La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Méthodes alternatives

Présentations similaires


Présentation au sujet: "Méthodes alternatives"— Transcription de la présentation:

1 Méthodes alternatives
Biométrie Méthodes alternatives

2 Biométries alternatives
Gait (démarche) Keystroke (frappe au clavier) Ear (forme de l’oreille)

3 Reconnaissance de la démarche

4

5 Démarche (suite) Gait recognition by radar focuses on the gait cycle formed by the movements of a person's various body parts move over time.."Researchers correctly identified 80 to 95 percent of individual subjects, with variances in that range among the three experiment days. In experiments last year, subjects started walking 50 feet away from the radar and then walked within 15 feet of it. Utilisation Doppler

6 Spectrogram

7 Harmoniques

8 Homme ou chien ?

9 Mesures Mesures effectuées sur 6 personnes: aspct: aspect ratio of moving region

10 Mesures (suite)

11 Problèmes en 3d

12 Approches avec modèle

13 Espace d’états Ankle=cheville Knee=genou

14 Résultats

15 Modèles élaborés

16 Keystroke (frappe au clavier)

17 Frappe au clavier The comparison between Keystroke Dynamics and other biometric solutions - software-only versus hardware-based - really emerges as an advantage when translated into real savings from an implementation and deployment perspective. As a software-only solution, This technology requires no physical hardware to install and no manpower needed for client-side installations or upgrades. The technology can be embedded in any in-house software application to augment entitlement-based access. The implementation provides a seamless method to harden remote-access security. It can be wrapped into your corporation's existing single-signon solution as a secondary authentication mechanism. Simplified templates can be embedded into documents as a biometric signature (different from digital signature), and then verified from anywhere

18 Aspect «marketing » Keystroke Dynamics has already found its way into many areas in the past two years. For corporations, this technology has found uses in Network Security (single-signon, multi-password management, RADIUS, application access and document control management) as well as Asset Identification (online training, document signing, software licensing and PKI). The future of this technology in the corporation will hardly be seen by the end users. It will be embedded into many aspects of network infrastructure, and invisibly so. The consumer market has seen some integration of this technology in Personal Information Security (individual document encryption, online purchase verification, and secure laptop access). The greatest growth for this technology will be seen in the consumer market. As refinements in this technology allow verification with less input and alternative forms of input (stylus, for example), it will find its way into PDAs, Tablet PCs, RIM, ATMs, Cell phones, and Home Security Access Pads. Keystroke Dynamics is one of those subtle technologies that will raise the bar on access security without users ever knowing it.

19 Comment ça marche ? La reconnaissance par la frappe clavier prend analyse la manière de frapper un texte au clavier. L'utilisateur s'enregistre en tapant les mêmes mots un certain de nombre de fois. La vérification se base sur le rythme de frappe qui est particulier pour chaque personne. Les statistiques des temps de frappe entre deux personnes montre les différences

20 Quelles caractéristiques ?

21 exemples

22 Organigramme et métrique

23 Données statistiques

24 Attaques

25 Mouvements des lèvres

26

27 Figure 5: Lip signature examples in the form of LS-DCT components: (top) across an utterance (with dc component removed for clarity); (bottom) for a single frame

28 EEG

29 EEG comme outil biométrique
Modèle AR X(k)=S aiX(k-i)+Ek

30 Ordre du modèle AR et performances

31 Dentition La dentition est utilisée depuis longtemps en médecine légale, mais n'est pas vraiment considérée comme de la biométrie car ce n'est pas une méthode automatisée avec une acquisition de données sur l'individu vivant. Ceci dit, un système automatique d'identification de la dentition est développé (ADIS à l'université de Virginie Occidentale).

32 suite La forme de la couronne dentaire est analysée pour effectuer la reconnaissance

33 Voir aussi: US patent 4,580,977 (Ames, 1985).
« Tooth-print » L'empreinte dentaire (morsure) n'est pas vraiment considérée comme une technique biométrique car elle n'est pas encore complètement automatisée, partant d'une capture sur un sujet vivant (c'est plutôt du domaine de la médecine légale), et la question de l'unicité des empreintes dentaires n'est toujours pas établies. Voir aussi: US patent 4,580,977 (Ames, 1985).

34 Biométrie fiction ? Identification par TEP ADN Odeur
Expression faciale Réaction cognitive ?????


Télécharger ppt "Méthodes alternatives"

Présentations similaires


Annonces Google