SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
Authentification Biométrique par le biais du Signal
Parole et de l’Iris
Encadré par : Madame Azza WLED ZAIED Présenté par : Raoudha MABROUKI
Année universitaire 2014-2015
Présenté en vue de l’obtention de
Diplôme National du Mastère Professionnel en Sciences et Technologies
Spécialité : Informatique
Option : Sécurité des Systèmes Informatiques Communicants et Embarqués
Par Institut Supérieur d’Informatique
Soutenance de Mémoire de Mastère
Plan
Introduction
Sécurité des Systèmes
Informatiques
Biométrie
Conception et
Réalisation
Interfaces
utilisateur
Conclusion et
Perspectives
2
• Sécurité des systèmes d’information est l’ensemble des moyens techniques
organisationnels, juridiques et humains;
• But : conserver, rétablir, et garantir la sécurité du système informatique,
• Apparition des ordinateurs => la création des systèmes biométriques
informatisés,
• caractéristique physique unique => la diversité des systèmes biométriques.
3
Introduction
Sécurité des systèmes informatiques (1/3)
Prévention
Détection des
actions non
autorisées
Réaction
4
Interruption
Interception
Modification
Fabrication
5
Risques de sécurité
Sécurité des systèmes informatiques (2/3)
Niveau d’accès
physiques
Niveau d’accès
logique
Niveau réseau de
transmission
6
Contrôle d’accès
Sécurité des systèmes informatiques (3/3)
Biométrie (1/4)
Copie vol oublie perte
Mot de passe X - X -
Badge - X X X
Empreinte - - - -
Supprimer Duplication
Vol
Oubli
Perte
Authentification Biométrique
7
Biométrie (2/4)
Analyses
biologiques
• Odeur
• Sang
• Salive
• Urine
• ADN, cheveux...
Analyses
comportementales
• Dynamique de la signature
• Dynamique de frappe à la clavier
• Voix
• Manière de marcher
Analyses
morphologiques
• Empreintes digitales,
• Forme de la main,
• Traits du visage,
• IRIS
• veineux de l'œil
8
Biométrie (3/4)
9
Domaines d’application
Biométrie (4/4)
10
Caractéristiques du système
Conception et Réalisation
Méthodologie adoptée
12
Conception et Réalisation (1/10)
13
Conception et Réalisation (3/10)
Architecture du système Biométrique
14
Conception et Réalisation (2/10)
•Authentification indépendante du Texte,
•Utilisation des caractéristiques uniques,
•Nombreux traits discriminants.
15
Système biométrique : Voix
Conception et Réalisation (4/10)
16
L’appareil phonatoire
Le générateur : air expulsé des poumons, traverse l’appareil
phonatoire comme un instrument à vent et crée la pression
nécessaire à la génération d’un signal acoustique.
Le vibrateur : L’air expulsé des poumons traverse la trachée
pour arriver dans le larynx où se trouve les cordes vocales. L’air
traversant le larynx met en vibration les cordes vocales. La
fréquence de vibration des cordes vocales est modulée en
fonction de leur degré de contraction.
Conception et Réalisation (5/10)
17
Le résonateur : Ces vibrations sont modifiées par le passage de l’air dans les
différentes cavités qui composent le pharynx mais aussi dans les fosses
nasales. Ces résonateurs influent sur le son en atténuant certaines
fréquences et en amplifiant d’autres. La forme et le volume de ces cavités,
spécifiques au locuteur, modifient fortement le son produit.
Les modulateurs : les organes modulateurs que sont la langue, les lèvres et
la mâchoire sculptent, elles produisent les phonèmes qui composent la
parole. La position de ces différents organes est le mécanisme final qui
permet la production de parole articulée. Certains organes impliqués dans
la production de la parole se trouvent en partie visibles extérieur (lèvres,
langue, position des mâchoires).
L’appareil phonatoire
Conception et Réalisation (6/10)
18
Organigramme d'authentification par le biais de la voix
Conception et Réalisation (7/10)
19
Détection de l'iris
Conception et Réalisation (8/10)
Organigramme d’authentification par le biais de l’iris
18
Conception et Réalisation (9/10)
Environnement Informatique Utilisé
MATLAB (« matrix laboratory »)
• Langage de programmation
• Manipuler des matrices
• Afficher des courbes et des
données
• Mettre en œuvre des algorithmes
• Créer des interfaces utilisateurs
21
SmartDraw
• Création de schémas, organigrammes
de programmation
• Base donnée remplie de plusieurs
modèles prédéfinies,
• Langage de modélisation UML et
BANTAM .
Conception et Réalisation (10/10)
Interface : Choix de méthode d’authentification
.
22
Interface : Accueil
.
23
Interface : Enregistrement
.
24
Interface : supprimer enregistrement
.
25
Interface : Authentification
.
26
Conclusion & Perspectives
● Conception et réalisation d'un système de sécurité biométrique basé sur le signal
parole ( monodimensionnel) et l'iris ( bidimensionnel),
● En perspective :
● Mise en place d’un système multi-agent pour le système d'authentification par
signal parole,
● Utilisation de la plate forme LabView pour le traitement d'images en temps réel
pour le système d'authentification par l'iris.
27
Merci de votre attention

Mais conteúdo relacionado

Mais procurados

Understanding and Applying The Open Group Architecture Framework (TOGAF)
Understanding and Applying The Open Group Architecture Framework (TOGAF)Understanding and Applying The Open Group Architecture Framework (TOGAF)
Understanding and Applying The Open Group Architecture Framework (TOGAF)
Nathaniel Palmer
 

Mais procurados (20)

Understanding Business Architecture
Understanding Business ArchitectureUnderstanding Business Architecture
Understanding Business Architecture
 
Phase Transition Process
Phase Transition ProcessPhase Transition Process
Phase Transition Process
 
The ArchiMate Language for Enterprise and Solution Architecture
The ArchiMate Language for Enterprise and Solution ArchitectureThe ArchiMate Language for Enterprise and Solution Architecture
The ArchiMate Language for Enterprise and Solution Architecture
 
ARCHIMATE Physical layer "My Little PanCake Factory"
ARCHIMATE Physical layer "My Little PanCake Factory"ARCHIMATE Physical layer "My Little PanCake Factory"
ARCHIMATE Physical layer "My Little PanCake Factory"
 
Subscribed 2017: The 6 Engines Of The Zuora Platform
Subscribed 2017: The 6 Engines Of The Zuora PlatformSubscribed 2017: The 6 Engines Of The Zuora Platform
Subscribed 2017: The 6 Engines Of The Zuora Platform
 
ArchiSurance Case Study
ArchiSurance Case StudyArchiSurance Case Study
ArchiSurance Case Study
 
Digital transformation and how to develop the strategy and roadmap with examples
Digital transformation and how to develop the strategy and roadmap with examplesDigital transformation and how to develop the strategy and roadmap with examples
Digital transformation and how to develop the strategy and roadmap with examples
 
Bringing Architecture Thinking to the People - An introduction into the PEOPL...
Bringing Architecture Thinking to the People - An introduction into the PEOPL...Bringing Architecture Thinking to the People - An introduction into the PEOPL...
Bringing Architecture Thinking to the People - An introduction into the PEOPL...
 
What's Digital Transformation?
What's Digital Transformation?What's Digital Transformation?
What's Digital Transformation?
 
Understanding and Applying The Open Group Architecture Framework (TOGAF)
Understanding and Applying The Open Group Architecture Framework (TOGAF)Understanding and Applying The Open Group Architecture Framework (TOGAF)
Understanding and Applying The Open Group Architecture Framework (TOGAF)
 
A Summary of TOGAF's Architecture Capability Framework
A Summary of TOGAF's Architecture Capability FrameworkA Summary of TOGAF's Architecture Capability Framework
A Summary of TOGAF's Architecture Capability Framework
 
Digital Transformation Solution Powerpoint Presentation Slides
Digital Transformation Solution Powerpoint Presentation SlidesDigital Transformation Solution Powerpoint Presentation Slides
Digital Transformation Solution Powerpoint Presentation Slides
 
Accenture Cloud Platform: Control, Manage and Govern the Enterprise Cloud
Accenture Cloud Platform: Control, Manage and Govern the Enterprise CloudAccenture Cloud Platform: Control, Manage and Govern the Enterprise Cloud
Accenture Cloud Platform: Control, Manage and Govern the Enterprise Cloud
 
6 Year Transformation Map Product Roadmap Categories Template
6 Year Transformation Map Product Roadmap Categories Template6 Year Transformation Map Product Roadmap Categories Template
6 Year Transformation Map Product Roadmap Categories Template
 
Digital Transformation and the Business Analyst
Digital Transformation and the Business AnalystDigital Transformation and the Business Analyst
Digital Transformation and the Business Analyst
 
Togaf 9.1 architecture
Togaf 9.1 architectureTogaf 9.1 architecture
Togaf 9.1 architecture
 
Enterprise Architecture using TOGAF 's ADM - Architecture Delivery Method (...
Enterprise Architecture using TOGAF 's ADM - Architecture Delivery Method (...Enterprise Architecture using TOGAF 's ADM - Architecture Delivery Method (...
Enterprise Architecture using TOGAF 's ADM - Architecture Delivery Method (...
 
Digital transformation
Digital transformationDigital transformation
Digital transformation
 
The need for Business design to underpin strategic and operational agility
The need for Business design to underpin strategic and operational agility The need for Business design to underpin strategic and operational agility
The need for Business design to underpin strategic and operational agility
 
Digital Transformation Strategy Powerpoint Presentation Slides
Digital Transformation Strategy Powerpoint Presentation SlidesDigital Transformation Strategy Powerpoint Presentation Slides
Digital Transformation Strategy Powerpoint Presentation Slides
 

Destaque

Aide à la Planification Cellulaire dans un Réseau LTE (4G)
Aide à la Planification Cellulaire dans un Réseau LTE (4G)Aide à la Planification Cellulaire dans un Réseau LTE (4G)
Aide à la Planification Cellulaire dans un Réseau LTE (4G)
Fatiha Merazka
 
Réalisation d’un système d’information pour la gestion automatique des ventes...
Réalisation d’un système d’information pour la gestion automatique des ventes...Réalisation d’un système d’information pour la gestion automatique des ventes...
Réalisation d’un système d’information pour la gestion automatique des ventes...
Ahmed Sidi
 
Stratégie d'investissement
Stratégie d'investissementStratégie d'investissement
Stratégie d'investissement
Oldman9 Old
 

Destaque (20)

Conception et réalisation d’un système d’information pour l’automatisation du...
Conception et réalisation d’un système d’information pour l’automatisation du...Conception et réalisation d’un système d’information pour l’automatisation du...
Conception et réalisation d’un système d’information pour l’automatisation du...
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
radius
radiusradius
radius
 
RADIUS
RADIUSRADIUS
RADIUS
 
مفاهيم الجودة
مفاهيم الجودةمفاهيم الجودة
مفاهيم الجودة
 
4 g evolution
4 g evolution4 g evolution
4 g evolution
 
LTE Presentation [French]
LTE Presentation [French] LTE Presentation [French]
LTE Presentation [French]
 
INTRODUCTION LTE
INTRODUCTION LTEINTRODUCTION LTE
INTRODUCTION LTE
 
Aide à la Planification Cellulaire dans un Réseau LTE (4G)
Aide à la Planification Cellulaire dans un Réseau LTE (4G)Aide à la Planification Cellulaire dans un Réseau LTE (4G)
Aide à la Planification Cellulaire dans un Réseau LTE (4G)
 
Réalisation d’un système d’information pour la gestion automatique des ventes...
Réalisation d’un système d’information pour la gestion automatique des ventes...Réalisation d’un système d’information pour la gestion automatique des ventes...
Réalisation d’un système d’information pour la gestion automatique des ventes...
 
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...
 
La technologie 4 g2
La technologie 4 g2La technologie 4 g2
La technologie 4 g2
 
Stratégie d'investissement
Stratégie d'investissementStratégie d'investissement
Stratégie d'investissement
 
Protocole Diameter
Protocole DiameterProtocole Diameter
Protocole Diameter
 
Ppt memoire de fin d'étude Marketing de contenu Master 1
Ppt memoire de fin d'étude Marketing de contenu Master 1Ppt memoire de fin d'étude Marketing de contenu Master 1
Ppt memoire de fin d'étude Marketing de contenu Master 1
 
Présentation mageco
Présentation magecoPrésentation mageco
Présentation mageco
 
MOOC ANALYSE FINANCIERE 1_SESSION LIVE #1
MOOC ANALYSE FINANCIERE 1_SESSION LIVE #1MOOC ANALYSE FINANCIERE 1_SESSION LIVE #1
MOOC ANALYSE FINANCIERE 1_SESSION LIVE #1
 
Présentation Projet de fin d'études
Présentation Projet de fin d'étudesPrésentation Projet de fin d'études
Présentation Projet de fin d'études
 
Iccf hec session-live_1_vf
Iccf hec session-live_1_vfIccf hec session-live_1_vf
Iccf hec session-live_1_vf
 
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'Alverny
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'AlvernyLa blockchain pour les nuls - Petit déjeuner OCTO Technology & d'Alverny
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'Alverny
 

Semelhante a Mastère Professionnelle 2015

présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
Mohamed Ben Bouzid
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
Saad Dardar
 
Chap XIII : calcul scientifique avec python
Chap XIII : calcul scientifique avec pythonChap XIII : calcul scientifique avec python
Chap XIII : calcul scientifique avec python
Mohammed TAMALI
 
Aiuc formation-installation-et-administration-de-cisco-unity-connection
Aiuc formation-installation-et-administration-de-cisco-unity-connectionAiuc formation-installation-et-administration-de-cisco-unity-connection
Aiuc formation-installation-et-administration-de-cisco-unity-connection
CERTyou Formation
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
CERTyou Formation
 
1 introduction informatique
1 introduction informatique1 introduction informatique
1 introduction informatique
CEFRI-UAC
 

Semelhante a Mastère Professionnelle 2015 (20)

présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
 
PFE PPT2
PFE PPT2PFE PPT2
PFE PPT2
 
Introduction to NI, LabVIEW, ELVIS and Planet NI
Introduction to NI, LabVIEW, ELVIS and Planet NIIntroduction to NI, LabVIEW, ELVIS and Planet NI
Introduction to NI, LabVIEW, ELVIS and Planet NI
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
App211 techdays 2013 Windows 8 concevoir des applications efficaces et perfor...
App211 techdays 2013 Windows 8 concevoir des applications efficaces et perfor...App211 techdays 2013 Windows 8 concevoir des applications efficaces et perfor...
App211 techdays 2013 Windows 8 concevoir des applications efficaces et perfor...
 
PrésQL.pdf
PrésQL.pdfPrésQL.pdf
PrésQL.pdf
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
 
Chap XIII : calcul scientifique avec python
Chap XIII : calcul scientifique avec pythonChap XIII : calcul scientifique avec python
Chap XIII : calcul scientifique avec python
 
Rapport home handicap
Rapport home handicapRapport home handicap
Rapport home handicap
 
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
Plus près, plus près… NFC et la communication à proximité dans Windows 8 et W...
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
Aiuc formation-installation-et-administration-de-cisco-unity-connection
Aiuc formation-installation-et-administration-de-cisco-unity-connectionAiuc formation-installation-et-administration-de-cisco-unity-connection
Aiuc formation-installation-et-administration-de-cisco-unity-connection
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
 
Conception applications 3 écrans sur Windows 8/WP8/Xbox 360
Conception applications 3 écrans sur Windows 8/WP8/Xbox 360Conception applications 3 écrans sur Windows 8/WP8/Xbox 360
Conception applications 3 écrans sur Windows 8/WP8/Xbox 360
 
BourrezCVFrançais
BourrezCVFrançaisBourrezCVFrançais
BourrezCVFrançais
 
1 introduction informatique
1 introduction informatique1 introduction informatique
1 introduction informatique
 
1 introduction informatique
1 introduction informatique1 introduction informatique
1 introduction informatique
 

Mais de Rawdha MABROUKI (6)

Rawdha mabrouki cv - english
Rawdha mabrouki cv - englishRawdha mabrouki cv - english
Rawdha mabrouki cv - english
 
Steps for creating a report
Steps for creating a reportSteps for creating a report
Steps for creating a report
 
Conception et développement de la gestion de visa sous Dynamics Ax R2
Conception et développement de la gestion de visa sous Dynamics Ax R2Conception et développement de la gestion de visa sous Dynamics Ax R2
Conception et développement de la gestion de visa sous Dynamics Ax R2
 
Exposé stage d'éte
Exposé stage d'éteExposé stage d'éte
Exposé stage d'éte
 
Processeur cryptographique
Processeur cryptographiqueProcesseur cryptographique
Processeur cryptographique
 
Domotique
DomotiqueDomotique
Domotique
 

Mastère Professionnelle 2015

  • 1. Authentification Biométrique par le biais du Signal Parole et de l’Iris Encadré par : Madame Azza WLED ZAIED Présenté par : Raoudha MABROUKI Année universitaire 2014-2015 Présenté en vue de l’obtention de Diplôme National du Mastère Professionnel en Sciences et Technologies Spécialité : Informatique Option : Sécurité des Systèmes Informatiques Communicants et Embarqués Par Institut Supérieur d’Informatique Soutenance de Mémoire de Mastère
  • 2. Plan Introduction Sécurité des Systèmes Informatiques Biométrie Conception et Réalisation Interfaces utilisateur Conclusion et Perspectives 2
  • 3. • Sécurité des systèmes d’information est l’ensemble des moyens techniques organisationnels, juridiques et humains; • But : conserver, rétablir, et garantir la sécurité du système informatique, • Apparition des ordinateurs => la création des systèmes biométriques informatisés, • caractéristique physique unique => la diversité des systèmes biométriques. 3 Introduction
  • 4. Sécurité des systèmes informatiques (1/3) Prévention Détection des actions non autorisées Réaction 4
  • 6. Niveau d’accès physiques Niveau d’accès logique Niveau réseau de transmission 6 Contrôle d’accès Sécurité des systèmes informatiques (3/3)
  • 7. Biométrie (1/4) Copie vol oublie perte Mot de passe X - X - Badge - X X X Empreinte - - - - Supprimer Duplication Vol Oubli Perte Authentification Biométrique 7
  • 8. Biométrie (2/4) Analyses biologiques • Odeur • Sang • Salive • Urine • ADN, cheveux... Analyses comportementales • Dynamique de la signature • Dynamique de frappe à la clavier • Voix • Manière de marcher Analyses morphologiques • Empreintes digitales, • Forme de la main, • Traits du visage, • IRIS • veineux de l'œil 8
  • 14. Architecture du système Biométrique 14 Conception et Réalisation (2/10)
  • 15. •Authentification indépendante du Texte, •Utilisation des caractéristiques uniques, •Nombreux traits discriminants. 15 Système biométrique : Voix Conception et Réalisation (4/10)
  • 16. 16 L’appareil phonatoire Le générateur : air expulsé des poumons, traverse l’appareil phonatoire comme un instrument à vent et crée la pression nécessaire à la génération d’un signal acoustique. Le vibrateur : L’air expulsé des poumons traverse la trachée pour arriver dans le larynx où se trouve les cordes vocales. L’air traversant le larynx met en vibration les cordes vocales. La fréquence de vibration des cordes vocales est modulée en fonction de leur degré de contraction. Conception et Réalisation (5/10)
  • 17. 17 Le résonateur : Ces vibrations sont modifiées par le passage de l’air dans les différentes cavités qui composent le pharynx mais aussi dans les fosses nasales. Ces résonateurs influent sur le son en atténuant certaines fréquences et en amplifiant d’autres. La forme et le volume de ces cavités, spécifiques au locuteur, modifient fortement le son produit. Les modulateurs : les organes modulateurs que sont la langue, les lèvres et la mâchoire sculptent, elles produisent les phonèmes qui composent la parole. La position de ces différents organes est le mécanisme final qui permet la production de parole articulée. Certains organes impliqués dans la production de la parole se trouvent en partie visibles extérieur (lèvres, langue, position des mâchoires). L’appareil phonatoire Conception et Réalisation (6/10)
  • 18. 18 Organigramme d'authentification par le biais de la voix Conception et Réalisation (7/10)
  • 19. 19 Détection de l'iris Conception et Réalisation (8/10)
  • 20. Organigramme d’authentification par le biais de l’iris 18 Conception et Réalisation (9/10)
  • 21. Environnement Informatique Utilisé MATLAB (« matrix laboratory ») • Langage de programmation • Manipuler des matrices • Afficher des courbes et des données • Mettre en œuvre des algorithmes • Créer des interfaces utilisateurs 21 SmartDraw • Création de schémas, organigrammes de programmation • Base donnée remplie de plusieurs modèles prédéfinies, • Langage de modélisation UML et BANTAM . Conception et Réalisation (10/10)
  • 22. Interface : Choix de méthode d’authentification . 22
  • 25. Interface : supprimer enregistrement . 25
  • 27. Conclusion & Perspectives ● Conception et réalisation d'un système de sécurité biométrique basé sur le signal parole ( monodimensionnel) et l'iris ( bidimensionnel), ● En perspective : ● Mise en place d’un système multi-agent pour le système d'authentification par signal parole, ● Utilisation de la plate forme LabView pour le traitement d'images en temps réel pour le système d'authentification par l'iris. 27
  • 28. Merci de votre attention