Cours 6 : Biométrie. Odile PAPINI
|
|
- René Petit
- il y a 7 ans
- Total affichages :
Transcription
1 Cours 6 : Biométrie ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr
2 Plan du cours 6 1 Introduction 2 Qu est-ce-que la biométrie?
3 Introduction Pour prouver son identité : 1 Ce que l on possède (carte, badge, document, ) 2 Ce que l on sait (un nom, un mot de passe, ) 3 Ce que l on est (empreintes digitales, main, visage, )
4 Introduction trop d attaques sur les cartes! Fig.: source : cybercriminalité (CLUSIF 2008)
5 Introduction trop de mots de passe! Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu
6 Qu est-ce-que la biométrie? Biométrie : Définitions (CLUSIF) étude mathématique des variations biologiques à l intérieur d un groupe déterminé Système de contrôle biométrique : système automatique de mesure basé sur la reconnaissance de caractéristiques propres à l individu
7 Qu est-ce-que la biométrie? Biométrie : identification et authentification caractéristiques biologiques caractéristiques comportementales caractéristiques morphologiques
8 Qu est-ce-que la biométrie? Caractéristiques biologiques : sang ADN urine odeur salive,
9 Qu est-ce-que la biométrie? Caractéristiques comportementales : dynamique de signature dynamique de frappe sur un clavier parole démarche,
10 Qu est-ce-que la biométrie? Caractéristiques morphologiques : empreintes digitales forme de la main forme du visage forme de l iris ou de la rétine,
11 Système biométrique : Apprentissage extraction de paramètre construction d un modèle Reconnaissance vérification identification Adaptation mode supervisé mode non supervisé
12 Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu
13 mode de fonctionnement vérification : (Problème 1 : 1) vérification : échantillon biométrique correspond bien au gabarit Fig.: source : B. Dorizzi, GET/INT Evry
14 mode de fonctionnement identification (Problème 1 : n) reconnaissance : à partir de l échantillon biométrique recherche du gabarit correspondant Fig.: source : B. Dorizzi, GET/INT Evry
15 Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu
16 Propriétés souhaitées pour un système biométrique : universalité unicité permanence mesurabilité facile performance bonne acceptation par les utilisateurs impossibilité de duplication par un imposteur
17 Architecture d un système biométrique
18 FR : nb faux rejets FA : nb fausses acceptations NL : nb total légitimes NI : nb total imposteurs FRR : taux de faux rejet FAR : taux de fausse acceptation : marge d erreur autorisée FRR = FR NL FAR = FA NI
19 ERR : Equal Error Rate : point où FRR = FAR
20 positionnement du seuil
21 Les difficultés rencontrées variabilité intra-classe, similarité inter-classe segmentation bruit d acquisition performances des systèmes (taux d erreur, vitesse, cot) individualité des caractéristiques biométriques fusion de plusieurs modalités biométriques scalability attaques sur les systèmes biométriques problèmes éthiques
22 variabilité intra-classe Fig.: source : R. L. Hau. Face detection and modelling. PHD thesis 2002 URL : http ://biometrics.cse.msu.edu
23 similarité inter-classe Fig.: source : P. N. Belhumeur Columbia university
24 variabilité temporelle Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu
25 interopérabilité des capteurs Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu
26 bruit d acquisition Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu
27 problèmes de segmentation Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu
28 performances des systèmes Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu
29 individualité
30 multi-modalité Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu
31 scalability Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu
32 vulnérabilité d un système biométrique
33 parade pour les empreintes digitales
34 parade pour les empreintes digitales Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu
35 problèmes éthiques : liberté, citoyenneté, démocratie rapport Assemblée Nationale sur la biométrie http :// position de la CNIL (Commission Nationale Informatique et Liberté) sur la biométrie du 28 décembre 2007 http ://
36 problèmes éthiques : liberté, citoyenneté, démocratie avis no 98 du CCNE (Comité Consultatif National dethique) du 26 avril 2007, Biométrie, données identifiantes et droits de l homme http :// projet europeèn ETIB (Ethique des Technologies d Identification Biométrique) point de départ d un débat européen sur l éthique de la biométrie
37 problèmes éthiques : culturels et religieux Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu
38 La biométrie aujourd hui La biométrie aujourd hui identification et authentification automatique et fiable : une nécessité pas d autre moyen que la biométrie pour une identification et authentification efficace des personnes capteurs biométriques bon marché (ordinateurs et téléphones portables) performances des systèmes n atteignent pas encore les attentes
39 La biométrie aujourd hui : performances
40 La biométrie aujourd hui : performances
41 La biométrie aujourd hui : standards
42 La biométrie aujourd hui : standards
43 La biométrie aujourd hui : standards
44 La biométrie aujourd hui Fig.: source : B. Dorizzi, GET/INT Evry
45 La biométrie aujourd hui : marché Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu
46 La biométrie aujourd hui : emploi Fig.: source : N. Ben Aloui USTV - DCNS Toulon
47 La biométrie demain Les besoins pour la biométrie de demain efforts de recherche nécessaires dans les directions suivantes : nouvelles représentations algorithmes de reconnaissance indexation de bases de données fusion de modalités biométriques détection en temps réel protection des gabarits estimation des taux d erreur
48 La biométrie demain Les besoins pour la biométrie de demain besoin de tests de systèmes et évaluation sur de grandes bases de donnés standardisées grand potentiel pour améliorer notre privacy mais des lois et reglementations sont nécessaires aucun système de sécurité, biométrique inclus, n est foolproof besoin d analyse de coût / bénéfice pour le déploiement de systèmes biométriques
49 La biométrie demain Les besoins pour la biométrie de demain Adaptation aux utilisateurs observation des inter-actions avec le dispositif biométrique Biométrie douce soft biometrics utilisation des caractéristiques : couleur des yeux, des cheveux, genre pour renforcer l identité Suivi suivre le comportement de l utilisateur pendant une session entière pour valider l identité
50 Les différentes modalités biométriques
51 Empreintes digitales Empreintes digitales : relief cutané des doigts Caractéristiques : arêtes vallées
52 Empreintes digitales Caractéristiques
53 Empreintes digitales Caractéristiques : les minuties
54 Empreintes digitales Extraction de paramètres Fig.: source : http ://
55 Empreintes digitales Extraction de paramètres : étapes du traitement de l image
56 Empreintes digitales Reconnaissance des empreintes : approche macroscopique comparaison de la forme générale des courbes (traitement d image)
57 Empreintes digitales Reconnaissance des empreintes : approche microscopique comparaison de la position et de l orientation des minuties
58 Empreintes digitales Propriétés : universalité : oui unicité : oui permanence : assez bonne mesurabilité facile : oui performance : % FAR et 0.1% FRR 0.5% bonne acceptation par les utilisateurs : assez bonne impossibilité de duplication par un imposteur : non
59 Reconnaissance faciale caractéristiques macroscopiques : bouche, nez, yeux, pommettes, menton, lèvres, oreilles caractéristiques microscopiques : distance entre caractéristiques macroscopiqueset taille
60 Reconnaissance faciale basée sur les caractéristiques géométriques : plusieurs méthodes Traitement automatique du visage Analyse de points particuliers (local feature analysis) Eigenface (utilisation de l analyse en composantes principales) Réseaux de neurones Reconnaissance d images 3D en stéréo photométrie (3D morphable models)
61 Reconnaissance faciale : Principe des méthodes Fig.: source : P. N. Belhumeur Columbia university
62 Reconnaissance faciale : Principe des méthodes Fig.: source : P. N. Belhumeur Columbia university
63 Reconnaissance faciale : Principe des méthodes Fig.: source : P. N. Belhumeur Columbia university
64 Reconnaissance faciale : Principe des méthodes Fig.: source : P. N. Belhumeur Columbia university
65 Reconnaissance faciale : Principe des méthodes Fig.: source : P. N. Belhumeur Columbia university
66 Reconnaissance faciale : Modélisation 2D Fig.: source : P. N. Belhumeur Columbia university
67 Reconnaissance faciale : Modélisation 3D
68 Reconnaissance faciale : image 3D en stéréo photométrie Fig.: source :
69 Reconnaissance faciale : 3D morphable models Fig.: Blanz & Vetter 1999, 2003 source : P. N. Belhumeur Columbia university
70 Reconnaissance faciale Propriétés : universalité : oui unicité : oui permanence : très variable mesurabilité facile : oui performance : 0.3% FAR 5% et 5% FRR 45% bonne acceptation par les utilisateurs : plus ou moins impossibilité de duplication par un imposteur : non
71 Reconnaissance de l Iris caractéristiques
72 Reconnaissance de l Iris : extraction de paramètres localisation de la portion de l image correspondant à l iris découpage utilisation dun filtre de Gabor 2D pour produire l Iris Code (256 octets) Fig.: source : J. Daugman. cambridge university
73 Reconnaissance de l Iris reconnaissance à partir du calcul de scores de similarité calcul du score de similarité : ou exclusif entre deux Iris Codes calcul de la distance de Hamming sur les bits qui diffèrent
74 Reconnaissance de l iris Propriétés : universalité : oui unicité : oui permanence : oui mesurabilité facile : intrusive performance : FAR autour de % et 0.25% FRR 0.5% bonne acceptation par les utilisateurs : plus ou moins impossibilité de duplication par un imposteur : non
75 Reconnaissance de la parole caractéristiques Fig.: source : J. F. Bonastre université d Avignon
76 Reconnaissance de la parole Fig.: source : J. F. Bonastre université d Avignon
77 Reconnaissance de la parole
78 Reconnaissance de la parole exemple d application Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu
79 Reconnaissance de la parole Propriétés : universalité : oui unicité : oui permanence : moyenne mesurabilité facile : oui performance : 0.001% FAR 1% et 0.001% FRR 1% bonne acceptation par les utilisateurs : oui impossibilité de duplication par un imposteur : non
80 comparaison Fig.: source : B. Dorizzi, GET/INT Evry
81 et pour finir quelques références supplémentaires A. Jain, R. M. Bolle, S. Pankanti, Biometrics : Personal Identification in Networked Society, Kluwer Academic Press, R.M. Bolle, J.H. Connell, S. Pankanti, N.K. Ratha, A.W. Senior, Guide to Biometrics, Springer-Verlag, New York, 2004 D. Maltoni, D. Maio, A.K. Jain, S. Prabhakar, Handbook of Fingerprint Recognition, Springer-Verlag, New York, http :// belhumeur/biometrics/ http :// http :// http ://
Un code-barre sur la tête?
Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven
Plus en détailVérification audiovisuelle de l identité
Vérification audiovisuelle de l identité Rémi Landais, Hervé Bredin, Leila Zouari, et Gérard Chollet École Nationale Supérieure des Télécommunications, Département Traitement du Signal et des Images, Laboratoire
Plus en détail21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Plus en détailR-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale
R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale Boulbaba BEN AMOR, Karima OUJI, Mohsen ARDABILIAN, et Liming CHEN Laboratoire d InfoRmatique en Images et
Plus en détailLa clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détailMORPHO CRIMINAL JUSTICE SUITE
MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches
Plus en détailReconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12
Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12 2 Discrimination Invariance Expressions faciales Age Pose Eclairage 11/12/2012 3 Personne Inconnue Identité
Plus en détailFace Recognition Performance: Man vs. Machine
1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated
Plus en détailPrésentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
Plus en détailEnregistrement et transformation du son. S. Natkin Novembre 2001
Enregistrement et transformation du son S. Natkin Novembre 2001 1 Éléments d acoustique 2 Dynamique de la puissance sonore 3 Acoustique géométrique: effets de diffusion et de diffraction des ondes sonores
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailLaboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Plus en détailTHÈSE. présentée à l Université d Avignon et des Pays de Vaucluse pour obtenir le diplôme de DOCTORAT
ACADÉMIE D AIX-MARSEILLE UNIVERSITÉ D AVIGNON ET DES PAYS DE VAUCLUSE THÈSE présentée à l Université d Avignon et des Pays de Vaucluse pour obtenir le diplôme de DOCTORAT SPÉCIALITÉ : Informatique École
Plus en détailCe que vous devez savoir sur: La Biométrie
Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailObjectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique
Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55
Plus en détailVotre conférencier. Christian Martineau
Votre conférencier Christian Martineau Immédiatement après l obtention d un diplôme de deuxième cycle (MBA exécutif à l'université de Sherbrooke), M. Martineau entreprend une formation de 3 ans en synergologie.
Plus en détailQuestionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique
Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique BUT : Découvrir ton profil préférentiel «Visuel / Auditif / Kinesthésique» et tu trouveras des trucs
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe
Plus en détailNON-LINEARITE ET RESEAUX NEURONAUX
NON-LINEARITE ET RESEAUX NEURONAUX Vêlayoudom MARIMOUTOU Laboratoire d Analyse et de Recherche Economiques Université de Bordeaux IV Avenue. Leon Duguit, 33608 PESSAC, France tel. 05 56 84 85 77 e-mail
Plus en détailDiagramme d'une mission d'audit interne
Diagramme d'une mission d'audit interne Ordre de Mission Prise de connaissance du sujet & Découpage en Objets Auditables TaRi = Tableau de Risques Risques Finalités scénarios Points Impact de contrôle
Plus en détailTechnologies fondées sur la biométrie
Merci d'utiliser le titre suivant lorsque vous citez ce document : OCDE (2005), «Technologies fondées sur la biométrie», Éditions OCDE. http://dx.doi.org/10.1787/232025043655 Technologies fondées sur la
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailSerrer les fesses du bébé contre votre corps avec le côté de votre avant-bras (celui du petit doigt)
Effectuer la mise au sein Serrer les fesses du bébé contre votre corps avec le côté de votre avant-bras (celui du petit doigt) - Ceci vous permettra de l'amener au sein en pointant le mamelon vers son
Plus en détailOrdonnancement sous contraintes de Qualité de Service dans les Clouds
Ordonnancement sous contraintes de Qualité de Service dans les Clouds GUÉROUT Tom DA COSTA Georges (SEPIA) MONTEIL Thierry (SARA) 05/12/2014 1 Contexte CLOUD COMPUTING Contexte : Environnement de Cloud
Plus en détailJournée SITG, Genève 15 octobre 2013. Nicolas Lachance-Bernard M.ATDR Doctorant, Laboratoire de systèmes d information géographique
Monitorint spatio-temporel intégré de la mobilité urbaine Monitoring spatio-temporel de l ADN urbain Une réponse aux défis, problèmes, enjeux et risques des milieux urbains Nicolas Lachance-Bernard M.ATDR
Plus en détailhttp://mondomaine.com/dossier : seul le dossier dossier sera cherché, tous les sousdomaines
Principales fonctionnalités de l outil Le coeur du service suivre les variations de position d un mot-clé associé à une URL sur un moteur de recherche (Google - Bing - Yahoo) dans une locale (association
Plus en détail: protection de la vie privée dans le contexte des services mobiles sans contact
: protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous
Plus en détailTechniques d interaction dans la visualisation de l information Séminaire DIVA
Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques
Plus en détailDP 500/ DP 510 Appareils de mesure du point de rosée mobiles avec enregistreur
DP 500/ DP 510 Appareils de mesure du point de rosée mobiles avec enregistreur de données Les nouveaux appareils DP 500/ DP 510 sont les appareils de service mobiles idéaux pour mesure le point de rosée
Plus en détailParcours MEM à l international
Parcours MEM à l international Réunion d information du 27 janvier 2015 http://www.mastermanagement.dauphine.fr/ Les parcours MEM Cours de tronc commun au premier semestre Gestion d équipes et leadership
Plus en détailProjet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation
Projet de planification de la biométrie Mise à l essai de la biométrie sur le terrain Rapport d évaluation Sa Majesté la Reine du Chef du Canada, représentée par le Ministre des Travaux publics et Services
Plus en détailLES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES
LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature
Plus en détailCours de Management des Systèmes d Information
Cours de Management des Systèmes d Information Module Management Stratégique et Opérationnel Première Partie : Description Première Partie Pour quoi faire Un S.I... Définition Applications traditionnelles
Plus en détailDET4J Développement Java d un outil de visualisation de courbes de performance biométriques
DET4J Développement Java d un outil de visualisation de courbes de performance biométriques Christophe Gisler 1 11 août 2006 Département d Informatique Rapport de Travail de Bachelor Department of Informatics
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détail2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Plus en détailLa technique en 7 étapes. Déroulement du mouvement. ASTA Association Suisse de Tir à l Arc. Conseil des entraîneurs
Déroulement du mouvement 1. Position Position des pieds Jambes Hanches Buste Tête 2. Bras d arc Main d arc Point de pression Coude Bras de l arc Epaule 3. Bras de corde Prise de corde Position des doigts
Plus en détailCASA SPERM CLASS ANALYZER
CASA SPERM CLASS ANALYZER Microptic, spécialisé depuis 20 ans dans l analyse automatique de spermes Entreprise innovatrice dans le développement de système CASA (Computer aided semen analysis) le plus
Plus en détailNombres premiers. Comment reconnaître un nombre premier? Mais...
Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement
Plus en détailTraitement bas-niveau
Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.
Plus en détailIntroduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
Plus en détailCentre de relation client
Centre de relation client Emission et réception d appels Etudes qualitatives et quantitatives Mesure de qualité de services Enquêtes en ligne - appels mystères Fidélisation clients Détection de projets
Plus en détailDan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier
Détection et reconnaissance des sons pour la surveillance médicale Dan Istrate le 16 décembre 2003 Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Thèse mené dans le cadre d une collaboration
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailESSEC. Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring
ESSEC Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring Les méthodes d évaluation du risque de crédit pour les PME et les ménages Caractéristiques Comme les montants des crédits et des
Plus en détailINTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
Plus en détailMachines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailEVENEMENT CONNECTE. Copyright Headoo 2015 - all rights reserved
EVENEMENT CONNECTE Aujourd hui Les clients sont de plus en plus connectés, informés, et exigeants. Parallèlement, le partage de contenu n a jamais été autant dans l air du temps. Pour une marque Comment
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailEquipement. électronique
MASTER ISIC Les générateurs de fonctions 1 1. Avant-propos C est avec l oscilloscope, le multimètre et l alimentation stabilisée, l appareil le plus répandu en laboratoire. BUT: Fournir des signau électriques
Plus en détailLes automobilistes canadiens souscrivent leur
Neil Mohindra, Emrul Hasan et Nachum Gabler Le coût et l abordabilité de l assurance automobile canadienne en 2011 : une comparaison entre les assureurs publics et privés Bigstock Les automobilistes canadiens
Plus en détailDéveloppements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière
Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière Principaux contributeurs: Zhang Xiaopeng (CASIA-NLPR-LIAMA Coordinateur Groupe Image) Li HongJun (CASIA-NLPR-LIAMA
Plus en détailInstitut Informatique de gestion. Communication en situation de crise
Institut Informatique de gestion Communication en situation de crise 1 Contexte Je ne suis pas un professionnel de la communication Méthode empirique, basée sur l(es) expérience(s) Je suis actif dans un
Plus en détailLa Biométrie multimodale : stratégies de fusion de scores et mesures de dépendance appliquées aux bases de personnes virtuelles
Thèse de doctorat de l INSTITUT NATIONAL DES TELECOMMUNICATIONS dans le cadre de l école doctorale SITEVRY en co-accréditation avec l UNIVERSITE D EVRY-VAL D ESSONNE Spécialité : Traitement Image et Signal
Plus en détailSafe Browsing: to Track, Censor and Protect
Safe Browsing: to Track, Censor and Protect Thomas Gerbet, Amrit Kumar, Cédric Lauradoux 26 mars 2015 Google Safe Browsing Mise en service en 2008 pour les navigateurs : Google Chrome Mozilla Firefox Apple
Plus en détailProgramme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure INTELLIGENCE NUMERIQUE Langage Java Mentions
Plus en détailMoteurs de recommandations & pertinence de la conversation. Hervé Mignot herve.mignot@equancy.com 24 Mai 2011
Moteurs de recommandations & pertinence de la conversation Hervé Mignot herve.mignot@equancy.com 24 Mai 2011 Equancy en quelques mots Un cabinet de conseil spécialisé en marketing et communication. Une
Plus en détailPAPIER OU SUPPORT NUMÉRIQUE, QUEL EST LE BON CHOIX ÉCOLOGIQUE?
PAPIER OU SUPPORT NUMÉRIQUE, QUEL EST LE BON CHOIX ÉCOLOGIQUE? F R A N Ç O I S E B E R T H O U D G D S E C O I N F O / C N R S w w w. e c o i n f o. c n r s. f r F r a n c o i s e. B e r t h o u d @ g
Plus en détailAIDE MEMOIRE EQUIPEMENT POUR JOUEURS ESPOIRS
Referee Committee AIDE MEMOIRE EQUIPEMENT POUR JOUEURS ESPOIRS Extrait du livre des règles IIHF et interprétation des règles 223, 224, 226, 227, 233, 555 Ce document remplace toutes les interprétations
Plus en détailNotice de sélection pour Consultant Individuel IC-UPS/021/2013
Notice de sélection pour Consultant Individuel IC-UPS/021/2013 Date: 15 Février 2013 Pays Intitulé de la mission : République Démocratique du Congo RDC Sélection d un consultant Chef d équipe pour l élaboration
Plus en détail1 5 : M A 15 minutes d'avance
15 minutes, c est peu dans une journee mais c est juste le temps qu il nous faut pour preparer l avenir... Magalie PETIT CONSEIL EN DEVELOPPEMENT COMMERCIAL ET COLLECTE DE FONDS M A 1 5 : 15:MA est une
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailLa biométrie au Québec : Les enjeux
La biométrie au Québec : Les enjeux Document d analyse Commission d accès à l information Préparé par Max Chassé Analyste en informatique Juillet 2002 AVANT-PROPOS La Commission d accès à l information
Plus en détailMesure agnostique de la qualité des images.
Mesure agnostique de la qualité des images. Application en biométrie Christophe Charrier Université de Caen Basse-Normandie GREYC, UMR CNRS 6072 Caen, France 8 avril, 2013 C. Charrier NR-IQA 1 / 34 Sommaire
Plus en détailINF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
Plus en détailLe Data Mining au service du Scoring ou notation statistique des emprunteurs!
France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative
Plus en détailLa biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Plus en détailTable des matières PARTIE I : LES FONDAMENTAUX DU MARKETING DIGITAL
Introduction... IX Auteurs.... XIX Liste des Mini-cas.... XXI Liste des Zoom Recherche.... XXIII Liste Digital marketing insight... XXV Liste des figures... XXVII Liste des tableaux... XXXI PARTIE I :
Plus en détailBackup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
Plus en détailGAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS
GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION
Plus en détailGrégoire de Lassence. Copyright 2006, SAS Institute Inc. All rights reserved.
Grégoire de Lassence 1 Grégoire de Lassence Responsable Pédagogie et Recherche Département Académique Tel : +33 1 60 62 12 19 gregoire.delassence@fra.sas.com http://www.sas.com/france/academic SAS dans
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailOptimisez les performances de vos aides auditives. Accessoires sans fil Phonak
Optimisez les performances de vos aides auditives Accessoires sans fil Phonak Les aides auditives hautes performances Phonak vous aident à vous reconnecter au monde sonore. Bien que les nouvelles technologies
Plus en détailEtude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions
Version 2.2 du 14 octobre 2011 Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Quelles sont vos recommandations pour répondre efficacement au questionnaire?... 2 Je ne suis pas encore désigné
Plus en détail[Open] [Big] Data [as a Service] [Re]définir les services publics digitaux
[Open] [Big] Data [as a Service] [Re]définir les services publics digitaux Deloitte Communication publique 08/03/2013 @awtbe André Blavier Contexte général Web² / mobile Une fusion des mondes réel et virtuel
Plus en détailarmasuisse Office fédéral de topographie swisstopo Cours geocat.ch 28 avril 2014
armasuisse Cours geocat.ch Plan 9.00 Présentation des participants Introduction métadonnées - geocat.ch Vue générale de l application geocat.ch Saisie simple Recherche et visualisation Validation Exercice
Plus en détailRevue des algorithmes PCA, LDA et EBGM utilisés en reconnaissance 2D du visage pour la biométrie
Revue des algorithmes PCA, LDA et EBGM utilisés en reconnaissance 2D du visage pour la biométrie Nicolas MORIZET, Thomas EA, Florence ROSSANT, Frédéric AMIEL, Amara AMARA Institut Supérieur d Électronique
Plus en détailSÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES
SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience Daniel PAYS, THALES Les situations vécues sont ancrées dans l esprit collectif
Plus en détailCELINE CHELS LE CYCLE DES POLYMORPHES TOME 1 L IMMATURE CHAPITRE 0 : SPECIMEN
CELINE CHELS LE CYCLE DES POLYMORPHES TOME 1 L IMMATURE CHAPITRE 0 : SPECIMEN Texte 2013, Céline CHELS Tous droits réservés. Toute reproduction, même partielle, du contenu, par quelque procédé que ce soit
Plus en détailDéfinition et diffusion de signatures sémantiques dans les systèmes pair-à-pair
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux
Plus en détailAnalyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1
Analyse d images Edmond.Boyer@imag.fr Edmond Boyer UFRIMA 1 1 Généralités Analyse d images (Image Analysis) : utiliser un ordinateur pour interpréter le monde extérieur au travers d images. Images Objets
Plus en détailBOITE A IMAGES PREVENTION DE LA MALADIE A VIRUS EBOLA
BOITE A IMAGES PREVENTION DE LA MALADIE A VIRUS EBOLA INSTRUCTIONS À L ATTENTION DE L ANIMATEUR La boite à images pour la prévention de la FHVE (La Fièvre Ebola est une maladie épidémique, contagieuse
Plus en détailQUELLE DÉCLARATION POUR QUEL FICHIER?
QUELLE POUR QUEL FICHIER? Tableau récapitulatif des régimes de formalités de CNIL applicables aux fichiers mis en œuvre par les employeurs Edition Novembre 2009 FINALITÉ DU FICHIER Paie Déclarations fiscales
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailRoger pour la maison et la vie sociale. Combler le manque de compréhension
Roger pour la maison et la vie sociale Combler le manque de compréhension Profiter pleinement des moments qui comptent le plus La technologie moderne des aides auditives permet aux utilisateurs d entendre
Plus en détailCOMMISSION DES COMMUNAUTÉS EUROPÉENNES
FR FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 28/VI/2006 C(2006) 2909 final A NE PAS PUBLIER DÉCISION DE LA COMMISSION du 28/VI/2006 établissant les spécifications techniques afférentes
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailComparer des surfaces suivant leur aire en utilisant leurs propriétés géométriques Découverte et manipulation
Socle commun - palier 2 : Compétence 3 : les principaux éléments de mathématiques Grandeurs et mesures Compétences : Comparer des surfaces selon leurs aires (par pavage) Mesurer l aire d une surface par
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailE-mail marketing, scoring comportemental & analyse prédictive
E-mail marketing, scoring comportemental & analyse prédictive Formation Dolist - Score MD Les 25 & 26 juin 2013 Dolist.net - Tous droits réservés 26/04/2013 Formation E-mail Marketing, scoring & analyse
Plus en détailAudit SEO. I / Les Tranquilles d Oléron
Audit SEO I / Les Tranquilles d Oléron Données relatives au domaine : Nom de domaine : www.lestranquillesdoleron.com Âge : Moins d un an Bilan : Référencement de base présent, mais il est possible de le
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailEtude d un cas industriel : Optimisation de la modélisation de paramètre de production
Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui
Plus en détailenergy BOX WEB Automates de GTB
energy BOX WEB Automates de GTB Un Energy BOX WEB est un automate complet de GTB intégrant un serveur WEB en supervision. Cet automate a été conçu pour offrir à nos clients une solution simple et compacte
Plus en détailProgrammation de services en téléphonie sur IP
Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation
Plus en détailContrat de Destination «Voyage dans les Alpes» Volet 4 : observation, Intelligence économique et territoriale
Contrat de Destination «Voyage dans les Alpes» Volet 4 : observation, Intelligence économique et territoriale Pilotage : Atout France Délégation Montagne 1 ère réunion de réflexion du comité technique
Plus en détail