WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et mise en place d'une plateforme de sécurisation par synthese et reconnaissance biométrique de documents de traffic

( Télécharger le fichier original )
par Andrey MURHULA
Polytechnique_INITELEMATIQUE_BURUNDI - Ingénieur Civil en Informatique et télécommunications 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.8. Reconnaissance des empreintes digitales.

La reconnaissance des empreintes digitales est tâche que les humains effectuent naturellement sans effort dans leurs vies quotidiennes. La grande disponibilité d'ordinateur puissants et peu onéreux ainsi que des systèmes informatiques embarqués ont suscité un énorme intérêt dans le traitement automatique des empreintes digitales au sein de nombreuses applications, incluant l'identification biométrique, l'interaction homme - machine, la gestion de données multimédia.
La reconnaissance des empreintes digitales, en tant qu'une des technologies de base, a pris une part de plus en plus importante dans le domaine de la recherche, ceci étant dû aux avances rapides dans des technologies telles les dispositifs mobiles, les ordinateurs portables, des scanner d'identification des empreintes digitales, des guichets automatiques pour certificat administratif à authentification, ... le tout associé à des besoins en sécurité sans cesse en augmentation.

La reconnaissance des empreintes digitales possède plusieurs avantages sur les autres technologies biométriques : petite taille facilitant son intégration dans la majorité des applications (téléphones portables, ordinateurs portables), faible coûts des grâce aux nouveaux capteurs, facile à utiliser, ...

Idéalement, un système de reconnaissance des empreintes digitales doit pouvoir identifier des empreintes dans une base de données de manière automatique. Le système peut opérer dans les deux modes suivants : authentification ou identification.

I.8.1. Approches globales

La particularité des algorithmes basés sur l'apparence, c'est l'utilisation directe des valeurs d'intensité des pixels de l'image entière de l'empreinte digitale comme caractéristique sur lesquelles la décision de reconnaissance sera fondée. L'inconvénient de cette méthode c'est la taille importante des données à traiter. Par ailleurs, les méthodes globales peuvent être à leur tour classifiées en deux grandes catégories à savoir les méthodes linéaires et les méthodes non linéaires. Ces méthodes appelées aussi méthodes de projections sont baseées sur sur la décomposition de l'empreinte digitale sur un sous espace réduit et sur la recherche d'un vecteur de caractéristiques optimal décrivant l'empreinte digitale à connaitre.

I.8.2. Méthodes locales

Les méthodes locales, basées sur des modèles, utilisent des connaissances a priori que l'on possède sur la morphologie de l'empreinte digitale et s'appuient en sur des points caractéristiques de celui - ci. Kanade présenta un des premiers algorithmes de ce type [7]en détectant certains points ou caractéristiques d'une empreinte digitale puis en les comparants avec des paramètres extraits d'autres empreintes digitales.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway