WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Projet de mise en place d'un système de sécurité biométrique basé sur la reconnaissance d'iris embarqué dans un gab.

( Télécharger le fichier original )
par Benito Lubuma
Université de Kinshasa - Lincecié en Genié Informatique 2014
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

LISTES IV

FIGURES V

TABLEAUX VIII

ABREVIATIONS V

INTRODUCTION GENERALE 1

CHAPITRE IER : LE SYSTEME TEMPS REEL EMBARQUE 4

I.1. INTRODUCTION 4

I.2. DEFINITIONS 4

1. Système de contrôle-commande 4

2. Système embarqué 5

3. Système temps réel 5

4. Système critique 6

I.3. LES CARACTERISTIQUES D'UN SYSTEME TEMPS REEL 6

I.3.1. Les caractéristiques principales 6

I.3.2. Les caractéristiques temporelles des systèmes temps réel 7

I.4. DOMAINES D'APPLICATIONS 8

I.5. ARCHITECTURE DES APPLICATIONS TEMPS REEL ET EMBARQUE 8

I.5.1. Architecture mono tâche 9

I.5.1.1. Inconvénients de l'architecture mono tâche 9

I.5.1.2. Structure d'une approche mono tâche 10

I.5.2. Architecture Multitâche 10

I.5.2.1. Architecture matérielle 10

I.5.2.2. Architecture logicielle Multitâche 10

I.5.2.3. Modèle d'exécution et d'ordonnancement 12

I.5.3. Exécutif ou noyau temps réel 15

I.5.4. Implémentation des applications de contrôle-commande 17

I.5.4.1. Inconvénients des applications de contrôle-commande 17

I.5.4.2. Les langages de développement des applications de contrôle-commande 17

I.6. QUELQUES EXEMPLES D'APPLICATIONS TEMPS REEL ET EMBARQUEES 19

NOUS POUVONS DONNER QUELQUES EXEMPLES CONCRETS DES APPLICATIONS TEMPS

REEL ET EMBARQUEES : 19

CHAPITRE II : LES G.A.B ET LES CARTES BANCAIRES 20

II.1. LES G.A.B 20

II.1.1. Historique 20

II.1.2. Définitions et Utilisations 21

A. Définitions 21

B. Utilisations 21

II.1.3. Matériels et Logiciels 21

A. Matériels 21

B. Logiciels 22

II.1.4. Fiabilité et sécurité 23

A. Fiabilité 23

B. La sécurité du G.A.B 23

II.2. LES CARTES BANCAIRES 29

II.2.1. Historique 29

II.2.2. Définitions et utilisations 30

A. Définitions 30

B. Utilisations 31

II.2.3. Composants matériels et logiciels 31

T.F.E 2015 | Benito Lubuma L2 Génie info

T.F.E 2015 | Benito Lubuma L2 Génie info

90

A. Composants matériels 32

B. Les composants logiciels 33

II.2.4. Fiabilité et Sécurité d'une carte bancaire 35

A. Fiabilité 35

B. Sécurité 36

CHAPITRE III : LA TECHNOLOGIE BIOMETRIQUE ET LES ALGORITHMES DE

RECONNAISSANCE DE FORMES 39

A. TECHNOLOGIE BIOMETRIQUE 39

1. Historique de la technologie biométrique 39

2. Définitions et utilisations 40

A. Quelques définitions 40

B. Utilisation de la biométrie 41

3. Caractéristiques des systèmes biométriques 41

4. Types de modalités de la technologie biométrique 42

4.1. Comment choisir une modalité biométrique 43

4.2. Les modalités biométriques 44

B. LES ALGORITHMES DE RECONNAISSANCE DE FORMES 55

1. Quelques définitions 55

2. Caractéristiques des Algorithmes de reconnaissance de formes 56

2.1. Principe de la reconnaissance de forme 56

3. Les différents types des algorithmes de reconnaissance de formes 58

4. L'algorithme d'identification par l'iris 59

4.1. Processus de reconnaissance par l'iris 59

CHAPITRE IV : SPECIFICATION, CONCEPTION ET DEVELOPPEMENT DU SYSTEME 63

IV.1. INTRODUCTION 63

IV.2. QUELQUES DEFINITIONS 64

IV.3. SPECIFICATION DU SYSTEME 65

IV.3.1. Les spécifications fonctionnelles 66

IV.3.2. Les spécifications non fonctionnelles 66

IV.3.3. Les spécifications liées aux domaines d'activité 66

IV.3.4. Comment définir des spécifications 67

IV.3.5. Validation de la spécification 70

IV.4. CONCEPTION DU SYSTEME 70

A. Conception générale ou préliminaire 71

B. Conception détaillée 76

IV.5. DEVELOPPEMENT DES MODULES DU SYSTEME 80

IV.5.1. Choix du langage de programmation 80

IV.5.2. Quelques interfaces graphiques 81

IV.5.3. Quelques morceaux des codes 82

CONCLUSION GENERALE 86

BIBLIOGRAPHIE 87

TABLE DES MATIERES 89

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon