INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011
|
|
|
- Michele Milot
- il y a 10 ans
- Total affichages :
Transcription
1 INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011
2 Bibliographies (vidéo)
3 Avant de commencer Une vidéo Film documentaire sur la biométrie «le temps des biomaîtres» (50 minutes) Présentation du marché de la biométrie Description de quelques modalités et systèmes Différentes applications Limites des systèmes actuels Pistes de recherche 3
4 Plan de la présentation Introduction Technologies et applications de l identification biométrique Architecture d un système biométrique Acquisition des données Extraction de caractéristiques Comparaison/Décision Evaluation des performances Multi-modalité 4
5 Introduction Trois possibilités pour prouver son identité 1. Ce que l'on possède (carte, badge, document) ; 2. Ce que l'on sait (un nom, un mot de passe) ; 3. Ce que l'on est (empreintes digitales, main, visage, voix, ADN, signature, ) - Il s'agit de la biométrie. 5
6 Introduction Trois catégories de technologies biométriques Analyses biologiques : Odeur, sang, salive, urine, ADN, cheveux... Analyses comportementales : La dynamique de la signature (la vitesse de déplacement du stylo, les accélérations, la pression exercée, l'inclinaison), la façon d'utiliser un clavier d'ordinateur (la pression exercée, la vitesse de frappe), la voix, la manière de marcher Analyses morphologiques : Empreintes digitales, forme de la main, traits du visage, dessin du réseau veineux de l'œil 6
7 Introduction Trois scénarios de fonctionnement Authentification Êtes-vous la personne qui prétend être? Matching on-to-one. Nécessite la définition d un seuil de décision Identification Ensemble fermé : vous êtes dans ma base de données, qui est êtes vous? Matching one-to-many Watch List Ensemble ouvert : êtes vous dans ma base de données?, si oui qui êtes vous? Détection puis reconnaissance Plus difficile que la vérification et l identification 7
8 Technologies Quelle technologie choisir pour son application? Hand Iris Face Fingerprint Voice/Speeker Iris Fingerprint Fingerprint Vein Iris Signature Hand geometry 8
9 Applications Restriction des accès (physique et logique) Traces de criminels La biométrie sur le lieu de travail (pointeuse) Empêcher les expulsés de rentrer (EAU) Pay-by-touch Vos clefs! L'afghane aux yeux verts Passeports biométrique 9
10 Applications Carte Identité nationale électronique sécurisée (INES) La carte contiendra des données biométriques du porteur dans sa puce (photo, signature, empreinte digitale, ) Lutte contre le terrorisme, vol, fraude documentaire Passeport biométrique Norme de photographie (ISO/ICE :2005) Visa biométrique Carte vitale, carte de séjour, permis de conduite, etc. 10
11 Le marché de la biométrie IBG (International Biometric Group) édite régulièrement un raport sur le marché de la biométrie. Cette étude est une analyse complète des chiffres d'affaires, des tendances de croissance, et des développements industriels pour le marché de la biométrie actuel et futur. Les empreintes digitales continuent à être la principale technologie biométrique en terme de part de marché, près de 50% du chiffre d affaires total (hors applications judiciaires). 11
12 Plan de la présentation Introduction Applications de l identification biométrique Architecture d un système biométrique Acquisition des données Extraction de caractéristiques Comparaison/Décision Evaluation des modalités Multi-modalité 12
13 Architecture d un système biométrique Critère de décision Oui/non ou Identité Mise en correspondance (Matcher) Coordonnées des minuties (Sample) Extracteur de caractéristiques Base de données des caractéristiques (Templates) (Sample) prétraitement prétraitement Authentification ou Identification Apprentissage enrôlement 13
14 Architecture d un système biométrique phase d extraction de caractéristiques Représentation d une empreinte digitale : les minuties. Une minutie est un point qui se situe sur le changement de continuité des lignes papillaires. Les minuties sont les représentations les plus utilisées en reconnaissance La probabilité de trouver deux empreintes digitales similaires est de 1 sur 10 puissance 24. Phase de prétraitement pour l extraction des minuties. (a) Caractéristiques locales Île (Ridge Island) Fin de ligne (Ridge Ending) Point (Ridge Dot) Lac (Ridge enclosure) Bifurcation (Ridge bifurcation) Noyau (core) Delta (b) Caractéristiques globales 14
15 Architecture d un système biométrique phase de prétraitement Problèmes d acquisition 15
16 Architecture d un système biométrique phase d extraction de caractéristiques Méthodes Contours (gradient) Discontinuité dans l orientation Informations sur les courbures Influence de la qualité Image d orientation faux minuties = 0 faux minuties = 7 faux minuties = 27 Minuties non détectés 16
17 Architecture d un système biométrique phase de mise en correspondance Challenges Images de mauvaises qualités Mauvaise détection des minuties Transformations rigides (R,T) Distorsions élastiques Modélisation des distorsions Variabilité intra-classe Estimation de (R,T, Distorsions) Empreintes digitales d une même personne avec différentes variabilités intra-classe Mise en correspondance de deux empreintes digitales 17
18 Architecture d un système biométrique Oui/non ou Identité Critère de décision Mise en correspondance (Matcher) Base de données des caractéristiques (Templates) (Sample) Extracteur de caractéristiques (Sample) prétraitement prétraitement Authentification ou Identification Apprentissage enrôlement 18
19 Architecture d un système biométrique phase de prétraitement Modes d acquisition Visible/Infrarouge Peu de texture, plus de reflet Segmentation de l iris Contours circulaires Lumière visible Lumière infrarouge Contours actifs Binarisation Normalisation de l iris Coordonnées polaires ( ρ,θ ). Détecteur de contour Détecteur de Contour circulaire 19
20 Architecture d un système biométrique phase d extraction de caractéristiques Extraction de l iris Extraction de la texture Application de transformées Transformée en ondelettes Niveau de résolution Coefficients pour coder l iris Codage Algorithme de Daugman 2048 coefficients Transformées en Ondelettes 2D Codes obtenus Deux codes provenant de personnes différentes 20
21 Architecture d un système biométrique phase de mise en correspondance Distance de Hamming Différence partielle entre les deux séquences de bits des codes iris (sans compter les bits affectés par du bruit: cils, paupière, etc.) La définition mathématique de cette distance est: code A et code B correspondent au codage de chaque iris mask A et mask B identifient la valeur dans chaque iris non affectée par la présence de bruits. L opérateur est le OU-exclusif pour détecter la non-correspondance entre code A et code B 21 22
22
23 Pourquoi la biométrie et difficile? Variabilité intra-classe et similarité inter-classes Prétraitement (segmentation) Empreintes de la même personne Bruit d acquisition Empreintes de personnes différentes Père/fils Jumaux/ jumelles Le visage dans toutes ses états! 23
24 Evaluation des performances En biométrie, nous somme en face de deux populations: Les véritables clients (Genuine), ceux qui sont dûment autorisés à pénétrer dans la zone protégée Les imposteurs (Imposters) qui n'ont aucune autorisation, mais qui vont quand même essayer de rentrer Genuine imposteurs Zone protégée Taux d erreur FAR (False Accept Rate) : proportion des imposteurs acceptés par le système FRR (False Reject Rate) : proportion des véritables clients rejetés FTR (Failure to Enroll Rate) : proportion des véritables clients qu'on n'arrive pas à enregistrer Failure to Acquire Rate : échec de l acquisition 24
25 Evaluation des performances ~3% de la population ont une mauvaise qualité d empreinte Relation entre FAR & FRR FAR=1-VR FRR=1-RR VR (Verification Rate) RR (True Rejection Rate) Empreintes de mauvaises qualités ~7% des iris qu on n arrive pas à enrôler FRR Problèmes de segmentation Pupille de grande taille 25
26
27 27
28 Evaluation des performances Comparaison d algorithmes indépendamment du seuil de décision Courbes DET (Detection Error Trade-off) : liaison entre FAR et FRR pour différents seuils de décision Courbes ROC (Receiver Operating Characteristics), : liaison entre VR et FAR Point EER (Equal Error Rate) : pour lequel FAR=FRR 28
29 Etat de l art des taux d erreur Test Conditions de tests False Reject Rate False Accept Rate Empreinte digitale FVC [2006] Population hétérogène, des ouvriers, vieux, 2.2% 2.2% Visage FRVT [2006] Eclairage contrôlé, haute résolution 0.8%-1.6% 0.1% Iris ICE [2006] Eclairage contrôlé, bonne qualité d images 1.1%-1.4% 0.1% Voix NIST [2004] Indépendant du texte, Multi-lagues 5-10% 2-5% 29
30 Conclusion Plusieurs campagnes de collection des données biométriques et d évaluation : Des algorithmes de recherche Des systèmes commerciales Un grand effort pour : Réduire la coopération des utilisateurs (iris, empreinte, etc.) Biometric on the move! Améliorer les systèmes d acquisition Identifier d autres caractéristiques physiologique (l oreille 3D, etc.) Multi-modalité Augmenter la robustesse des systèmes d authentification biométrique 30
Un code-barre sur la tête?
Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven
Présentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale
R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale Boulbaba BEN AMOR, Karima OUJI, Mohsen ARDABILIAN, et Liming CHEN Laboratoire d InfoRmatique en Images et
MORPHO CRIMINAL JUSTICE SUITE
MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches
La clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
DET4J Développement Java d un outil de visualisation de courbes de performance biométriques
DET4J Développement Java d un outil de visualisation de courbes de performance biométriques Christophe Gisler 1 11 août 2006 Département d Informatique Rapport de Travail de Bachelor Department of Informatics
La biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57
Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation
Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation
Projet de planification de la biométrie Mise à l essai de la biométrie sur le terrain Rapport d évaluation Sa Majesté la Reine du Chef du Canada, représentée par le Ministre des Travaux publics et Services
Mesure agnostique de la qualité des images.
Mesure agnostique de la qualité des images. Application en biométrie Christophe Charrier Université de Caen Basse-Normandie GREYC, UMR CNRS 6072 Caen, France 8 avril, 2013 C. Charrier NR-IQA 1 / 34 Sommaire
Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar [email protected]
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar [email protected] Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
INF6304 Interfaces Intelligentes
INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie
GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS
GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION
Vérification audiovisuelle de l identité
Vérification audiovisuelle de l identité Rémi Landais, Hervé Bredin, Leila Zouari, et Gérard Chollet École Nationale Supérieure des Télécommunications, Département Traitement du Signal et des Images, Laboratoire
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe
Face Recognition Performance: Man vs. Machine
1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated
Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Traitement numérique de l'image. Raphaël Isdant - 2009
Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture
Ce que vous devez savoir sur: La Biométrie
Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
choisir H 1 quand H 0 est vraie - fausse alarme
étection et Estimation GEL-64943 Hiver 5 Tests Neyman-Pearson Règles de Bayes: coûts connus min π R ( ) + ( π ) R ( ) { } Règles Minimax: coûts connus min max R ( ), R ( ) Règles Neyman Pearson: coûts
INF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12
Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12 2 Discrimination Invariance Expressions faciales Age Pose Eclairage 11/12/2012 3 Personne Inconnue Identité
Ministère de l Enseignement Supérieur et de la Recherche Scientifique
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Institut National de Formation en Informatique (I.N.I) Oued Smar Alger Direction de la Post Graduation et de la Recherche Thème : Inférence
LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»
LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers
UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
La fonction exponentielle
DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction
Cours 3 : L'ordinateur
Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur
Retour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 [email protected] Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret [email protected]
Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Bibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
ARDUINO DOSSIER RESSOURCE POUR LA CLASSE
ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée
Programme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure INTELLIGENCE NUMERIQUE Langage Java Mentions
BACCALAURÉAT GÉNÉRAL SÉRIE SCIENTIFIQUE
BACCALAURÉAT GÉNÉRAL SÉRIE SCIENTIFIQUE ÉPREUVE DE SCIENCES DE L INGÉNIEUR ÉPREUVE DU VENDREDI 20 JUIN 2014 Session 2014 Durée de l épreuve : 4 heures Coefficient 4,5 pour les candidats ayant choisi un
Bases de données et interfaces Génie logiciel
Bases de données et interfaces Génie logiciel Merlet benjamin Merlet-Billon Maryvonne Hueber Yann Jamin Guillaume Giraud Sandra Département Génie Biologique Professeurs responsables : Option BIMB Promotion
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Ferhat ABBAS Sétif UFAS - Algérie THESE
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Ferhat ABBAS Sétif UFAS - Algérie THESE présentée à la faculté de technologie Département Electronique pour l obtention
LA VILLE D ÉPINAL PROPOSE. www.epinal.fr TOUT UN PROGRAMME POUR L'ÉTÉ!
LA VILLE D ÉPINAL PROPOSE www.epinal.fr TOUT UN PROGRAMME POUR L'ÉTÉ! ACTIVITÉS MULTIMÉDIA DU 8 AU DATE 12 JUILLET entre 2006 et 2007 JEUX ET MAÎTRISE DES ÉLÉMENTS DE L ORDINATEUR Les enfants vont apprendre
Détection et suivi d'objets dans une séquence d'images par contours actifs
Détection et suivi d'objets dans une séquence d'images par contours actifs A. Fekir (1), N. Benamrane (2) et A. Taleb-Ahmed (3) (1) Département d informatique, Université de Mustapha Stambouli, BP 763,
La recherche d'indices par fluorescence
La recherche d'indices par fluorescence Ces sources d éclairage à haute intensité permettent, en fluorescence, la mise en évidence d indices qui ne sont pas visibles ou peu à l oeil nu. Ex : empreintes
Cartes électroniques. 1 décembre 2008
Cartes électroniques 1 décembre 2008 Nécessité de modernisation Mobilité Lutte contre la fraude/criminalité Nouveaux besoins sociaux Simplification administrative Réglement (CE) nr. 1030/2002 du Conseil
2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Version 2.2. Version 3.02
Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications
Revue des algorithmes PCA, LDA et EBGM utilisés en reconnaissance 2D du visage pour la biométrie
Revue des algorithmes PCA, LDA et EBGM utilisés en reconnaissance 2D du visage pour la biométrie Nicolas MORIZET, Thomas EA, Florence ROSSANT, Frédéric AMIEL, Amara AMARA Institut Supérieur d Électronique
1S9 Balances des blancs
FICHE 1 Fiche à destination des enseignants 1S9 Balances des blancs Type d'activité Étude documentaire Notions et contenus Compétences attendues Couleurs des corps chauffés. Loi de Wien. Synthèse additive.
GED: Gestion Electronique de Document (Support de cours) R. MAHMOUDI ([email protected]) www.research-ace.net/~mahmoudi 1 Gestion Electronique de Documents Plan du cours - Introduction générale - Spécificités
Le Data Mining au service du Scoring ou notation statistique des emprunteurs!
France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative
SEANCE 4 : MECANIQUE THEOREMES FONDAMENTAUX
SEANCE 4 : MECANIQUE THEOREMES FONDAMENTAUX 1. EXPERIENCE 1 : APPLICATION DE LA LOI FONDAMENTALE DE LA DYNAMIQUE a) On incline d un angle α la table à digitaliser (deuxième ou troisième cran de la table).
Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier
Détection et reconnaissance des sons pour la surveillance médicale Dan Istrate le 16 décembre 2003 Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Thèse mené dans le cadre d une collaboration
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Konica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Reconnaissance du locuteur
Reconnaissance du locuteur Claude Barras! Master, Université Paris-Sud Plan Introduction Vérification du locuteur Structuration en tours de parole Recherches en cours 2/46 Introduction Plan Introduction
La Biométrie multimodale : stratégies de fusion de scores et mesures de dépendance appliquées aux bases de personnes virtuelles
Thèse de doctorat de l INSTITUT NATIONAL DES TELECOMMUNICATIONS dans le cadre de l école doctorale SITEVRY en co-accréditation avec l UNIVERSITE D EVRY-VAL D ESSONNE Spécialité : Traitement Image et Signal
Catalogue de Formation
Catalogue de Formation Bienvenue dans le catalogue de formations UTC Fire and Security EMEA pour OnGuard dédié aux Value Added Resellers (VAR) Lenel. Une évolution De l excellence Information de contact:
Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité
Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions
APP TECHNOLOGY. Tracking du ROI & Engagement sur Mobile
APP TECHNOLOGY Tracking du ROI & Engagement sur Mobile À PROPOS D ACCENGAGE Accélérateur de Performance Mobile. Mondialement. Mois de R&D Experts du Mobile Clients Grands Comptes Pays Millions d Apps Installées
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. [email protected] Plan Introduction Généralités sur les systèmes de détection d intrusion
L'ORDINATEUR ET LA VUE
45 L'ORDINATEUR ET LA VUE On parle beaucoup des troubles liés au travail devant écran d'ordinateur. Qu'en est-il des recherches dans ce domaine? On peut dire que les problèmes de la vision sur écran en
Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance
Guide de solutions de mise en sécurité électronique des bâtiments Détection d intrusion Contrôle d accès Vidéosurveillance Sommaire z Les Industries du Génie Numérique, Energétique et Sécuritaire (IGNES)
Mission d Audit du Fichier Électoral. Sénégal 2010
Mission d Audit du Fichier Électoral Sénégal 2010 Rapport Final Janvier 2011 Financement : L Union européenne, l Ambassade des États-Unis d Amérique et l Ambassade d Allemagne Mission d Audit du Fichier
Traitement bas-niveau
Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.
Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique
Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique BUT : Découvrir ton profil préférentiel «Visuel / Auditif / Kinesthésique» et tu trouveras des trucs
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Outil de formation à la conduite économique et écologique.
L EC MOBIL Outil de formation à la conduite économique et écologique. H.D.M S O L U T IONS T E C H N O L O G IQUES Tel 04 78 32 07 20 Fax 04 78 32 07 30 Mail [email protected] Site www.reactiometre.com
Introduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Géométrie discrète Chapitre V
Géométrie discrète Chapitre V Introduction au traitement d'images Géométrie euclidienne : espace continu Géométrie discrète (GD) : espace discrétisé notamment en grille de pixels GD définition des objets
Utilisation d informations visuelles dynamiques en asservissement visuel Armel Crétual IRISA, projet TEMIS puis VISTA L asservissement visuel géométrique Principe : Réalisation d une tâche robotique par
Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information
Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,
Le poids et la taille des fichiers
Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000
Ordonnancement sous contraintes de Qualité de Service dans les Clouds
Ordonnancement sous contraintes de Qualité de Service dans les Clouds GUÉROUT Tom DA COSTA Georges (SEPIA) MONTEIL Thierry (SARA) 05/12/2014 1 Contexte CLOUD COMPUTING Contexte : Environnement de Cloud
La renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Choisir entre le détourage plume et le détourage par les couches.
Choisir entre le détourage plume et le détourage par les couches. QUEL CHOIX D OUTILS ET QUELLE METHODE, POUR QUEL OBJECTIF? Il existe différentes techniques de détourage. De la plus simple à la plus délicate,
Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz
Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm
ZOOM SUR 10 DEMONSTRATIONS
ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs
Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.
ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle
Traçabilité des produits et opportunités marché
DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept. 2011 Traçabilité des produits et opportunités marché Roland Meylan Corporate
Séquence rédigée de manière provisoire : Document de travail FAIRE ROULER - "Petites Voitures" CYCLE II
Séquence rédigée de manière provisoire : Document de travail FAIRE ROULER - "Petites Voitures" CYCLE II Point du programme Choisir un outil en fonction de son usage et mener à bien une construction simple.
Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker
Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker DeCarvalho Adelino [email protected] septembre 2005 Table des matières 1 Introduction
Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Formation des enseignants. Le tensiomètre. Objet technique modélisable issu de l environnement des élèves
Le tensiomètre Objet technique modélisable issu de l environnement des élèves Un peu d'histoire C'est en 1628 que W. Harvey découvrit la circulation du sang. C'est pourtant seulement en 1730 que la pression
MODE OPÉRATOIRE. VI) Le projet mené dans le cadre de la technologie. Le projet porte sur la réalisation d une horloge CD.
VI) Le projet mené dans le cadre de la technologie. Le projet porte sur la réalisation d une horloge CD. 1 La réalisation se déroule en plusieurs phases : - analyse préalable du besoin : étude de l appel
PROJET DE DIPLÔME HACKING & DESIGN
PROJET DE DIPLÔME HACKING & DESIGN au service du design graphique GEOFFREY DORNE 2008-2009 THÉORIE HACKING DESIGNING LE HACKING C EST - BIDOUILLER - CRÉER DES MÉTA-OUTILS - DIFFUSER - CONNECTER - HACKER
Audio pour HDSLR. «Comment obtenir un son professionnel en filmant avec un reflex numérique?»
Audio pour HDSLR «Comment obtenir un son professionnel en filmant avec un reflex numérique?» LA PROBLEMATIQUE Le son est bien ce qui fait une des différences fondamentales entre la photo et la vidéo. Et
SudoClick Reconnaissance de grilles de sudoku pour téléphones portables
SudoClick Reconnaissance de grilles de sudoku pour téléphones portables Patrick Anagnostaras 1 24 mai 2008 Department of Informatics - Master Project Report Département d Informatique - Departement für
Comment voit-on les objets qui nous entourent? À la découverte de la lumière. Cécile de Hosson, avec la collaboration de Véronique Delaye
CCOLLEGE YCLE 3 CCYCLE 3 OLLEGE Comment voit-on les objets qui nous entourent? À la découverte de la lumière Cécile de Hosson, avec la collaboration de Véronique Delaye Éditions Le Pommier, 2009 Objectifs
Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL
Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction
Personnalisation et recommandation * ENEIDE
Sylvain Garnier InfoStance Reponsable R&D Coordinateur ENEIDE Personnalisation et recommandation * ENEIDE Journée Données et Apprentissage Artificiel (DAPA) du 26 Mars 2009 1 Rapide description des ENT
Gestion des identités et des risques
Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante
Collection de photos échantillons
Collection de photos échantillons SB-800/600 Entrez dans le monde passionnant du Système d Eclairage Créatif de Nikon avec le SB-800/600. Les numéros de page se rapportent aux explications dans le manuel
La caméra Embarquée et subjective
La caméra Embarquée et subjective La caméra embarquée et subjective L utilisation de la caméra subjective permet une très forte identification du spectateur aux personnages et par conséquent des sensations
Opérations de base sur ImageJ
Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement
Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique
Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55
Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Projet de Traitement du Signal Segmentation d images SAR
Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,
Organiser des séquences pédagogiques différenciées. Exemples produits en stage Besançon, Juillet 2002.
Cycle 3 3 ème année PRODUCTION D'ECRIT Compétence : Ecrire un compte rendu Faire le compte rendu d'une visite (par exemple pour l'intégrer au journal de l'école ) - Production individuelle Précédée d'un
NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
