Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Mastère Professionnelle 2015

442 views

Published on

Authentification Biométrique par le biais du Signal
Parole et de l’Iris Présenté par : Raoudha MABROUKI

Published in: Engineering
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

Mastère Professionnelle 2015

  1. 1. Authentification Biométrique par le biais du Signal Parole et de l’Iris Encadré par : Madame Azza WLED ZAIED Présenté par : Raoudha MABROUKI Année universitaire 2014-2015 Présenté en vue de l’obtention de Diplôme National du Mastère Professionnel en Sciences et Technologies Spécialité : Informatique Option : Sécurité des Systèmes Informatiques Communicants et Embarqués Par Institut Supérieur d’Informatique Soutenance de Mémoire de Mastère
  2. 2. Plan Introduction Sécurité des Systèmes Informatiques Biométrie Conception et Réalisation Interfaces utilisateur Conclusion et Perspectives 2
  3. 3. • Sécurité des systèmes d’information est l’ensemble des moyens techniques organisationnels, juridiques et humains; • But : conserver, rétablir, et garantir la sécurité du système informatique, • Apparition des ordinateurs => la création des systèmes biométriques informatisés, • caractéristique physique unique => la diversité des systèmes biométriques. 3 Introduction
  4. 4. Sécurité des systèmes informatiques (1/3) Prévention Détection des actions non autorisées Réaction 4
  5. 5. Interruption Interception Modification Fabrication 5 Risques de sécurité Sécurité des systèmes informatiques (2/3)
  6. 6. Niveau d’accès physiques Niveau d’accès logique Niveau réseau de transmission 6 Contrôle d’accès Sécurité des systèmes informatiques (3/3)
  7. 7. Biométrie (1/4) Copie vol oublie perte Mot de passe X - X - Badge - X X X Empreinte - - - - Supprimer Duplication Vol Oubli Perte Authentification Biométrique 7
  8. 8. Biométrie (2/4) Analyses biologiques • Odeur • Sang • Salive • Urine • ADN, cheveux... Analyses comportementales • Dynamique de la signature • Dynamique de frappe à la clavier • Voix • Manière de marcher Analyses morphologiques • Empreintes digitales, • Forme de la main, • Traits du visage, • IRIS • veineux de l'œil 8
  9. 9. Biométrie (3/4) 9 Domaines d’application
  10. 10. Biométrie (4/4) 10 Caractéristiques du système
  11. 11. Conception et Réalisation
  12. 12. Méthodologie adoptée 12 Conception et Réalisation (1/10)
  13. 13. 13 Conception et Réalisation (3/10)
  14. 14. Architecture du système Biométrique 14 Conception et Réalisation (2/10)
  15. 15. •Authentification indépendante du Texte, •Utilisation des caractéristiques uniques, •Nombreux traits discriminants. 15 Système biométrique : Voix Conception et Réalisation (4/10)
  16. 16. 16 L’appareil phonatoire Le générateur : air expulsé des poumons, traverse l’appareil phonatoire comme un instrument à vent et crée la pression nécessaire à la génération d’un signal acoustique. Le vibrateur : L’air expulsé des poumons traverse la trachée pour arriver dans le larynx où se trouve les cordes vocales. L’air traversant le larynx met en vibration les cordes vocales. La fréquence de vibration des cordes vocales est modulée en fonction de leur degré de contraction. Conception et Réalisation (5/10)
  17. 17. 17 Le résonateur : Ces vibrations sont modifiées par le passage de l’air dans les différentes cavités qui composent le pharynx mais aussi dans les fosses nasales. Ces résonateurs influent sur le son en atténuant certaines fréquences et en amplifiant d’autres. La forme et le volume de ces cavités, spécifiques au locuteur, modifient fortement le son produit. Les modulateurs : les organes modulateurs que sont la langue, les lèvres et la mâchoire sculptent, elles produisent les phonèmes qui composent la parole. La position de ces différents organes est le mécanisme final qui permet la production de parole articulée. Certains organes impliqués dans la production de la parole se trouvent en partie visibles extérieur (lèvres, langue, position des mâchoires). L’appareil phonatoire Conception et Réalisation (6/10)
  18. 18. 18 Organigramme d'authentification par le biais de la voix Conception et Réalisation (7/10)
  19. 19. 19 Détection de l'iris Conception et Réalisation (8/10)
  20. 20. Organigramme d’authentification par le biais de l’iris 18 Conception et Réalisation (9/10)
  21. 21. Environnement Informatique Utilisé MATLAB (« matrix laboratory ») • Langage de programmation • Manipuler des matrices • Afficher des courbes et des données • Mettre en œuvre des algorithmes • Créer des interfaces utilisateurs 21 SmartDraw • Création de schémas, organigrammes de programmation • Base donnée remplie de plusieurs modèles prédéfinies, • Langage de modélisation UML et BANTAM . Conception et Réalisation (10/10)
  22. 22. Interface : Choix de méthode d’authentification . 22
  23. 23. Interface : Accueil . 23
  24. 24. Interface : Enregistrement . 24
  25. 25. Interface : supprimer enregistrement . 25
  26. 26. Interface : Authentification . 26
  27. 27. Conclusion & Perspectives ● Conception et réalisation d'un système de sécurité biométrique basé sur le signal parole ( monodimensionnel) et l'iris ( bidimensionnel), ● En perspective : ● Mise en place d’un système multi-agent pour le système d'authentification par signal parole, ● Utilisation de la plate forme LabView pour le traitement d'images en temps réel pour le système d'authentification par l'iris. 27
  28. 28. Merci de votre attention

×