WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification de visages par la méthode d'analyse discriminante linéaire de Fischer

( Télécharger le fichier original )
par Loubna BEDOUI
Université Mohamed Kheider de Biskra  - Ingénieur d'état en Automatique  2008
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Bibliographies

· [1]. Nebbar Hanane et Bensizerara Saliha, vérification d?identité à l?aide d?image de visage, thèse d?ingénieur d?état en automatique, Université Mohamed Khieder Biskra Algérie.2005.

· [2].Adrien scotte, élève --ingénieur supinfo, paris promotion supinfo ,2006 .

· [3].A Lemieux <<système d?identification de personnes par vision numérique>>, université Laval, Québec décembre 2003.

· [4].Florent Perronnin et Jean-, Luc Dugelay <<introduction à la biométrie authentification des individus par traitement audio vidéo>>, Revue traitement du signal, volume 19, numéro 4,2002.

· [5].Hazim Mohamed Amir et Nabi Rachid, thème reconnaissance de visages, Universités d?Avignon et du pays du Vaucluse IUPGMT 2006 /2007.

· [6].Club de la sécurité des systèmes d?information français --techniques de control d?accès par biométrie, juin 2003.

· [7].Djamel Saigaa, Contribution à l?authentification d?individus par la reconnaissance de visages, thèse de Doctorat d?état en automatique, Université Mohamed Khieder Biskra Algérie. Novembre 2006.

· [8].Fedias Meriem, L?apport de la couleur à la vérification d?identité à l?aide d?images de visage, thèse de Magister d?état en électronique, Université Mohamed Khieder Biskra Algérie.2006/2007.

· [9].H.L.Van Trees. Detection, Estimation and Modulation theory, volume 1.John Wiley & Sons, New York, 1968.


· [10].F. Bimot and G. Chollet. » Assessment of speaker verification systems «.In Handbook of Standards and Resources for Spoken Language Systems .Mouton de Gruyter , 1997.

· [11]. Djamila. Mahmoudi , Biométrie et Authentification, département Corporate Information and Technology de Swisscom AG. http://ditwww.epfl.ch/SIC/SA/publications/FI00/fi-sp-00/sp-00-page 25.html

· [12]. B. Michel, Cours d?infographie (chapitre 1 Généralités), I.S.I.Gramme, 2007.

· [13]. Wendy S. Yambor. Analysis of PCA-based and Fisher discriminate-based image recognition algorithms. Computer Science Technical Report in Partial Fulfillment of the requirements for the degree of Master of Science Colorado State University Fort Collins, Colorado July 2000.

· [14].Horn R. and Johnson C, Matrix Analysis New York: Cambridge University Press, 1985.

· [15].Moon H. and Phillips J, Analysis of PCA-based faced recognition Algorithms. In Boyer K and Phillips J. editors. Empirical Evolution Techniques in computer vision, IEEE computer society press, Los Alamitos, CA, 1998.

· [16].Stevens M. (1999).Reasoning about object Appearance in terms of a scene context Ph.D. thesis.

· [17]. K.Messer, J.Matas, J.Kittler et K.Jonson :Xm2vtsdb : The extended m2vts database. Audios-and Video-based Biometric Person Authentication (AVBPA), pages 72-77, Mars 1999.

· [18].J.Luettin and G Maitre. »Evaluation protocol for the extende M2VTS database» .IDIAP,available at http://www.ee.surrey.ac.uk/Research/VSSP/xm2vtsdb/faceavbpa2001/protocol.ps,1998.

· [19].D. Saigaa , N. Benoudjit, K.Bemahammed et S. Lelandais «Authentification d?individus par reconnaissance de visages», Courier du savoir, journal de l?université de Biskra ,ISSN 1112-3338 no.6,juin 2005,pp.61-66.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite