To see the other types of publications on this topic, follow the link: Systèmes biométriques.

Dissertations / Theses on the topic 'Systèmes biométriques'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 24 dissertations / theses for your research on the topic 'Systèmes biométriques.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

El, Abed Mohamad. "Évaluation de systèmes biométriques." Caen, 2011. http://www.theses.fr/2011CAEN2072.

Full text
Abstract:
Les systèmes biométriques sont de plus en plus utilisés pour vérifier ou déterminer l'identité d'un individu. Compte tenu des enjeux liés à leur utilisation, notamment pour des applications dans le domaine de commerce électronique ou le contrôle d'accès physique, il est particulièrement important de disposer d'une méthodologie d'évaluation de tels systèmes. Le problème traité dans cette thèse réside dans la conception d'une méthodologie générique (i. E. , indépendante de la modalité) visant à évaluer un système biométrique. Les enjeux sont nombreux comme la comparaison des systèmes biométriques pour une application particulière, l'évaluation d'un algorithme au cours de son développement ou son paramétrage optimal. Nous proposons dans cette thèse une méthode d'évaluation de la qualité de données biométriques. La méthode proposée possède l'avantage d'être indépendante de la modalité biométrique considérée, et du système de vérification utilisé. Le comportement de cette méthode d'évaluation a été testé sur cinq bases de données publiques. Nous avons également mis au point deux méthodes d'évaluation portant sur l'usage et la sécurité d'un système biométrique. La première consiste à évaluer l'acceptabilité et la satisfaction des usagers lors de l'utilisation des systèmes biométriques. La seconde consiste à mesurer la robustesse d'un système biométrique (architecture et algorithmes) contre la fraude. Les deux méthodes proposées possèdent l'avantage d'être indépendantes de la modalité biométrique considérée. Trois systèmes d'authentification biométrique ont été utilisés pour montrer l'intérêt de ces deux méthodes
Biometric systems are increasingly used to verify or identify the identity of an individual. Given the challenges related to their use, mainly for e-commerce applications or physical access control (border control), it is important to have an evaluation methodology of such systems. The problematic addressed in this thesis is the design of a modality-independent evaluation methodology of biometric systems. The challenges are many such as the comparison of biometric systems for a particular application, the evaluation of an algorithm during its development or in setting its optimal parameters. We propose in this thesis a quality assessment method of biometric raw data. The proposed method has the advantage of being independent from the biometric modality, and the used verification system. Five public databases are used to validate the proposed method. We have also developed two evaluation methods related to the usability and the security aspects of a biometric system. The first consists of measuring users' acceptance and satisfaction when using biometric systems. The second consists of measuring the system (architecture and algorithms) robustness against attacks. The two presented methods have the advantage of being modality-independent. Three biometric authentication systems are used to show the benefits of both methods
APA, Harvard, Vancouver, ISO, and other styles
2

Vibert, Benoît. "Contributions à l'évaluation de systèmes biométriques embarqués." Thesis, Normandie, 2017. http://www.theses.fr/2017NORMC208/document.

Full text
Abstract:
La biométrie suscite de plus en plus d’intérêt de la part des industriels car nous avons besoin de nouvelles méthodes d’authentification d’un individu : pour du contrôle d’accès physique, du contrôle aux frontières ou pour du paiement. Ces données non révocables et sensibles sont très souvent stockées sur des systèmes embarqués de type élément sécurisé (SE), comme par exemple une carte à puce. Ces SE embarquent aussi un module de comparaison nommé On-Card-Comparison (OCC), permettant de déterminer si le template présenté correspond bien à celui stocké sur l’élément sécurisé. Dans cette thèse, nous nous intéressons particulièrement aux empreintes digitales car c’est une modalité biométrique bien perçue par les usagers. Nous proposons dans cette thèse différentes contributions permettant d’évaluer des systèmes biométriques embarqués. La première est une plateforme d’évaluation de systèmes biométriques nommée EVABIO. La seconde contribution, permet d’évaluer l’incidence sur les performances lors de la réduction de templates biométriques lorsqu’ils doivent être stockés sur un SE. Nous proposons des méthodes permettant de réduire la taille du template biométrique tout en gardant un taux de reconnaissance élevé, garantissant ainsi un bon niveau de performance du système biométrique complet. La dernière contribution étudie les attaques d’un système biométrique embarqué sur SE. Nous regardons quels a priori sont importants pour un imposteur : nous avons montré que le type de l’empreinte digitale est une information importante pour un attaquant. Nous avons également proposé une contre-mesure pour les systèmes embarqués
Biometrics is sparking the interest of manufacturers and industrial compagniesbecause we are in need of new methods of authenticating individuals: for physicalaccess control, border control or for payments. Non-revocable and sensitive data isvery often stored on embedded systems of the secure element type (SE), such as asmart card. SEs include a comparison module called On-Card-Comparison (OCC),which determines whether the template presented corresponds to the template storedwithin it. In this thesis, we are particularly interested in fingerprints because it is abiometric modality that is very well perceived by the population.We propose in this thesis different contributions to evaluate embedded biometricsystems. The first is a biometric evaluation platform called EVABIO. The secondcontribution evaluates the impact on performance when reducing biometric templatesthat are to be stored on an SE. We propose methods to reduce the size of biometrictemplates while maintaining a high recognition rate thus, guaranteeing a good level ofperformance of the global biometric system. The last contribution studies attacks ona biometric system that is embedded on a SE. We look at what a priori are importantfor an impostor: we have shown that the type of fingerprint is an important a prioriand the reason why we have also proposed a countermeasure for embedded systems
APA, Harvard, Vancouver, ISO, and other styles
3

Galdi, Chiara. "Conception et développement de systèmes biométriques multimodaux." Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0015/document.

Full text
Abstract:
La reconnaissance biométrique a été utilisée longtemps dans des espaces confinés, généralement à l'intérieur, où les opérations de sécurité exigeaient des systèmes de haute précision, par exemple dans les postes de police, les banques, les entreprises, les aéroports. Les activités de terrain, au contraire, exigent plus de flexibilité et portabilité conduisant au développement de dispositifs pour l'acquisition des traits biométriques et des algorithmes pour la reconnaissance biométrique dans des conditions moins contraintes. L'application de la reconnaissance biométrique "portable" est limitée dans des domaines spécifiques, par exemple pour le contrôle de l'immigration, et exige des dispositifs dédiés. Pour étendre l'utilisation de la biométrie sur les appareils personnels, des tentatives ont été faites par l’intégration des scanners d'empreintes digitales dans les ordinateurs portables ou les smartphones. Mais la reconnaissance biométrique sur les appareils personnels a été utilisée seulement pour un nombre limité de tâches, comme le déverrouillage d'écrans à l'aide des empreintes digitales au lieu de mots de passe. Les activités décrites dans cette thèse se sont portées sur le développement de solutions pour la reconnaissance de l'iris sur les appareils mobiles: - Acquisition: collection de la base de données MICHE, contenant des images d'iris capturée par des appareils mobiles; - Segmentation: développement d'un algorithme de segmentation innovante; - Extraction de caractéristiques: la reconnaissance de l'iris a été combinée avec le visage et la reconnaissance du smartphone.Enfin, la reconnaissance du regard a été étudiée afin de vérifier sa possible fusion avec l'iris
Biometric recognition for a long time has been used in confined spaces, usually indoor, where security-critical operations required high accuracy recognition systems, e.g. in police stations, banks, companies, airports. Field activities, on the contrary, required more portability and flexibility leading to the development of devices for less constrained biometric traits acquisition and consequently of robust algorithms for biometric recognition in less constrained conditions. However, the application of "portable" biometric recognition, was still limited in specific fields e.g. for immigration control, and still required dedicated devices. A further step would be to spread the use of biometric recognition on personal devices, as personal computers, tablets and smartphones. Some attempts in this direction were made embedding fingerprint scanners in laptops or smartphones. So far biometric recognition on personal devices has been employed just for a limited set of tasks, as to unlock the screen using fingerprints instead of passwords. The research activities described in this thesis were focused on studying and developing solutions for iris recognition on mobile devices. This topic has been analyzed in all its main phases: - Acquisition: collection of the MICHE database, containing pictures of irises acquired by mobile devices; - Segmentation: development of an innovative iris segmentation algorithm; - Feature extraction and matching: iris recognition has been combined with the face and with sensor (smartphone) recognition. Finally, the use of gaze analysis for human recognition has been investigated in order to verify its possible fusion with iris
APA, Harvard, Vancouver, ISO, and other styles
4

Galdi, Chiara. "Conception et développement de systèmes biométriques multimodaux." Electronic Thesis or Diss., Paris, ENST, 2016. http://www.theses.fr/2016ENST0015.

Full text
Abstract:
La reconnaissance biométrique a été utilisée longtemps dans des espaces confinés, généralement à l'intérieur, où les opérations de sécurité exigeaient des systèmes de haute précision, par exemple dans les postes de police, les banques, les entreprises, les aéroports. Les activités de terrain, au contraire, exigent plus de flexibilité et portabilité conduisant au développement de dispositifs pour l'acquisition des traits biométriques et des algorithmes pour la reconnaissance biométrique dans des conditions moins contraintes. L'application de la reconnaissance biométrique "portable" est limitée dans des domaines spécifiques, par exemple pour le contrôle de l'immigration, et exige des dispositifs dédiés. Pour étendre l'utilisation de la biométrie sur les appareils personnels, des tentatives ont été faites par l’intégration des scanners d'empreintes digitales dans les ordinateurs portables ou les smartphones. Mais la reconnaissance biométrique sur les appareils personnels a été utilisée seulement pour un nombre limité de tâches, comme le déverrouillage d'écrans à l'aide des empreintes digitales au lieu de mots de passe. Les activités décrites dans cette thèse se sont portées sur le développement de solutions pour la reconnaissance de l'iris sur les appareils mobiles: - Acquisition: collection de la base de données MICHE, contenant des images d'iris capturée par des appareils mobiles; - Segmentation: développement d'un algorithme de segmentation innovante; - Extraction de caractéristiques: la reconnaissance de l'iris a été combinée avec le visage et la reconnaissance du smartphone.Enfin, la reconnaissance du regard a été étudiée afin de vérifier sa possible fusion avec l'iris
Biometric recognition for a long time has been used in confined spaces, usually indoor, where security-critical operations required high accuracy recognition systems, e.g. in police stations, banks, companies, airports. Field activities, on the contrary, required more portability and flexibility leading to the development of devices for less constrained biometric traits acquisition and consequently of robust algorithms for biometric recognition in less constrained conditions. However, the application of "portable" biometric recognition, was still limited in specific fields e.g. for immigration control, and still required dedicated devices. A further step would be to spread the use of biometric recognition on personal devices, as personal computers, tablets and smartphones. Some attempts in this direction were made embedding fingerprint scanners in laptops or smartphones. So far biometric recognition on personal devices has been employed just for a limited set of tasks, as to unlock the screen using fingerprints instead of passwords. The research activities described in this thesis were focused on studying and developing solutions for iris recognition on mobile devices. This topic has been analyzed in all its main phases: - Acquisition: collection of the MICHE database, containing pictures of irises acquired by mobile devices; - Segmentation: development of an innovative iris segmentation algorithm; - Feature extraction and matching: iris recognition has been combined with the face and with sensor (smartphone) recognition. Finally, the use of gaze analysis for human recognition has been investigated in order to verify its possible fusion with iris
APA, Harvard, Vancouver, ISO, and other styles
5

Cabana, Antoine. "Contribution à l'évaluation opérationnelle des systèmes biométriques multimodaux." Thesis, Normandie, 2018. http://www.theses.fr/2018NORMC249/document.

Full text
Abstract:
Le développement et la multiplication de dispositifs connectés, en particulier avec les \textit{smartphones}, nécessitent la mise en place de moyens d'authentification. Dans un soucis d'ergonomie, les industriels intègrent massivement des systèmes biométrique afin de garantir l'identité du porteur, et ce afin d'autoriser l'accès à certaines applications et fonctionnalités sensibles (paiements, e-banking, accès à des données personnelles : correspondance électronique..). Dans un soucis de garantir, une adéquation entre ces systèmes d'authentification et leur usages, la mise en œuvre d'un processus d'évaluation est nécessaire.L'amélioration des performances biométriques est un enjeux important afin de permettre l'intégration de telles solutions d'authentification dans certains environnement ayant d'importantes exigences sur les performances, particulièrement sécuritaires. Afin d'améliorer les performances et la fiabilité des authentifications, différentes sources biométriques sont susceptibles d'être utilisées dans un processus de fusion. La biométrie multimodale réalise, en particulier, la fusion des informations extraites de différentes modalités biométriques
Development and spread of connected devices, in particular smartphones, requires the implementation of authentication methods. In an ergonomic concern, manufacturers integrates biometric systems in order to deal with logical control access issues. These biometric systems grant access to critical data and application (payment, e-banking, privcy concerns : emails...). Thus, evaluation processes allows to estimate the systems' suitabilty with these uses. In order to improve recognition performances, manufacturer are susceptible to perform multimodal fusion.In this thesis, the evaluation of operationnal biometric systems has been studied, and an implementation is presented. A second contribution studies the quality estimation of speech samples, in order to predict recognition performances
APA, Harvard, Vancouver, ISO, and other styles
6

Louati, Thamer. "Etude et réalisation d’un contrôle isoarchique de flux de personnes via des capteurs biométriques et infotroniques." Thesis, Aix-Marseille, 2013. http://www.theses.fr/2013AIXM4308.

Full text
Abstract:
Les travaux effectués dans le cadre de cette thèse porte sur le contrôle intelligent, isoarchique et multicritère de flux de personnes dans une zone fermée. Nous proposons un système de contrôle basé sur la biométrie multimodale et le RFID qui sont deux techniques complémentaires pour une sécurisation robuste et flexible du flux de personnes. La biométrie multimodale est utilisée pour une reconnaissance plus fiable des individus, et le RFID pour la sécurisation et le stockage des informations identitaires des personnes à surveiller. Ce système est complètement décentralisé et la décision concernant une demande d'accès est prise de manière autonome au niveau de chaque porte de chaque zone sous contrôle. Les entités internes participantes au processus de prise de décision répondent à des concepts exprimés via le paradigme holonique. L'ouverture automatique d'une porte est conditionnée à la conjonction de plusieurs critères. Une méthode d'aide multicritère à la décision est ainsi déployée au sein de chaque porte d'accès pour fusionner les réponses des identifications biométriques et pour traiter en temps réel les demandes d'autorisation d'accès. Tout d'abord, un état de l'art a été réalisé sur la biométrie, la multimodalité biométrique, la technologie RFID et les systèmes de contrôle d'accès physique. Ensuite, un système de contrôle intelligent, isoarchique et multicritère a été proposé, intégrant l'utilisation simultanée de la multimodalité biométrique et du RFID. Enfin, un démonstrateur du système a été implémenté dans le cadre du contrôle de flux de détenus dans une prison
The proposed work deals with the intelligent control, isoarchic and multicriteria of people flow in a restricted area. Our proposal is a control system based on a multimodal biometrics and RFID which are considered as two secured complementary techniques for robust and flexible people flow control. Multimodal biometrics is used for more reliable individual recognitions and the RFID for securing and storing supervised individuals identity information. This system is completely decentralized and the decision related to a control access request is made autonomously at each gate of each controlled area. The internal entities which participate to the decision making process respond to the holonic paradigm concepts and principles. The automatic gate opening is conditioned with several criteria conjunction (biometrics identifications, RFID identification, access permissions, authorized paths, status of the zone at time t, etc.). A multicriteria decision aid method is thus deployed in each access gate to merge biometrics identifications responses and to automatically treat the real-time access authorization requests. First, a state of art related to the biometric recognition, the contribution of multimodal biometric, the RFID technology and the physical access control based on biometric, was done. Then, an intelligent, isoarchic and multicriteria control of people flow system was proposed, including the use of multimodal biometric and RFID. At the end, a system simulation test bed was implemented to control prisoners flow in a jail. It supports the integration of various biometrics and RFID technologies
APA, Harvard, Vancouver, ISO, and other styles
7

Ibarrondo, Luis Alberto. "Privacy-preserving biometric recognition systems with advanced cryptographic techniques." Electronic Thesis or Diss., Sorbonne université, 2023. https://theses.hal.science/tel-04058954.

Full text
Abstract:
Traitant des données très sensibles, les systèmes de gestion d'identité doivent fournir une protection adéquate de la confidentialité. En utilisant le calcul multipartite (MPC), le chiffrement homomorphe (HE) et le chiffrement fonctionnel (FE), cette thèse aborde la conception et la mise en œuvre de systèmes biométriques préservant la confidentialité pour de multiples scénarios. Nous améliorons les travaux existants dans le domaine, en équilibrant la précision et la performance avec les garanties de sécurité. Nous allons au-delà des adversaires semi-honnêtes pour garantir la correction face aux adversaires malveillants. Enfin, nous abordons la question de la fuite des données biométriques lors de la révélation du résultat, un problème de confidentialité souvent négligé dans la littérature. Les principales contributions de cette thèse sont : - Une nouvelle solution d'identification de visage construite sur la FE pour produits scalaires atténuant la fuite d'entrée. - Un nouveau protocole de calcul à deux parties, Funshade, pour préserver la confidentialité des opérations biométriques de calcul de distance avec seuil. - Une méthode innovante d'identification biométrique préservant la confidentialité, basée sur la notion de test de groupe appelée Grote. - Un nouveau protocole de décryptage distribué avec masquage collaboratif traitant la fuite d'entrée, appelé Colmade. - Un protocole de calcul tripartite à majorité honnête, Banners, pour réaliser l'inférence malicieusement sécurisée de réseaux neuronaux binarisés. - Une bibliothèque Python HE nommée Pyfhel, offrant une abstraction de haut niveau et des fonctionnalités de bas niveau, avec des applications dans l'enseignement
Dealing with highly sensitive data, identity management systems must provide adequate privacy protection as they leverage biometrics technology. Wielding Multi-Party Computation (MPC), Homomorphic Encryption (HE) and Functional Encryption (FE), this thesis tackles the design and implementation of practical privacy-preserving biometric systems, from the feature extraction to the matching with enrolled users. This work is consecrated to the design of secure biometric solutions for multiple scenarios, putting special care to balance accuracy and performance with the security guarantees, while improving upon existing works in the domain. We go beyond privacy preservation against semi-honest adversaries by also ensuring correctness facing malicious adversaries. Lastly, we address the leakage of biometric data when revealing the output, a privacy concern often overlooked in the literature. The main contributions of this thesis are: • A new face identification solution built on FE-based private inner product matching mitigating input leakage. • A novel efficient two-party computation protocol, Funshade, to preserve the privacy of biometric thresholded distance metric operations. • An innovative method to perform privacy-preserving biometric identification based on the notion of group testing named Grote. • A new distributed decryption protocol with collaborative masking addressing input leakage, dubbed Colmade. • An honest majority three-party computation protocol, Banners, to perform maliciously secure inference of Binarized Neural Networks. • A HE Python library named Pyfhel, offering a high-level abstraction and low-level functionalities, with applications in teaching
APA, Harvard, Vancouver, ISO, and other styles
8

El, Abed Mohamad. "Évaluation de système biométrique." Phd thesis, Université de Caen, 2011. http://tel.archives-ouvertes.fr/tel-01007679.

Full text
Abstract:
Les systèmes biométriques sont de plus en plus utilisés pour vérifier ou déterminer l'identité d'un individu. Compte tenu des enjeux liés à leur utilisation, notamment pour des applications dans le domaine de commerce électronique, il est particulièrement important de disposer d'une méthodologie d'évaluation de tels systèmes. Le problème traité dans cette thèse réside dans la conception d'une méthodologie générique visant à évaluer un système biométrique. Trois méthodes ont été proposées dans cette thèse: 1) une méthode de qualité sans référence pour prédire la qualité d'une donnée biométrique, 2) une méthode d'usage pour évaluer l'acceptabilité et la satisfaction des usagers lors de l'utilisation des systèmes biométriques et 3) une méthode d'analyse sécuritaire d'un système biométrique afin de mesurer sa robustesse aux attaques
APA, Harvard, Vancouver, ISO, and other styles
9

Bonazza, Pierre. "Système de sécurité biométrique multimodal par imagerie, dédié au contrôle d’accès." Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCK017/document.

Full text
Abstract:
Les travaux de recherche de cette thèse consistent à mettre en place des solutions performantes et légères permettant de répondre aux problèmes de sécurisation de produits sensibles. Motivé par une collaboration avec différents acteurs au sein du projet Nuc-Track,le développement d'un système de sécurité biométrique, possiblement multimodal, mènera à une étude sur différentes caractéristiques biométriques telles que le visage, les empreintes digitales et le réseau vasculaire. Cette thèse sera axée sur une adéquation algorithme et architecture, dans le but de minimiser la taille de stockage des modèles d'apprentissages tout en garantissant des performances optimales. Cela permettra leur stockage sur un support personnel, respectant ainsi les normes de vie privée
Research of this thesis consists in setting up efficient and light solutions to answer the problems of securing sensitive products. Motivated by a collaboration with various stakeholders within the Nuc-Track project, the development of a biometric security system, possibly multimodal, will lead to a study on various biometric features such as the face, fingerprints and the vascular network. This thesis will focus on an algorithm and architecture matching, with the aim of minimizing the storage size of the learning models while guaranteeing optimal performances. This will allow it to be stored on a personal support, thus respecting privacy standards
APA, Harvard, Vancouver, ISO, and other styles
10

Ly, Van Bao. "Réalisation d'un système de vérification de signature manuscrite en-ligne indépendant de la plateforme d'acquisition." Evry, Institut national des télécommunications, 2005. http://www.theses.fr/2005TELE0008.

Full text
Abstract:
La biométrie est depuis très longtemps utilisée comme moyen de vérification de l'identité. Cette thèse contribue à la vérification automatique de l'identité par la signature manuscrite en-ligne. Cette dernière est souvent échantillonnée par une tablette à digitaliser ou un écran tactile. La signature manuscrite est une modalité biométrique particulièrement répandue et acceptée. Nos travaux ont permis de réaliser un algorithme de vérification original, générique, développé indépendamment des bases d'expérience. Il peut être mis en œuvre sur différentes plateformes d'acquisition sans aucune étude supplémentaire pour l'adapter. La signature manuscrite est modélisée par un Modèle de Markov Caché. Dans un premier temps, nous améliorons la modélisation de la signature en introduisant une méthode de normalisation personnalisée des paramètres de cette dernière. La Vraisemblance de la signature de test, donnée par le Modèle de Markov Caché, est utilisée pour la vérification. Les expérimentations montrent que la normalisation personnalisée des paramètres améliore la qualité de modélisation des Modèles de Markov Cachés. Dans un deuxième temps, nous exploitons une autre information du Modèle de Markov Caché, la Segmentation de la signature, afin de vérifier l'identité du signataire. Cette information n'a jamais été utilisée dans l'état-de-l'art. Elle est ensuite fusionnée avec la Vraisemblance pour renforcer le système de vérification. Les expériences montrent que la performance du système est améliorée par rapport à l'utilisation exclusive de la Vraisemblance. Les expériences sont conduites sur 4 bases de signatures, de natures différentes, acquises au moyen de plateformes d'acquisition différentes, puis sur la base intégrée, un simple mélange des signatures des bases précédentes. Les bons résultats prouvent l'indépendance de notre algorithme par rapport à la plateforme d'acquisition de signature
This thesis contributes to the automatic identity verification using the online handwritten signature, which is often sampled by a digitizing tablet or a touch screen. The handwritten signature is a highly accepted biometric modality. The proposed algorithm is original, generic and independent of the experimental signature database. It can be installed with different acquisition devices without any adaptation. The signature is modelled by a Hidden Markov Model. Firstly, we perform a personalized normalization of the signature features, which improves the quality of the Hidden Markov Model. In this stage, we experiment only the Likelihood information of the Hidden Markov Model, and show that the normalization of the signature features is crucial to the system performance. Then, we exploit second information given by the Hidden Markov Model in order to verify the identity. It's the Segmentation of the signature, never used previously for this task. After, this information is fused with the Likelihood information to reinforce the verification system. The experiments show that the system performances are greatly improved compared to the exclusive use of the Likelihood information. These experiments are performed on 4 signature databases, whose characteristics are very different, and then on the integrated database, which is simply a mixture of the 4 previous databases. The good system performances show the independence of the proposed algorithm with respect to the considered signature database, or to the signature acquisition device
APA, Harvard, Vancouver, ISO, and other styles
11

Boukellal, Hakim. "Propulsion par l'actine : génération de force." Paris 6, 2004. https://tel.archives-ouvertes.fr/tel-00009387.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Zuber, Emmanuel. "Approche biométrique de la dynamique de réactions antigène-anticorps : cas de deux systèmes automatisés de suivi en temps réel des cinétiques." Lyon 1, 1997. http://www.theses.fr/1997LYO1T113.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Benferhat, Djamel. "Conception d'un système de communication tolérant la connectivité intermittente pour capteurs mobiles biométriques - Application à la supervision médicale de l'activité cardiaque de marathoniens." Phd thesis, Université de Bretagne Sud, 2013. http://tel.archives-ouvertes.fr/tel-00904627.

Full text
Abstract:
La technologie des objets mobiles communicants (capteurs, smartphones, PDA, netbooks, etc.) est en plein essor. On peut exploiter l'utilisation de ces objets mobiles communicants dans plusieurs domaines, en particulier dans le domaine médical, pour collecter des informations de santé. Actuellement, la plupart des applications médicales basent leur collecte d'information sur deux approches. La première approche s'appuie sur l'hypothèse d'une connectivité permanente. La collecte de données physiologiques au niveau du centre d'analyse s'effectue en continu et elle permet un traitement en temps réel des informations. Dans la deuxième approche, les données sont stockées sur un dispositif porté par le patient et le traitement des données est donc différé. Dans le cas où les patients sont mobiles, l'hypothèse de connectivité permanente est difficile à réaliser, compte tenu de la portée des dispositifs radio et de leur consommation en énergie. Pour faire face à d'éventuelles ruptures de connectivité, on peut utiliser un mécanisme de communications opportunistes avec des réseaux tolérants les ruptures (DTN). Nous défendons dans cette thèse l'idée qu'il n'est pas indispensable de disposer de moyens de transmission en continu pour assurer le suivi médical d'individus mobiles dans le domaine de la télé-santé, mais qu'au contraire, une approche opportuniste est possible et intéressante : elle peut offrir de bons résultats à faible coût. À l'appui de cette idée, nous avons choisi un scénario de référence, la supervision médicale de l'activité cardiaque de marathoniens, comportant des contraintes de réalisation difficiles. Il s'agissait de réaliser le suivi des électrocardiogrammes des coureurs à partir de capteurs ECG et en faisant appel à plusieurs stations de collecte par transmission sans fil déployées sur le chemin de la course. La première variante de ce système proposait une solution à moindres coûts basée sur le protocole de communication ZigBee. Une deuxième variante, faisait appel à la technologie Wi-Fi ou à des réseaux cellulaires très répandus de nos jours. Un système de collecte et de supervision a été développé, déployé et testé lors d'épreuves sportives. Les résultats de ces expérimentations confirment l'intérêt que peut apporter ce schéma de communication dans la supervision médicale d'individus mobiles, en s'appuyant sur les technologies disponibles. À partir du premier scénario réalisé, plusieurs variantes peuvent être déclinées pour réaliser des applications médicales moins contraignants et plus générales. Ainsi, nous avons pu montrer qu'en exploitant des infrastructures Wi-Fi communautaires il est possible d'effectuer une supervision quotidienne des paramètres cardiaques de patients mobiles. Les différents scénarios explorés ont permis de mieux cerner l'intérêt des communications opportunistes pour des applications liées au suivi médical.
APA, Harvard, Vancouver, ISO, and other styles
14

Hentati, Raïda. "Implémentation d'algorithmes de reconnaissance biométrique par l'iris sur des architectures dédiées." Phd thesis, Institut National des Télécommunications, 2013. http://tel.archives-ouvertes.fr/tel-00917955.

Full text
Abstract:
Dans cette thèse, nous avons adapté trois versions d'une chaine d'algorithmes de reconnaissance biométrique par l'iris appelés OSIRIS V2, V3, V4 qui correspondent à différentes implémentations de l'approche de J. Daugman pour les besoins d'une implémentation logicielle / matérielle. Les résultats expérimentaux sur la base de données ICE2005 montrent que OSIRIS_V4 est le système le plus fiable alors qu'OSIRIS_V2 est le plus rapide. Nous avons proposé une mesure de qualité de l'image segmentée pour optimiser en terme de compromis coût / performance un système de référence basé sur OSIRIS V2 et V4. Nous nous sommes ensuite intéressés à l'implémentation de ces algorithmes sur des plateformes reconfigurables. Les résultats expérimentaux montrent que l'implémentation matériel / logiciel est plus rapide que l'implémentation purement logicielle. Nous proposons aussi une nouvelle méthode pour le partitionnement matériel / logiciel de l'application. Nous avons utilisé la programmation linéaire pour trouver la partition optimale pour les différentes tâches prenant en compte les trois contraintes : la surface occupée, le temps d'exécution et la consommation d'énergie
APA, Harvard, Vancouver, ISO, and other styles
15

Hilal, Alaa. "Système d'identification à partir de l'image d'iris et détermination de la localisation des informations." Thesis, Troyes, 2013. http://www.theses.fr/2013TROY0021/document.

Full text
Abstract:
Le système d’identification d’iris est considéré comme l’une des meilleures technologies biométriques. Toutefois, des problèmes liés à la segmentation de l’iris et à la normalisation de la texture de l’iris sont généralement signalés comme principales origines des reconnaissances incorrectes. Dans notre travail, trois contributions principales sont proposées pour améliorer le système d’identification d’iris. Une nouvelle méthode de segmentation est développée. Elle détecte la frontière externe de l’iris par un contour circulaire et la pupille, d’une manière précise, à l’aide d’un modèle de contour actif. Ensuite, une nouvelle méthode de normalisation est proposée. Elle assure une représentation plus robuste et un meilleur échantillonnage de la texture de l’iris comparée aux méthodes traditionnelles. Enfin en utilisant le système d’identification d’iris proposé, la localisation des caractéristiques discriminantes dans une région d’iris est identifiée. Nous vérifions que l’information la plus importante de la région de l’iris se trouve à proximité de la pupille et que la capacité discriminante de la texture diminue avec la distance à la pupille. Les méthodes de segmentation et de normalisation développées sont testées et comparées à un système de référence sur une base de données contenant 2639 images d’iris. Une amélioration des performances de reconnaissance valide l’efficacité du système proposé
Iris identification system is considered among the best biometric technologies. However problems related to the segmentation of the iris and to the normalization of iris templates are generally reported and induce loss of recognition performance. In this work three main contributions are made to the progress of the iris identification system. A new segmentation method is developed. It approximates the outer iris boundary with a circle and segments accurately the inner boundary of the iris by use of an active contour model. Next, a new normalization method is proposed. It leads to a more robust characterization and a better sampling of iris textures compared to traditional normalization methods. Finally using the proposed iris identification system, the location of discriminant characteristics along iris templates is identified. It appears that the most discriminant iris characteristics are located in inner regions of the iris (close to the pupil boundary) and that the discriminant capabilities of these characteristics decreases as outer regions of the iris are considered. The developed segmentation and normalization methods are tested and compared to a reference iris identification system over a database of 2639 iris images. Improvement in recognition performance validates the effectiveness of the proposed system
APA, Harvard, Vancouver, ISO, and other styles
16

Abid, Mohamed. "Des mécanismes d’authentification basés sur l’identité de l’utilisateur pour renforcer la sécurité des réseaux." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2011. http://www.theses.fr/2011TELE0005.

Full text
Abstract:
Dans cette thèse, nous concevons trois nouveaux mécanismes d'authentification basés sur l'identité des utilisateurs. Par conséquent, nous apportons des améliorations sur le contrôle d'accès à différents types de réseaux tels que les réseaux domestiques, les réseaux gouvernementaux et les réseaux cellulaires. L'identité se base sur des gabarits biométriques publics, des chaînes de caractères simples comme l’adresses e-mail ou l’identifiant (login). La première solution concerne l'utilisation de données biométriques dans les mécanismes d'authentification des réseaux domestiques (Home Network HN). Nous voulons personnaliser l'accès de chaque utilisateur dans le HN et prévenir les utilisateurs illégitimes (en passant par la passerelle domestique « Home Gateway (HG) ») d'avoir accès aux services. Nous proposons une nouvelle méthode d'authentification biométrique qui respecte la contrainte de ne pas sauvegarder les données biométriques (Biometric Template (BT)) des utilisateurs dans le HG. Pour satisfaire cette contrainte, nous proposons d'utiliser la méthode de « Fuzzy Vault » pour cacher un secret utilisé pour l'authentification. Un logiciel génère une identité biométrique révocable (BioID) en utilisant une transformation fonctionnelle. Ce BioID est utilisé par le mécanisme du fuzzy vault pour cacher une clé de session secrète. La deuxième solution propose des mécanismes d'authentification pour les passeports biométriques (e-Passeports). Les paramètres de chiffrement sont générés en utilisant les données biométriques et, ainsi, ils seront personnalisés pour l'utilisateur. Notre proposition introduit un nouveau mécanisme d'authentification pour le passeport biométrique utilisant le protocole Diffie-Hellman de partage de clé basé sur les courbes elliptiques (ECDH). Ce protocole est nécessaire pour générer une clé de session utilisée pour authentifier le voyageur et le système d'inspection (IS) et ainsi sécuriser l'échange des données entre eux. Notre protocole peut utiliser les points "minuties" d'une empreinte digitale et le code de l'iris du détenteur du passeport électronique. Dans la troisième solution, nous avons travaillé sur le réseau cellulaire et nous avons utilisé une chaîne de caractères simple (l’adresse e-mail de l’utilisateur) comme identifiant pour accéder aux services. Nous avons choisi l'IP Multimedia Subsystem (IMS) qui est une architecture de recouvrement pour la fourniture de services multimédia, comme support. Nous avons conçu un nouveau mécanisme d'authentification aux services en utilisant la cryptographie basée sur l'identité (IBC). L'objectif était d'authentifier les utilisateurs en utilisant leurs identifiants public et privé pour surmonter les faiblesses connues du protocole «Authentication and Key Agreement (AKA) ». Nous nous sommes concentrés sur les tentatives d'écoute et d’usurpation d'identité qui peuvent avoir lieu dans le scénario classique de l’IMS et nous avons montré comment la solution proposée peut prévenir ces attaques. Nous avons ensuite proposé d'ajouter une vérification par lot au niveau du Bootstrapping Server Function (BSF) pour diminuer le délai de vérification des signatures et le temps de réponse de l’authentification
In this thesis, we design three new authentication mechanisms based on user identity. Therefore, we bring improvements in access control for different classes of networks such as Home Network, Governmental Network and Cellular Network. The identity can be biometric public features, simple strings (email addresses, login...), etc. The first solution concerns the use of biometric in Home Network' authentication mechanisms. In the Home Network (HN) case study, we aim at personalizing the access of each user in the HN and preventing illegitimate users (passing by the Home Gateway (HG)) to have any access. We propose a new biometric authentication method which respects the constraint of the non storage of the users' Biometric Template (BT) in the HG. To satisfy this constraint, we propose using the fuzzy vault method to hide a secret that should be used for authentication. A software generates a revocable biometric identity (BioID) using a functional transformation. This BioID is used in the fuzzy vault mechanisms to hide a secret session key. The second solution proposes e-Passport authentication mechanisms. The cryptographic parameters are generated using the biometric templates and hence, personalized for the user. In travel document case study, we present our proposal which introduces a new e-Passport authentication mechanisms based on the Elliptic Curve Diffie-Hellman (ECDH) Key Agreement protocol. This protocol is needed to generate a session key used to authenticate the traveler and the Inspection System (IS) to exchange secure data. Our protocol is defined using minutiae data (fingerprint) and iris code of the e-Passport holder. In the third solution, we worked on the Cellular Network and we used a simple string, like email addresses, as identifier to access to services. We choose the IP Multimedia Subsystem (IMS) which is an overlay architecture for the provision of multimedia services. We design a new service authentication mechanism relying on Identity Based Cryptography (IBC) for the IMS architecture. The goal was to authenticate the users using their public and private identifiers to overcome known weaknesses in the Authentication and Key Agreement (AKA) protocol. We focused on the eavesdropping and impersonation attacks that can take place in classical IMS scenario and we showed how our proposed solution can prevent against these attacks. We, then, proposed to add a Batch Verification on the Bootstrapping Server Function (BSF) to decrease signature verification delay and the authentication response time
APA, Harvard, Vancouver, ISO, and other styles
17

Chihaoui, Takwa. "Système d'identification de personnes basé sur la rétine." Thesis, Paris Est, 2018. http://www.theses.fr/2018PESC1145/document.

Full text
Abstract:
Notre travail s’inscrit dans le cadre de la biométrie par la rétine. La rétine est la couche sensorielle de l’œil, elle présente une texture riche et unique même chez les jumeaux. Ses propriétés ont fait de la biométrie par la rétine un axe de recherche actif. En effet, de nombreuses méthodes ont été proposées pour les différentes étapes de la méthode biométrique allant du prétraitement de l’image rétinienne à son analyse, en passant par sa caractérisation, afin d’identifier et authentifier un individu. Nous nous intéressons dans ces travaux de thèse, à l’étude, la conception, le développement et l’évaluation d’une nouvelle méthode biométrique basée sur la rétine. Notre première contribution réside dans la conception d’une méthode d’analyse d’image rétinienne saine et pathologique, suivie d’une sélection d’une région d’intérêt autour du disque optique. Cette méthode améliore la qualité de l’image rétinienne et extrait une région d’intérêt la plus stable de la rétine afin de maintenir une densité d’information satisfaisante, pour assurer une meilleure qualité de reconnaissance. Notre deuxième contribution porte sur la proposition d’une nouvelle méthode d’extraction de caractéristiques locales basée sur le descripteur standard SIFT. Elle applique une nouvelle approche reposant sur la suppression des points d’intérêt non informatifs extraits par le descripteur standard SIFT. Cette nouvelle méthode d’extraction des caractéristiques locales réduit le nombre des points d’intérêt redondants tout en maintenant la qualité de la description. Nous avons validé, la méthode biométrique proposée sur différentes bases comprenant des images saines et pathologiques. Les résultats obtenus montrent des performances encourageantes. Ces résultats indiquent, que la méthode que nous avons proposée, localise correctement la région d’intérêt rétinienne. En mode identification, un taux d’identification correcte d’environ 99.8% est atteint. En mode vérification, nous avons obtenu un taux FRR de 0.12% quant aux taux FAR et EER (erreur), ils sont de 0%. L’étude comparative a montré que notre méthode est plus discriminative que d’autres méthodes de l’état de l’art, notamment celles basées sur la segmentation et l’extraction de l’arbre vasculaire
Our work is part of the retina biometrics. The retina is the sensory layer of the eye; it has a rich and unique texture even in twins. Its properties have made the retina biometrics an active research area. Indeed, numerous methods have been proposed for the various stages of the biometric method, from pretreatment of the retinal image to its analysis, through its characterization, in order to identify and authenticate an individual. We are interested in this work in these thesis works, the study, design, development and evaluation of a new biometric method based on the retina. This thesis presents our contributions for each stage of the proposed biometric method. Our first contribution lies in the proposition of a healthy and pathological retinal image analysis method, followed by a selection of a region of interest around the optical disc. This method improves the quality of the retinal image and extracts a more stable region of interest from the retina to maintain a satisfactory information density, to ensure a better quality of recognition. Our second contribution consists in proposing a new method for extracting local characteristics based on the standard SIFT descriptor. It applies a new method based on the removal of non-informative points of interest extracted by the standard SIFT descriptor. This new method of extracting local features reduces the number of redundant points of interest while maintaining the quality of the description. We validated, the proposed biometric method on different bases including healthy and pathological images. This biometric method has yielded encouraging results on healthy and pathological retinal images. The results obtained show encouraging performances. These results indicate that the method we have proposed, correctly locates the retinal region of interest. In identification mode, a correct identification rate of approximately 99.8% is reached. In verification mode, we obtained 0.12% as FRR error rate and 0% for the FAR and EER error rates. The comparative study showed that our method is more discriminative than other state-of-the-art methods, especially those based on segmentation and extraction of the vascular tree
APA, Harvard, Vancouver, ISO, and other styles
18

Abid, Mohamed. "Des mécanismes d’authentification basés sur l’identité de l’utilisateur pour renforcer la sécurité des réseaux." Thesis, Evry, Institut national des télécommunications, 2011. http://www.theses.fr/2011TELE0005/document.

Full text
Abstract:
Dans cette thèse, nous concevons trois nouveaux mécanismes d'authentification basés sur l'identité des utilisateurs. Par conséquent, nous apportons des améliorations sur le contrôle d'accès à différents types de réseaux tels que les réseaux domestiques, les réseaux gouvernementaux et les réseaux cellulaires. L'identité se base sur des gabarits biométriques publics, des chaînes de caractères simples comme l’adresses e-mail ou l’identifiant (login). La première solution concerne l'utilisation de données biométriques dans les mécanismes d'authentification des réseaux domestiques (Home Network HN). Nous voulons personnaliser l'accès de chaque utilisateur dans le HN et prévenir les utilisateurs illégitimes (en passant par la passerelle domestique « Home Gateway (HG) ») d'avoir accès aux services. Nous proposons une nouvelle méthode d'authentification biométrique qui respecte la contrainte de ne pas sauvegarder les données biométriques (Biometric Template (BT)) des utilisateurs dans le HG. Pour satisfaire cette contrainte, nous proposons d'utiliser la méthode de « Fuzzy Vault » pour cacher un secret utilisé pour l'authentification. Un logiciel génère une identité biométrique révocable (BioID) en utilisant une transformation fonctionnelle. Ce BioID est utilisé par le mécanisme du fuzzy vault pour cacher une clé de session secrète. La deuxième solution propose des mécanismes d'authentification pour les passeports biométriques (e-Passeports). Les paramètres de chiffrement sont générés en utilisant les données biométriques et, ainsi, ils seront personnalisés pour l'utilisateur. Notre proposition introduit un nouveau mécanisme d'authentification pour le passeport biométrique utilisant le protocole Diffie-Hellman de partage de clé basé sur les courbes elliptiques (ECDH). Ce protocole est nécessaire pour générer une clé de session utilisée pour authentifier le voyageur et le système d'inspection (IS) et ainsi sécuriser l'échange des données entre eux. Notre protocole peut utiliser les points "minuties" d'une empreinte digitale et le code de l'iris du détenteur du passeport électronique. Dans la troisième solution, nous avons travaillé sur le réseau cellulaire et nous avons utilisé une chaîne de caractères simple (l’adresse e-mail de l’utilisateur) comme identifiant pour accéder aux services. Nous avons choisi l'IP Multimedia Subsystem (IMS) qui est une architecture de recouvrement pour la fourniture de services multimédia, comme support. Nous avons conçu un nouveau mécanisme d'authentification aux services en utilisant la cryptographie basée sur l'identité (IBC). L'objectif était d'authentifier les utilisateurs en utilisant leurs identifiants public et privé pour surmonter les faiblesses connues du protocole «Authentication and Key Agreement (AKA) ». Nous nous sommes concentrés sur les tentatives d'écoute et d’usurpation d'identité qui peuvent avoir lieu dans le scénario classique de l’IMS et nous avons montré comment la solution proposée peut prévenir ces attaques. Nous avons ensuite proposé d'ajouter une vérification par lot au niveau du Bootstrapping Server Function (BSF) pour diminuer le délai de vérification des signatures et le temps de réponse de l’authentification
In this thesis, we design three new authentication mechanisms based on user identity. Therefore, we bring improvements in access control for different classes of networks such as Home Network, Governmental Network and Cellular Network. The identity can be biometric public features, simple strings (email addresses, login...), etc. The first solution concerns the use of biometric in Home Network' authentication mechanisms. In the Home Network (HN) case study, we aim at personalizing the access of each user in the HN and preventing illegitimate users (passing by the Home Gateway (HG)) to have any access. We propose a new biometric authentication method which respects the constraint of the non storage of the users' Biometric Template (BT) in the HG. To satisfy this constraint, we propose using the fuzzy vault method to hide a secret that should be used for authentication. A software generates a revocable biometric identity (BioID) using a functional transformation. This BioID is used in the fuzzy vault mechanisms to hide a secret session key. The second solution proposes e-Passport authentication mechanisms. The cryptographic parameters are generated using the biometric templates and hence, personalized for the user. In travel document case study, we present our proposal which introduces a new e-Passport authentication mechanisms based on the Elliptic Curve Diffie-Hellman (ECDH) Key Agreement protocol. This protocol is needed to generate a session key used to authenticate the traveler and the Inspection System (IS) to exchange secure data. Our protocol is defined using minutiae data (fingerprint) and iris code of the e-Passport holder. In the third solution, we worked on the Cellular Network and we used a simple string, like email addresses, as identifier to access to services. We choose the IP Multimedia Subsystem (IMS) which is an overlay architecture for the provision of multimedia services. We design a new service authentication mechanism relying on Identity Based Cryptography (IBC) for the IMS architecture. The goal was to authenticate the users using their public and private identifiers to overcome known weaknesses in the Authentication and Key Agreement (AKA) protocol. We focused on the eavesdropping and impersonation attacks that can take place in classical IMS scenario and we showed how our proposed solution can prevent against these attacks. We, then, proposed to add a Batch Verification on the Bootstrapping Server Function (BSF) to decrease signature verification delay and the authentication response time
APA, Harvard, Vancouver, ISO, and other styles
19

Cauchie, Stéphane. "Tactim : from pattern recognition to the security for Biometry." Thesis, Tours, 2009. http://www.theses.fr/2009TOUR4033.

Full text
Abstract:
Dans ce travail de thèse, nous proposons d'étudier un nouveau procédé biométrique selon deux axes de recherches; le premier sous le regard de la reconnaissance de formes, et le deuxième sous le regard de la sécurité. La première partie est consacrée à l'étude de ce nouveau procédé : Tactim. A l'aide du traitement du signal, nous proposons un ensemble d'extracteurs de caractéristiques puis nous présentons notre système de reconnaissance. Il est à préciser que les chaînes de reconnaissance de formes retenues ont été déterminées par notre plateforme de résolution de problèmes de reconnaissance de formes : Coyote. La deuxième partie est consacrée à son étude; Coyote est basé sur les concepts du raisonnement à base de cas afin d'assembler des algorithmes connus avec comme objectif la minimisation des taux d'erreurs des chaînes produites. Enfin, une fois la partie reconnaissance de formes finalisée (taux d'erreur acceptable), nous nous sommes penchés sur le problème de son intégration dans une architecture répartie (internet). Au sein de la troisième partie, nous étudions les protocoles cryptographiques permettant d'assurer l'anonymat de l'utilisateur lors d'une authentification biométrique. Nous proposons ainsi une hybridation de notre modèle de reconnaissance avec notre protocole cryptographique (une extension du protocole de Bringer et al.)
In this thesis, we propose a study on a new biometric signal following two axes; on the one hand, the pattern recognition objective and on the other hand security aspects. The first part is dedicated to the study of this new process: Tactim. With the help of signal processing methods, we propose a set of characteristic extractors. Then we present their uses through our biometric system. We take advantage of our pattern recognition solver, Coyote, in order to produce our biometric system. The second part is dedicated to the study of Coyote. Coyote is a Case Based Reasoning system, which assembles algorithms in order to produce pattern recognition systems which objective is to minimize error rates. Finally, when we consider the pattern recognition task accomplished (acceptable error rate), we study cryptographic protocols that ensure anonymity of the user during a biometric authentication. We propose a hybridization of our pattern recognition model with our cryptographic protocol (extension of the Bringer et al. protocol)
APA, Harvard, Vancouver, ISO, and other styles
20

Ishak, Dany. "La conception d'un système ultrasonore passif couche mince pour l'évaluation de l'état vibratoire des cordes vocales." Thesis, Valenciennes, 2017. http://www.theses.fr/2017VALE0043/document.

Full text
Abstract:
Dans ce travail, une approche de reconnaissance de l’orateur en utilisant un microphone de contact est développée et présentée. L'élément passif de contact est construit à partir d'un matériau piézoélectrique. La position du transducteur piézoélectrique sur le cou de l'individu peut affecter grandement la qualité du signal recueilli et par conséquent les informations qui en sont extraites. Ainsi, le milieu multicouche dans lequel les vibrations des cordes vocales se propagent avant d'être détectées par le transducteur est modélisé. Le meilleur emplacement sur le cou de l’individu pour attacher un élément transducteur particulier est déterminé en mettant en œuvre des techniques de simulation Monte Carlo et, par conséquent, les résultats de la simulation sont vérifiés en utilisant des expériences réelles. La reconnaissance est basée sur le signal généré par les vibrations des cordes vocales lorsqu'un individu parle et non sur le signal vocal à la sortie des lèvres qui est influencé par les résonances dans le conduit vocal. Par conséquent, en raison de la nature variable du signal recueilli, l'analyse a été effectuée en appliquant la technique de transformation de Fourier à court terme pour décomposer le signal en ses composantes de fréquence. Ces fréquences représentent les vibrations des cordes vocales (50-1000 Hz). Les caractéristiques en termes d'intervalle de fréquences sont extraites du spectrogramme résultant. Ensuite, un vecteur 1-D est formé à des fins d'identification. L'identification de l’orateur est effectuée en utilisant deux critères d'évaluation qui sont la mesure de la similarité de corrélation et l'analyse en composantes principales (ACP) en conjonction avec la distance euclidienne. Les résultats montrent qu'un pourcentage élevé de reconnaissance est atteint et que la performance est bien meilleure que de nombreuses techniques existantes dans la littérature
In this work, a speaker recognition approach using a contact microphone is developed and presented. The contact passive element is constructed from a piezoelectric material. In this context, the position of the piezoelectric transducer on the individual’s neck may greatly affect the quality of the collected signal and consequently the information extracted from it. Thus, the multilayered medium in which the sound propagates before being detected by the transducer is modeled. The best location on the individual’ neck to place a particular transducer element is determined by implementing Monte Carlo simulation techniques and consequently, the simulation results are verified using real experiments. The recognition is based on the signal generated from the vocal cords’ vibrations when an individual is speaking and not on the vocal signal at the output of the lips that is influenced by the resonances in the vocal tract. Therefore, due to the varying nature of the collected signal, the analysis was performed by applying the Short Term Fourier Transform technique to decompose the signal into its frequency components. These frequencies represent the vocal folds’ vibrations (50-1000 Hz). The features in terms of frequencies’ interval are extracted from the resulting spectrogram. Then, a 1-D vector is formed for identification purposes. The identification of the speaker is performed using two evaluation criteria, namely, the correlation similarity measure and the Principal Component Analysis (PCA) in conjunction with the Euclidean distance. The results show that a high percentage of recognition is achieved and the performance is much better than many existing techniques in the literature
APA, Harvard, Vancouver, ISO, and other styles
21

Tak, Hemlata. "End-to-End Modeling for Speech Spoofing and Deepfake Detection." Electronic Thesis or Diss., Sorbonne université, 2023. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2023SORUS104.pdf.

Full text
Abstract:
Les systèmes biométriques vocaux sont utilisés dans diverses applications pour une authentification sécurisée. Toutefois, ces systèmes sont vulnérables aux attaques par usurpation d'identité. Il est donc nécessaire de disposer de techniques de détection plus robustes. Cette thèse propose de nouvelles techniques de détection fiables et efficaces contre les attaques invisibles. La première contribution est un ensemble non linéaire de classificateurs de sous-bandes utilisant chacun un modèle de mélange gaussien. Des résultats compétitifs montrent que les modèles qui apprennent des indices discriminants spécifiques à la sous-bande peuvent être nettement plus performants que les modèles entraînés sur des signaux à bande complète. Étant donné que les DNN sont plus puissants et peuvent effectuer à la fois l'extraction de caractéristiques et la classification, la deuxième contribution est un modèle RawNet2. Il s'agit d'un modèle de bout en bout qui apprend les caractéristiques directement à partir de la forme d'onde brute. La troisième contribution comprend la première utilisation de réseaux neuronaux graphiques (GNN) avec un mécanisme d'attention pour modéliser la relation complexe entre les indices d'usurpation présents dans les domaines spectral et temporel. Nous proposons un réseau d'attention spectro-temporel E2E appelé RawGAT-ST. Il est ensuite étendu à un réseau d'attention spectro-temporel intégré, appelé AASIST, qui exploite la relation entre les graphes spectraux et temporels hétérogènes. Enfin, cette thèse propose une nouvelle technique d'augmentation des données appelée RawBoost et utilise un modèle vocal auto-supervisé et pré-entraîné pour améliorer la généralisation
Voice biometric systems are being used in various applications for secure user authentication using automatic speaker verification technology. However, these systems are vulnerable to spoofing attacks, which have become even more challenging with recent advances in artificial intelligence algorithms. There is hence a need for more robust, and efficient detection techniques. This thesis proposes novel detection algorithms which are designed to perform reliably in the face of the highest-quality attacks. The first contribution is a non-linear ensemble of sub-band classifiers each of which uses a Gaussian mixture model. Competitive results show that models which learn sub-band specific discriminative information can substantially outperform models trained on full-band signals. Given that deep neural networks are more powerful and can perform both feature extraction and classification, the second contribution is a RawNet2 model. It is an end-to-end (E2E) model which learns features directly from raw waveform. The third contribution includes the first use of graph neural networks (GNNs) with an attention mechanism to model the complex relationship between spoofing cues present in spectral and temporal domains. We propose an E2E spectro-temporal graph attention network called RawGAT-ST. RawGAT-ST model is further extended to an integrated spectro-temporal graph attention network, named AASIST which exploits the relationship between heterogeneous spectral and temporal graphs. Finally, this thesis proposes a novel data augmentation technique called RawBoost and uses a self-supervised, pre-trained speech model as a front-end to improve generalisation in the wild conditions
APA, Harvard, Vancouver, ISO, and other styles
22

El, Khoury Franjieh. "Modélisation de la sécurisation d’accès aux réseaux par la technique de cryptographie asymétrique en utilisant la reconnaissance de l’iris et la technologie des agents." Thesis, Lyon 1, 2009. http://www.theses.fr/2009LYO10308.

Full text
Abstract:
La croissance exponentielle dans l’utilisation du réseau Internet ainsi que l’apparition de nouveaux types d’applications ont augmenté les contraintes du réseau en termes de sécurité. Depuis quelques années, les techniques biométriques ont prouvé une grande précision et fiabilité et ont été utilisées dans plusieurs domaines afin de sécuriser l’accès à différentes ressources. Des solutions intégrant des agents et des systèmes multi-agents (SMA) ont aussi prouvé leur efficacité pour la résolution de nombreux problèmes dans les réeaux. Nous proposons un modèle « IrisCrptoAgentSystem » (ICAS) basé sur la méthode biométrique pour l’authentification utilisant l’iris de l’œil et la méthode de cryptographie asymétrique utilisant l’algorithme « Rivest-Shamir-Adleman » (RSA), et en intégrant des agents. Ce modèle doit assurer un accès sécurisé aux informations et garantir la protection des informations confidentielles. Notre travail porte sur la mise en place de nouvelles méthodes dans le modèle d’authentification biométrique afin de donner plus d’efficacité à notre modèle ICAS. Nous introduisons des aspects prétopologiques dans l’élaboration de la hiérarchie indexée pour classer les gabarits DHVA. Notre approche consiste à améliorer les méthodes relatives à la localisation des contours externe et interne de l’iris
The exponential growth in the use of the Internet as well as the emergence of new types of applications has increased the network’s constraints in terms f security. Fort the last several years, biometric techniques have proven their applicability and reliability in providing secure access to shared resources in different domains. Furthermore, software agents and multi-agent systems (MAS) have evidently been efficient in resolving several problems in network. Therefore, the aim of this research is to propose a model “IrisCryptoAgentSystem” (ICAS) that is based on a biometric method for authentication using the iris of the eyes and an asymmetric cryptography method using “Rivest-Shamir-Adleman” (RSA) in an agent-based architecture. This model should provide secure access to information and ensure the protection of confidential information. Therefore, our work focuses on the development of new methods in biometric autheitcation in order to provide greater efficiency in the ICAS model. We introduce pretopological aspects in the development of the indexed hierarchy to classify DHVA templates. Our approach aims to improve the existing methods for the localization of the external and the internal edges of the iris
APA, Harvard, Vancouver, ISO, and other styles
23

Larcher, Anthony. "Modèles acoustiques à structure temporelle renforcée pour la vérification du locuteur embarquée." Phd thesis, Université d'Avignon, 2009. http://tel.archives-ouvertes.fr/tel-00453645.

Full text
Abstract:
La vérification automatique du locuteur est une tâche de classification qui vise à confirmer ou infirmer l'identité d'un individu d'après une étude des caractéristiques spécifiques de sa voix. L'intégration de systèmes de vérification du locuteur sur des appareils embarqués impose de respecter deux types de contraintes, liées à cet environnement : - les contraintes matérielles, qui limitent fortement les ressources disponibles en termes de mémoire de stockage et de puissance de calcul disponibles ; - les contraintes ergonomiques, qui limitent la durée et le nombre des sessions d'entraînement ainsi que la durée des sessions de test. En reconnaissance du locuteur, la structure temporelle du signal de parole n'est pas exploitée par les approches état-de-l'art. Nous proposons d'utiliser cette information, à travers l'utilisation de mots de passe personnels, afin de compenser le manque de données d'apprentissage et de test. Une première étude nous a permis d'évaluer l'influence de la dépendance au texte sur l'approche état-de-l'art GMM/UBM (Gaussian Mixture Model/ Universal Background Model). Nous avons montré qu'une contrainte lexicale imposée à cette approche, généralement utilisée pour la reconnaissance du locuteur indépendante du texte, permet de réduire de près de 30% (en relatif) le taux d'erreurs obtenu dans le cas où les imposteurs ne connaissent pas le mot de passe des clients. Dans ce document, nous présentons une architecture acoustique spécifique qui permet d'exploiter à moindre coût la structure temporelle des mots de passe choisis par les clients. Cette architecture hiérarchique à trois niveaux permet une spécialisation progressive des modèles acoustiques. Un modèle générique représente l'ensemble de l'espace acoustique. Chaque locuteur est représenté par une mixture de Gaussiennes qui dérive du modèle du monde générique du premier niveau. Le troisième niveau de notre architecture est formé de modèles de Markov semi-continus (SCHMM), qui permettent de modéliser la structure temporelle des mots de passe tout en intégrant l'information spécifique au locuteur, modélisée par le modèle GMM du deuxième niveau. Chaque état du modèle SCHMM d'un mot de passe est estimé, relativement au modèle indépendant du texte de ce locuteur, par adaptation des paramètres de poids des distributions Gaussiennes de ce GMM. Cette prise en compte de la structure temporelle des mots de passe permet de réduire de 60% le taux d'égales erreurs obtenu lorsque les imposteurs prononcent un énoncé différent du mot de passe des clients. Pour renforcer la modélisation de la structure temporelle des mots de passe, nous proposons d'intégrer une information issue d'un processus externe au sein de notre architecture acoustique hiérarchique. Des points de synchronisation forts, extraits du signal de parole, sont utilisés pour contraindre l'apprentissage des modèles de mots de passe durant la phase d'enrôlement. Les points de synchronisation obtenus lors de la phase de test, selon le même procédé, permettent de contraindre le décodage Viterbi utilisé, afin de faire correspondre la structure de la séquence avec celle du modèle testé. Cette approche a été évaluée sur la base de données audio-vidéo MyIdea grâce à une information issue d'un alignement phonétique. Nous avons montré que l'ajout d'une contrainte de synchronisation au sein de notre approche acoustique permet de dégrader les scores imposteurs et ainsi de diminuer le taux d'égales erreurs de 20% (en relatif) dans le cas où les imposteurs ignorent le mot de passe des clients tout en assurant des performances équivalentes à celles des approches état-de-l'art dans le cas où les imposteurs connaissent les mots de passe. L'usage de la modalité vidéo nous apparaît difficilement conciliable avec la limitation des ressources imposée par le contexte embarqué. Nous avons proposé un traitement simple du flux vidéo, respectant ces contraintes, qui n'a cependant pas permis d'extraire une information pertinente. L'usage d'une modalité supplémentaire permettrait néanmoins d'utiliser les différentes informations structurelles pour déjouer d'éventuelles impostures par play-back. Ce travail ouvre ainsi de nombreuses perspectives, relatives à l'utilisation d'information structurelle dans le cadre de la vérification du locuteur et aux approches de reconnaissance du locuteur assistée par la modalité vidéo
APA, Harvard, Vancouver, ISO, and other styles
24

Kanade, Sanjay Ganesh. "Enhancing information security and privacy by combining biometrics with cryptography." Thesis, Evry, Institut national des télécommunications, 2010. http://www.theses.fr/2010TELE0022/document.

Full text
Abstract:
La sécurité est un enjeu majeur de notre société numérique. En règle générale, les techniques cryptographiques sont utilisées pour sécuriser l'information avec des clés cryptographiques. Un inconvénient majeur de ces systèmes est le faible lien entre les clés et l’utilisateur. Avec la biométrie on a une preuve plus forte de la présence physique d’un individu, mais ces systèmes possèdent aussi leurs inconvénients, tels que la non-révocabilité ainsi que le potentiel de compromettre notre vie privée. Un axe de recherche multidisciplinaire se profile depuis 1998, la crypto-biométrie. Dans cette thèse des solutions innovantes sont proposées pour améliorer la sécurité tout en protégeant notre vie privée. Plusieurs systèmes crypto-biométriques sont proposés, tels que la biométrie révocable, des systèmes de régénérations de clés crypto-biométriques, ainsi qu’une proposition pratique d’un protocole d'authentification. Ces systèmes sont évaluées sur des bases de données publiques d'images de visage et d'iris
Securing information during its storage and transmission is an important and widely addressed issue. Generally, cryptographic techniques are used for information security. Cryptography requires long keys which need to be kept secret in order to protect the information. The drawback of cryptography is that these keys are not strongly linked to the user identity. In order to strengthen the link between the user's identity and his cryptographic keys, biometrics is combined with cryptography. In this thesis, we present various methods to combine biometrics with cryptography. With this combination, we also address the privacy issue of biometric systems: revocability, template diversity, and privacy protection are added to the biometric verification systems. Finally, we also present a protocol for generating and sharing biometrics based crypto-biometric session keys. These systems are evaluated on publicly available iris and face databases
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography