Chapitre 5 - IUT d'Arles
Chapitre 5 - IUT d'Arles Chapitre 5 - IUT d'Arles
5.2 Reconnaissances biométriques L’identification d’une personne peut se faire grâce à : – Ce qu’elle sait : un mot de passe, un code à 4 chiffres, ... – Ce qu’elle a : une clé, une carte, un passe magnétique, ... Mais cela n'assure pas que cette personne est présente et qu’elle est le propriétaire authentique. Utilisation de la biométrie, qui repose sur : – Ce qu’elle est : une caractéristique anthropométrique. (Plus d’informations sur http://perso.wanadoo.fr/fingerchip/index.htm) Connaissances complémentaires en Imagerie Numérique ( Sébastien Thon, IUT d'Arles) 118
– Empreintes digitales Analyse d’empreintes digitales pour y extraire un certain nombre de points caractéristiques (bifurcations, arrêts, …) qui constituent la signature (unique) de l’empreinte. Ces points peuvent ensuite être comparés à ceux contenus dans une banque de données (ex: celle du FBI) pour identifier un suspect. Connaissances complémentaires en Imagerie Numérique ( Sébastien Thon, IUT d'Arles) 119
- Page 68 and 69: 3.5 Simulation d’éclairage La sy
- Page 70 and 71: La radiosité est un algorithme de
- Page 72 and 73: 3.7 Archéologie La reconstruction
- Page 74 and 75: 3.9 Visualisation médicale Les éq
- Page 76 and 77: Imagerie par Résonance Magnétique
- Page 78 and 79: IRM fonctionnelle (IRMf) La localis
- Page 80 and 81: Affichage 2D Reconstruction multi-p
- Page 82 and 83: 3.10 Géomatique Nom donné aux sci
- Page 84 and 85: 1) Principe Lorsqu'un satellite est
- Page 86 and 87: Le choix de ces bandes spectrales r
- Page 88 and 89: Exemple : Orthorectification Correc
- Page 90 and 91: Exemple : Composition colorée Cons
- Page 92 and 93: Exemple : Calcul d’indice de vég
- Page 94 and 95: 3.10.2 Systèmes d’Information G
- Page 96 and 97: 1) La géométrie des objets Le niv
- Page 98 and 99: 3.10.3 Modèles Numériques de Terr
- Page 100 and 101: 1) Création de MNT par l’acquisi
- Page 102 and 103: 2) Création de MNT imaginaires Cr
- Page 104 and 105: Logiciels - Bryce http://www.corel.
- Page 106 and 107: Original Minimum Maximum Invert Emb
- Page 108 and 109: 4.2 Retouche d’images Retouche es
- Page 110 and 111: Amélioration esthétique http://vi
- Page 112 and 113: Dangers : manipulation de la réali
- Page 114 and 115: Logiciels - PhotoShop http://www.ad
- Page 116 and 117: Analyse de code-barre Transformatio
- Page 120 and 121: - Rétine Chaque individu peut êtr
- Page 122 and 123: 5.3 Motion tracking Le tracking est
- Page 124 and 125: - Jeu vidéo La Kinect de Microsoft
- Page 126 and 127: Logiciels - AfterEffects http://www
- Page 128 and 129: Interface type (ici, celle de Adobe
- Page 130 and 131: 6.2 Postproduction La postproductio
- Page 132 and 133: Remarque Des algorithmes similaires
- Page 134 and 135: De nos jours, les « peintures sur
- Page 136 and 137: Matte painting incrusté avec un fo
- Page 139 and 140: Matte painting 3D Great Expectation
- Page 141 and 142: 6.3 Morphing Technique permettant d
- Page 143 and 144: - Interpolation entre images succes
- Page 145: Logiciels : Morphing - Morpher http
– Empreintes digitales<br />
Analyse d’empreintes digitales pour y extraire un certain nombre<br />
de points caractéristiques (bifurcations, arrêts, …) qui constituent<br />
la signature (unique) de l’empreinte.<br />
Ces points peuvent ensuite être comparés à ceux contenus dans<br />
une banque de données (ex: celle du FBI) pour identifier un<br />
suspect.<br />
Connaissances complémentaires en Imagerie Numérique ( Sébastien Thon, <strong>IUT</strong> <strong>d'Arles</strong>) 119