WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification de visages par la méthode d'analyse discriminante linéaire de Fischer

( Télécharger le fichier original )
par Loubna BEDOUI
Université Mohamed Kheider de Biskra  - Ingénieur d'état en Automatique  2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1-7.Biométrie et processus d'authentification

Le processus d'identification consiste à comparer la caractéristique en question, souvent appelée modèle de l'utilisateur avec les modèles équivalents de tous les utilisateurs, déjà stockés dans une base de données. L'utilisateur inconnu est identifié comme l'utilisateur ayant la caractéristique biométriques ou le modèle qui ressemble le plus, selon un critère donné, au modèle d'entrée. Notons que le système est capable de fournir uniquement l'identité d'un utilisateur ayant déjà un modèle stocké dans la base de données. Contrairement à l'identification, l'authentification consiste à comparer le modèle d'entrée avec seulement celui de l'identité proclamée. Ici, il s'agit de classer l'utilisateur comme un vrai utilisateur ou un imposteur. Les différentes étapes du processus d'authentification sont:[11]

1-7-1.Acquisition

Un système d'acquisition équipé d'un capteur est utilisé pour acquérir une caractéristique spécifique de l'utilisateur, par exemple: une caméra ou un microphone dans le cas de la voix.

1-7-2.Extraction

Ayant une image ou une voix en entrée, une étape de segmentation permet d'extraire la caractéristique dont le processus d'authentification a besoin. Par exemple: extraire le visage du fond d'une image dans le cas d'authentification de visage.

1-7-3.Classification

En examinant les modèles stockés dans la base de données, le système collecte un certain nombre de modèles qui ressemblent le plus à celui de la personne à identifier, et constitue une liste limitée de candidats. Cette classification intervient uniquement dans le cas d'identification car l'authentification ne retient qu'un seul modèle (celui de la personne proclamée).

1-7-4.Décision [8] [11]

Dans le cas de l'identification, il s'agit d'examiner les modèles retenus par un agent humain et donc décider. En ce qui concerne l'authentification, la stratégie de décision nous permet de choisir entre les deux alternatives suivantes: l'identité de l'utilisateur correspond à l'identité proclamée ou recherchée ou elle ne correspond pas. Elle est basée sur un seuil prédéfini. L'estimation du seuil de la décision constitue la plus grande difficulté de ces techniques, et elle peut engendrer deux types d'erreurs, souvent prises comme mesures de performances pour ces techniques d'authentification: faux rejet (FR) qui correspond à rejeter un vrai utilisateur ou une identité valable, et fausse acceptation (FA) qui donne accès à un imposteur. Bien sûr, un système d'authentification idéal est celui qui donne FA=FR=0. Malheureusement, dans les conditions réelles, ceci est impossible. Quand FR augmente, FA diminue et vice versa. Par exemple, si l'accès est donné à tout le monde, FR=0 signifiant que FA=1. Par contre, un accès refusé à tout le monde correspond à FR=1, mais entraîne un FA=0. Par conséquent, un compromis doit être fait dans le choix du seuil, et ce dernier est très dépend de l'application: FA doit avoir une valeur très faible dans les applications bancaires afin de garantir plus de sécurité. Généralement, un système d'authentification opère entre les deux extrêmes pour la majorité des applications: on ajuste le seuil de décision pour atteindre une valeur désirée et prédéfinie de FR ou de FA (voir figure.1.4). Il est donc difficile de comparer les performances des systèmes d'authentification en se basant uniquement sur les valeurs de FA.

Figure 1.4 : Graphique qui montre le point milieu entre FR et FA

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo