Afficher la notice abrégée
dc.contributor.author |
Bouromah, Chiraz |
|
dc.contributor.author |
Bouazi, Sana |
|
dc.contributor.author |
Birouk, Wafa.(E) |
|
dc.date.accessioned |
2023-03-08T12:37:36Z |
|
dc.date.available |
2023-03-08T12:37:36Z |
|
dc.date.issued |
2022 |
|
dc.identifier.uri |
http://dspace.univ-jijel.dz:8080/xmlui/handle/123456789/12831 |
|
dc.description.abstract |
Les fonctions de hachage perceptuel sont fortement inspirées des fonctions de hachage
cryptographique, elles se basent sur l’aspect visuel des données à hacher permettant d’établir
une correspondance perceptuelle entre l’image originale et l’image d’authentifier. Les
manipulations acceptables (compression, PEG, filtrage, rotation...) préservent l’aspect visuel
de l’image authentifié par contre, les manipulations malveillantes (l’ajout de nouveaux
objets, la suppression ou la modification majeure d’objets existants par exemple) changent
le contenu sémantique de l’image. Ces dernières années ont vu beaucoup de chercheurs
se pencher sur cette nouvelle approche de sécurité des données multimédia et la donnée
biométrique comme les réseaux veineux de main. Par conséquent, la sécurisation de ce
Template est nécessaire
Dans ce mémoire, nous essayons d’implémenter une technique de hachage perceptuel
hautement sécurisée basée sur les caractéristiques fractales structurelles du codage d’image
et sur la partition en anneau, afin de construire un Template hautement sécurisé pour un
utilisateur |
fr_FR |
dc.language.iso |
fr |
fr_FR |
dc.publisher |
Université de jijel |
fr_FR |
dc.relation.ispartofseries |
Inf.Ilm.03/22; |
|
dc.subject |
Réseau veineux de main, Hachage perceptuel, Codage fractale, manipulations acceptables, manipulations malveillantes |
fr_FR |
dc.title |
Sécurisation de la base des templates du réseau veineux |
fr_FR |
dc.type |
Thesis |
fr_FR |
Fichier(s) constituant ce document
Ce document figure dans la(les) collection(s) suivante(s)
Afficher la notice abrégée