Sayah Manal

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 115

Université Mohamed Khider de Biskra

Faculté des Sciences et de la


Technologie Département de génie
électrique

MÉMOIRE DE MASTER
Sciences et Technologies
Electronique
Système embarqué

Réf. : ……………………

Présenté et soutenu par :


SAYAH MANEL
Le : lundi 8 juillet 2019

Système de pointage par


empreinte digitale

Jury :

M. Hezabra Adel MAA Université de biskra Rapporteur

Dr. Benelmir Okba MCB Université de biskra Président

M. Rahmani Nacer-eddine MAA Université de biskra Examinateur

Année universitaire : 2018 - 2019


Université Mohamed Khider de Biskra
Faculté des Sciences et de la
Technologie Département de génie
électrique

MÉMOIRE DE MASTER
Sciences et Technologies
Electronique
Système
embarqué

Présenté et soutenu par :


SAYAH MANEL
Le : lundi 8 juillet 2019

Système de pointage par empreinte


digitale

Présenté par : Avis favorable de l’encadreur :


Sayah Manel M. Hezabra Adel signature

Avis favorable du Président du Jury


Dr. B enelmir Okba Signature

Cachet et signature
Le Résumé :
Notre projet de fin d’étude a pour but de réaliser un système de pointage utilisent
l’empreinte digitale à base de la carte ARDUINO YUN, de tel sorte l’empreinte digitale de
chaque fonctionnaire et prise par un capteur optique d’empreinte digital, en suite de mot de
passe de saisie sera attribué pour chaque utilisateur, en cas ou le doigt endommager.

En fin on peut dire que notre système est très efficace pour toutes les sociétés et les
administrations qui l’utilisent, car il détermine avec précision les heures d’entrée et de sortie
des employés, et fonctionnaire sans erreurs, il nous fournit également un rapport
hebdomadaire, et mensuel et détaillé sur le pointage des fonctionnaires.

‫الهدف من هذا المشروع هو انجاز نظام تأشير باستخدام لوحة أرد وينو يون و يعتمد نظام التأشير‬
‫ بحيث تؤخذ بصمة كل موظف وعامل عن طريق القط بصمات ضوئي‬، ‫في عمله على استخدام البصمة‬
‫الدخول أنه في حال إصابة‬
‫من استعمال رم‬ ‫ والغاية‬,‫الستخدامه الحقا‬ ‫ويعطى لكل منهم رمز دخول‬
‫ز‬
‫ل‬tt‫ال لك‬t‫د فع‬t‫ام ج‬t‫ذا النظ‬tt‫ول إن ه‬tt‫ أن نق‬t‫تطيع‬tt‫ير نس‬tt‫ في األخ‬.‫ؤقت‬tt‫تعمله كحل م‬tt‫مة نس‬tt‫ود خلل في القط البص‬tt‫اإلصبع بضرر أو وج‬
‫اء‬tt‫مؤسسة تستعمله حيث أنه يحدد لنا بشكل دقيق أوقات دخول و خروج العمال والموظفين من موقع العمل بدون أي أخط‬
‫و كذا تسجيل مدة تأخر كل عامل وموظف عند دخوله او‬
. ‫ كما أنه يعطينا تقرير أسبوعي أو شهري مفصل حول ساعات عمل كل عامل‬.‫خروجه من موقع عمله‬
Dédicaces
Ce modeste travail est dédié en signe de respect et de reconnaissance à :

 Mes cher parents, pour leur soutenue, leur éducation ainsi leur amour.
 Tous mes proches de la famille SAYEH, et plus particulièrement, ma
sœur MAISSA et mes frères AMIR et NAFAA.
 Mes deux sœurs les plus proche de mon cœur SARA et RAHMA.
 Mes chères amies proches et mes sœurs NOUDJOUD, DOUNIA et
KENZA.
 Mes collègues de l’université de MOHAMED KHAIDER BISKRA et à
tous ce qui m’ont enseigné au long de ma vie scolaire.
 Tous ceux qui m’ont aidé pour accomplir ce mémoire.
Remerciements
Tout d'abord, je remercie le dieu, notre créateur de nous avoir donné la force, la
volonté et courage afin d'accomplir ce Modest travail.

Ces remerciements vont tout d'abord au corps professoral et administratif de la Faculté


gêné électrique, pour la richesse et la qualité de leur enseignement et qui déploient de grands
efforts pour assurer à leurs étudiants une formation actualisée.

Je vous remercie mon encadreur de mémoire Mr. HEZABRA Adel, pour toute sa
gentillesse pour Ses précieux conseils et pour sa patience avec moi et pour le temps qu’il a
consacré à m’apporter les outils méthodologiques indispensables à la conduite de ce projet. Et
tous ceux qui aidées moi et soutenus dans mon projet.

Je vous remercie aussi le Responsable de l'laboratoire Mr. Laadjel hamza, pour m'aider
et me fournir le matériel nécessaire pendant la réalisation du projet, je remercie aussi
sincèrement Mr. Menadi Samir, pour m'aider durant mon projet, sans parler du soutien moral
et de la motivation.

Finalement, je tenue à exprimer ma profonde gratitude à ma famille « mes cher parents


et mes frères et ma sœur » qui ma soutenue et tous ceux qui ont contribué à la réalisation de
ce mémoire.

Je tiens à remercier aussi :

 Les membres des jurys pour avoir accepté d'évaluer mon travail.
SOMMAIRE
Dédicace……………………………………………………………………………………….

Remerciements………………………………………………………………………………..

Liste des fegures……………………………………………………………………………....

Sommaire……………………………………………………………………………………...

Introduction Génirale..............................................................................................................1

Chapitre Ⅰ : SYSTEME DE POINTAGE.


Ⅰ-1. Introduction........................................................................................................................4
Ⅰ-2. Pourquoi utiliser un système de pointage ?.....................................................................5
Ⅰ-3. Les différents systèmes de pointage.................................................................................5
Ⅰ-4. La biométrie........................................................................................................................7
Ⅰ-4-1. Pourquoi la biométrie ?..................................................................................................7
Ⅰ-4-2. Architecture d’un système biométrique........................................................................8
Ⅰ-4-3. La pointeuse biométrique..............................................................................................8
Ⅰ-4-4. Avantages d’une pointeuse biométrique........................................................................9
Ⅰ-4-5. Les différents types d’une pointeuse biométrique.........................................................9
Ⅰ-5. Les avantages d'un système pointage...........................................................................12
Ⅰ-6. Système de pointage : quel investissement ?.................................................................13
Conclusion................................................................................................................................15
ChapitreⅡ: ARDUINO Yún.
Ⅱ-1. Introduction....................................................................................................................17
Ⅱ-2. Présentation.....................................................................................................................18
Ⅱ-3. Constitution.....................................................................................................................18
Ⅱ-4. Caractéristique technique( Caractéristiques principales...........................................19
Ⅱ-4-1. Alimentation..............................................................................................................20
Ⅱ-4-2. Mémoire....................................................................................................................21
Ⅱ-4-3. Entrées - Sorties.........................................................................................................21
II-4-5 Entrées analogiques.....................................................................................................23
Ⅱ-4-6. Boutons de Reset.......................................................................................................24
Ⅱ-4-7. Configuration Wifi usine...........................................................................................25
Ⅱ-5. Bridge, Un pont entre LINUX et ARDUINO..............................................................25
Ⅱ-5-1. Communication bidirectionnelle................................................................................25
Ⅱ-5-2. Appels REST.............................................................................................................26
Ⅱ-6. Configuration du WiFi de la carte................................................................................27
Ⅱ-7. Installer l'IDE Arduino..................................................................................................30
Ⅱ-8. LA STRUCTURE D'UN PROGRAMME....................................................................31
Ⅱ-9. La Syntaxe du langage..................................................................................................32
Ⅱ-10. Commandes de structure du programme..................................................................33
Ⅱ-10-1. Variables.................................................................................................................34
Ⅱ-10-2. Fonctions.................................................................................................................34
Ⅱ-11. Les entrées analogiques A0 à A5.................................................................................35
Conclusion................................................................................................................................36
ChapitreⅢ: EMPREINTE DIGITALE.
Ⅲ-1. Introduction...................................................................................................................38
Ⅲ-2. L’empreinte digitale......................................................................................................39
Ⅲ-2-1. Définition de l’empreinte digitale.............................................................................39
Ⅲ-2-2. Les points caractéristiques de l’empreinte digitale................................................39
Ⅲ-2-3.Les classes de l’empreinte digitale.............................................................................41
Ⅲ-2-4. Amélioration de l’empreinte digitale.......................................................................42
Ⅲ-2-5. Reconnaissance d'empreintes...................................................................................42
a) les minuties....................................................................................................................42
b) Les capteurs d’empreintes digitales...............................................................................46
Conclusion................................................................................................................................56
ChapitreⅣ: CONCEPTION ET REALISATION
Ⅳ-1. Introduction...................................................................................................................58
Ⅳ-2. Schéma synoptique du système....................................................................................59
Ⅳ-3. Horologe RTC (REAL TIME CLOCK)......................................................................60
Ⅳ-4. Caractéristique principales du bus I2C.......................................................................61
IV-5. I2C et Arduino Yún.......................................................................................................62
IV-6.transfert des données avec I2C......................................................................................62
IV-7. Les différents codes et fonctions...................................................................................63
IV-8. Clavier matriciel 4x4.....................................................................................................65
IV-9. Afficheur LCD 20x4.....................................................................................................66
IV-10. Capteur d’empreinte digitale.....................................................................................67
IV-10.1. Branchements.........................................................................................................68
IV-10. 2. Connexion matérielle...........................................................................................69
IV-10. 3. Protocole série......................................................................................................69
IV-10.4.protocole de communication...................................................................................70
IV-11. Schéma globale de projet............................................................................................72
IV-12. Le circuit imprimé de projet......................................................................................73
IV-13. Le dispositif électronique............................................................................................74
IV -14. Le boitte de système de pointage...............................................................................75
IV -15. L’organigramme de système de pointage avec l’empreinte digitale.....................76
IV -16. L’organigramme de menu........................................................................................77
IV -17. L’organigramme de pointage...................................................................................78
IV -18. L’organigramme de sauvegardé d’empreinte digitele............................................79
IV -19. Explication d’organigrammes...................................................................................80
IV -20. L’application de pontage (attenance management system)...................................81
IV -21. Enregistrement des utilisateurs.................................................................................81
IV -22. Types d'authentification d'identification des utilisateurs.....................................83
IV -23. Heures..........................................................................................................................83
IV -23. 1. Horaires d’assistance......................................................................................84
IV -24. Rapports......................................................................................................................86
IV -25. Log Journal AC..........................................................................................................86
Exemple....................................................................................................................................89
Conclusion................................................................................................................................93
CONCLUSION GENERALE.................................................................................................94
Bibliographie............................................................................................................................95
Annexes....................................................................................................................................97
Liste des figures
Chapitre Ⅰ : SYSTEME DE POINTAGE.

Figure Ⅰ.1: Feuille de pointage.................................................................................................5


Figure Ⅰ.2: Pointeuse mécanique.............................................................................................6
Figure Ⅰ.3: Pointeuse mobile....................................................................................................6
Figure Ⅰ.4: Badgeuse.................................................................................................................6
Figure Ⅰ.5: Pointeuse biométrique...........................................................................................6
Figure Ⅰ.6: Architecture d’un système biométrique..............................................................8
Figure Ⅰ.7: la pointeuse d’empreinte digitale.......................................................................10
Figure Ⅰ.8: la pointeuse d’empreinte digital.........................................................................10
Figure Ⅰ.9: Pointeuse mécanique...........................................................................................11

ChapitreⅡ: ARDUINO Yún.

Figure Ⅱ.1: Une carte Arduino Yún Front et Rear.............................................................18


Figure Ⅱ.2: Arduino Yún.......................................................................................................18
Figure Ⅱ.3: Bridge, Un pont entre LINUX et ARDUIN.....................................................19
Figure Ⅱ.4: tableaux de Caractéristique technique.............................................................19
Figure Ⅱ.5: Les boutons Reset..............................................................................................23
Figure Ⅱ.6: Connectez la carte arduino avec wifi................................................................27
Figure Ⅱ.7: Paramétrage de la carte arduino yun...............................................................29
Figure Ⅱ.8: sélectionné un port.............................................................................................30
Figure Ⅱ.9: de fenêtre programmation.................................................................................30

ChapitreⅢ: EMPREINTE DIGITALE.


Figure Ⅲ.1: Etude du dessin digital.....................................................................................39
Figure Ⅲ.2: Différents positions de Delta............................................................................40
Figure Ⅲ.3: Les Coupures.....................................................................................................40
Figure Ⅲ.4: Les Divisions......................................................................................................40
Figure Ⅲ.5: Les Anneaux......................................................................................................41
Figure Ⅲ.6: Les îlots..............................................................................................................41
Figure Ⅲ.7: Les formes des crêtes à la zone centrale de l’empreinte................................42
Figure Ⅲ.8: Trois types de dessins généraux.......................................................................43
Figure Ⅲ.9: Diverses minuties de crêtes papillaire.............................................................44
Figure Ⅲ.10: comparaison de l’identification....................................................................45
Figure Ⅲ.11: Principe de fonctionnement d'un capteur d'empreintes digitales optique 47
Figure Ⅲ.12: Principe de fonctionnement d’un capteur d’empreintes digitales
ultrasonique à émetteur/récepteur en rotation.....................................................................48
Figure Ⅲ.13: Capteur capacitif utilisant des pixels à double électrode............................49
Figure Ⅲ.14: Capteur thermique utilisant une couche de matériau pyroélectrique.......51
Figure Ⅲ.15: Capteur thermique à éléments chauffants....................................................52
Figure Ⅲ.16: Exemple de capteur d'empreintes digitales tactile......................................53
Figure Ⅲ.17: Les principales étapes en images...................................................................54
Figure Ⅲ.18: Détermination de la direction des minuties..................................................55

ChapitreⅣ: CONCEPTION ET REALISATION

Figure Ⅳ.1 : Schéma synoptique du système.......................................................................59


Figure Ⅳ.2 : Brochage (fritzing) d’Arduino YUNavec(DS1703).......................................60
Figure Ⅳ.3: Caractéristique principales du bus I2C..........................................................61
Figure Ⅳ.4: Chronogramme fondamental du bus I2C.......................................................62
Figure Ⅳ.5: structure interne d’un clavier 4x4...................................................................65
Figure Ⅳ.6: Brochage clavier matriciel 4x4 avec ARDUINO YUN..................................66
Figure Ⅳ.7: Brochage d’un ARDUINO YUN avec LCDE 20x4........................................67
Figure Ⅳ.8: Capteur optique d’empreinte digitale pour Arduino....................................67
Figure Ⅳ.9: Les broches d’un capteur d’empreinte digitale.............................................68
Figure Ⅳ.10: Le format de transfert de trame....................................................................69
Figure Ⅳ.11: Brochage d’un capteur d’empreinte avec la carte ARDUINO YUN.........71
Figure Ⅳ.12: Schéma globale de projet avec fritzing YUN................................................72
Figure Ⅳ.13: Le circuit imprimé de projet avec Proteus...................................................73
Figure Ⅳ.14: Circuit de projet de système pointage...........................................................74
Figure Ⅳ.15: Le dispositif électronique sur boitier (externe)............................................75
Figure Ⅳ.16: Le dispositif électronique sur boitier (interne).............................................75
Figure Ⅳ.17: Fichier de pointage d’employeur donné par la carte réalisé......................89
Figure Ⅳ.18: Importation des données................................................................................89
Figure Ⅳ.19: Importation des données du fichier d’USB...................................................90
Figure Ⅳ.20: Réglage d’heures de travaille.........................................................................90
Figure Ⅳ.21: fenêtre de réglage d’heures............................................................................91
Figure Ⅳ.22: Entrée dans la fenêtré de rapport..................................................................91
Figure. Ⅳ.23:Fenetre de rapport..........................................................................................92
Figure. Ⅳ.24: Le rapport en PDF.........................................................................................92
Introduction Générale

Les progrès technologiques en biométrique d’empreintes digitales ouvrent de nouvelles


opportunités dans les différents environnements dans lesquels elle s’applique, en s´adaptant
aux besoins de chaque moment et chaque personne. Un point commun pour les différentes
options de sécurité c’est qu’il doit être facile à utiliser et facile à installer.

Les progrès réalisés dans la technologie biométrique d’empreintes digitales nous montrent la
grande variété d’applications et des systèmes que la biométrique d’empreintes digitales
offre, en particulier pour l’accès logiques physique aux bureaux et aux lieux de travail.

Parmi ces système le système de pointage avec l'empreinte digitale ce qui contribue à
déterminer avec précision les heures d'entrées et de sortie du lieu de travail de maniéré plus
sécurisé.

Le système de pointage détermine le temps d'entée et de sortie du lieu de travail de


chaque travailleur soit par le mot de passe personnel au soit via l'empreinte digitale (capteur
d'empreinte digital).

Pour réaliser ce système de pointage nous avons besoin d’un capteur d’empreinte digitale
et une carte « ARDUINO YUN » qui donne la possibilité d’assembler les performances de
programmation et d’électronique.

Le mémoire est divisé en quatre chapitres :

- Le premier chapitre représente le système pointage.


- Le deuxième chapitre est une étude approfondie sur la carte Arduino Yun qui est le
cœur de ce projet ainsi que le logiciel de programmation.
- Le troisième chapitre décrit les différentes étapes pour obtenir une empreinte digitale.
- Le dernier chapitre présente la méthode de la conception et la réalisation de ce projet.
Chapitre Ⅰ :
SYSTEME DE
POINTAGE
Chapitre Ⅰ SYSTEME DE

Ⅰ-1. Introduction

Un système de pointage est un simple outil de mesure et de contrôle du temps de travail :


elle doit répondre aux besoins de l’employeur en termes d’organisation du temps de travail
dans son entreprise.

Le pointage est un dispositif qui permet de contrôler le temps de travail d'un salarié. A
l'origine, les horaires et accès spécifiques à une zone étaient contrôlés par un salarié qui notait
scrupuleusement chaque aller et venue d'un salarié.

Mais les premières pointeuses étaient malgré tout à vérifier manuellement, et certains
salariés ont déploré une utilisation rébarbative et parfois sujette à litiges. Une arrivée à 13h58
était alors notée comme une arrivée à 14h, soit quelques minutes d'écart. Ces écarts ont fait
bondir les organisations syndicales, convaincues qu'il s'agissait d'un travail dissimulé, car
quelques minutes sur chaque salarié d'une grosse structure représentaient en réalité une
productivité importante.

Aussi, les fabricants ont modernisé les différents systèmes de pointage, qui sont
régulièrement appelés « badgeuses ». [1]

4
Chapitre Ⅰ SYSTEME DE

Ⅰ-2. Pourquoi utiliser un système de pointage ?

La productivité est essentielle dans certains secteurs, notamment en cas de concurrence


sérieuse. Le salarié doit accéder rapidement à son poste de travail, et son temps de travail doit
être mesuré précisément pour ne léser personne, ni le salarié, ni l'employeur.

Selon le secteur d'activité, la pointeuse permet également de faire gagner du temps à l'équipe
de la gestion paie, qui n'aura qu'à vérifier rapidement les cohérences des informations pour
établir à l'aide d'un logiciel de pointage les documents sociaux du salarié, comme son bulletin
de salaire. En résumé, l’installation d’un tel système fera gagner à vos pôles RH un temps
conséquent en leur facilitant les opérations du décompte des horaires de présence des
collaborateurs.

Sur le papier, les différents systèmes de pointage présentent beaucoup d'avantages, mais
dans les faits, ils doivent répondre à un cadre légal et juridique très précis. [1]

Ⅰ-3. Les différents systèmes de pointage

Il existe différents systèmes de pointage :

Feuille de pointage : c’est l’enregistrement papier ou numérique des données fournies par
la pointeuse. Elle peut aussi être remplie manuellement et constituer à part entière un moyen
de contrôle du temps de travail. [2]

Fig.Ⅰ.1 : Feuille de pointage.......[2]

5
Chapitre Ⅰ SYSTEME DE
Pointeuse mécanique : ce système simple doté d’une
horloge permet de connaître les heures d’arrivée et de départ
du personnel via l’insertion d’une carte ou la pression d’un
bouton. Les pointeuses mécaniques (ou numériques)
permettent aux salariés d'insérer un support (carton ou carte
plastique) qui servira notamment de rappel d'identité, et sur
lequel est noté de manière informatisée les horaires
d'arrivée, de pauses et de départ de l'entreprise. [1]

Fig.Ⅰ.2: Pointeuse mécanique... [1]

Pointeuse mobile : ce système de pointage permet de


contrôler le temps de travail des salariés non sédentaires et
passant une partie importante de leur temps en dehors des
locaux de l’entreprise. Ainsi, le gain de temps et la
simplicité d'utilisation favorise la productivité de certains
secteurs. [2]

Fig.Ⅰ.3: Pointeuse mobile......[2]

Badgeuse : c’est une évolution de la carte à insérer dans la


pointeuse. Il s’agit désormais d’un badge à insérer dans la
pointeuse, les données sont ensuite enregistrées et traitées
automatique. [2]

Fig.Ⅰ.4: Badgeuse...........[2]

Pointeuse biométrique : il s’agit du système de pointage le


plus évolué, car il permet d’enregistrer des données
physiologiques comme les empreintes digitales, le fond de
l’œil…[2]

Fig.Ⅰ.5: Pointeuse biométrique....[2]

6
Chapitre Ⅰ SYSTEME DE

Ⅰ-4. La biométrie

La biométrie est une alternative aux deux précédents modes d’identification. Elle consiste
à identifier une personne à partir de ses caractéristiques physiques ou comportementales. Le
visage, les empreintes digitales, l’iris, etc. sont des exemples de caractéristiques physiques. La
voix, l’écriture, le rythme de frappe sur un clavier, etc. sont des caractéristiques
comportementales. Ces caractéristiques, qu’elles soient innées comme les empreintes digitales
ou bien acquises comme la signature, sont attachées à chaque individu et ne souffrent donc
pas des faiblesses des méthodes basées sur une connaissance ou une possession. [4]

La biométrie est composé de deux termes : bio / métrie c’est la « mesure du vivant ».

Elle est une technique globale visant à établir l'identité d'une personne en mesurant une de ses
caractéristiques physiologiques ou comportementales. Il peut y avoir plusieurs types de
caractéristiques, les unes plus fiables que d'autres, mais toutes doivent être infalsifiables et
uniques pour pouvoir être représentatives d'un et un seul individu. [4]

Ⅰ-4-1. Pourquoi la biométrie ?


Les arguments pour la biométrie se résument en 2 catégories:

Praticité : Les mots de passe comme les cartes de crédit, les cartes de débit, les cartes
d'identité ou encore les clés peuvent être oubliés, perdus, volés et copiés. En plus, aujourd'hui
tous et chacun doivent se rappeler une multitude de mots de passe et avoir en leur possession
un grand nombre de cartes. De son côté la biométrie serait immunisée contre ce genre de
maux en plus qu'elle serait simple et pratique, car il n'y a plus ni cartes ni mots de passe à
retenir. [4]

La biométrie serait capable de réduire, sans l'éliminer, le crime et le terrorisme car, à tout
de moins, elle complique la vie des criminels et des terroristes.

La biométrie est basée sur l'analyse de données liées à l'individu et peut être classée en
trois grandes catégories :

 L’analyse morphologique : les empreintes digitales, l’iris, la forme de la main, les


traits du visage, le réseau veineux de la rétine.

7
Chapitre Ⅰ SYSTEME DE

 L’analyse biologique : l’ADN, le sang, la salive, l’urine, l’odeur, la Thermographie.


 L’analyse comportementale : la reconnaissance vocale, la dynamique de frappe au
clavier, la dynamique de signature, la manière de marcher. [4]

Ⅰ-4-2. Architecture d’un système biométrique


Il existe toujours au moins deux modules dans un système biométrique : Le module
d’apprentissage et celui de reconnaissance. Le troisième module (facultatif ) est le module
d’adaptation. Pendant l’apprentissage, le système va acquérir une ou plusieurs mesures
biométriques qui serviront à construire un modèle de l’individu.

Fig.Ⅰ.6: Architecture d’un système biométrique.........[4]

Ⅰ-4-3. La pointeuse biométrique


Parmi les systèmes de pointage les plus récents, la pointeuse biométrique simplifie
davantage le contrôle d'accès des salariés. Durant une période, l'employeur et son équipe se
chargent de récupérer un détail humain de chaque salarié, comme par exemple une empreinte
digitale ou un contour de main. [1]

Ce détail est ensuite enregistré dans le lecteur de la pointeuse, qui sera utilisé
quotidiennement et simplement par l'ensemble des collaborateurs. L'utilisation de la pointeuse

8
Chapitre Ⅰ SYSTEME DE
biométrique est cependant bien plus réglementée que les autres systèmes de pointage. Dans
tous les cas, le support (papier ou numérique) rassemblant les informations de la pointeuse
s'appelle la feuille de pointage.

Cette badgeuse plus moderne propose de multiples avantages. D'une part, elle pallie les
pertes éventuelles de badges et autres clés. D'autre part, la pointeuse biométrique offre une

sécurité accrue. De fait, il n'est plus possible de prêter son badge à quelqu'un, chaque employé
doit apposer ses empreintes digitales pour accéder à l'entreprise. Attention toutefois lors de la
mise en place. [3]

Ⅰ-4-4. Avantages d’une pointeuse biométrique


Système d’identification utilisant la technologie de l'empreinte digitale.

- Ce lecteur identifie et enregistre le pointage d’une personne en moins d’une seconde.


- Convivial.
- Evite la fraude (pas d’échange de badges possible).
- Sûr (possibilité d'enregistrer plusieurs doigts par personne).
- Simple d’utilisation (l’enrôlement des mains du personnel se fait directement sur le
lecteur à l’aide du clavier ou écran).

Economique (plus de badge à acheter ou à gérer). [3]

Ⅰ-4-5. Les différents types d’une pointeuse biométrique


La pointeuse biométrique réagit en déclenchant un décompte des horaires de travail quand un
de ses capteurs (caméra, pad, etc.) reconnaît une caractéristique humaine comme :

 Des empreintes digitales.


 Le contour d'une main.
 Un visage.
 Un iris.
 Etc.

9
Chapitre Ⅰ SYSTEME DE

- La pointeuse d’empreinte digitale


- Les empreintes digitales sont le dessin formé par les
lignes de la peau des doigts, ils appelées aussi
dermatoglyphes - sont une signature que nous laissons
derrière nous à chaque fois que nous touchons un objet.
Les motifs dessinés par les crètes et plis de la peau sont
différents pour chaque individu ; c'est ce qui motive leur
utilisation par la police criminell Fig.Ⅰ.7: la pointeuse d’empreinte digitale
edepuis le 19è siècle. [4]

On distingue deux types d’empreintes : l’empreinte directe ou visible qui laisse une marque
visible à l'œil nu et l’empreinte latente ou invisible qui est composée de lipides, de sueur et de
saletés déposés sur un objet touché.

Ce terminal de pointage biométrique permet un accès simple au lieu de

travail. L'employé peut pointer en utilisant son doigt seulement, sans carte ni

badge.

Cette solution de pointage facilite le travail des gestionnaires de ressources humaines


en contrôlant toutes les entrées / sorties de façon très simple, par le rapatriement des données
via une clé USB. [4]

- Pointeuse avec un contour d'une main

La géométrie de la main est une technologie


biométrique récente. Comme son nom l'indique, elle
consiste à analyser et à mesurer la forme de la main,
c'est - à - dire mesurer la longueur, la largeur et la
hauteur de la main d'un utilisateur et de créer une image
3-D. Des LEDs infrarouges et un appareil - photo
numérique sont utilisés pour acquérir les données

de la main. Fig.Ⅰ.8: la pointeuse d’empreinte digitale... [5]

Cette technologie offre un niveau raisonnable de précision et est relativement facile à

1
Chapitre Ⅰ SYSTEME DE
utiliser. Cependant, elle peut être facilement trompée par des jumeaux ou par des personnes

1
Chapitre Ⅰ SYSTEME DE
ayant des formes de la main proches. Les utilisations les plus populaires de la géométrie de la
main comprennent l'enregistrement de présence et le contrôle d'accès. Par contre, les systèmes
de capture de la main sont relativement grands et lourds, ce qui limite leur utilisation dans
d'autres applications comme l'authentification dans les systèmes embarqués : téléphones
portables, voitures, ordinateurs portables. [5]

- Pointeuse avec les contours de visage

Rien n’est plus naturel qu’utiliser le visage pour identifier une personne. Les images faciales
sont probablement la caractéristique biométrique la plus communément employée par
l’homme pour effectuer une identification personnelle.

L’utilisation d’une caméra permet de capter la forme du visage d’un individu et d’en dégager
certaines particularités. Selon le système utilisé, l’individu doit être positionné devant
l’appareil ou peut être en mouvement à une certaine distance. Les données biométriques qui
sont obtenues sont par la suite comparées au fichier référence. [4]

Fig.Ⅰ.9: Caractéristiques du visage........[4]

1
Chapitre Ⅰ SYSTEME DE

- Pointeuse d’iris

L'utilisation de l'iris comme caractéristique biométrique unique de l'homme a donné lieu


à une technologie d'identification fiable et extrêmement précise. L'iris est la région, sous
forme d'anneau, située entre la pupille et le blanc de l'oeil, il est unique. L'iris a une structure
extraordinaire et offre de nombreuses caractéristiques de texture qui sont uniques pour chaque
individu. Les algorithmes utilisés dans la reconnaissance de l'iris sont si précis que la planète
toute entière pourrait être inscrite dans une base de données de l'iris avec peu d'erreurs
d'identification.
L'image de l'iris est généralement capturée à l'aide d'une caméra standard. Cependant,
cette étape de capture implique une coopération de l'individu. De plus, il existe plusieurs
contraintes liées à l'utilisation de cette technologie. Par exemple, il faut s'assurer que l'iris de
l'individu est à une distance fixe et proche du dispositif de capture, ce qui limite l'utilisation
de cette technologie. [5]

Ⅰ-5. Les avantages d'un système pointage

Souvent synonyme de flicage, la mise en place d'une pointeuse horaire en entreprise est mal
perçue. Pourtant, cela apporte de nombreux avantages à l'entreprise, mais aussi aux salariés.

1- Limiter les conflits

Avec un système totalement impartial, on limite naturellement les conflits liés aux horaires.
La pointeuse horaire fait foi et atteste de la présence ou de l'absence d'un salarié, de l'heure à
laquelle il arrive et il repart. En cas de litige, il sera simple de produire des documents
contenant les informations exportées par la pointeuse. [6]

2- Optimiser l'organisation

Utiliser une pointeuse horaire permet de mieux cerner l'activité de son entreprise, les temps de
présence, d'absence, etc. L'objectif, en utilisant un logiciel de gestion du temps, est d'avoir une
vision globale qui permet, à terme, de mettre en place des plannings optimisés pour une
meilleure organisation et donc, une plus grande rentabilité. [6]

3- Limiter les tâches administratives

1
Chapitre Ⅰ SYSTEME DE
C'est au niveau du service comptabilité que l'on apprécie particulièrement cet outil qu'est
la pointeuse. De fait, oubliez les post-it sur lesquels les salariés notaient leurs horaires,
aujourd'hui toutes les informations sont exportées automatiquement. Gestion du temps de
travail, des heures supplémentaires, des présences, absences, RTT, etc., tout est automatisé.
Cela offre un gain de temps conséquent et donc, un gain de productivité. [6]

4- Mieux connaître l'activité de son entreprise

En mettant en place une pointeuse horaire, les managers peuvent s'apercevoir des horaires
réellement réalisés par leurs équipes. De fait, cela met en lumière certaines pratiques qui
engendrent des heures supplémentaires parfois conséquentes et permet de corriger le tir.
Prenons un exemple concret avec un employé dont les horaires sont 5h-13h en usine. S'il
travaille réellement jusqu'à 13h, avant de pointer, il va se rendre au vestiaire pour se changer.

il va donc pointer à 13h10 ou 13h15, cela engendre à l'année un nombre important d'heures
supplémentaires et donc un coût. Un logiciel de gestion du temps met immédiatement en
lumière cet aspect et donne la possibilité d'y remédier, notamment en faisant en sorte que les
employés finissent leur travail 10 minutes plus tôt. Le coût sera moins important puisqu'il
s'agit d'horaires non majorés. [6]

5- Plus fiable pour les salariés

Si l'on met en avant les avantages pour l'entreprise, le salarié n'est pas en reste. Comme
évoqué ci-dessus, il n'aura plus besoin de noter ses horaires, au risque de perdre ses
informations. La pointeuse horaire est une solution bien plus simple pour lui, mais aussi
plus fiable. De fait, chaque minute passée dans l'entreprise est comptabilisée pour un

calcul plus juste des salaires et des congés. [6]

Ⅰ-6. Système de pointage : quel investissement ?

En plus de l'audit et de la situation qu'il révèle, le choix d'un système de pointage résulte aussi
de la politique d'investissements de l'employeur.

L'employeur qui cherche à se doter d'un système de pointage va se poser des questions sur :

1
Chapitre Ⅰ SYSTEME DE
 le coût que cela représente .
 le retour sur investissement : le matériel pourra-t-il s'adapter à l'évolution de
l'entreprise (croissance de l'effectif, complexification de l'organisation du travail, etc.)
?
 l'optimisation du matériel :
- Quelle difficulté d'utilisation du matériel, par exemple s'il a de nombreuses
fonctionnalités ?
- Le matériel permet-il de recueillir et exploiter des données en liaison et
compatibilité avec d'autres systèmes comme un progiciel de gestion intégré
(type ERP) pour travailler en workflow (gestion des flux) notamment :
- si une comptabilité analytique existe ou va être introduite ;
- si l'entreprise pratique du cost killing (réduction des coûts) ? [7]

1
Chapitre Ⅰ SYSTEME DE

Conclusion

Un système de pointage est, en premier lieu, un appareil servant, comme son nom l’indique, à
pointer les allées et venues des salariés et à les enregistrer. Mais avec les avancées
technologiques, l’outil en soi n’est plus toujours obligatoire, il devient mobile et s’est
transformé en une application qu’il suffit d’installer sur son smartphone ou sa tablette. Dans le
premier comme dans le deuxième cas, le dispositif doit être relié à un logiciel de gestion, qui
enregistrera et traitera les données.

1
Chapitre Ⅱ :
ARDUINO
Yún
Chapitre ARDUINO

Ⅰ-1. Introduction
La carte Arduino Yun est bâtie sur la base d'un Arduino Leornardo (utilisation de
l'ATmega32U4) auquel a été rajouté en parallèle un processeur Atheros AR9331 qui fait
tourner la distribution Linux Linino, basé sur OpenWrt.

L'environnement arduino (processeur Atheros AR9331) permet de contrôller des


entrées/sorties logiques ou analogiques. Et l'environnement linux (Atheros AR9331+ linino)
permet de récupérer les données des entrées/sorties pour les afficher ou les contrôler depuis
un site WEB qui sera stocké sur une carte SD. Aucune installation de serveur WEB n'est
nécessaire. Le serveur web est déjà installé sur la carte. [8]

L'avantage de cette carte par rapport à l'association d'une carte arduino uno et d'un shield
ethernet (par exemple) est une plus grande rapidité d'exécution et surtout une plus grande
capacité de stockage de pages WEB. En effet une association (arduino uno + shield ethernet)
est limité par l'espace de la mémoire RAM. Et les sites produits ne peuvent être donc que
sommaires. De plus une carte arduino Yun permet de faire des sites dynamiques, de
commander une camera pour des prises d'images ou de captures de vidéos

 Le processeur communique avec le microcontroleur par le Bridge.


 Une carte SD permet de stocker les sites WEB et les données.
 La carte Yun peut fonctionner en Ethernet ou en WIFI. [8]

1
Chapitre ARDUINO

Ⅱ-2. Présentation

La carte Arduino Yún est une carte similaire à la carte Arduino Léornardo mais qui
posséde des fonctionnalités avancées permettant de réaliser des prototypes d’objets
connectés. Elle dispose du WiFi intégré, d’un contrôleur Ethernet et un port RJ45 ainsi
qu’un port USB host permettant la connexion de périphériques. Un slot pour carte SD permet
le stockage externe de données. [9]

Fig. Ⅱ.1 : Une carte Arduino Yún avant et arrière.. . .[9]

Ⅱ-3. Constitution
L'Arduino Yún utilise le même microcontrôleur que la carte Arduino Léonardo,
l'Atmel ATmega32U4.Elle comport également un microprocesseur additionnel, Atheros
AR9331, sur lequel tourne la distribution Linux pour systèmes embarqués appelée Linio basée
sur OpenWrt wireless stack. [9]

Fig. Ⅱ.2 : Arduino Yún..


[9]

1
Chapitre ARDUINO
Le microcontrôleur ATmega32U4 et le microprocesseur Atheros AR9331 communiquent
entre eux grâce à la liaison série asynchrone (UART). Cette communication est facilitée par la
librairie « bridge ». [9]

Fig. Ⅱ.3 : Bridge, Un pont entre LINUX et ARDUINO....[9]

Ⅱ-4. Caractéristique technique( Caractéristiques principales)

Fig. Ⅱ.4 : tableaux de Caractéristique technique......[9]

1
Chapitre ARDUINO

Ⅱ-4-1. Alimentation

Il est recommandé d’alimenter la carte par l’intermédiaire de la connexion micro-USB


avec 5VDC.

Si vous alimentez la carte par l’intermédiaire de la broche Vin, vous devez fournir une tension
régulée à 5VDC. Il n’y a pas de régulateur de tension sur la carte pour gérer les tensions
supérieures. La carte sera donc endommagée en cas de surtension!

Le Yún est également compatible les les modules PoE (Power Over Ethernet) mais vous aurez
besoin d’ajouter un module PoE pour bénéficier de cette fonctionnalité. [9]

Les broches d’alimentation sont les suivantes :

VIN : Tension d’entrée de la carte Arduino. A l’opposé des autres cartes Arduino, si vous
voulez alimenter votre carte par cette broche il faut absolument fournir une tension régulée à 5
volts.

5V : La tension d’alimentation utilisée pour alimenter le microcontrôleur et les autres


composants de la carte. Peut provenir soit de VIN ou du port USB (d’alimentation).

3V3 : Une alimentation 3.3 volts générée par le régulateur disponible sur la carte. Courant
maximum 50 mA.

GND : Broches de masse/GND/Ground.

IOREF : La tension à laquelle les broches d’entrée/sortie de la carte fonctionnent (ex. VCC
pour la

Carte). C’est 5V sur un Yún. [9]

Ⅱ-4-2. Mémoire

L’ATmega32u4 dispose de 32 KB (avec 4 KB utilisé par le bootloader). Il dispose


également de 2.5 KB de SRAM et de 1 KB d’EEPROM (qui peut-être modifiée à l’aide de de
la librairie EEPROM).

La mémoire de l’AR9331 n’est pas incluse dans le processeur. La RAM et mémoire de


stockage sont disposées à l’extérieur du processeur. Le Yún dispose de 64 MB de RAM

2
Chapitre ARDUINO
DDR2 et de 16 MB de mémoire Flash. La mémoire flash est préchargée en usine avec une
distribution Linux basée sur OpenWRT. Cette distribution s’appelle Linino.

Vous pouvez modifier le contenu de cet image d’usine, en installant un programme ou en


modifiant le fichier de configuration. Vous pouvez revenir à la configuration d’usine en
pressant le bouton «WLAN RST» pendant 30 secondes. [9]

Ⅱ-4-3. Entrées - Sorties

Il n’est pas possible d’accéder aux broches d’entrées/sorties du processeur Atheros


AR9331. Toutes les lignes I/O sont raccordées sur le 32U4. Chacune des 20 broches
d’entrée/sortie digitale du Yún peuvent être utilisée comme entrée («input») ou sortie
(«output») en utilisant les fonctions pin Mode (), digital rite () et digital Read ().

Elles fonctionnent en logique 5 volts. Chaque broche peut fournir et recevoir un maximum de
40mA et dispose de résistance pull-up (déconnectée par défaut) de 20-50 KOhms. [10]

De surcroît, certaines proches ont des fonctions spécialisées :

Série : 0 (RX) et 1 (TX). Utilisé pour recevoir (RX) et transmettre (TX) des données sur une
port série TTL en utilisant les capacités matériels du ATmega32U4. Notez que sur le Yún, la
classe Serial référence la communication USB (CDC); pour le port série TTL sur les broches
0 et 1, utilisez la classe Serial1. Sur le Yún, les ports séries matériels de l’ATmega32U4 et du
AR9331 sont connectés ensembles et utilisés pour la communication entre les processeurs.
Comme c’est couramment le cas sur les systèmes Linux, le port série du AR9331 expose une
console fournissant un accès au système, cela signifie que vous pouvez accéder aux

programmes et outils offerts par Linux depuis vos sketch/croquis. [10]

TWI : 2 (SDA) et 3 (SCL). Support de la communication TWI (Two Wire... soit I2C) en
utilisant la librairie Wire.

Interruptions externes : 3 (interruption 0), 2 (interruption 1), 0 (interruption 2), 1


(interruption 3) et 7 (interruption 4). Ces broches peuvent être configurées pour capturer des
signaux d’interruption sur valeur «LOW», flan montant («rising edge»), flan descendant
(«falling edge) ou le changement de valeur. voir la fonction attachInterrupt() pour plus
d’information. Il n’est pas recommandé d’utiliser les broches 0 et 1 comme interruption parce

2
Chapitre ARDUINO
qu’elles sont aussi utilisées par le port série matériel pour communiquer avec le processeur
Linux. La broches 7 est connectée sur le processeur AR9331 et pourrait être utilisé comme
signal de handshake dans le future. Il est donc recommandé d’être prudent vis-à-vis des
possibles conflits si vous l’utilisez comme interruption.

PWM : 3, 5, 6, 9, 10, 11 et 13. Fournit des sorties PWM 8-bit avec la fonction analogWrite().

SPI : sur le connecteur ICSP. Ces broches supportent la communication SPI en utilisant la
librairie SPI. Notez que les broches SPI ne sont pas connectées sur des broches d’entrée/sortie
digitales comme c’est le cas pour Arduino Uno, elles sont uniquement disponible sur le
connecteur ICSP. Cela signifie que si vous avez un shield SPI, mais que celui ci ne
fonctionnera qui s’il dispose du connecteur ICSP 6-broches qui se connecte sur le connecteur
6 broches ICSP correspondant du Yún.

Les broches SPI sont également connectées sur le GPIO du AR9331, où une interface SPI
logicielle à été implémentée. Cela signifie que l’ATMega32u4 et l’AR9331 peuvent aussi
communiquer en utilisant le protocole SPI. [10]

Ⅱ-4-4. Les LEDs : 13. Il y a une LED intégrée à la carte et connectée sur la broche
digitale 13. Lorsque la broche est à la valeur HIGH (état haut),
la LED est allumée. La LED est éteinte lorsque la broche est à
LOW (état bas).

-La DEL ON : indique l’état de l’alimentation.


-La DEL WAN : indique l’état de la connexion Ethernet.
-La DEL WLAN : indique l’état de la connexion WiFi.
-La DEL USB : indique l’état de la communication USB.
-Les DEL Rx et Tx : indiquent l’état de la liaison série. [10]

Ⅱ-4-5 Entrées analogiques : A0 à A5, A6 à A11 (sur les broches digitales 4, 6, 8, 9,


10 et 12). Yún a 12 entrées analogiques, libellées A0 à A11... qui peuvent toutes être utilisées
comme entrées/sorties digitales. Les broches A0-A5 apparaissent à la même position que sur
un Uno; les entrées A6 à A11 sont respectivement sur les broches d’entrée/sortie digitals 4, 6,
8, 9, 10 et 12 respectively. Chaque entrée analogique dispose d’une résolution 10 bits (ex:

2
Chapitre ARDUINO
1024 valeurs différentes). Par défaut, la mesure d’entrée analogique se fait entre la
masse/GND et 5 volts. Il est cependant possible de changer la valeur maximale utilisée en
utilisant la broche AREF et la fonction analogReference(). [10]

AREF : Référence de tension pour les entrées analogiques. Utilisé avec la fonction
analogReference(). [10]

Ⅱ-4-6. Boutons de Reset : Il y a 3 boutons Reset sur avec des fonction différentes sur la
carte Yun :

Fig. Ⅱ.5: Les boutons Reset.......[10]

Yún RST : Ramené cette ligne au niveau bas (LOW) pour faire un reset du microprocesseur
« AR9331 ». Resetter le « AR9331 » provoque le reboot (redémarrage) du système linux.
Toutes les données stockées en RAM seront perdues et tous les programmmes en cours
d’exécution seront arrêtés.

32U4 RST : Ramené cette ligne au niveau bas (LOW) pour faire un reset du microcontroleur
ATmega32U4. Habituellement utilise pour ajouter un bouton reset sur les shield (puisqu’un
shield cache généralement ce bouton reset).

WLAN RST : Ce bouton à une double fonctionnalité.

Premièrement il sert à restaurer la configuration d’usine Wifi. La configuration d’usine à


configurer le Yún en mode «access point» (AP) et lui assigner l’adresse IP par défaut
192.168.240.1. Dans ces conditions, vous pouvez vous connecter avec votre ordinateur sur le

2
Chapitre ARDUINO
réseau WiFi qui apparait avec le nom SSID «Arduino Yun-XXXXXXXXXXXX» (où les 12

‘X’ sont l’adresse MAC de votre Yún). Un fois connecté, vous pouvez atteindre la panneau de
configuration web du Yún en utilisant votre navigateur et en naviguant sur l’adresse
192.168.240.1 ou «http://arduino.local». Notez que restaurer la configuration Wifi provoque
le reboot de l’environnement linux. Pour restaurer votre configuration Wifi vous devez
presser et maintenir le bouton WLAN RST pendant 5 secondes. Lorsque vous pressez le
bouton la LED bleur WLAN commence à clignoter et continue à clignoter après avoir relâché

Le bouton (après 5 secondes) indiquant que la procédure de restauration WiFi à bien été
enregistrée. [10]

La seconde fonction du bouton reset «WLAN RST» est de restaurer l’image linux à l’image
d’usine par défaut. Pour restaurer l’environnement linux, vous devez presser le bouton
pendant 30 secondes. Notez que restaurer l’image linux d’usine efface tous les fichiers que
vous avez sauvez... et tous les logiciels que vous avez installez sur la mémoire Flash du
AR9331. [10]

Ⅱ-4-7. Configuration Wifi usine

La certe Yún est configurée par défaut en mode "access point" (AP) et avec l’adresse IP
192.168.240.1.Il est possible de connecter avec un ordinateur sur le réseau WiFi géré par la
carte Yún et de le nom SSID et "Arduino Yun-XXXXXXXXXXXX" (où les 12 'X' sont
l'adresse MAC de la carte Yún).

Une fois connecté, il est possible d’accéder au panneau de configuration web de la carte Yún,
via un navigateur, à partir l'adresse 192.168.240.1 ou de l’URL . [9]

Ⅱ-5. Bridge, Un pont entre LINUX et ARDUINO

Ⅱ-5-1. Communication bidirectionnelle

L’environnement Arduino et l’environnement Linux peuvent communiquer à l’aide de la


bibliothèque « Bridge », présente à la fois du côté Arduino et du côté Linux (via une
bibliothèque Python). . [10]

2
Chapitre ARDUINO
Les deux environnements communiquent entre eux selon les couches suivantes :
1- Liaison série entre le microcontrôleur Arduino et le microprocesseur Linux.
2- Bibliothèque « Bridge », qui est la partie bas niveau du protocole de communication.
3- Bibliothèques spécifiques s’appuyant sur « Bridge » :

◦ Console : une émulation du terminal série, mais qui fonctionne par dessus le réseau.

◦ Process : permet de lancer des commandes sur l’environnement GNU/Linux, depuis


l’environnement Arduino, avec récupération de la sortie de ces commandes.

◦ FileIO : permet à l’environnement Arduino de lire et écrire des fichiers sur la carte micro
SD.

◦ YunClient : un client HTTP simple.

◦ YunServer : un serveur HTTP simple.

◦ Temboo : un SDK permettant d’accéder à une centaine de services web.

◦ Spacebrew : un système de communication inter-objets basé sur WebSockets.

Cette communication bidirectionnelle entre les deux environnements permet (entre autre) de
déléguer une partie de la couche logicielle réseau à l’environnement Linux, et donc de
soulager les ressources de l’environnement Arduino.

Dans le cas d'un serveur web, l’environnement Arduino n’a pas à générer les entêtes HTTP :
il n’envoie que la partie « utile » à l’environnement Linux, et c’est ce dernier qui effectuera le
formatage final avant le renvoi au navigateur client.

De plus, tout fichier présent dans un répertoire nommé « /arduino/www/ » sur la carte micro
SD est automatiquement mis à disposition par le serveur web à l’adresse « http://<ip>/sd/ ».
Il est également possible d’exécuter des scripts CGI1 (shell, PHP, etc.) afin d’avoir des pages
WEB dynamiques. [9]

Ⅱ-5-2. Appels REST

De même, tout accès à l’adresse « http://<ip>/arduino/ce/que/vous/voulez » transfère


automatiquement la chaîne de caractère « ce/que/vous/voulez » à l’Arduino. Il faut ensuite
que le code tournant sur le micro-contrôleur utilise la bibliothèque « YunServer » pour traiter

2
Chapitre ARDUINO
la chaîne de caractère, et « YunClient » pour d’éventuels retours vers le navigateur. Avec ce
système, vous pouvez créer votre propre API REST2 pour communiquer avec l’Arduino à
travers le réseau. [9]

Il est possible ainsi de créer un API REST (Application Programming Interface


Representational State Transfer) permettant de communiquer avec l’Arduino à travers le

réseau.Sur la carte Yún, il y a deux point d'accès REST reconnu :

-/arduino
-/data

Le répertoire « /arduino » n'est pas pré-configuré. Tout ce qui est ajouté dans l'URL derrière
le point d'accès est transféré par le Serveur Web au programme fonctionnant sur le
microcontrôleur. [9]

Le répertoire « /data » est utilisé pour fournir un accès à un stockage interne de type «
Clé/Valeur ». Les appels possible sont :

-/put/KEY/VALUE : stocke une valeur « VALUE » dans la clé « KEY ».

-/get/KEY : récupère la valeur de la clé « KEY ». La valeur est retournée au format JSON.

-/get : récupère la liste des éléments stockés au format JSON.

-/delete : efface le contenu du stockage interne. [9]

Ⅱ-6. Configuration du WiFi de la carte

Le Yún a la possibilité d'agir comme un point d'accès (Access Point) mais il peut également
se connecter sur un réseau existant. Ces instructions vous guide entre les différentes étapes
vous permettant de connecter votre Yún sur un réseau sans fil. Le Yún peut se connecter sur
des réseaux non protégés (non cryptés) ainsi que sur des réseaux supportant le chiffrement
WEP, WPA et WPA2.

Lorsque vous mettez votre Yùn sous tension la première fois, il va créer un réseau WiFi
nommé ArduinoYun-XXXXXXXXXXXX. Connectez votre ordinateur sur ce réseau.

2
Chapitre ARDUINO
Une fois que vous avez obtenu un adresse IP, ouvrez un navigateur Internet et entrez l'adresse
http://arduino.local ou 192.168.240.1 dans la barre d'adresse. Au bout d'un moment, une page
Web doit s'afficher, elle vous demande un mot de passe d'accès (password). Entrer "arduino"
et clicker sur le bouton "Log In" (se connecter). [11]

Vous trouverez alors une page contenant des informations de diagnostiques relative aux
connexionsréseaux actuelles. En premier l'interface Wifi et en second votre connexion
Ethernet. Pressez lebouton "Configuration" pour continuer.

Fig. Ⅱ.6: Connectez la carte arduino avec wifi.....[11]

2
Chapitre ARDUINO
Vous configurerez votre Yùn sur cette nouvelle page, lui donnant un nom unique et en
identifiant le réseaux sur lequel vous voulez vous connecter.

Placez le nom de votre Yùn dans le champ NAME, donnant ainsi un nom unique (qui n'existe
pas encore sur le réseau) à votre Arduino. Vous l'utiliserez par la suite pour vous connecter
sur votre Yùn. [11]

Choisissez un mot de passe pour votre


Arduino, il doit avoir au moins 8 caractères.
Si vous laissez cette zone vide, le système
maintiendra le mot de passe par défaut de
votre Arduino. [11]

Si vous le désirez, vous pouvez


égalementconfigurez la fuseau horaire
(Timezone en anglais) et le pays (country). Il

est recommandé de configurer ces options

puisqu'elles peuvent faciliter la


connexion sur votre réseau Wifi local.
Sélectionner un fuseau horaire (timezone)
permet de présélectionner le domaine de
réglementation qui y est applicable (country's
regulatory domain).

Entrez le nom du réseau WiFi sur lequel vous désirez vous connecter dans la zone "Wireless
Name".

Sélectionnez le type de sécurité (security type) et entrez le mot de passe (password) applicable
à cette connexion Wifi.

Lorsque vous pressez le bouton "Configure & Restart", votre Arduino va se réinitialiser tout
seul et se connecter sur le réseau spécifié. Le réseau Arduino (le point d'access) va
s'interrompre au bout d'un moment.

Note : Pressez le bouton "Discard" si vous ne désirez pas appliquer ces nouveau
paramètres sur votre Yùn.

2
Chapitre ARDUINO
Le message "Configuration Saved!" indique que votre Yùn a enregistré les nouveaux
paramètres. Ce message vous indique qu'il fait également le nécessaire pour se connecter sur
le réseau que vous avez mentionné.

Maintenant, vous pouvez vous connecter sur le réseau que vous avez assigné à votre Yùn.

Ⅱ-7. Installer l'IDE Arduino

La dernière étape de la configuration consiste à installer l'IDE Arduino sur notre


ordinateur. Cela nous permettra d’écrire des programmes Arduino qui interagiront avec les
broches du tableau afin que nous puissions faire le genre de choses que vous associez à un
Arduino traditionnel. [12]

Assurez-vous que Java 6 ou Java 7 est installé sur votre ordinateur. Sinon, téléchargez
et installez Java 7 . (Java est actuellement à la version 8, bien que l'IDE Arduino ne semble
supporter que 6 ou 7). [12]

Visitez la page du logiciel Arduino et téléchargez Arduino 1.5 ou plus ! Ce n'est pas
l'option la plus évidente sur la page! Le Yun nécessite le dernier et le plus grand des IDE
Arduino, pas ce vieux truc ennuyeux que tous les autres Arduinos utilisent. Assurez-vous de
télécharger le package correspondant à votre système d'exploitation et à votre version de Java.
[12]

Ce fichier fait environ 150 Mo. Après


le téléchargement, installez-le, puis ouvrez
l'IDE Arduino. Ensuite, nous devons faire
deux choses pour configurer l'IDE afin qu'il
fonctionne avec votre Yun:

Tout d’abord, cliquez sur Outils -> Conseil et


sélectionnez Arduino Yun.

Fig. Ⅱ.7: Paramétrage de la carte arduino yun....[12]

Deuxièmement, cliquez sur Outils -> Port et sélectionnez l’option avec l’adresse IP
(probablement la dernière).

2
Chapitre ARDUINO

Fig. Ⅱ.8: sélectionné un port..........[12]

Ⅱ-8. LA STRUCTURE D'UN PROGRAMME


Un programme Arduino comporte
trois parties :

1. la partie déclaration des


variables (optionnelle)
2. la partie initialisation et
configuration des entrées/sorties :
la fonction setup ()
3. la partie principale qui s'exécute
en boucle : la fonction loop ()

Dans chaque partie d'un programme


sont utilisées différentes instructions
issues de la syntaxe du langage
Arduino.

Fig. Ⅱ.9: fenêtre de programmation....[12]

Lorsque du code est écrit dans l'interface de programmation, certains mots apparaissent en
différentes couleurs qui clarifient le statut des différents éléments :

3
Chapitre ARDUINO
En orange, apparaissent les mots-clés reconnus par le langage Arduino comme des fonctions
existantes. Lorsqu'on sélectionne un mot coloré en orange et qu'on effectue un clic avec le
bouton droit de la souris, l'on a la possibilité de choisir « Trouver dans la référence » : cette
commande ouvre directement la documentation de la fonction sélectionnée.

En bleu, apparaissent les mots-clés reconnus par le langage Arduino comme des constantes.

En gris, apparaissent les commentaires qui ne seront pas exécutés dans le programme. Il est
utile de bien commenter son code pour s'y retrouver facilement ou pour le transmettre à
d'autres personnes.

L'on peut déclarer un commentaire de deux manières différentes :


Dans une ligne de code, tout ce qui se trouve après « // » sera un commentaire.
L’on peut encadrer des commentaires sur plusieurs lignes entre « /* » et « */ ». [13]

Ⅱ-9. La Syntaxe du langage

Le code est structuré par une ponctuatîon stricte :


- toute ligne de code se termine par un point.virgule < : >
- le contenu d'une fonction est délimité par des accolades < { » et « } >
les paramètres d'une fonct ion sont contenus pas des parenth<!ses < ( - et- ) >
• Une erreur fréquente consiste à oublier un de ces éléments.

 Les variables
Une variable est un espace réservé dans la mémoire de l'ordinateur .C'est comme un
compartiment dont la taale n'est adquate que pour un seul type d'information.Elle
est caractérisée par un nom qui permet d'y accéder facement.

Ilexiste différents types de variables ident f iés par un mot-clé dontles pr ncipaux sont :
• nombres entiers (int}
• nombres â virgule flottante (float}
• texte (String)
• valeurs vrai/faux (boolean).
[13]

3
Chapitre ARDUINO
Un nombre â décimales. par exemple 3.14159 . Peut se stocker dans une variable de type float.
Notez que l'on uti ise un point et non une virgule pour les nombres à décimales.Dans Arduino.
est nécessaire de dédarer les variables pour leurs réserver un espace mémoire adéquat. On
déclare une variable en spécifiant son type, son nom puis en lui assignant une valeur initiale
(optionnel). [13]

Ⅱ-10. Commandes de structure du programme


Structure générale

• void setup() (configuration-préparation)


• void loop () (exécution)

Contrôle et conditions

• if (si...)
• if...else (si...alors...)
• for (pour...)
• switch case (dansle cas où...)
• while (pendant que ...)

Opérations de comparaison

• == (équivalent à)
• != (différent de)
• < (inférieur à )
• > (supérieur à)
• <• (inférieur ou égal à)

• >= (supérieur ou égalà)

3
Chapitre ARDUINO

 Operations booléènnes
• && ( et ).

• Il (ou).
• ! (et pas).

Ⅱ-10-1. Variables

• char (variable 'caractère').


• int (variable 'nombre entier').
• long (variable 'nombre entier de tès grande taille').
• string (variable 'chaine de caractères').
• array (tableau de variables)
.
Niveaux logiques des connecteurs numériques.

• HIGH (état 1).


• LOW (état 0).
• INPUT (configuré en entrée).
• OUTPUT (configuré en sortie). [13]

Ⅱ-10-2. Fonctions

Entrées-sorties nun1ériques

• pinMode(broche,état) (configuration des broches).

• digitalWrite(broche, état) (écrire un état sur une broche num.).

• digitalRead(broche) (lire un état sur une broche num.).

• unsignedlong pulseln(broche,état) (lire une impulsion sur une broche num.).

3
Chapitre ARDUINO

Entrées analogiques

- int analogRead(broche) (lire la valeur d'une broche ana.)


- analogWrite(broche,valeur) (PWM :écrire une valeur ana logique sur
les broches 9, 10 ou 11). [13]

Ⅱ-11. Les entrées analogiques A0 à A5

Par défaut et contrairement aux entrées/sorties numériques qui ne peuvent prendre que deux
états HAUT et BAS, ces six entrées peuvent admettre toute tension analogique comprise entre
0 et 5 Volts.

Pour pouvoir être traitées par le microcontrôleur, ces entrées analogiques sont

prises en charge par un CAN (Convertisseur Analogique Numérique ou ADC pour Analog
Digital Converter) dont le rôle est de convertir l'échantillon de tension VE en une grandeur
numérique binaire sur n bits. [9]

3
Chapitre ARDUINO

Conclusion
Dans ce chapitre on a fait une étude approfondie sur la carte Arduino Yun, ainsi que leur
type et le langage de programmation.

Avec Arduino, nous allons commencer par apprendre à programmer puis à utiliser des
composants électroniques. En fin de compte, nous saurons créer des systèmes électroniques
plus ou moins complexes (Système de pointage par empreinte digitale).

3
Chapitre Ⅲ :
EMPREINTE
DIGITALE
Chapitre Ⅲ EMPREINTE

Ⅲ-1. Introduction
Depuis longtemps, le public sait que : Une image veut mieux que mille mots.
Combinée avec la parole, l’image constitue un moyen essentiel dans la communication
homme-machine. C’est un moyen de communication universel dont la richesse du contenu
permet aux êtres humains de tout âge et de toute culture de se comprendre.

De ce fait, le traitement d’image est devenu une discipline nécessaire pour en extraire
l’information et automatiser son traitement dans le but d’améliorer l’aspect visuel de l’image
et d’en extraire des informations jugées pertinentes.

La Reconnaissance des Empreintes Digitales est une branche de la Biométrie la


plus rependue, aussi bien dans le domaine de la sécurité publique (contrôle, enquête),
que privée (accès à un bâtiment, protection de biens …..).

Les systèmes de Reconnaissances des Empreintes Digitales sont utilisés des


plusieurs applications par exemples : sécuriser l’accès à un ordinateur, et dans le
domaine Anticriminels, les corps policiers utilisent l’empreinte digitale comme moyen
d’identification d’une personne depuis plus de 100 ans.

Le principe de la Reconnaissance des Empreintes Digitales consiste à comparer


2 empreintes fournies au système à une ou plusieurs autres empreintes aussi appelé
« Template» ou signatures, le système biométrique renvoie un résultat positif au cas où
l’empreinte fournie à l’entrée correspond à l’un des Template, et un résultat négatif
dans le cas contraire.

3
Chapitre Ⅲ EMPREINTE

Ⅲ-2. L’empreinte digitale


L’empreinte digitale est très efficace pour l’identification d’un individu, car il est
impossible de trouvé deux empreintes similaires, Les jumeaux venant de la même cellule,
auront des empreintes très proches mais pas semblables, et aujourd’hui les empreintes sont
reconnues comme méthodes d’identification fiable. [4]

Ⅲ-2-1. Définition de l’empreinte digitale


L’empreinte digitale scientifiquement est composée des crêtes qui contiennent des pores et
des sillons, et les pores permettent de sortir 80% eaux et 20% matières organiques, ces
matières laissent des marques sous formes des lignes. [4]

Fig. Ⅲ.1: Etude du dessin digital........[4]

Ⅲ-2-2. Les points caractéristiques de l’empreinte digitale


Les pointes caractéristiques ou les crêtes sont utilisées pour différencier deux
empreintes digitales et aussi faires une classification selon les points singuliers globaux et les
points singuliers locaux. [4]

 Les points singuliers globaux

On distingue les points caractéristiques globaux par le Core et le Delta.

- Le Core : centre ou le noyau contient de courbure maximale des lignes de


l’empreinte.

3
Chapitre Ⅲ EMPREINTE
- Le Delta : est proche du lieu où se deux lignes, aussi est le lieu de divergence des
lignes les plus internes. [4]

Fig. Ⅲ.2 : Différents positions de Delta....[4]

 Les points singuliers locaux (minutiers)

En chaque empreinte il y a des minuties spécifiques permettent de différencier et classer les


empreintes, et il ya plusieurs formes des minutiers généralement on a quatre types :

- Les coupures : terminaison à droite ou à gauche, minuties située en fin de.


- Les divisions : Bifurcation à droite ou à gauche, intersection de deux stries. [4]

Fig. Ⅲ.3 : Les Coupures... [4] Fig. Ⅲ.4 : Les Divisions...[4]

4
Chapitre Ⅲ EMPREINTE
- Les anneaux : Lac, assimilée à deux bifurcations.
- Les ilots: assimilés à deux terminaisons.

Fig. Ⅲ.5 : Les Anneaux... [4] Fig. Ⅲ.6: Les îlots....[4]

Ⅲ-2-3.Les classes de l’empreinte digitale


Français Galton (1822-1916) ont été faites les premières études scientifiques sur les
classifications des empreintes digitales, ces études ont affiné par Edward Henry (1850-1931),
il est classé les empreintes en cinq classes : arc, arc tendu, boucle à gauche, boucle à droite, et
spire. [4]

 Classe 1:il contient en maximum un Delta et au moins une crête montre une
courbure élevée, est une classe poubelle.
 Classe 2:il contient un Delta à droite et des boucles situé en côté à gauche de
l’empreinte.
 Classe 3:il contient un Delta à gauche et des boucles situé en côté à droite de
l’empreinte.
 Classe 4:il contient un Delta à gauche et d’autre à droite avec un centre spirale.
 Classe 5:il contient trois Delta autour de forme besace.
 Classe 6 :il contient des empreintes invisibles. [4]

4
Chapitre Ⅲ EMPREINTE

Fig. Ⅲ.7 : Les formes des crêtes à la zone centrale de l’empreinte... [4]

Ⅲ-2-4. Amélioration de l’empreinte digitale


Pour améliorer la reconnaissance des empreintes digitales il faut d’abord faire un
traitement l’empreinte, cette traitement prendre l’empreinte digitale comme une image
numérique .Dans un côté informatique c’est quoi une image numérique ?

On peut représenter l’image numérique comme une interface divisé dans ensembles des
cellules appelée pixels de tailles fixes et chaque pixel a une couleur correspond à l’image
réal. Et on générale l’image numérique définie par un ensemble de pixels situé dans un
espace limité par une hauteur et largeur. Le dynamique de l’image chaque pixels pendre
teintes de gris ou des couleurs. [4]

Ⅲ-2-5. Reconnaissance d'empreintes

a) les minuties
La surface de la peau des doigts est pourvue d’une texture particulière,
continuellement striée par des crêtes, qui permettent d’accroître le pouvoir agrippant des
mains. Les crêtes sont parsemées de petits orifices, les pores, par lesquels s’écoule la sueur.
Celle-ci, mélangée à des sécrétions grasses, laisse des traces lorsque les doigts sont appliqués
sur une surface propre. Ces traces, appelées empreintes, sont uniques et caractéristiques de
chaque individu. Même les vrais jumeaux présentent des empreintes digitales différentes.
Elles peuvent donc être utilisées pour identifier une personne. [15]

L’étude d’une empreinte digitale commence par l’observation de sa forme générale. Le but est

4
Chapitre Ⅲ EMPREINTE
de classifier l’empreinte étudiée en trois grandes familles :

 empreinte en boucle : les lignes se replient sur elles-mêmes, soit vers la droite, soit
vers la gauche (motif courant).
 empreinte en verticille : présence de lignes qui s’enroulent autour d’un point en
formant une sorte de tourbillon.
 empreinte en arc : les lignes sont disposées les unes au-dessus des autres, en formant
une sorte de A (motif rare). [15]

Fig. Ⅲ.8 : Trois types de dessins généraux....[15]

Une fois la forme générale de l’empreinte déterminée, on peut alors passer à une étude plus
précise qui consiste à prendre en compte les détails, appelés minuties, visibles sur l’empreinte.
La figure ci-dessous présente quelques-unes des minuties repérables.

4
Chapitre Ⅲ EMPREINTE

Bifurcation

Arrêt de ligne

Crochet

Lac Ilot

Fig. Ⅲ.9 : Diverses minuties de crêtes papillaire.. [15]

L’association des minuties ainsi que leur localisation rend l’empreinte unique : c’est ce qui
permet d’attribuer une empreinte digitale à un individu.

On peut relever jusqu’à seize types de minuties mais dans les algorithmes on n’en retient
généralement que quatre types:

 Terminaison à droite ou à gauche (minutie située en fin de strie):figure a.


 Bifurcation à droite ou à gauche (intersection de deux stries) : figure b. [15]

On peut citer également :

 Île : assimilée à deux terminaisons : figure d et e.


 Lac : assimilée à deux bifurcations : figure c. [15]

4
Chapitre Ⅲ EMPREINTE
Pour pouvoir obtenir des images numériques de ces empreintes, nous avons besoin d’un
capteur d’empreintes digitales. Le principe de l‘application est assez simple. L’individu

appose son doigt sur le capteur, scanne et capture l’image de l’empreinte. L’image capturée
représente toutes les lignes de crêtes du doigt en contact direct sur le capteur.

C’est à partir de l’image capturée que les minuties sont extraites, donc la qualité de l’image
est un point aussi déterminant que les éléments à extraire. Différents facteurs jouent sur la
qualité de l’image, la pression que l’on exerce sur le capteur, la lumière ambiante lors du scan
du doigt, les doigts abîmés ou sales. [15]

L’image capturée subira divers traitements (contraste, filtrage, érosion, dilatation,


binarisation, squelettisation) permettant ainsi de pouvoir mieux définir et extraire les minuties.

L’extraction des minuties est le processus final qui complète l'obtention de la "signature" de

L’empreinte appelée gabarit. Le "gabarit" retenu pour caractériser l'empreinte est basé sur un
ensemble suffisant et fiable de minuties, qui sera comparé et permettra l’identification. [4]

Fig. Ⅲ.10: comparaison de l’identification.......[4]

4
Chapitre Ⅲ EMPREINTE

b) Les capteurs d’empreintes digitales

Les capteurs d’empreintes digitales sont à l’heure actuelle les capteurs biométriques les
plus employés. En effet la saisie de l’empreinte digitale est relativement simple et rapide pour
l’utilisateur qui n'a, le plus souvent, qu’à poser ou passer son index (ou plus rarement son
pouce) sur la surface active du système de capture. De plus la saisie de l’empreinte digitale se
heurte à très peu de freins psychologiques, cette pratique d’identification étant utilisée par les
services de police depuis longtemps. En outre les travaux concernant le traitement et la
Reconnaissance de l’empreinte sont nombreux et les algorithmes éprouvés. [16]

Les capteurs d’empreintes sont certainement les seuls capteurs biométriques pouvant être
intégrés au sein d’un système monolithique réalisé sur un unique substrat semiconducteur.
Cette particularité fait que ce genre de capteur peut être produit de manière collective en très
grand nombre et à très bas prix en utilisant les technologies microélectroniques et
microsystèmes actuelles. Ces capteurs réalisés selon cette voie sont normalement dénommés
sous le terme de capteurs intégrés à contrario des capteurs dits macroscopiques incorporant
des éléments optiques ou mécaniques. [16]

b-1. Les capteurs d'empreintes digitales macroscopiques


On rencontre principalement deux types de capteurs d'empreintes digitales macroscopiques
qui sont soit de type optique, soit de type ultrasonique. Quel que ce soit leur mode de
fonctionnement, ces systèmes procèdent tous à l’acquisition de l’image de l’empreinte sans
que l’utilisateur ait besoin d’opérer avec son doigt un mouvement de translation à la surface
du capteur. [16]

b-1-1. Capteurs d'empreintes digitales optiques


La majorité des capteurs d'empreintes digitales optiques exploitent la modification de l'indice
de réflexion de la surface d'un prisme lorsque les reliefs du doigt sont en contact avec cette
dernière.

De nombreux systèmes de ce type sont actuellement commercialisés par des sociétés comme
Identix Du fait de l'utilisation de lentilles et de capteurs optiques intégrés (capteurs matriciels
de type CCD ou APS), ces capteurs sont relativement encombrants et d'un coût généralement

4
Chapitre Ⅲ EMPREINTE
élevé (de l'ordre de 100 € à 1000 € environ). De plus ils sont relativement fragiles et d'un
assemblage mécanique peu commode rendant difficile leur intégration au sein d'un système
portable. [16]

L'image issue de ces capteurs possède généralement une définition de l'ordre de 500 dpi (dpi :
dot perinch) et souffre de plusieurs défauts. En effet l'image, qui possède peu de contraste,
peut être facilement parasitée par les poussières et autres salissures (notamment les traces
résiduelles d'empreintes) qui peuvent être en contact avec la face du prisme devant accueillir
le doigt de l'utilisateur. De plus l'écrasement du doigt à la surface du capteur induit une
distorsion de l'image parfois importante qui peut soulever différents problèmes lors de la
phase d'appariement de l'empreinte digitale. [16]

Fig. Ⅲ.11: Principe de fonctionnement d'un capteur d'empreintes digitales


optique... [16]

Malgré ces défauts, les capteurs d’empreintes digitales optiques sont à l’heure actuelle les
systèmes macroscopiques les plus utilisés et les plus aboutis.

b-1-2. Capteurs d'empreintes digitales ultrasoniques

En 1986, une méthode basée sur l’échographie ultrasonore de la surface du doigt a été
proposée afin de pratiquer l’acquisition de l’empreinte digitale. Ce système se base sur le
principe qu’une onde ultrasonore est en partie réfléchie lors du passage d’un milieu physique
à un autre. Ici, les deux milieux physiques mis en jeu sont la surface du capteur et la surface
du doigt de l’utilisateur. [16]

4
Chapitre Ⅲ EMPREINTE
Afin de déterminer l’image de l’interface entre ces deux milieux et donc l’image de
l’empreinte, le système utilise un émetteur/récepteur d’ultrasons en rotation qui permet
d’obtenir la signature de l’écho sous différents angles (généralement 256 positions fixes). A
partir de ces données, l’image de l’empreinte digitale peut alors être recomposée grâce à un
traitement informatique approprié. Le principe de fonctionnement est illustré sur la Figure 9.
Notons que l’émetteur/récepteur en rotation peut être avantageusement remplacé par
différents émetteurs/récepteurs fixes convenablement disposés. [16]

Fig. Ⅲ.12: Principe de


fonctionnement d’un capteur
d’empreintes digitales
ultrasonique à
émetteur/récepteur en rotation

Ce genre de capteur possède de nombreux avantages comme une très grande immunité vis-à-
vis des salissures présentes à la surface du capteur ainsi qu’une très grande définition qui,
dans le cas de certains systèmes commercialisés, atteint 1000 dpi. La haute définition de
l’image scannée peut [16]

permettre l’identification de personnes dont l’empreinte se compose de sillons extrêmement


fins comme c’est le cas chez les enfants par exemple. On a montré qu’il était possible avec
ces capteurs d’identifier des enfants de moins de cinq ans, ce qui a motivé les autorités Sud
Africaines afin d’adopter ce système pour des applications de Sécurité Sociale. [16]

b-2. Les capteurs intégrés d'empreintes digitales

La quasi-totalité des capteurs d'empreintes digitales intégrés commercialisés à l'heure actuelle


sont, soit de type capacitif, soit de type thermique. Les capteurs utilisant d'autres modes
d'acquisition tels que les capteurs tactiles (cas des capteurs réalisés dans le cadre de ce travail
de thèse) sont encore marginaux notamment à cause des problèmes soulevés par leur mise en
boîtier. [16]

4
Chapitre Ⅲ EMPREINTE
Les capteurs intégrés, au contraire des capteurs macroscopiques, peuvent être d'une part
classés suivant le principe physique utilisé pour effectuer la saisie de l'empreinte digitale mais
également suivant leur géométrie. En effet, la surface active du capteur est susceptible de
prendre trois configurations différentes suivant que les pixels sont disposés en ligne (en fait
une ou plusieurs) ou en matrice qui peut alors être soit totale, soit partielle.

Les capteurs intégrés, au contraire des capteurs macroscopiques, peuvent être d'une part
classés suivant le principe physique utilisé pour effectuer la saisie de l'empreinte digitale mais
également suivant leur géométrie. En effet, la surface active du capteur est susceptible de
prendre trois configurations différentes suivant que les pixels sont disposés en ligne (en fait
une ou plusieurs) ou en matrice qui peut alors être soit totale, soit partielle. [16]

b-2-1.Capteurs intégrés capacitif

Les capteurs intégrés capacitifs sont à l'heure actuelle les systèmes les plus aboutis et les plus
économiquement viables car pouvant être facilement réalisés sur la base de technologies
microélectroniques standards. Comme nous allons le voir dans la suite, il existe plusieurs
types de capteurs capacitifs qui utilisent soit une, soit deux électrodes de mesure par pixel.
Ces capteurs procèdent à l'acquisition de l'empreinte en mesurant soit les perturbations locales
du champ électrique (pixel à double électrode), soit la variation de capacité entre l'électrode
de mesure (électrode unique) et la peau suivant que cette dernière est en contact ou non avec
la surface du système. [16]

Fig. Ⅲ.13: Capteur capacitif utilisant des pixels à double électrode

4
Chapitre Ⅲ EMPREINTE
Afin de mesurer les variations de capacité électrique entre les deux électrodes, le
condensateur ainsi formé est, dans le cas présenté ici, utilisé comme boucle de contre-réaction
au sein d'un circuit intégrateur. Lors de la mesure, le commutateur reset est ouvert de telle
sorte que la capacité formée par les deux électrodes se charge à courant constant. Suivant la
pente de la tension disponible en sortie de l'inverseur, il est ainsi possible de déterminer la
valeur de la capacité électrique existante entre les deux électrodes et par conséquent de
conclure sur la présence ou non du relief du doigt en contact avec la surface du capteur.
Notons qu’il existe de nombreuses autres architectures de circuits pouvant être utilisées afin
de mesurer la variation de capacité électrique. [16]

L’un des avantages de ce type de capteur est qu'il n'y a pas de contact électrique entre le
capteur et le doigt puisque il n'est en aucun cas nécessaire de polariser ce dernier, facilitant
ainsi grandement la mise en boîtier du système. Malheureusement, la qualité des images
issues de ces capteurs laisse quelques fois à désirer. En effet, afin d'extraire l'image de
l'empreinte, ces systèmes mesurent les perturbations du champ électrique provoquées
essentiellement par la partie la plus externe de l'épiderme qui est souvent fortement altérée par
des microcoupures. De plus, ces capteurs sont fortement sujets au phénomène de cross-talk
entre pixels adjacents, réduisant ainsi la définition effective de l’image obtenue.

Le deuxième type de capteurs intégrés capacitifs pallie à ce défaut en exploitant les couches
les plus internes de la peau afin de procéder à l'acquisition de l'empreinte digitale. Ce type de
capteurs utilise une seule et unique électrode de mesure par pixel, la deuxième électrode
nécessaire à la formation. [16]

b-2-2.Capteurs intégrés thermiques

La société Atmel commercialise depuis quelques années un capteur intégré d'empreintes


digitales thermique. Le principe de fonctionnement de ce capteur repose sur le fait que les
zones de l'empreinte digitale en contact avec la surface du système (les stries) réchauffent

localement cette dernière. Afin de déterminer l'élévation de température, ce capteur utilise une
couche de matériau pyroélectrique déposée entre une électrode de référence et une électrode
de mesure (une par pixel) Lorsque le matériau pyroélectrique subit une élévation de
température imputable à la présence du doigt, une différence de potentiel électrique apparaît
entre les deux électrodes permettant ainsi la mesure. [16]

5
Chapitre Ⅲ EMPREINTE

Fig. Ⅲ.14: Capteur thermique utilisant une couche de matériau pyroélectrique

Outre le fait que ces capteurs nécessitent l’emploi de technologies non standard et donc
chères, ces derniers souffrent de différents désavantages nuisant à la qualité de l’image
obtenue. Ainsi, l’acquisition de l’image doit se dérouler durant un laps de temps relativement
court (inférieur à la seconde) afin que l’équilibre thermique au niveau de la surface active du
capteur ne soit pas atteint (homogénéisation de la température et donc du signal). De plus, ces
capteurs nécessitent d’être réchauffés si la température du milieu dans lequel ils se trouvent,
descend en dessous d'un certain seuil Cette nécessité rend ce type de capteur totalement
inutilisable dans le cadre de système basse consommation comme c’est le cas avec les
applications portables. [16]

Des travaux ont montré qu'il était possible de réaliser des capteurs d'empreintes digitales
thermiques en utilisant une matrice d'éléments chauffants. Ces capteurs utilisent le fait que la
déperdition de chaleur est plus importante au niveau des pixels en contact avec la surface du
doigt (la température de ces derniers est donc moins importante). La Figure 18 illustre le
principe de fonctionnement de ce capteur. Dans le cas présenté ici, les éléments chauffants
sont des résistances électriques réalisées en silicium monocristallin qui sont suspendues au-
dessus du substrat afin de limiter les déperditions de chaleur parasites par l'intermédiaire du
substrat. Aucun capteur utilisant ce principe n’est à l’heure actuelle commercialisé. [16]

5
Chapitre Ⅲ EMPREINTE

Fig. Ⅲ.15: Capteur thermique à éléments chauffants

b-2-3. Capteurs intégrés tactiles

Historiquement, les capteurs tactiles d’empreintes digitales ont été les premiers à donner lieu
à des prototypes mais aucun d'entre eux n'a encore été commercialisé du fait de leur relative
fragilité et des problèmes liés à leur mise en boîtier. [16]

La Figure 15 illustre le cas d'un capteur tactile à détection capacitive. Le capteur présenté ici
se compose d'une matrice de plaques de silicium monocristallin (une par pixel) maintenues
au-dessus du substrat par deux bras de suspension de type crab-leg. Les plaques ainsi
suspendues forment l'électrode supérieure d'une structure capacitive pouvant se déformer sous
l'action mécanique du doigt posé à la surface du capteur. L'électrode inférieure est ici réalisée
par le biais d'un dépôt métallique suivi d'une étape de lithographie. L'adressage du pixel actif
est réalisé suivant un mode x-y, les électrodes inférieures et supérieures étant connectées en
ligne. Notons que ce prototype n'intègre pas d'éléments électroniques permettant le
conditionnement du signal, les différentes étapes technologiques nécessaires étant
irréalisables sur la base d'un circuit de type VLSI. [16]

5
Chapitre Ⅲ EMPREINTE

Fig. Ⅲ.16: Exemple de capteur d'empreintes digitales tactile

D'autres travaux ont montré qu'il était possible d'obtenir des microstructures capacitives
réalisées par le biais d'étapes basse température (300°C maximum) permettant ainsi de réaliser
le capteur sur la base d'un circuit CMOS. Les pixels ainsi réalisés possèdent un pas inférieur à
50 µm (résolution supérieure à 500 dpi) et sont constitués d'une membrane déformable de
nitrure de silicium (Si3N4). [16]

Ⅲ-2-6. Traitement informatique d’une empreinte digitale


Différents procédés que nous ne développerons pas ici permettent l’acquisition c’est à
dire la capture de l’empreinte.

L’image d’origine est binarisée (noir et blanc) puis squelettisée (les stries ont toutes la même
épaisseur de 1 pixel).

On peut ensuite grâce à différents algorithmes extraire les minuties et éjecter les « fausses ».

On récupère ainsi en moyenne une centaine de minuties par empreinte.

On obtient alors la signature de l’empreinte. [14]

D’une manière générale on distingue deux catégories d’algorithmes de reconnaissance


d’empreintes digitales :la première catégorie concerne les algorithmes plutôt « conventionnels
» qui s’appuient sur la position relative des minuties entre elles, alors que la seconde regroupe

5
Chapitre Ⅲ EMPREINTE
les algorithmes visant à extraire d’autres particularités de l’empreinte digitale telles que la
direction locale des sillons, ou encore les composantes fréquentielles locales de la texture au
cœur de l’image.

L’approche retenue, appartenant à la première catégorie, est celle proposée par A.K Jain
qui est vraisemblablement la plus connue. On réalise successivement le filtrage directionnel et
la binarisation de l’image, la squelettisation des sillons (voir figure ci-dessous), puis on
détermine la position des minuties au sein de l’image pour quantifier les caractéristiques de
ressemblance entre deux gabarits par « point pattern matching ». [14]

Image d’origine Image binarisée Extraction des minutes

Fig. Ⅲ.17: Les principales étapes en images........[14]

Le premier algorithme de traitement des images d’empreintes permet de s’affranchir du bruit


lié à la mesure, perturbations désignées sous le terme de bruit image (provenant
essentiellement de l’imperfection de la peau et des poussières entre le doigt et le capteur),
mais aussi de mettre en évidence l’information relative aux sillons en les synthétisant sous
forme filaire par leur squelette. La méthodologie globale retenue pour ce prétraitement est
tout à fait classique.

Chaque minutie est repérée et répertoriée comme suit :

• Le type de minutie : bifurcation ou terminaison.

• La position de la minutie dans l’image : coordonnées (x; y).

• La direction du bloc local associé à la strie : θ.

5
Chapitre Ⅲ EMPREINTE

Fig. Ⅲ.18: Détermination de la direction des minuties......[14]

Cette étape permet alors le stockage de la signature intégrée ensuite dans une base de données
au moyen d’une technique d’archivage c’est la classification. Ce fichier a une taille inférieure
à 0,5 Ko ce qui est un gain de mémoire non négligeable par rapport au stockage d’images
consommatrices de Ko.

5
Chapitre Ⅲ EMPREINTE

Conclusion
Cette étude permis d’approcher les différentes méthodes de traitement d’images et de
comprendre les possibilités et les limites de la reconnaissance d’empreintes digitales. Nous
avons pu avoir un aperçu d’une technologie complexe et d’actualités.

L’étude des empreintes digitales appartient à beaucoup de domaines : l’histoire, la biologie,


les mathématiques. Elles intéressent aussi bien les scientifiques que la police, les juristes .Les
« démonstrations » qui donnent aux empreintes une valeur de preuve dans les problèmes
d’identification font encore l’objet d’études.

La formation des empreintes au stade embryonnaire intéresse les chercheurs en


morphogenèse, le pourquoi des empreintes digitales est toujours une question débattue.

5
Chapitre Ⅳ :
Conception et
Réalisation
Chapitre Ⅳ CONCEPTION ET

Ⅳ-1. Introduction
Ce chapitre présent les différentes étapes de la conception de notre projet, ainsi que le
fonctionnement de chaque élément, l’empreinte est numérisée à l’aide d’un capteur
d’empreinte digitale, le mot de passe est introduit à l’aide d’un clavier 4x4, le tout géré par
une carte Arduino Yun.

5
Chapitre Ⅳ CONCEPTION ET

Ⅳ-2. Schéma synoptique du système

Capteur LCD 20*4


d’empreint

US Clavier 4*4 Matrix


B Fig.Ⅳ.1: Schéma synoptique du système

5
Chapitre Ⅳ CONCEPTION ET

Ⅳ-3. Horologe RTC (REAL TIME CLOCK)


L’horloge temps réel (aussi connue sous l'acronyme RTC pour Real Time Clock) équipée
d'une pile pour rester à l'heure même
lorsque votre projet est hors tension ou
pendant que vous reprogrammez votre
microcontrôleur.

C'est une horloge numérique autonome


qui donne l'heure quand on la lui
demande. Ce genre d'horloge est très utile
dans des projets de mesure de grandeurs
physiques avec horodatage par exemple

Fig. Ⅳ.2: Brochage (fritzing) d’Arduino YUN avec DS1703

Ce module RTC est capable de gérer l'heure (heures, minutes, secondes) et la date (jours,
mois, année) tout en s'occupant des mois de 30 ou 31 jours, des années bissextiles, etc. Le
calendrier intégré dans le module DS1307 est valable de l'an 2000 à l'an 2100, ce qui devrait
être suffisant pour la plupart des projets.

PS Le module dérive de quelques secondes par jours en moyenne. Cela dépend de la


température ambiante et de la qualité du quartz d'horloge.

La communication avec le microcontrôleur maître se fait via un bus I²C. Le module dispose
de tout le nécessaire pour garder en mémoire l'heure en cas de coupure d'alimentation grâce à
une batterie externe. Une simple pile bouton permet de garder l'heure et la date à jour durant
plusieurs années sans alimentation.

Le module DS1307 ne dispose pas de fonctionnalité "alarme" contrairement à d'autres


modules RTC plus haut de gamme. Le module DS1307 dispose cependant d'une sortie "base
de temps" permettant d'avoir un signal logique à une fréquence fixe (1 Hertz par exemple)
pour faire fonctionner un circuit ou un compteur externe. Cela peut être utile dans certaines
applications.

6
Chapitre Ⅳ CONCEPTION ET

Ⅳ-4. Caractéristique principales du bus I2C

Fig. Ⅳ.3: Caractéristique principales du bus I2C

 seulement deux lignes (bidirectionnelles) sont nécessaires, une pour


transporter les données - SDA -, une autre pour l'horloge de synchronisation - SCK -
(1 bit échangé à chaque « coup » d'horloge).
 transmission synchrone. Pas besoin de spécifier une vitesse de transfert comme pour la
liaison RS232. Ici, le périphérique maître (master) génère le signal d'horloge qui
synchronise et cadence les échanges.
 la relation entre les périphériques du bus est de type maître-esclave (master/slave). Le
maître est à l'initiative de la transmission et s'adresse à un esclave (ou tous les
esclaves).
 chaque périphérique sur le bus I2C est adressable, avec une adresse unique pour
chaque périphérique du bus.
 l'I2C gère le fonctionnement multi-maître (multi-master), plusieurs périphériques
maîtres peuvent prendre simultanément le contrôle du bus (système d'arbitrage
des maîtres et gestion des collisions).

6
Chapitre Ⅳ CONCEPTION ET

IV-5. I2C et Arduino Yún


En ce qui concerne l'architecture matérielle, le câblage est très simple. Ceux qui
disposent d’Arduino Yún ou d'une carte compatible utiliseront les connecteurs A4 pour SDA
(les données) et A5 pour SCL (l'horloge) :

Si vous utilisez une carte Arduino yun, SDA est sur le connecteur SDA et SCL sur le
connecteur SCL. Si vous voulez connecter un shield Arduino avec une interface I2C, vérifiez
bien sa compatibilité avec Arduino Yún.

IV-6.transfert des données avec I2C


Le DS1307 (module RTC : Real Time Clock) fonctionne toujours en esclave : ce n'est
donc jamais lui qui agit sur l'état de l'horloge (SCL).

Fig. Ⅳ.4: Chronogramme fondamental du bus I2C

Le chronogramme ci-dessus résume le principe fondamental d’un transfert de données : Une


donnée n’est considérée comme valide sur le bus que lorsque le signal SCL est à l’état haut.
L’émetteur doit donc positionner la donnée à émettre lorsque SCL est à l’état bas et la
maintenir tant que SCL est à l’état haut.

Comme la transmission s’effectue sous forme série, une information de début et de fin doit
être prévue. L’information de début se nomme START et l’information de fin STOP.

Une condition de départ est réalisée lorsque la ligne SDA passe du niveau haut au niveau bas
alors que SCL est au niveau haut. Réciproquement, une condition d’arrêt est réalisée lorsque
SDA passe du niveau bas au niveau haut alors que SCL est au niveau haut.

6
Chapitre Ⅳ CONCEPTION ET

Les données sont envoyées par paquets de huit bits (ou octets). Le bit de poids fort est envoyé
le premier, chaque octet est suivi par un bit d’acquittement (ACK) de la part du destinataire.
Le processus fonctionne de la façon ci-dessous.

SDA et SCL sont des lignes bidirectionnelles, connectées à plus VCC par l'intermédiaire de
deux résistances de tirage. Quand le bus est libre, c'est à dire quand il n'y a pas de transfert de
données les deux lignes sont à l'état haut.

 Vitesse de transfert

Le transfert des données peut se faire jusqu'à une vitesse de 100 kbits /s

 Nombre maximal de circuits connectés

Le nombre maximal de circuits connectés sur le bus dépend uniquement de la

Capacitance maximale du bus qui est de 400 pf.

IV-7. Les différents codes et fonctions


Tout comme la bibliothèque Serial ou Serov, il est nécessaire avant chaque fonction de mettre
en argument Wire. Comme nous le verrons par la suite.

Certaines fonctions sont exclusives au périphérique ou à l’esclave, soit les deux. Cela sera
spécifié dans le titre.

- begin () (maître/esclave)

Cette fonction accepte comme argument facultatif l’adresse. Si l’Arduino rejoint le bus de
communication sans adresse, il le rejoint comme maître. A noter qu’un seul maître est
nécessaire et suffisant (il est unique), sinon les communications vont être parasitées (si 2
maîtres envoient chacun 1 ordre…). Mettre une adresse comme paramètre indique que le

6
Chapitre Ⅳ CONCEPTION ET
périphérique rejoint le bus comme un périphérique esclave.

Wire.begin () // en mode maitre.

Wire.begin (adresse) // en mode esclave.

Cette déclaration est à faire dans le setup ().

- RequestFrom () (maître)

Fonction utilisée par le périphérique maître, elle sert à demander une information à un
esclave. L’argument de cette fonction est l’adresse de l’esclave à interroger.

Wire.requestFrom (address, quantity, stop).

Les deux premiers paramètres sont indispensables :

Paramètre address

Comme son nom l’indique, elle est l’adresse de l’esclave codée sur 7 bits.

Paramètre quantité

Le nombre d’octets (bytes) que le maître demande de l’esclave dans sa réponse.

Paramètre stop

Valeur booléenne, elle est par défaut à True.

True : après la requête du maître, requestFrom() envoie un message stop sur le bus, le libérant.

False : à contrario, le bus n’est ici pas libéré.

Cette fonction renvoie aussi le nombre d’octets retournés par l’esclav

- Begin Transmission () (maître)

Cette fonction commence la transmission vers un esclave sur le bus de communication.


L’adresse de ce périphérique doit être passée en argument.

Wire.beginTransmission (adresse)

6
Chapitre Ⅳ CONCEPTION ET
Cette fonction sera suivie dans le code de la fonction write () ainsi que de endTransmission ()
pour réaliser entièrement la séquence de communication.

endTransmission () (maître)

Comme son nom l’indique, elle ferme la communication.

Wire.endTransmission(stop).

IV-8. Clavier matriciel 4x4 :


Les lignes sont des sorties. Les colonnes sont des entrées maintenues au niveau haut par
une résistance interne à Arduino.

Le système envoie par balayage un niveau bas sur chaque ligne (1 seule à la fois) et balaye-les

Colonnes en lecture. Quand il lit un niveau bas, c'est que la colonne est reliée par une touche
appuyée à la ligne qui est basse à ce moment. On n'a pas besoin de programmer ce balayage :
c'est la bibliothèque qui le fait.

Nous adoptons un brochage dit " matrice carrée" comme le montre la Fig. Ⅳ.5. Il nécessite
l'utilisation d'un port parallèle, obligatoirement bidirectionnel, complet (8 bits de P0 à P7

Fig. Ⅳ.5: structure interne d’un clavier 4x4

En trouve plusieurs méthodes de brochage du clavier matriciel 4x4 avec la carte arduino Nous
l'expliquons sous les formes suivantes :

6
Chapitre Ⅳ CONCEPTION ET

Fig. Ⅳ.6:Brochage clavier matriciel 4x4 avec ARDUINO YUN

On utilise le clavier matriciel 4x4 pour :

 Saisie le ID.
 Saisie le mot de passe.
 Choix le menu…..
- Ajouter un utilisateur (identifiant).
- Supprimer l’utilisateur (identifiant).
- Réglage la date et l’heure.
- Entrer le code ou l’empreinte digitale.
- Modifier le code.

IV-9. Afficheur LCD 20x4


En trouve dans l’afficheur LCD 20x4 16 broches (D0 jusqu’ à D7), VCC, V0, GND, RS ,
E, RW, A et le K .mais en utilise juste 6 broches de données (D4 à D7) , RS, E et les deux
broches d’alimentation (VCC et le GND), et une entrée analogique pour régler le contraste
des caractères. NOUS brocherons un potentiomètre de 1KOhms.

6
Chapitre Ⅳ CONCEPTION ET

Fig. Ⅳ.7:Brochage d’un ARDUINO YUN avec LCDE 20x4

IV-10. Capteur d’empreinte digitale


Le capteur d'empreinte est un capteur qui détecte les empreintes digitales. L'identification
et la vérification des empreintes digitales est donc très simple. .Nous pouvons enregistrer
jusqu'à 162 empreinte digitale .ces empreintes seront stocké sous forme digitale dans la
mémoire flash embarquée. Il ya une led vert dans la lentille qui s'allume durant la prise
l'empreinte. Il est certainement le meilleur capteur d'empreintes digitales qu'il vous faut, et
son utilisation est très simple.

Fig. Ⅳ.8: Capteur optique d’empreinte digitale pour Arduino

6
Chapitre Ⅳ CONCEPTION ET
En trouve dans le capteur d’empreinte digitale 6 broches deux pour la communication avec
ARDUINO et deus pour l’alimentation (VCC et GND) et les deux autre broche (un pour la
communication et l’autre alimentation VCC 5V).

Fig. Ⅳ.9:Les broches d’un capteur d’empreinte digitale

Numéro
de broche Nom Type Fonction Description
1 Vtouch in Touche d'entrée d'alimentation par induction (couleur
du câble: bleu)
2 Sout out Signal de sortie (couleur du câble: jaune)

3 Vin in Entrée d'alimentation (couleur du câble: rouge)

4 TD out Sortie de données. Niveau logique TTL (couleur du


câble: vert
5 RD in Entrée de données. Niveau logique TTL (couleur du
câble: blanc)
6 GND Masse de signal. Connecté à la terre (couleur du
câble: noir

IV-10.1. Branchements
Le capteur nécessite une alimentation de 3,8V à 7V. Il sera donc alimenté entre +5V et GND
de la carte Leonardo.

6
Chapitre Ⅳ CONCEPTION ET
Par contre, pour la communication, le capteur travail en 0V-3,3V alors que la carte Arduino
communique en 0V - 5V :

- dans le sens capteur TX -> Arduino RX, pas besoin d’adapter la tension car la carte Arduino
lit 3,3V comme un niveau logique 1.

- dans le sens Arduino TX -> Capteur RX, on passera par un pont diviseur de tension qui
permet d’abaisser le 5V en sortie de la carte Arduino à 3,3V.

IV-10. 2. Connexion matérielle


Le module via l'interface de communication série, peut être utilisé directement avec le
microcontrôleur 3.3V ou 5V pour communiquer: broche de transmission de données de
module (TX à 4 broches) connectée au récepteur de données d'ordinateur hôte (RXD), broche
de réception de données de module (5 pieds RX) ) connectez-vous au terminal de
transmission des données de la machine de position (TXD).

IV-10. 3. Protocole série


Utilisation de la communication série asynchrone semi-duplex. La vitesse de transmission
par défaut est 57600bps et peut être définie à 9600 ~ 115200bps par commande.

Le format de trame transmis est de 10 bits, un bit de début de niveau 0, des données de 8
bits (LSB en premier) et un bit d'arrêt sans bit de parité.

Fig. Ⅳ.10:Le format de transfert de trame

6
Chapitre Ⅳ CONCEPTION ET

IV-10.4. Protocole de communication


Lors de la communication, le transfert et la réception des commandes / données / résultats
sont tous emballés dans un format de paquet de données.

- Format de paquet de données


Entête Additionneur Paquet Paquet Contenu du Somme de
identifiant longueur coffret contrôle

- Définition du paquet de données


nom symbole Longueur La description
Entête DÉBUT 2 octets Valeur fixe de EF01H; Octet haut
transféré en premier
Additionneur ADDR 4 octets La valeur par défaut est 0xFFFFFFFF,
modifiable par commander. Octet élevé
transféré en premier et avec une valeur
d'addition incorrecte, le module refusera
le transfert
Paquet PID 1 octet 01H Paquet de commande
identifiant 02H Data packet; Data packet shall
not appear alone in executing
process, must follow command
packet or acknowledge packet.
07H Acknowledge packet
08H Paquet de fin de données
Paquet LONGUEUR 2 octets Fait référence à la longueur du contenu
longueur du paquet (paquets de commande et
paquets de données) plus la longueur de
la somme de contrôle (2 octets). L'unité
est un octet. La longueur maximale est de
256 octets. Et l'octet haut est transféré en
premier

7
Chapitre Ⅳ CONCEPTION ET
Paquet LES Il peut s'agir de commandes, de données,
Contenu DONNÉES de paramètres de commande,

d'acquittement du résultat, etc. (la valeur
du caractère d'empreinte digitale, le
modèle sont considérés comme des
données)
Somme de SOMME 2 octets La somme arithmétique de l'identificateur
contrôle de package, de la longueur du package et
de son contenu. Les bits débordants sont
omis. Octet haut transféré en premier

Fig. Ⅳ.11:Brochage d’un capteur d’empreinte avec la carte ARDUINO YUN

7
Chapitre Ⅳ CONCEPTION ET

IV-11. Schéma globale de projet

Lcd 20x4

Fig. Ⅳ.12: Schéma globale de projet avec fritzing

Pour désigne ce schéma en utilise logicielle FRITZING, il base sur le câblage avec les
files entre les composant et la carte Arduino.

Ce schéma résume notre travail de manière très précise où il est facile d’expliquer notre
travail de manière détaillée et très précise

7
Chapitre Ⅳ CONCEPTION ET

IV-12. Le circuit imprimé de projet


Le circuit imprimé de notre projet a été construit à l’aide de logiciel ISIS Proteus pour
réduire le nombre de fils dans le circuit et assurer une bonne connexion, la carte a été gravé
avec une machine CNC.

Fig. Ⅳ.13: Le circuit imprimé de projet avec Proteus

7
Chapitre Ⅳ CONCEPTION ET

IV -13. Le dispositif électronique

Fig. Ⅳ.14: Le dispositif électronique du projet.

7
Chapitre Ⅳ CONCEPTION ET

IV -14.Le boitte de système de pointage

Fig. Ⅳ.15: Le dispositif électronique sur boitier (externe)

Fig. Ⅳ.16: Le dispositif électronique sur boitier (interne)

7
Chapitre Ⅳ CONCEPTION ET

IV-15. L’organigramme de système de pointage avec l’empreinte digitale

Début
(*)
Empreinte
Appuyée ‘*’ ou
empreinte

Appuyée sur le bouton ‘ *


’ Lire l’empreinte

Non Oui
Entrez l’identifions (ID) I =
5
(*) Empreint
existe
Lire l’ID

Non Oui
L’ID
existe ?
B : Empreinte A : Code
‘A’ OU ‘B’

(*) (*)
I=0 I=0
Non Oui Oui Non

Entrez l’empreinte
Entrez le
I=i-1 digitale code I=i-1

Lire l’empreinte Lire le code

Non Oui Oui Non


L’empreint Le code
e existe ? existe
POINTAGE ?

Fin

7
Chapitre Ⅳ CONCEPTION ET

IV -16. L’organigramme d’affichage

Début

Presse Botton(#)

Entrée identifier ID

Lire ID

Nom Oui

L’ID existe

Entrée code

Lire code
ID
administra
Oui Non
Le code
Non correct
Choix A
Modifier
code
Non Oui
Choix B Réglage
Choisir
d’heure
Oui A
Supprimer
Non utilisateur
Choix C
Modifier le code
Non Oui
Ajouter ID

Choix D

Sor
Non Oui tir
Choix 0

Fin

7
Chapitre Ⅳ CONCEPTION ET

IV -17. L’organigramme de pointage

Début

Non Oui
USB
Existe

Non Oui
Ouvrir
Fichier

Afficher erreur Ecrire dans le fichier

FIN

7
Chapitre Ⅳ CONCEPTION ET

IV -18. L’organigramme de sauvegardé d’empreinte digitele

Début

Lire l’adresse de sauvegarde

Poser le doigt

Scanner l’image de doigt

L’image est maintienne

Enlever puis poser le même doigt

Scanner l’image de doigt

N
Image est
maintienne

Oui
Sauvegarder l’empreinte digitale à l’adresse donnée

Fin

7
Chapitre Ⅳ CONCEPTION ET

IV -19.Explication d’organigrammes

1- Explication d’organigramme de système de pointage avec l’empreinte


digitale
Premièrement en trouve deux choix : entrée directement ou avec l’ID, pour pointé directement
on pause le doigt sur le capteur d’empreinte le capteur lire l’empreinte après si l’empreinte
existe l’employeur a pointé sinon retour à la première étape. Le deuxième choix en appuyée
sur le bouton (*) après entrée l’ID, L’ID est lissez par l’ARDUINO si il est existé en trouve
deux choix A et B (A : entrée avec le code et B : entrée avec l’empreinte) sinon retour à la
première étape, pour le choix A en entrée le code et est lissez par l’ARDUINO si il existe
l’employeur ponté sinon retour à l’étape précédent, ou bien on choisit B pour entrer avec
l’empreinte digital, elle lissez par l’ ARDUINO si existe fait le pontage sinon retour à l’ étape
précédent.

2- Explication d’organigramme d’affichage

Ou début en presse le bouton(#) après entrée l’ID et lire cet ID par ARDUINO si existe on
entrée le code, le code est lissez si le code correct entée l’ID administrateur sinon retour au
début après en trouve un menu (A, B, C, D, 0) chaque caractère fait une opération par
exemple pour Ajouter un ID en presse sur le bouton D, pour sortie en presse le bouton (0).

2-Explication L’organigramme de pointage


On entrer l’USB sur l’ARDUINO si l’USB existe, crée un fichier dans cet USB si le fichier
ouvert en peut écrire dans cet fichier sinon il afficher un erreur et sortie.

8
Chapitre Ⅳ CONCEPTION ET

IV -20. L’application de pontage (attenance management system)


C’est une application qui jurée le system de pointage

Fig. 1: La fenêtre de l’application de pointage attenance management


system..[17]

IV -21. Enregistrement des utilisateurs


1.-Pour l'enregistrement de l'utilisateur, sélectionnez l'icône Employés située dans la ligne
supérieure de l'écran principal.

8
Chapitre Ⅳ CONCEPTION ET
2.- Lors de l'accès, une liste des services générés apparaît. Si aucun n'a été généré, seul le
nom de la société apparaîtra. [17]

3.- Les espaces dans la partie inférieure de la fenêtre sont remplis avec les données
personnelles de l'utilisateur; Dans ce cas, l'option AC ne sera pas le numéro d'utilisateur à
entrer dans le périphérique ID.

4.- Si vous le souhaitez, une photo peut être ajoutée, cette option est cochée dans la case rouge
de la figure. Pour ajouter un fichier photo, accédez à l’icône; Si vous souhaitez obtenir
l’image d’un appareil photo numérique, appuyez sur l’icône. Pour supprimer la photo,
appuyez sur

8
Chapitre Ⅳ CONCEPTION ET

5.- Si vous souhaitez ajouter une carte d'accès, placez la souris dans la zone rouge indiquée
sur la figure. Ici, vous pouvez taper le numéro de carte ou passer la carte sur l’appareil de
lecture.

IV -22. Types d'authentification d'identification des utilisateurs


Les modes d’authentification et d’identification de l’utilisateur sont:

Empreinte, ID + Empreinte, Carte + Empreinte.

Pour sélectionner le mode d'identification de l'utilisateur, il est nécessaire Programmez-le de


la manière suivante.

1.- Le périphérique est sélectionné dans la liste des machines située dans la partie centrale de
la fenêtre principale.

2.- Sélectionnez ensuite le bouton vert dans la liste du haut appelée Connecter; une fois
connecté, il affichera l'état comme connecté, ceci dans la liste de la liste des machines.

3.- Dans la liste des machines, cliquez avec le bouton droit de la souris sur le nom du
périphérique et sélectionnez l'option dans Propriétés ou propriétés.

IV -23. Heures
Pour élaborer un horaire, il est nécessaire
d'indiquer les heures de travail de chaque employé
et de les attribuer aux utilisateurs. Pour cela, il est
nécessaire de suivre la procédure suivante:

1.- Localisez le menu de planification des


employés sur le côté gauche de l'écran, où nous
trouvons les options suivantes:

 Horaires de maintenance.
 Gestion des quarts de travail.
 Horaire des employés.

8
Chapitre Ⅳ CONCEPTION ET

IV -23. 1. Horaires d’assistance


Dans cette étape, les horaires de travail sont créés. Pour créer la planification, il est nécessaire
de suivre cette procédure:

1.- Sélectionnez l'option Horaires de maintenance dans le menu Horaire des employés. Une
fenêtre vous demande si vous souhaitez continuer l'opération, appuyez sur OK. [17]

2.-La fenêtre qui apparaît nous indique si nous voulons créer un programme en cours ou deux
programmes pour le matin et l’après-midi. S'il y a un horaire de déjeuner pendant la journée
de travail, il est nécessaire d'effectuer deux horaires, l'un pour le matin et l'autre pour l'après-
midi, comme indiqué dans l'exemple. Lorsque vous avez terminé, appuyez sur Suivant ou
NEXT. [17]

8
Chapitre Ⅳ CONCEPTION ET
3.- Dans la fenêtre suivante, vous pouvez définir le programme à partir duquel vous pouvez
vérifier. Dans la première option (couleur rouge), nous assignons à partir de quelle heure vous
pouvez vous enregistrer et sortir le matin. La même chose se produit dans la deuxième option
(couleur bleue) pour l'horaire de l'après-midi. [17]

4.- En appuyant sur next, la fenêtre suivante nous interroge sur la tolérance à respecter pour
arriver en retard à l'entrée ou pour vérifier de bonne heure à la sortie. Lorsque vous avez
terminé, appuyez sur Suivant ou NEXT. [17]

8
Chapitre Ⅳ CONCEPTION ET
5.-La dernière fenêtre vous demande si vous souhaitez que cette planification soit
automatiquement attribuée à tous les utilisateurs et départements n'ayant pas été assignée
manuellement. [17]

6.- En appuyant sur Terminer, nous terminons cette partie de la procédure et la fenêtre
contenant les informations configurées apparaît. Cela peut être édité ou même nous permet
d'ajouter plus de programmes dans l'onglet Ajouter. [17]

IV -24. Rapports
Pour générer un rapport, vous avez deux options: Rapport ou journal AC.

 RAPPORT

1.- Pour y accéder, il est nécessaire d'accéder via l'icône de rapport située en haut de l'écran du
programme. [17]

8
Chapitre Ⅳ CONCEPTION ET
3.- Dans l’option Dep., On choisit si le rapport souhaité sera par département ou par dans
toute l'entreprise. Dans Nom, il est personnalisé si le rapport n'est recherché que par une
personne spécifique. Plage horaire offre la possibilité de sélectionner la plage de dates du
rapport.

4.- En accédant à l'icône Calculer, affichez les événements de chaque personne ou le


récapitulatif total des temps d'accès, au choix. [17]

5.- Pour générer un rapport, sélectionnez simplement l’icône Rapport et choisissez le type de
rapport souhaité.

IV -25. Log Journal AC


1.- Une autre façon de générer des rapports consiste à utiliser AC Log. Pour y accéder, il
faut aller dans la barre de menu principale.

2.- Un écran similaire à l'image apparaît. Par le biais de Dep., Nous pouvons choisir si le
rapport souhaité concerne l’ensemble de la société ou un service spécifique. Avec Nom, vous
pouvez choisir si vous souhaitez un rapport personnel. [17]

8
Chapitre Ⅳ CONCEPTION ET

3.- Appuyez sur le bouton Rechercher pour afficher une liste des activités demandées.

4.-L'option d'exportation avancée est utile pour exporter les informations dans un fichier
Excel, PDF, HTML, etc.

5.-Sélectionnez dans le bouton Sélectionner l'itinéraire où vous souhaitez enregistrer le


rapport, puis le format que vous souhaitez convertir.

6.-Pour lancer le processus de téléchargement du rapport, appuyez sur Démarrer l'exportation.


[17]

8
Chapitre Ⅳ CONCEPTION ET

IV -26. Exemple :

Fig. Ⅳ.17:Fichier de pointage d’employeur donné par la carte réalisé


On explique la figure :

Les numéros (50, 51, 52) sont l’ID d’utilisateur (employeur), en trouve après la date et l’heur
d’entrée et de sortie de chaque employeur le numéro 1 c’est le numéro de machine et les
trois 0 exprime :

Le premier 0 : si l’employeur entrée ou sortie (0 :entrée, 1 :sortie).

Le deuxième 0 : c’est le choix asque l’employeur entrée ou sortie avec le mot de passe ou
l’empreinte digitale (1 : le mot de passe, 2 : l’empreinte digitale).

La troisième 0 : pour ajoute une autre option dans le système .

Comment exporter le fichier dans l’application

Fig. Ⅳ.18:Importation des données

8
Chapitre Ⅳ CONCEPTION ET

Fig. Ⅳ.19:Importation des données du fichier d’USB

 Réglage d’heures de travaille


1.- Sélectionnez l'option Horaires de maintenance dans le menu Horaire des employés. Une
fenêtre vous demande si vous souhaitez continuer l'opération.

Fig. Ⅳ.20: Réglage d’heures de travaille

9
Chapitre Ⅳ CONCEPTION ET

Fig. Ⅳ.21: fenêtre de réglage d’heures

2.-La fenêtre qui apparaît nous indique si nous voulons créer un programme
en cours ou deux programmes pour le matin et l’après-midi. S'il y a un horaire
de déjeuner pendant la journée de travail.

- Le rapport
Pour générer un rapport, vous avez une option: Rapport

- Pour y accéder, il est nécessaire d'accéder via l'icône de rapport située en haut de l'écran du
programme.

Fig. Ⅳ.22: Entrée dans la fenêtré de rapport


- Dans l’option., On choisit si le rapport souhaité sera par département ou par dans toute
l'entreprise. Dans Nom, il est personnalisé si le rapport n'est recherché que par une

9
Chapitre Ⅳ CONCEPTION ET
personne spécifique. Plage horaire offre la possibilité de sélectionner la plage de dates
du rapport

- En accédant à l'icône Calculer, affichez les événements de chaque personne ou


le récapitulatif total des temps d'accès, au choix.

Fig. Ⅳ.23:Fenetre de rapport

- Pour extraire la fiche de rapport en PDF en appuyée sur le bouton rapport.

Fig. Ⅳ.24: Le rapport en PDF

9
Chapitre Ⅳ CONCEPTION ET

Conclusion
Dans ce chapitre on a expliqué les étapes de création de ce projet « système pointage avec
l’empreinte digitale »

Ainsi que le mode de fonctionnement :

- Ajouter les travailleurs au système de pointage pour surveiller les heures d'entrée et
de sortie du lieu de travail en tenant compte des heures de retard du travail et d'un
rapport mensuel détaillé des heures de travail de chaque travailleur dans l'institution.
- Sachant que nous pouvons ajouter ou supprimer n'importe quel facteur du système de
pointage de cette entreprise.

L'utilisation du mot de passe et des empreintes digitales dans le système visait à créer un
système plus sûr, précis, fiable et de courte durée lors de son utilisation par toute organisation.

9
Conclusion générale

Conclusion Générale
La biométrie qui s'installe de plus en plus dans notre quotidien devient la nouvelle
solution pour les entreprises, sociétés et organismes pour lutter contre la fraude des employés
et salariés par rapport aux heures d'arrivée et de départ en plus du temps passé à travailler au
sein des entités.

Utiliser un système de pointage horaire permet à la société de mieux cerner et


contrôler son activité, d'avoir une vision des temps de présence, de retard et d'absence de son
personnel. L'objectif, en utilisant une pointeuse et un logiciel de gestion du temps, est d'avoir
une visibilité totale permettra à moyen terme de pouvoir mettre en place des plannings
parfaitement optimisés et adaptés pour une organisation et une rentabilité optimale

Le système est entièrement automatisé et apporte tous les rapports détaillés sur
l'activité de chaque acteur de l'organisation.

Cette solution apporte aussi des avantages aux employés. Et l'un des plus importants
est la précision dans les calculs des heures passées au niveau du poste de travail. Cela évite au
personnel de tenir des comptes d'heures supplémentaires, de retards, d'absence et de congés.

Cette méthode de contrôle des employés n'est pas toujours bien accueillie par le
personnel, Mais au final il s'avère que le système à des avantages pour l'employeur et les
employés également ; d’autre technique peut être utilisé pour réduire ou éliminé ce problème
par exemple on utilise la reconnaissance faciale ou l’iris d’œil.

Enfin, nous espérons que ce projet sera développé dans le futur par l’ajout d’un système
de pointage par reconnaissance faciale.

8
Bibliographie
[1] : https://www.horloges-huchez.fr/blog/tout-savoir-sur-le-pointage

[2] : http://www.secu-mag.com.tn/articles/systemes-de-pointage.html

[3] : https://www.horloges-huchez.fr/badgeuse

[4] : Ben Hamed Amina et Medjadji Omar, Reconnaissance des


Empreinte digital. Mémoire de fin d’étude pour l’obtention du diplôme
Master en informatique, 17 juillet 2015.

[5] : Andrey MURHULA, Conception et mise en place d'une plateforme de


sécurisation par synthèse et reconnaissance biométrique de documents
de traffic, Polytechnique_INITELEMATIQUE_BURUNDI - Ingénieur Civil en
Informatique et télécommunications 2015.

[6] : https://www.horloges-huchez.fr/blog/5-avantages-pointeuse-horaire-
entreprise

[7] : https://contrat-de-travail.ooreka.fr/astuce/voir/753011/systeme-de-
pointage

[8] :http://www.mytopschool.net/mysti2d/activites/polynesie2/eXeL/SIN/08/A
rduinoYun/introduction.html

[9] : Cour CARTE ARDUINO YUN, STI2D– Enseignement de spécialité

SIN, Lycée Gustave Eiffel, France.

[10] : https://wiki.mchobby.be/index.php?title=Arduino_Yun
Pr%C3%A9sentation

[11] : Lorenzo Leijnen, Arduino Yún, 01/2016.arduino_yun.odt.

[12] : https://www.locoduino.org/spip.php?article15

[13] : https://fr.flossmanuals.net/arduino/programmer-arduino/
[14] : Véronique Messéant, Patrick Nizou et Nathalie Villain, Les empreintes
digitales, Modélisation Master Didactique des Mathématiques Université
Paris VII, Juin 2006 .

[15] : Liméry Lionel, Fao Frédéric Et Guiraud Ludovic,


Reconnaissance d’empreinte digitale serrure biométrique, Projet
n°26.

[16] : F. Parrain. Capteur intégré tactile d’empreintes digitales à


microstructures piezorésistives. Autre [cs.OH]. Institut National
Polytechnique de Grenoble - INPG, 2002. Français. fftel-00002923f.

[17] : SYSCOM, DEPARTAMENTO DE INGENIERIA, 09/09/2010.


ANNEXE
Annexe CAPTEUR D’EMPREINTE

Fingerprint Identification Module


User Manual

97
Annexe CAPTEUR D’EMPREINTE

1- Introduction

Operation Principle
Fingerprint processing includes two parts: fingerprint enrolment and fingerprint matching
(the matching can be 1:1 or 1: N).
When enrolling, user needs to enter the finger two times. The system will process the two
time finger images, generate a template of the finger based on processing results and store the
template. When matching, user enters the finger through optical sensor and system will
generate a template of the finger and compare it with templates of the finger library. For 1:1
matching, system will compare the live finger with specific template designated in the
Module; for 1: N matching, or searching, system will search the whole finger library for the
matching finger. In both circumstances, system will return the matching result, success or
failure.

2- Main Parameters

98
Annexe CAPTEUR D’EMPREINTE

3- Hardware Interface

3.1 Connecting with upper computer

3.1.1 Serial Communication

3.1.1.1 Hardware connection


Via serial interface, the Module may communicate with MCU of 5V power: TD connects with

RXD (receiving pin of MCU), RD connects with TXD (transferring pin of MCU).

Should the upper computer (PC) be in RS-232 mode, please add level converting circuit, like

MAX232, between the Module and PC.

3.1.1.2 Serial communication protocol


The mode is semiduplex synchronism serial communication. And the default baud rate is 57600bps.

User may set the baud rate in 9600~115200bps.

Transferring frame format is 10 bit: the low-level starting bit, 8-bit data with the LSB first, and an

99
Annexe CAPTEUR D’EMPREINTE
ending bit. There is no check bit.

3.1.1.3 Reset time


At power on, it takes about 300ms for initialization. During this period, the Module can't accept

commands for upper computer.

Module initialized immediately after sending a byte (0x55) to the host computer, said module can

already work normally and the receiving host computer instruction.

3.1.1.4 Electrical parameter (All electrical level takes GND as reference)

1. Power supply

2. TD( output, TTL logic level)

10
Annexe CAPTEUR D’EMPREINTE
3. RD( input, TTL logic level)

4- System Resources

To address demands of different customer, Module system provides abundant resources at


users

4.1 Notepad
The system sets aside a 512-bytes memory (16 pages* 32 bytes) for user's notepad,
where data requiring power-off protection can be stored. The host can access the page by
instructions of PS_WriteNotepad and PS_ReadNotepad.

Note: when write on one page of the pad, the entire 32 bytes will be written in wholly
covering the original contents.

4.2 Buffer
There are an image buffer and two 512-byte-character-file buffer within the RAM space of
the module. Users can read & write any of the buffers by instructions.

Note: Contents of the above buffers will be lost at power-off.

4.2.1 Image buffer


Image Buffer serves for image storage and the image format is 256*288 pixels.

When transferring through UART, to quicken speed, only the upper 4 bits of the pixel is
transferred (that is 16 grey degrees). And two adjacent pixels of the same row will form a byte
before the transferring. When uploaded to PC, the 16-grey-degree image will be extended to
256-grey-degree format. That's 8-bit BMP format.

4.2.2 Character file buffer


Character file buffer, CharBuffer1, CharBuffer2, can be used to store both character file and

template file.

10
Annexe CAPTEUR D’EMPREINTE

4.3 Fingerprint Library


System sets aside a certain space within Flash for fingerprint template storage, that's
fingerprint library. Contents of the library remain at power off.

Capacity of the library changes with the capacity of Flash, system will recognize the latter
Automatically. Fingerprint template's storage in Flash is in sequential order. Assume the
fingerprint capacity N, then the serial number of template in library is 0, 1, 2, 3……N-2, N-
1. User can only access library by template number.

4.4 System Configuration Parameter


To facilitate users developing, Module opens part system parameters for use. And the basic

instructions are SetSysPara & ReadSysPara. Both instructions take Parameter Number as
parameter.

When upper computer sends command to modify parameter, Module first responses with
original configurations, then performs the parameter modification and writes configuration
record into Flash. At the next startup, system will run with the new configurations.

4.4.1 Baud rate control (Parameter Number: 4)


The Parameter controls the UART communication speed of the Module. Its value is an integer
N, N= [1, 12]. Corresponding baud rate is 9600*N bps.

4.4.2 Security Level (Parameter Number: 5)


The Parameter controls the matching threshold value of fingerprint searching and matching.

Security level is divided into 5 grades, and corresponding value is 1, 2, 3, 4 and 5. At level 1,
FAR is the highest and FRR is the lowest; however at level 5, FAR is the lowest and FRR is
the highest.

4.4.3 Data package length (Parameter Number: 6)


The parameter decides the max length of the transferring data package when communicating
with upper computer. Its value is 0, 1, 2, 3, corresponding to 32 bytes, 64 bytes, 128 bytes,
256 bytes respectively.

4.5 System status register


System status register indicates the current operation status of the Module. Its length is 1
word, and can be read via instruction ReadSysPara. Definition of the register is as follows:

10
Annexe CAPTEUR D’EMPREINTE

Note:

 Busy: 1 bit. 1: system is executing commands; 0: system is free;


 Pass: 1 bit. 1: find the matching finger; 0: wrong finger;
 PWD: 1 bit. 1: Verified devices handshaking password.
 ImgBufStat: 1 bit. 1: image buffer contains valid image.

4.6 Module password


The default is 0x00000000 , If the default password is not modified ; If be modified
through UART communication or password, the first instruction is the host computer and the
communication module must be verify the password, only the password verification through,
module can enter the normal working state, receiving other instructions( That is, the serial
communication must first perform a handshake signal processing .Password modification,
new password stored in Flash, power cuts are still preserved ( The modified password
cannot be acquired through communication instructions, such as accidentally forgetting the
modules cannot communicate, please kindly with).

4.7 Module address


Each module has an identifying address. When communicating with upper computer, each
instruction/data is transferred in data package form, which contains the address item. Module
system only responds to data package whose address item value is the same with its
identifying address. The address length is 4 bytes, and its default factory value is
0xFFFFFFFF. User may modify the address via instruction SetAdder. The new modified
address remains at power off.

10
Annexe CAPTEUR D’EMPREINTE

5- Communication Protocol

5.1 Data package format


When communicating, the transferring and receiving of command/data/result are all wrapped
in data package format

Data package format

Definition of Data package

10

Vous aimerez peut-être aussi