MPS : Les empreintes digitales

Documents pareils
Présentation BAI -CITC

MORPHO CRIMINAL JUSTICE SUITE

Probabilités Loi binomiale Exercices corrigés

Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker

Fonctions linéaires et affines. 1 Fonctions linéaires. 1.1 Vocabulaire. 1.2 Représentation graphique. 3eme

Traitement bas-niveau

TRIGONOMETRIE Algorithme : mesure principale

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Guide du/de la candidat/e pour l élaboration du dossier ciblé

BACCALAUREAT GENERAL MATHÉMATIQUES

Programmation linéaire

Initiation à Excel. Frédéric Gava (MCF)

Documentation utilisateur. [EIP] TransLSF

Algorithmique et structures de données I

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point

L E Ç O N. Marches aléatoires. Niveau : Terminale S Prérequis : aucun

La visio-conférence holographique : Pourquoi? Comment?

OLYMPIADES ACADEMIQUES DE MATHEMATIQUES. 15 mars 2006 CLASSE DE PREMIERE ES, GMF

Rousseau Nadia. Abécédaire

Indications pour une progression au CM1 et au CM2

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)

Manuel d utilisation 26 juin Tâche à effectuer : écrire un algorithme 2

Bien lire l énoncé 2 fois avant de continuer - Méthodes et/ou Explications Réponses. Antécédents d un nombre par une fonction

MODULES 3D TAG CLOUD. Par GENIUS AOM

Jean Dubuffet AUTOPORTRAIT II

Utilisation du logiciel ImageJ gratuit

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.

posé de 3 ème année Sébastien DESTABEAU IR3

O, i, ) ln x. (ln x)2

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Convention. Assurance Protection Juridique de Generali Belgium SA

Logiciel Libre Cours 3 Fondements: Génie Logiciel

2 S I M 1 P H O N E G U I D E U T I L I S A T E U R. Guide d utilisation E-commerce / Prestashop

Décompresser, créer une archive au format «ZIP»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Plan. 1. La planification d un d 2. Méthodes et techniques de planification 3. Conclusion. D. Leclet

C f tracée ci- contre est la représentation graphique d une

Outils et bonnes pratiques LES DIX COMMANDEMENTS DU QR CODE. Le guide de référence. by Unitag

Support de formation Notebook

a et b étant deux nombres relatifs donnés, une fonction affine est une fonction qui a un nombre x associe le nombre ax + b

NON MAIS T AS VU MA TÊTE!

Unity Real Time 2.0 Service Pack 2 update

Agence pour la Protection des Programmes Service dépôt / référencement. Agence pour la Protection des Programmes Service juridique

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =

Géométrie discrète Chapitre V

Par Richard Beauregard. Novembre 2011

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB

Algorithme. Table des matières

Algorithmique avec Algobox

Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique

Rappels sur les suites - Algorithme

2. Activités et Modèles de développement en Génie Logiciel

CARTE DE VOEUX À L ASSOCIAEDRE

INFO 2 : Traitement des images

Opérations de base sur ImageJ

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

Urbanisation de système d'information. PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations

L application est utilisable pour toute personne disposant d un compte Qobuz.

F7n COUP DE BOURSE, NOMBRE DÉRIVÉ

Créer un site internet?

LES APPAREILS A DEVIATION EN COURANT CONTINU ( LES APPREILS MAGNETOELECTRIQUES)

Organiser des séquences pédagogiques différenciées. Exemples produits en stage Besançon, Juillet 2002.

La question est : dans 450 combien de fois 23. L opération est donc la division. Le diviseur. Le quotient

Tutorial pour colorier les cheveux avec Photoshop

Tâche complexe produite par l académie de Clermont-Ferrand. Mai 2012 LE TIR A L ARC. (d après une idée du collège des Portes du Midi de Maurs)

Médiation traduction. De la matière aux langages. 1/ Au fait, les Arts plastiques, qu est-ce que c est? 2/ Pourquoi traduire une œuvre?

Réaliser un ing avec Global Système

Exo7. Probabilité conditionnelle. Exercices : Martine Quinio

Sauvegarde et protection des documents

Utilisation du logiciel Epson Easy Interactive Tools

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

IFO. Soleil. Antoine COUSYN 29/07/ /02/2015. Vidéo. Manipur, Inde. Saturation du capteur CMOS. 19 Juin h11 heure locale.

Présentation MDNT Nos services Print. Nous contacter. Web. Référencement

Q : DE QUEL PAYS DOIVENT VENIR CEUX QUI VEULENT PARTICIPER? R : Cet événement est réservé à la France, donc :

Disparités entre les cantons dans tous les domaines examinés

Comores. Modalités de gestion et d administration des sociétés à capitaux publics

FctsAffines.nb 1. Mathématiques, 1-ère année Edition Fonctions affines

Hiver 2013 IMN 259. Introduction à l analyse d images. Par Pierre-Marc Jodoin

Guide de configuration d'une classe

Le régime d asile européen commun. Affaires intérieures

SEANCE 4 : MECANIQUE THEOREMES FONDAMENTAUX

Savoir lire une carte, se situer et s orienter en randonnée

Typologies sur la fraude fiscale


Les Tutoriaux Utilisez Foxmail comme client de messagerie

SOMMAIRE 1/ PRÉSENTATION DE L ÉTUDE 2/ CARTE D IDENTITÉ 3/ DIGITAL MARKETING 4/ COMMERCE CONNECTÉ

ALGORITHME GENETIQUE ET MODELE DE SIMULATION POUR L'ORDONNANCEMENT D'UN ATELIER DISCONTINU DE CHIMIE

TESTS D HYPOTHÈSE FONDÉS SUR LE χ².

Présentation du centre (CEP) de Vallorbe

APRES TOUT ACTE DE MALTRAITANCE. 3. Elaboration des recommandations de pratique. 4. Diffusion au personnel des recommandations.

Méthode : On raisonnera tjs graphiquement avec 2 biens.

enquête pour les fautes sur le fond, ce qui est graves pour une encyclopédie.

Numération et sens du nombre Maternelle à la 3 e année

La clé d un nouveau champ d utilisation de la biométrie

6 ème. Rallye mathématique de la Sarthe 2013/ ère épreuve de qualification : Problèmes Jeudi 21 novembre 2013

Homophones grammaticaux de catégories différentes. s y si ci

Transcription:

MPS : Les empreintes digitales Introduction Il existe trois prémices fondamentales à la dactyloscopie (Etude des empreintes digitales): La pérennité du dessin papillaire de la naissance à la mort, L inaltérabilité du dessin, L individualité du dessin d un individu à l autre. Ces empreintes digitales existent déjà à notre naissance, on peut donc s interroger en premier lieu sur la genèse de cette formation. Les avis divergent, on lit selon les auteurs qu elles se forment à partir de la onzième semaine de gestation ou au début du troisième mois. Les lignes adoptent leur morphologie finale chez le fœtus. Beaucoup de recherches restent encore à faire dans ce domaine. Nos empreintes sont individuelles, cependant, elles ne sont en fait pas si différentes les unes des autres, elles affichent des constantes, nous verrons qu on retrouve toujours les mêmes formes. Le dessin général ne suffit pas à individualiser une empreinte. L individualité du dessin est due à des «irrégularités» appelées minuties dans les lignes. On lit que Galton, anthropologue cousin de Darwin a démontré «qu il y a une chance sur 64 milliards d avoir la même empreinte qu un autre individu». Les recherches mathématiques sur les empreintes sont utilisées comme outil de preuve pour la police et la justice. L utilisation de l empreinte digitale comme moyen d identification d une personne n est pas nouvelle. En fait, les corps policiers utilisent cette technique depuis plus de 100 ans. Aujourd hui, les empreintes digitales sont recueillies sur une scène de crime et sont ensuite comparées à celles contenues dans un serveur central. Des modèles permettent d évaluer la probabilité d une certaine configuration et de fixer un seuil à partir duquel on peut assurer qu il y a identification de l individu dont on a relevé une trace. A Caractérisation d une empreinte digitale et description du motif L empreinte digitale est unique pour chaque individu et garde la même forme tout au long de la vie. Elle subit des transformations homothétiques ou des distorsions modélisables par des similitudes dues à la croissance. Lorsque l épiderme est altéré, celui-ci se régénère de façon identique. Cette unicité est donc une opportunité pour identifier un individu, mais alors qu est-ce qui caractérise l empreinte digitale? a. Motif En regardant les images d empreintes ci-dessous, on s aperçoit que les lignes foncées localement parallèles appelées stries ou crêtes caractérisent la forme de l empreinte. On peut répertorier trois grandes familles d empreintes : arches ou tentes (fig1), boucles à droite (fig2) ou boucles à gauche, spires ou verticilles ou tourbillons (fig3). Ces trois types d empreintes regroupent 95% des doigts humains : 30% pour les spirales, 60% pour les boucles et 5% pour les tentes.

Des dessins beaucoup plus rares sont par exemple des doubles boucles imbriquées. Empreinte assez rare : deux spirales b. Points singuliers Les éléments qui permettent de différencier deux empreintes digitales ayant le même motif sont : D une part les points singuliers globaux : noyau ou centre :lieu de convergences des stries. delta : lieu de divergences des stries. D autre part les points singuliers locaux : les minuties : points d irrégularité se trouvant sur les lignes capillaires. On peut relever jusqu à seize types de minuties mais dans les algorithmes on n en retient généralement que quatre types: Terminaison à droite ou à gauche (minutie située en fin de strie): figure a. Bifurcation à droite ou à gauche (intersection de deux stries) : figure b. On peut citer également : Île : assimilée à deux terminaisons : figure d et e. Lac : assimilée à deux bifurcations : figure c. Types de minuties possibles (stries en noir)

B Traitement informatique d une empreinte digitale Différents procédés que nous ne développerons pas ici permettent l acquisition c est à dire la capture de l empreinte. L image d origine est binarisée (noir et blanc) puis squelettisée (les stries ont toutes la même épaisseur de 1 pixel). On peut ensuite grâce à différents algorithmes extraire les minuties et éjecter les «fausses». On récupère ainsi en moyenne une centaine de minuties par empreinte. On obtient alors la signature de l empreinte. C Traces et empreintes Sur les lieux d un délit ou d un crime, les agents de la police scientifique relèvent des morceaux d empreintes appelés traces. Ces traces sont capturées, traitées informatiquement et le procédé d identification est possible. Combien de minuties sont à repérer pour permettre de déterminer une corrélation entre une trace de quelques millimètres carrés et une empreinte? Le chiffre 12 en France, 8 aux Etats-Unis.. D Essais de modélisations de formes et de minuties Nous nous proposons de modéliser et comparer à l aide d un algorithme et du logiciel alogobox l empreinte de l assassin présumé avec les empreintes des différents professeurs du lycée. Nous nous limiterons à 4 types de minuties et 4 points de référence pour chaque empreinte. Après avoir relevé les types de minuties des 10 empreintes du fichier de police, vous devrez les rentrer sous la forme ci-dessous dans l algorithme que vous allez créer : Fichierpolice[1] PREND_LA_VALEUR 1:4:3:1:2:0 :2:4:2:2:1:0 :3:4:4:2:1:0 Chaque liste de 5 nombres est composée de : 1 ier nombre : numéro de l empreinte ; 2 ième nombre au 5 ième nombres : les types de minuties pour les 4 points de référence 6 ième nombre : nombre de minuties communes avec celles du suspect (par défaut 0) Vous devez créer un algorithme comparant les empreintes du fichier de police avec celle du suspect!!!

Pour vous guider dans votre recherche d algorithme, voici le squelette de l algorithme à trouver : 1 VARIABLES 2 Fichierpolice EST_DU_TYPE 3 Suspect EST_DU_TYPE 4 i EST_DU_TYPE 5 j EST_DU_TYPE 6 DEBUT_ALGORITHME 7 Fichierpolice[1] PREND_LA_VALEUR 8 POUR i ALLANT_DE A 9 DEBUT_POUR 10 AFFICHER " " 11 AFFICHER i 12 AFFICHER " :" 13 LIRE 14 AFFICHER 15 FIN_POUR 16 POUR j ALLANT_DE A 17 DEBUT_POUR 18 POUR i ALLANT_DE A 19 DEBUT_POUR 20 SI (Fichierpolice[ ]==Suspect[ ]) ALORS 21 DEBUT_SI 22 Fichierpolice[ ] PREND_LA_VALEUR Fichierpolice[ ]+_ 23 FIN_SI 24 FIN_POUR 25 FIN_POUR 26 AFFICHER "L'empreinte du suspect a:"

27 AFFICHER " " 28 POUR j ALLANT_DE A 29 DEBUT_POUR 30 SI (Fichierpolice[ ]== ) ALORS 31 DEBUT_SI 32 AFFICHER " Empreinte n " 33 AFFICHER 34 FIN_SI 35 FIN_POUR 36 AFFICHER " " 37 AFFICHER " :" 38 POUR j ALLANT_DE A 39 DEBUT_POUR 40 SI (Fichierpolice[ ]== ) ALORS 41 DEBUT_SI 42 AFFICHER " Empreinte n " 43 AFFICHER 44 FIN_SI 45 FIN_POUR 46 AFFICHER " " 47 AFFICHER " :" 48 POUR j ALLANT_DE A 49 DEBUT_POUR 50 SI (Fichierpolice[ ]== ) ALORS 51 DEBUT_SI 52 AFFICHER " Empreinte n " 53 AFFICHER 54 FIN_SI

55 FIN_POUR 56 AFFICHER " " 57 AFFICHER " :" 58 POUR j ALLANT_DE A 59 DEBUT_POUR 60 SI (Fichierpolice[ ]== ) ALORS 61 DEBUT_SI 62 AFFICHER " Empreinte n " 63 AFFICHER 64 FIN_SI 65 FIN_POUR 66 AFFICHER " " 67 AFFICHER " :" 68 POUR j ALLANT_DE A 69 DEBUT_POUR 70 SI (Fichierpolice[ ]== ) ALORS 71 DEBUT_SI 72 AFFICHER " Empreinte n " 73 AFFICHER 74 FIN_SI 75 FIN_POUR 76 AFFICHER "." 77 FIN_ALGORITHME Maintenant que vous avez un algorithme de comparaison d empreintes pour allez pouvoir trouver l empreinte qui a le plus de minuties en commun avec celles retrouvées sur le lieu du crime. Il ne vous reste plus qu à rentrer votre algorithme dans le logiciel Algobox!