[1]
|
L. W. Holborn, The International Refugee Organization: A
Specialized Agency of the United Nations: Its History and Work, , 1946-1952,
New York: American Political Science Review, 1956, p. 502.
|
[2]
|
T. Zahra, «Les enfants « perdus »,»
Revue d'histoire de l'enfance « irrégulière »,
pp. 23-74, 2013.
|
[3]
|
M. p. M. A. Dunn, Politique de l'enfance non
accompagnée, Paris, 1949.
|
[4]
|
RFI, «rfi,» 02 Janvier 2015. [En ligne]. Available:
https://www.rfi.fr/fr/afrique/20150102-afrique-sud-record-enfants-perdus-plages-cap.
[Accès le 01 Novembre 2020].
|
[5]
|
A. D. fils, La vie à vingt ans, Paris: Michel
Lévis Frère, Libraire-Editeurs, 1850.
|
[6]
|
J. Gissübelová, «Des enfants qui se
perdent,» Radio Prague International, 22 06 2001. [En ligne]. Available:
https://francais.radio.cz/des-enfants-qui-se-perdent-8047260. [Accès le
19 10 2020].
|
[7]
|
S. SOUDOPLATOFF, L'Iintelligence Artificielle :L'expertise
partout accessible à tous, Fondation pour l'innovation politique, 2018.
|
[8]
|
[En ligne]. Available:
https://sites.google.com/site/iatpe2011/1ere-partie-fonctionnement-et-caracteristiques-de-l/deux-types-d-ia.
[Accès le 09 Mars 2020].
|
[9]
|
[En ligne]. Available:
https://digitalinsiders.feelandclic.com/construire/definition-quest-machine-learning.
[Accès le 09 Mars 2020].
|
[10]
|
B. L., Magazine IA, Cloud et Big Data, 22 Mars 2019. [En
ligne]. Available:
https://www.lebigdata.fr/donnees-biometriques-definition-securite.
[Accès le 29 Octobre 2020].
|
[11]
|
«thalesgroupe,» [En ligne]. Available:
https://www.thalesgroup.com/fr/europe/france/dis/gouvernement/inspiration/biometrie.
[Accès le 10 Mai 2020].
|
[12]
|
S. G. ABABSA, «Authentification d'individus par
reconnaissance de caractéristiques biométriques liées aux
visages 2D/3D,» Université Evry Val d'Essonne, Paris, 2008.
|
[13]
|
J. L. L. J. P. L. C. G. Bernadette DORIZZI, «Technique de
l'ingénieur,» 10 Avril 2004. [En ligne]. Available:
https://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-information-th9/cryptographie-authentification-protocoles-de-securite-vpn-42314210/la-biometrie-h5530/les-differentes-modalites-h5530niv10002.html.
[Accès le 01 Novembre 2020].
|
[14]
|
M. C. ESME-Sudria, «Biométrie online,»
Biometrie online, [En ligne]. Available:
https://www.biometrie-online.net/technologies/iris. [Accès le 01
Novembre 2020].
|
[15]
|
K. Bouchra, «Mise au point d'une application de
reconnaissance faciale,» Université Abou Bakr Belkaid - Tlemcen,
Algérie, 2013.
|
[16]
|
B. S., «Détection et identification de personne
par méthode biomé-trique.,» Tizi-ouzou : Uni-versité
Mouloud Mammeri.
|
[17]
|
Y. Benzak, Octobre 2 2018. [En ligne]. Available:
https://mrmint.fr/introduction-k-nearest-neighbors. [Accès le 15
Novembre 2020].
|
[18]
|
K. Harifi, «Medium,» 8 Juin 2020. [En ligne].
Available:
https://medium.com/@kenzaharifi/bien-comprendre-les-m%C3%A9thodes-semi-supervis%C3%A9es-pour-la-d%C3%A9tection-danomalies-fonctionnement-et-a6a993a478cf.
[Accès le 15 Novembre 2020].
|
[19]
|
W. Hizem, «Capteur intelligent pour la reconnaissace de
visage,» Evry, Institut national des télécommunications,
Paris, 2009.
|
[20]
|
B. Sofiane, «Détection et identification de
personne par méthode biométrique,» Université Mouloud
MAMMERI de TIZI-OUZOU (UMMTO) , Algérie.
|
[21]
|
V. K. Joel, «Etude et réalisation d'un
système de suivi de présences par reconnaissance faciale dans une
salle d'université (UCBC),» Université Chrétienne
Bilingue du Congo, Beni, 2017.
|
[22]
|
F. M. Serign Modou Bah, «An improved face recognition
algorithm and its application in attendance,» 2019.
|
[23]
|
V. Jain, «Visual Observation of Human Emotions,»
Université Grenoble Alpes, Grenoble, 2015.
|
[24]
|
M.-B. Mébarka, «Authentification et Identification
de Visagesbaséessur les Ondelettes et les Réseaux de
Neurones.,» Revue science des matériaux, pp. 01-08, 2014.
|
[25]
|
F. C. Migneault, «Génération de
modèles synthétiques de visages à partir d'une image
frontale,» 2016.
|
[26]
|
M. A. FODDA, «Détéction et Reconnaissance
de visage,» 2010.
|
[27]
|
A. Chaari, «Nouvelle approche d'identification dans les
bases de données biométriques basée sur une classification
non supervisée,» Université d'Evry-Val d'Essonne, 2009.
|
[28]
|
L. parisien, «Methode Scientifiques,» [En ligne].
Available:
http://dictionnaire.sensagent.leparisien.fr/M%C3%A9thode%20scientifique/fr-fr/.
[Accès le 4 Septembre 2020].
|
[29]
|
LAUBET (DB) Jean Louis, Initiation aux méthodes de
recherches en sciences sociales, Paris: Le Harmattan, 2000.
|
[30]
|
«modelisation-avec-uml,» [En ligne]. Available:
https://www.commentcamarche.net/contents/1142-modelisation-avec-uml.
[Accès le 04 Septembre 2020].
|
[31]
|
L. AUDIBERT, UML 2.0, Paris: Institut Universitaire de
Technologie de Villetaneuse, 2008.
|
[32]
|
F. TECH. [En ligne]. Available: En ligne sur :
https://www.futura-sciences.com/tech/definitions/informatique-simulation-informatique-11319/.
[Accès le 13 10 2020].
|
[33]
|
[En ligne]. Available: Consulté sur :
http://gpp.oiq.qc.ca/conception.htm. [Accès le 14 Novembre 2020].
|
[34]
|
[En ligne]. Available: Consulté sur :
https://www.archimetric.com/faq-items/uml-state-view-uml/. [Accès le 14
Novembre 2020].
|
[35]
|
L. Audibert. [En ligne]. Available: Consulté sur :
https://laurent-audibert.developpez.com/Cours-UML/?page=diagramme-activites.
[Accès le 14 Novembre 2020].
|
[36]
|
C. Soutou, UML 2 pour les bases de données, EYROLLES.
|
[37]
|
Florent, «Pymotion,» 12 Février 2019. [En
ligne]. Available: https://pymotion.com/detection-objet-cascade-haar/.
[Accès le 17 Novembre 2020].
|
[38]
|
[En ligne]. Available: Consulté sur :
http://www-inf.it-sudparis.eu/COURS/CSC4002/EnLigne/Cours/CoursUML/8.47.html.
[Accès le 14 November 2020].
|