construire en utilisant des images du visage ou parfois des images différentes d'une même personne pour tenir compte des variations dans les traits du visage. Les systèmes actuels de reconnaissance faciale sont composés d'un module d'acquisition d'images avec une caméra. Il procède d'abord à une détection du visage dans l'image acquise. Ensuite, l'image du visage détectée est normalisée pour être transmise au module de reconnaissance qui va la traiter en utilisant des algorithmes afin d'extraire une signature faciale.

Finalement, cette signature est comparée, à l'aide d'un classificateur, avec les signatures déjà existantes dans une base de données locale, afin d'identifier l'individu en question. Les différentes étapes de la reconnaissance faciale sont illustrées dans la figure I.9.Durant la dernière décennie de recherche, la performance des systèmes de reconnaissance faciale s'est grandement améliorée, mais les résultats sont encore loin d'être parfaits. Ces systèmes sont très sensibles aux variations d'illumination et de pose.

Figure I.9. Schéma synoptique d'un système de reconnaissance faciale

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein