Des informations générales:

Le niveau

Master

Titre

Utilisation des techniques de reconnaissance pour sécuriser l’accès aux données et aux édifices

SPECIALITE

Télécommunications, Réseaux et Télécommunications

Page de garde:

Utilisation des techniques de reconnaissance pour sécuriser l'accès aux données et aux édifices


Sommaire:

Chapitre 1: Biométrie
I.1.
Introduction
I.2.
La biométrie
I.3.1.
I.3.2.
Les mesures biologiques
I.4.
I.4.1.
I.4.2.
Le visage
I.4.3.
La géométrie de la main.
I.4.4.
L’iris.
I.4.5.
La rétine
I.4.6.
La voix
I.4.7.
La signature.
I.4.8.
La dynamique de frappe.
Architecture d’un système biométrique
Module d’apprentissage.
Module de base de données
Module de reconnaissance
Module d’adaptation
I.2.1. Définition et principe
I.3. Les Techniques Biométriques
Les mesures morphologiques (physiologiques).
Les mesures comportementales.
Présentation de quelques technologies biométriques.
L’empreinte digitale.
I.6. La Multi modalité.
I.7.
I.7.1.
Reconnaissance du visage
Approches globales
I.7.2. Approches locales
I.8.
Approches hybrides.
Principales difficultés de la reconnaissance de visage.
Changement d’illumination
1.8.2. Variations de pose.
Expressions faciales
Les vrais jumeaux
Occultations partielles.
I.9.
Evaluation de performance.
I.9.1.
Vérification d’une identité (authentification) :
I.9.1.1. Le taux de faux rejet
I.9.1.2. Le taux de fausses acceptations :
I.9.2.
Identification d’une personne.
Conclusion
II.2.1.1. II.2.1.2. II.2.1.3.
II.1. Introduction
II.2.
Chapitre 2: Spécifications et algorithmes
Spécification de la technique et du langage utilisé. II.2.1. Techniques de détection et de reconnaissance.
Détection de visages à l’aide de la fonction Haar.
Détection et reconnaissance à l’aide de LBP.
Détection et reconnaissance à l’aide d’Eigenface.
II.2.2.
Choix des méthodes
II.2.3. Choix du langage de programmation .
Conclusion
Chapitre 3: Conception et implémentation
III.1. Introduction
III.2.
Environnement de travail.
III.2.1. Caractéristiques du matériel utilisé pour implémenter le programme
III.2.1.1. Webcam
III.2.1.2.
L’ordinateur portable
III.2.2.
Les packages et leur utilisation.
III.2.2.1.
Open cv
III.2.2.2. NumPy
III.2.2.3. PIL
III.2.2.4. Os
III.2.2.5. Dlib
III.3.
Description du programme
III.3.1. Sous-programme de détection et enregistrement de visages.
III.3.1.1. Acquisition de l’image.
III.3.1.2.
Détection du visage.
III.3.1.3.
Capture du visage.
III.3.1.4.
Base de données
III.3.1.5.
Prétraitements
III.5.
III.3.2.
Sous-programme d’apprentissage
III.3.3. Sous-programme de reconnaissance.
III.4.
Fonctionnalités du programme :
Tests et résultats.
III.5.1. Performance du système
III.6.
Discussion sur les résultats obtenus
Conclusion.
Conclusion générale et perspectives
Annexe 1: Installation de python et des différentes bibliothèques Annexe 2: Quelques sous-programmes utilisés
Bibliographie

Télécharger:



 


Pour plus de
sources et références universitaires
(mémoires, thèses et articles
), consultez notre site principal.