WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d’un système moteur de recherche des enfants perdus par reconnaissance faciale


par Obed Benedict
Université Chrétienne Bilingue du Congo - Licence 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Références

[1]

L. W. Holborn, The International Refugee Organization: A Specialized Agency of the United Nations: Its History and Work, , 1946-1952, New York: American Political Science Review, 1956, p. 502.

[2]

T. Zahra, «Les enfants « perdus »,» Revue d'histoire de l'enfance « irrégulière », pp. 23-74, 2013.

[3]

M. p. M. A. Dunn, Politique de l'enfance non accompagnée, Paris, 1949.

[4]

RFI, «rfi,» 02 Janvier 2015. [En ligne]. Available: https://www.rfi.fr/fr/afrique/20150102-afrique-sud-record-enfants-perdus-plages-cap. [Accès le 01 Novembre 2020].

[5]

A. D. fils, La vie à vingt ans, Paris: Michel Lévis Frère, Libraire-Editeurs, 1850.

[6]

J. Gissübelová, «Des enfants qui se perdent,» Radio Prague International, 22 06 2001. [En ligne]. Available: https://francais.radio.cz/des-enfants-qui-se-perdent-8047260. [Accès le 19 10 2020].

[7]

S. SOUDOPLATOFF, L'Iintelligence Artificielle :L'expertise partout accessible à tous, Fondation pour l'innovation politique, 2018.

[8]

[En ligne]. Available: https://sites.google.com/site/iatpe2011/1ere-partie-fonctionnement-et-caracteristiques-de-l/deux-types-d-ia. [Accès le 09 Mars 2020].

[9]

[En ligne]. Available: https://digitalinsiders.feelandclic.com/construire/definition-quest-machine-learning. [Accès le 09 Mars 2020].

[10]

B. L., Magazine IA, Cloud et Big Data, 22 Mars 2019. [En ligne]. Available: https://www.lebigdata.fr/donnees-biometriques-definition-securite. [Accès le 29 Octobre 2020].

[11]

«thalesgroupe,» [En ligne]. Available: https://www.thalesgroup.com/fr/europe/france/dis/gouvernement/inspiration/biometrie. [Accès le 10 Mai 2020].

[12]

S. G. ABABSA, «Authentification d'individus par reconnaissance de caractéristiques biométriques liées aux visages 2D/3D,» Université Evry Val d'Essonne, Paris, 2008.

[13]

J. L. L. J. P. L. C. G. Bernadette DORIZZI, «Technique de l'ingénieur,» 10 Avril 2004. [En ligne]. Available: https://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-information-th9/cryptographie-authentification-protocoles-de-securite-vpn-42314210/la-biometrie-h5530/les-differentes-modalites-h5530niv10002.html. [Accès le 01 Novembre 2020].

[14]

M. C. ESME-Sudria, «Biométrie online,» Biometrie online, [En ligne]. Available: https://www.biometrie-online.net/technologies/iris. [Accès le 01 Novembre 2020].

[15]

K. Bouchra, «Mise au point d'une application de reconnaissance faciale,» Université Abou Bakr Belkaid - Tlemcen, Algérie, 2013.

[16]

B. S., «Détection et identification de personne par méthode biomé-trique.,» Tizi-ouzou : Uni-versité Mouloud Mammeri.

[17]

Y. Benzak, Octobre 2 2018. [En ligne]. Available: https://mrmint.fr/introduction-k-nearest-neighbors. [Accès le 15 Novembre 2020].

[18]

K. Harifi, «Medium,» 8 Juin 2020. [En ligne]. Available: https://medium.com/@kenzaharifi/bien-comprendre-les-m%C3%A9thodes-semi-supervis%C3%A9es-pour-la-d%C3%A9tection-danomalies-fonctionnement-et-a6a993a478cf. [Accès le 15 Novembre 2020].

[19]

W. Hizem, «Capteur intelligent pour la reconnaissace de visage,» Evry, Institut national des télécommunications, Paris, 2009.

[20]

B. Sofiane, «Détection et identification de personne par méthode biométrique,» Université Mouloud MAMMERI de TIZI-OUZOU (UMMTO) , Algérie.

[21]

V. K. Joel, «Etude et réalisation d'un système de suivi de présences par reconnaissance faciale dans une salle d'université (UCBC),» Université Chrétienne Bilingue du Congo, Beni, 2017.

[22]

F. M. Serign Modou Bah, «An improved face recognition algorithm and its application in attendance,» 2019.

[23]

V. Jain, «Visual Observation of Human Emotions,» Université Grenoble Alpes, Grenoble, 2015.

[24]

M.-B. Mébarka, «Authentification et Identification de Visagesbaséessur les Ondelettes et les Réseaux de Neurones.,» Revue science des matériaux, pp. 01-08, 2014.

[25]

F. C. Migneault, «Génération de modèles synthétiques de visages à partir d'une image frontale,» 2016.

[26]

M. A. FODDA, «Détéction et Reconnaissance de visage,» 2010.

[27]

A. Chaari, «Nouvelle approche d'identification dans les bases de données biométriques basée sur une classification non supervisée,» Université d'Evry-Val d'Essonne, 2009.

[28]

L. parisien, «Methode Scientifiques,» [En ligne]. Available: http://dictionnaire.sensagent.leparisien.fr/M%C3%A9thode%20scientifique/fr-fr/. [Accès le 4 Septembre 2020].

[29]

LAUBET (DB) Jean Louis, Initiation aux méthodes de recherches en sciences sociales, Paris: Le Harmattan, 2000.

[30]

«modelisation-avec-uml,» [En ligne]. Available: https://www.commentcamarche.net/contents/1142-modelisation-avec-uml. [Accès le 04 Septembre 2020].

[31]

L. AUDIBERT, UML 2.0, Paris: Institut Universitaire de Technologie de Villetaneuse, 2008.

[32]

F. TECH. [En ligne]. Available: En ligne sur : https://www.futura-sciences.com/tech/definitions/informatique-simulation-informatique-11319/. [Accès le 13 10 2020].

[33]

[En ligne]. Available: Consulté sur : http://gpp.oiq.qc.ca/conception.htm. [Accès le 14 Novembre 2020].

[34]

[En ligne]. Available: Consulté sur : https://www.archimetric.com/faq-items/uml-state-view-uml/. [Accès le 14 Novembre 2020].

[35]

L. Audibert. [En ligne]. Available: Consulté sur : https://laurent-audibert.developpez.com/Cours-UML/?page=diagramme-activites. [Accès le 14 Novembre 2020].

[36]

C. Soutou, UML 2 pour les bases de données, EYROLLES.

[37]

Florent, «Pymotion,» 12 Février 2019. [En ligne]. Available: https://pymotion.com/detection-objet-cascade-haar/. [Accès le 17 Novembre 2020].

[38]

[En ligne]. Available: Consulté sur : http://www-inf.it-sudparis.eu/COURS/CSC4002/EnLigne/Cours/CoursUML/8.47.html. [Accès le 14 November 2020].

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci