WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des méthodes de reconnaissances d'empreinte digitale a l'aide du deep learning


par Jean-Edmond DASSE
Université Félix Houphouet-Boigny - Master 2 Recherche option informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.2.1. La phase d'enrôlement ou d'apprentissage

Cette phase consiste à créer un modèle biométrique d'un individu qui doit être une référence pour la phase de reconnaissance. Pour ce faire, les caractéristiques biométriques de l'individu sont mesurées par un capteur biométrique, puis représentées sous forme numérique et enfin stockées dans une base de données. Pour assurer une certaine puissance du système aux variations temporelles de données, plusieurs échantillons d'acquisitions de la même donnée

 

Mémoire de Master option Bases de Données et Génie Logiciel

 
 

5

peuvent être réalisés. Le traitement lié à l'enrôlement n'a pas de contrainte de temps, puisqu'il s'effectue « hors-ligne » [4].

III.2.2. La phase de reconnaissance

La reconnaissance peut être une vérification ou une identification : III.2.2.1. Le mode vérification ou d'authentification

Dans la vérification ou l'authentification, Aussi appelée comparaison 1 pour 1, l'authentification répond à la question « Êtes-vous la personne que vous prétendez être ? ».

L'identité de la personne est supposée, ses données biométriques sont comparées à celles enrôlées auparavant. Autrement dit Le système biométrique demande à l'utilisateur son identité et essaye de répondre à la question, « est-ce la personne X ?». Dans une application de vérification, l'utilisateur annonce son identité par l'intermédiaire d'un mot de passe, d'un numéro d'identification, d'un nom d'utilisateur ou la combinaison de toutes les trois.

Le système sollicite également une information biométrique provenant de l'utilisateur et compare la donnée caractéristique obtenue à partir de l'information entrée enregistrée correspondante à l'identité prétendue.

C'est une comparaison un à un. Le système trouvera ou ne trouvera pas de correspondance entre les deux. La vérification est communément employée dans des applications de contrôle d'accès et de paiement par authentification [5].

III.2.2.2. Le mode d'identification

Avec l'identification ou la reconnaissance aussi appelée comparaison 1 pour n (c'est une comparaison un à plusieurs), l'identification répond à la question « Êtes-vous dans la base de données ? ». Les données biométriques de la personne sont comparées à l'ensemble des données biométriques de personnes enrôlées dans une base de données spécifique. Autrement dit le système biométrique pose et essaye de répondre à la question « qui est la personne X ?».

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote