Sayah Manal
Sayah Manal
Sayah Manal
MÉMOIRE DE MASTER
Sciences et Technologies
Electronique
Système embarqué
Réf. : ……………………
Jury :
MÉMOIRE DE MASTER
Sciences et Technologies
Electronique
Système
embarqué
Cachet et signature
Le Résumé :
Notre projet de fin d’étude a pour but de réaliser un système de pointage utilisent
l’empreinte digitale à base de la carte ARDUINO YUN, de tel sorte l’empreinte digitale de
chaque fonctionnaire et prise par un capteur optique d’empreinte digital, en suite de mot de
passe de saisie sera attribué pour chaque utilisateur, en cas ou le doigt endommager.
En fin on peut dire que notre système est très efficace pour toutes les sociétés et les
administrations qui l’utilisent, car il détermine avec précision les heures d’entrée et de sortie
des employés, et fonctionnaire sans erreurs, il nous fournit également un rapport
hebdomadaire, et mensuel et détaillé sur le pointage des fonctionnaires.
الهدف من هذا المشروع هو انجاز نظام تأشير باستخدام لوحة أرد وينو يون و يعتمد نظام التأشير
بحيث تؤخذ بصمة كل موظف وعامل عن طريق القط بصمات ضوئي، في عمله على استخدام البصمة
الدخول أنه في حال إصابة
من استعمال رم والغاية,الستخدامه الحقا ويعطى لكل منهم رمز دخول
ز
لttال لكtد فعtام جtذا النظttول إن هtt أن نقtتطيعttير نسtt في األخ.ؤقتttتعمله كحل مttمة نسttود خلل في القط البصttاإلصبع بضرر أو وج
اءttمؤسسة تستعمله حيث أنه يحدد لنا بشكل دقيق أوقات دخول و خروج العمال والموظفين من موقع العمل بدون أي أخط
و كذا تسجيل مدة تأخر كل عامل وموظف عند دخوله او
. كما أنه يعطينا تقرير أسبوعي أو شهري مفصل حول ساعات عمل كل عامل.خروجه من موقع عمله
Dédicaces
Ce modeste travail est dédié en signe de respect et de reconnaissance à :
Mes cher parents, pour leur soutenue, leur éducation ainsi leur amour.
Tous mes proches de la famille SAYEH, et plus particulièrement, ma
sœur MAISSA et mes frères AMIR et NAFAA.
Mes deux sœurs les plus proche de mon cœur SARA et RAHMA.
Mes chères amies proches et mes sœurs NOUDJOUD, DOUNIA et
KENZA.
Mes collègues de l’université de MOHAMED KHAIDER BISKRA et à
tous ce qui m’ont enseigné au long de ma vie scolaire.
Tous ceux qui m’ont aidé pour accomplir ce mémoire.
Remerciements
Tout d'abord, je remercie le dieu, notre créateur de nous avoir donné la force, la
volonté et courage afin d'accomplir ce Modest travail.
Je vous remercie mon encadreur de mémoire Mr. HEZABRA Adel, pour toute sa
gentillesse pour Ses précieux conseils et pour sa patience avec moi et pour le temps qu’il a
consacré à m’apporter les outils méthodologiques indispensables à la conduite de ce projet. Et
tous ceux qui aidées moi et soutenus dans mon projet.
Je vous remercie aussi le Responsable de l'laboratoire Mr. Laadjel hamza, pour m'aider
et me fournir le matériel nécessaire pendant la réalisation du projet, je remercie aussi
sincèrement Mr. Menadi Samir, pour m'aider durant mon projet, sans parler du soutien moral
et de la motivation.
Les membres des jurys pour avoir accepté d'évaluer mon travail.
SOMMAIRE
Dédicace……………………………………………………………………………………….
Remerciements………………………………………………………………………………..
Sommaire……………………………………………………………………………………...
Introduction Génirale..............................................................................................................1
Les progrès réalisés dans la technologie biométrique d’empreintes digitales nous montrent la
grande variété d’applications et des systèmes que la biométrique d’empreintes digitales
offre, en particulier pour l’accès logiques physique aux bureaux et aux lieux de travail.
Parmi ces système le système de pointage avec l'empreinte digitale ce qui contribue à
déterminer avec précision les heures d'entrées et de sortie du lieu de travail de maniéré plus
sécurisé.
Pour réaliser ce système de pointage nous avons besoin d’un capteur d’empreinte digitale
et une carte « ARDUINO YUN » qui donne la possibilité d’assembler les performances de
programmation et d’électronique.
Ⅰ-1. Introduction
Le pointage est un dispositif qui permet de contrôler le temps de travail d'un salarié. A
l'origine, les horaires et accès spécifiques à une zone étaient contrôlés par un salarié qui notait
scrupuleusement chaque aller et venue d'un salarié.
Mais les premières pointeuses étaient malgré tout à vérifier manuellement, et certains
salariés ont déploré une utilisation rébarbative et parfois sujette à litiges. Une arrivée à 13h58
était alors notée comme une arrivée à 14h, soit quelques minutes d'écart. Ces écarts ont fait
bondir les organisations syndicales, convaincues qu'il s'agissait d'un travail dissimulé, car
quelques minutes sur chaque salarié d'une grosse structure représentaient en réalité une
productivité importante.
Aussi, les fabricants ont modernisé les différents systèmes de pointage, qui sont
régulièrement appelés « badgeuses ». [1]
4
Chapitre Ⅰ SYSTEME DE
Selon le secteur d'activité, la pointeuse permet également de faire gagner du temps à l'équipe
de la gestion paie, qui n'aura qu'à vérifier rapidement les cohérences des informations pour
établir à l'aide d'un logiciel de pointage les documents sociaux du salarié, comme son bulletin
de salaire. En résumé, l’installation d’un tel système fera gagner à vos pôles RH un temps
conséquent en leur facilitant les opérations du décompte des horaires de présence des
collaborateurs.
Sur le papier, les différents systèmes de pointage présentent beaucoup d'avantages, mais
dans les faits, ils doivent répondre à un cadre légal et juridique très précis. [1]
Feuille de pointage : c’est l’enregistrement papier ou numérique des données fournies par
la pointeuse. Elle peut aussi être remplie manuellement et constituer à part entière un moyen
de contrôle du temps de travail. [2]
5
Chapitre Ⅰ SYSTEME DE
Pointeuse mécanique : ce système simple doté d’une
horloge permet de connaître les heures d’arrivée et de départ
du personnel via l’insertion d’une carte ou la pression d’un
bouton. Les pointeuses mécaniques (ou numériques)
permettent aux salariés d'insérer un support (carton ou carte
plastique) qui servira notamment de rappel d'identité, et sur
lequel est noté de manière informatisée les horaires
d'arrivée, de pauses et de départ de l'entreprise. [1]
Fig.Ⅰ.4: Badgeuse...........[2]
6
Chapitre Ⅰ SYSTEME DE
Ⅰ-4. La biométrie
La biométrie est une alternative aux deux précédents modes d’identification. Elle consiste
à identifier une personne à partir de ses caractéristiques physiques ou comportementales. Le
visage, les empreintes digitales, l’iris, etc. sont des exemples de caractéristiques physiques. La
voix, l’écriture, le rythme de frappe sur un clavier, etc. sont des caractéristiques
comportementales. Ces caractéristiques, qu’elles soient innées comme les empreintes digitales
ou bien acquises comme la signature, sont attachées à chaque individu et ne souffrent donc
pas des faiblesses des méthodes basées sur une connaissance ou une possession. [4]
La biométrie est composé de deux termes : bio / métrie c’est la « mesure du vivant ».
Elle est une technique globale visant à établir l'identité d'une personne en mesurant une de ses
caractéristiques physiologiques ou comportementales. Il peut y avoir plusieurs types de
caractéristiques, les unes plus fiables que d'autres, mais toutes doivent être infalsifiables et
uniques pour pouvoir être représentatives d'un et un seul individu. [4]
Praticité : Les mots de passe comme les cartes de crédit, les cartes de débit, les cartes
d'identité ou encore les clés peuvent être oubliés, perdus, volés et copiés. En plus, aujourd'hui
tous et chacun doivent se rappeler une multitude de mots de passe et avoir en leur possession
un grand nombre de cartes. De son côté la biométrie serait immunisée contre ce genre de
maux en plus qu'elle serait simple et pratique, car il n'y a plus ni cartes ni mots de passe à
retenir. [4]
La biométrie serait capable de réduire, sans l'éliminer, le crime et le terrorisme car, à tout
de moins, elle complique la vie des criminels et des terroristes.
La biométrie est basée sur l'analyse de données liées à l'individu et peut être classée en
trois grandes catégories :
7
Chapitre Ⅰ SYSTEME DE
Ce détail est ensuite enregistré dans le lecteur de la pointeuse, qui sera utilisé
quotidiennement et simplement par l'ensemble des collaborateurs. L'utilisation de la pointeuse
8
Chapitre Ⅰ SYSTEME DE
biométrique est cependant bien plus réglementée que les autres systèmes de pointage. Dans
tous les cas, le support (papier ou numérique) rassemblant les informations de la pointeuse
s'appelle la feuille de pointage.
Cette badgeuse plus moderne propose de multiples avantages. D'une part, elle pallie les
pertes éventuelles de badges et autres clés. D'autre part, la pointeuse biométrique offre une
sécurité accrue. De fait, il n'est plus possible de prêter son badge à quelqu'un, chaque employé
doit apposer ses empreintes digitales pour accéder à l'entreprise. Attention toutefois lors de la
mise en place. [3]
9
Chapitre Ⅰ SYSTEME DE
On distingue deux types d’empreintes : l’empreinte directe ou visible qui laisse une marque
visible à l'œil nu et l’empreinte latente ou invisible qui est composée de lipides, de sueur et de
saletés déposés sur un objet touché.
travail. L'employé peut pointer en utilisant son doigt seulement, sans carte ni
badge.
1
Chapitre Ⅰ SYSTEME DE
utiliser. Cependant, elle peut être facilement trompée par des jumeaux ou par des personnes
1
Chapitre Ⅰ SYSTEME DE
ayant des formes de la main proches. Les utilisations les plus populaires de la géométrie de la
main comprennent l'enregistrement de présence et le contrôle d'accès. Par contre, les systèmes
de capture de la main sont relativement grands et lourds, ce qui limite leur utilisation dans
d'autres applications comme l'authentification dans les systèmes embarqués : téléphones
portables, voitures, ordinateurs portables. [5]
Rien n’est plus naturel qu’utiliser le visage pour identifier une personne. Les images faciales
sont probablement la caractéristique biométrique la plus communément employée par
l’homme pour effectuer une identification personnelle.
L’utilisation d’une caméra permet de capter la forme du visage d’un individu et d’en dégager
certaines particularités. Selon le système utilisé, l’individu doit être positionné devant
l’appareil ou peut être en mouvement à une certaine distance. Les données biométriques qui
sont obtenues sont par la suite comparées au fichier référence. [4]
1
Chapitre Ⅰ SYSTEME DE
- Pointeuse d’iris
Souvent synonyme de flicage, la mise en place d'une pointeuse horaire en entreprise est mal
perçue. Pourtant, cela apporte de nombreux avantages à l'entreprise, mais aussi aux salariés.
Avec un système totalement impartial, on limite naturellement les conflits liés aux horaires.
La pointeuse horaire fait foi et atteste de la présence ou de l'absence d'un salarié, de l'heure à
laquelle il arrive et il repart. En cas de litige, il sera simple de produire des documents
contenant les informations exportées par la pointeuse. [6]
2- Optimiser l'organisation
Utiliser une pointeuse horaire permet de mieux cerner l'activité de son entreprise, les temps de
présence, d'absence, etc. L'objectif, en utilisant un logiciel de gestion du temps, est d'avoir une
vision globale qui permet, à terme, de mettre en place des plannings optimisés pour une
meilleure organisation et donc, une plus grande rentabilité. [6]
1
Chapitre Ⅰ SYSTEME DE
C'est au niveau du service comptabilité que l'on apprécie particulièrement cet outil qu'est
la pointeuse. De fait, oubliez les post-it sur lesquels les salariés notaient leurs horaires,
aujourd'hui toutes les informations sont exportées automatiquement. Gestion du temps de
travail, des heures supplémentaires, des présences, absences, RTT, etc., tout est automatisé.
Cela offre un gain de temps conséquent et donc, un gain de productivité. [6]
En mettant en place une pointeuse horaire, les managers peuvent s'apercevoir des horaires
réellement réalisés par leurs équipes. De fait, cela met en lumière certaines pratiques qui
engendrent des heures supplémentaires parfois conséquentes et permet de corriger le tir.
Prenons un exemple concret avec un employé dont les horaires sont 5h-13h en usine. S'il
travaille réellement jusqu'à 13h, avant de pointer, il va se rendre au vestiaire pour se changer.
il va donc pointer à 13h10 ou 13h15, cela engendre à l'année un nombre important d'heures
supplémentaires et donc un coût. Un logiciel de gestion du temps met immédiatement en
lumière cet aspect et donne la possibilité d'y remédier, notamment en faisant en sorte que les
employés finissent leur travail 10 minutes plus tôt. Le coût sera moins important puisqu'il
s'agit d'horaires non majorés. [6]
Si l'on met en avant les avantages pour l'entreprise, le salarié n'est pas en reste. Comme
évoqué ci-dessus, il n'aura plus besoin de noter ses horaires, au risque de perdre ses
informations. La pointeuse horaire est une solution bien plus simple pour lui, mais aussi
plus fiable. De fait, chaque minute passée dans l'entreprise est comptabilisée pour un
En plus de l'audit et de la situation qu'il révèle, le choix d'un système de pointage résulte aussi
de la politique d'investissements de l'employeur.
L'employeur qui cherche à se doter d'un système de pointage va se poser des questions sur :
1
Chapitre Ⅰ SYSTEME DE
le coût que cela représente .
le retour sur investissement : le matériel pourra-t-il s'adapter à l'évolution de
l'entreprise (croissance de l'effectif, complexification de l'organisation du travail, etc.)
?
l'optimisation du matériel :
- Quelle difficulté d'utilisation du matériel, par exemple s'il a de nombreuses
fonctionnalités ?
- Le matériel permet-il de recueillir et exploiter des données en liaison et
compatibilité avec d'autres systèmes comme un progiciel de gestion intégré
(type ERP) pour travailler en workflow (gestion des flux) notamment :
- si une comptabilité analytique existe ou va être introduite ;
- si l'entreprise pratique du cost killing (réduction des coûts) ? [7]
1
Chapitre Ⅰ SYSTEME DE
Conclusion
Un système de pointage est, en premier lieu, un appareil servant, comme son nom l’indique, à
pointer les allées et venues des salariés et à les enregistrer. Mais avec les avancées
technologiques, l’outil en soi n’est plus toujours obligatoire, il devient mobile et s’est
transformé en une application qu’il suffit d’installer sur son smartphone ou sa tablette. Dans le
premier comme dans le deuxième cas, le dispositif doit être relié à un logiciel de gestion, qui
enregistrera et traitera les données.
1
Chapitre Ⅱ :
ARDUINO
Yún
Chapitre ARDUINO
Ⅰ-1. Introduction
La carte Arduino Yun est bâtie sur la base d'un Arduino Leornardo (utilisation de
l'ATmega32U4) auquel a été rajouté en parallèle un processeur Atheros AR9331 qui fait
tourner la distribution Linux Linino, basé sur OpenWrt.
L'avantage de cette carte par rapport à l'association d'une carte arduino uno et d'un shield
ethernet (par exemple) est une plus grande rapidité d'exécution et surtout une plus grande
capacité de stockage de pages WEB. En effet une association (arduino uno + shield ethernet)
est limité par l'espace de la mémoire RAM. Et les sites produits ne peuvent être donc que
sommaires. De plus une carte arduino Yun permet de faire des sites dynamiques, de
commander une camera pour des prises d'images ou de captures de vidéos
1
Chapitre ARDUINO
Ⅱ-2. Présentation
La carte Arduino Yún est une carte similaire à la carte Arduino Léornardo mais qui
posséde des fonctionnalités avancées permettant de réaliser des prototypes d’objets
connectés. Elle dispose du WiFi intégré, d’un contrôleur Ethernet et un port RJ45 ainsi
qu’un port USB host permettant la connexion de périphériques. Un slot pour carte SD permet
le stockage externe de données. [9]
Ⅱ-3. Constitution
L'Arduino Yún utilise le même microcontrôleur que la carte Arduino Léonardo,
l'Atmel ATmega32U4.Elle comport également un microprocesseur additionnel, Atheros
AR9331, sur lequel tourne la distribution Linux pour systèmes embarqués appelée Linio basée
sur OpenWrt wireless stack. [9]
1
Chapitre ARDUINO
Le microcontrôleur ATmega32U4 et le microprocesseur Atheros AR9331 communiquent
entre eux grâce à la liaison série asynchrone (UART). Cette communication est facilitée par la
librairie « bridge ». [9]
1
Chapitre ARDUINO
Ⅱ-4-1. Alimentation
Si vous alimentez la carte par l’intermédiaire de la broche Vin, vous devez fournir une tension
régulée à 5VDC. Il n’y a pas de régulateur de tension sur la carte pour gérer les tensions
supérieures. La carte sera donc endommagée en cas de surtension!
Le Yún est également compatible les les modules PoE (Power Over Ethernet) mais vous aurez
besoin d’ajouter un module PoE pour bénéficier de cette fonctionnalité. [9]
VIN : Tension d’entrée de la carte Arduino. A l’opposé des autres cartes Arduino, si vous
voulez alimenter votre carte par cette broche il faut absolument fournir une tension régulée à 5
volts.
3V3 : Une alimentation 3.3 volts générée par le régulateur disponible sur la carte. Courant
maximum 50 mA.
IOREF : La tension à laquelle les broches d’entrée/sortie de la carte fonctionnent (ex. VCC
pour la
Ⅱ-4-2. Mémoire
2
Chapitre ARDUINO
DDR2 et de 16 MB de mémoire Flash. La mémoire flash est préchargée en usine avec une
distribution Linux basée sur OpenWRT. Cette distribution s’appelle Linino.
Elles fonctionnent en logique 5 volts. Chaque broche peut fournir et recevoir un maximum de
40mA et dispose de résistance pull-up (déconnectée par défaut) de 20-50 KOhms. [10]
Série : 0 (RX) et 1 (TX). Utilisé pour recevoir (RX) et transmettre (TX) des données sur une
port série TTL en utilisant les capacités matériels du ATmega32U4. Notez que sur le Yún, la
classe Serial référence la communication USB (CDC); pour le port série TTL sur les broches
0 et 1, utilisez la classe Serial1. Sur le Yún, les ports séries matériels de l’ATmega32U4 et du
AR9331 sont connectés ensembles et utilisés pour la communication entre les processeurs.
Comme c’est couramment le cas sur les systèmes Linux, le port série du AR9331 expose une
console fournissant un accès au système, cela signifie que vous pouvez accéder aux
TWI : 2 (SDA) et 3 (SCL). Support de la communication TWI (Two Wire... soit I2C) en
utilisant la librairie Wire.
2
Chapitre ARDUINO
qu’elles sont aussi utilisées par le port série matériel pour communiquer avec le processeur
Linux. La broches 7 est connectée sur le processeur AR9331 et pourrait être utilisé comme
signal de handshake dans le future. Il est donc recommandé d’être prudent vis-à-vis des
possibles conflits si vous l’utilisez comme interruption.
PWM : 3, 5, 6, 9, 10, 11 et 13. Fournit des sorties PWM 8-bit avec la fonction analogWrite().
SPI : sur le connecteur ICSP. Ces broches supportent la communication SPI en utilisant la
librairie SPI. Notez que les broches SPI ne sont pas connectées sur des broches d’entrée/sortie
digitales comme c’est le cas pour Arduino Uno, elles sont uniquement disponible sur le
connecteur ICSP. Cela signifie que si vous avez un shield SPI, mais que celui ci ne
fonctionnera qui s’il dispose du connecteur ICSP 6-broches qui se connecte sur le connecteur
6 broches ICSP correspondant du Yún.
Les broches SPI sont également connectées sur le GPIO du AR9331, où une interface SPI
logicielle à été implémentée. Cela signifie que l’ATMega32u4 et l’AR9331 peuvent aussi
communiquer en utilisant le protocole SPI. [10]
Ⅱ-4-4. Les LEDs : 13. Il y a une LED intégrée à la carte et connectée sur la broche
digitale 13. Lorsque la broche est à la valeur HIGH (état haut),
la LED est allumée. La LED est éteinte lorsque la broche est à
LOW (état bas).
2
Chapitre ARDUINO
1024 valeurs différentes). Par défaut, la mesure d’entrée analogique se fait entre la
masse/GND et 5 volts. Il est cependant possible de changer la valeur maximale utilisée en
utilisant la broche AREF et la fonction analogReference(). [10]
AREF : Référence de tension pour les entrées analogiques. Utilisé avec la fonction
analogReference(). [10]
Ⅱ-4-6. Boutons de Reset : Il y a 3 boutons Reset sur avec des fonction différentes sur la
carte Yun :
Yún RST : Ramené cette ligne au niveau bas (LOW) pour faire un reset du microprocesseur
« AR9331 ». Resetter le « AR9331 » provoque le reboot (redémarrage) du système linux.
Toutes les données stockées en RAM seront perdues et tous les programmmes en cours
d’exécution seront arrêtés.
32U4 RST : Ramené cette ligne au niveau bas (LOW) pour faire un reset du microcontroleur
ATmega32U4. Habituellement utilise pour ajouter un bouton reset sur les shield (puisqu’un
shield cache généralement ce bouton reset).
2
Chapitre ARDUINO
réseau WiFi qui apparait avec le nom SSID «Arduino Yun-XXXXXXXXXXXX» (où les 12
‘X’ sont l’adresse MAC de votre Yún). Un fois connecté, vous pouvez atteindre la panneau de
configuration web du Yún en utilisant votre navigateur et en naviguant sur l’adresse
192.168.240.1 ou «http://arduino.local». Notez que restaurer la configuration Wifi provoque
le reboot de l’environnement linux. Pour restaurer votre configuration Wifi vous devez
presser et maintenir le bouton WLAN RST pendant 5 secondes. Lorsque vous pressez le
bouton la LED bleur WLAN commence à clignoter et continue à clignoter après avoir relâché
Le bouton (après 5 secondes) indiquant que la procédure de restauration WiFi à bien été
enregistrée. [10]
La seconde fonction du bouton reset «WLAN RST» est de restaurer l’image linux à l’image
d’usine par défaut. Pour restaurer l’environnement linux, vous devez presser le bouton
pendant 30 secondes. Notez que restaurer l’image linux d’usine efface tous les fichiers que
vous avez sauvez... et tous les logiciels que vous avez installez sur la mémoire Flash du
AR9331. [10]
La certe Yún est configurée par défaut en mode "access point" (AP) et avec l’adresse IP
192.168.240.1.Il est possible de connecter avec un ordinateur sur le réseau WiFi géré par la
carte Yún et de le nom SSID et "Arduino Yun-XXXXXXXXXXXX" (où les 12 'X' sont
l'adresse MAC de la carte Yún).
Une fois connecté, il est possible d’accéder au panneau de configuration web de la carte Yún,
via un navigateur, à partir l'adresse 192.168.240.1 ou de l’URL . [9]
2
Chapitre ARDUINO
Les deux environnements communiquent entre eux selon les couches suivantes :
1- Liaison série entre le microcontrôleur Arduino et le microprocesseur Linux.
2- Bibliothèque « Bridge », qui est la partie bas niveau du protocole de communication.
3- Bibliothèques spécifiques s’appuyant sur « Bridge » :
◦ Console : une émulation du terminal série, mais qui fonctionne par dessus le réseau.
◦ FileIO : permet à l’environnement Arduino de lire et écrire des fichiers sur la carte micro
SD.
Cette communication bidirectionnelle entre les deux environnements permet (entre autre) de
déléguer une partie de la couche logicielle réseau à l’environnement Linux, et donc de
soulager les ressources de l’environnement Arduino.
Dans le cas d'un serveur web, l’environnement Arduino n’a pas à générer les entêtes HTTP :
il n’envoie que la partie « utile » à l’environnement Linux, et c’est ce dernier qui effectuera le
formatage final avant le renvoi au navigateur client.
De plus, tout fichier présent dans un répertoire nommé « /arduino/www/ » sur la carte micro
SD est automatiquement mis à disposition par le serveur web à l’adresse « http://<ip>/sd/ ».
Il est également possible d’exécuter des scripts CGI1 (shell, PHP, etc.) afin d’avoir des pages
WEB dynamiques. [9]
2
Chapitre ARDUINO
la chaîne de caractère, et « YunClient » pour d’éventuels retours vers le navigateur. Avec ce
système, vous pouvez créer votre propre API REST2 pour communiquer avec l’Arduino à
travers le réseau. [9]
-/arduino
-/data
Le répertoire « /arduino » n'est pas pré-configuré. Tout ce qui est ajouté dans l'URL derrière
le point d'accès est transféré par le Serveur Web au programme fonctionnant sur le
microcontrôleur. [9]
Le répertoire « /data » est utilisé pour fournir un accès à un stockage interne de type «
Clé/Valeur ». Les appels possible sont :
-/get/KEY : récupère la valeur de la clé « KEY ». La valeur est retournée au format JSON.
Le Yún a la possibilité d'agir comme un point d'accès (Access Point) mais il peut également
se connecter sur un réseau existant. Ces instructions vous guide entre les différentes étapes
vous permettant de connecter votre Yún sur un réseau sans fil. Le Yún peut se connecter sur
des réseaux non protégés (non cryptés) ainsi que sur des réseaux supportant le chiffrement
WEP, WPA et WPA2.
Lorsque vous mettez votre Yùn sous tension la première fois, il va créer un réseau WiFi
nommé ArduinoYun-XXXXXXXXXXXX. Connectez votre ordinateur sur ce réseau.
2
Chapitre ARDUINO
Une fois que vous avez obtenu un adresse IP, ouvrez un navigateur Internet et entrez l'adresse
http://arduino.local ou 192.168.240.1 dans la barre d'adresse. Au bout d'un moment, une page
Web doit s'afficher, elle vous demande un mot de passe d'accès (password). Entrer "arduino"
et clicker sur le bouton "Log In" (se connecter). [11]
Vous trouverez alors une page contenant des informations de diagnostiques relative aux
connexionsréseaux actuelles. En premier l'interface Wifi et en second votre connexion
Ethernet. Pressez lebouton "Configuration" pour continuer.
2
Chapitre ARDUINO
Vous configurerez votre Yùn sur cette nouvelle page, lui donnant un nom unique et en
identifiant le réseaux sur lequel vous voulez vous connecter.
Placez le nom de votre Yùn dans le champ NAME, donnant ainsi un nom unique (qui n'existe
pas encore sur le réseau) à votre Arduino. Vous l'utiliserez par la suite pour vous connecter
sur votre Yùn. [11]
Entrez le nom du réseau WiFi sur lequel vous désirez vous connecter dans la zone "Wireless
Name".
Sélectionnez le type de sécurité (security type) et entrez le mot de passe (password) applicable
à cette connexion Wifi.
Lorsque vous pressez le bouton "Configure & Restart", votre Arduino va se réinitialiser tout
seul et se connecter sur le réseau spécifié. Le réseau Arduino (le point d'access) va
s'interrompre au bout d'un moment.
Note : Pressez le bouton "Discard" si vous ne désirez pas appliquer ces nouveau
paramètres sur votre Yùn.
2
Chapitre ARDUINO
Le message "Configuration Saved!" indique que votre Yùn a enregistré les nouveaux
paramètres. Ce message vous indique qu'il fait également le nécessaire pour se connecter sur
le réseau que vous avez mentionné.
Maintenant, vous pouvez vous connecter sur le réseau que vous avez assigné à votre Yùn.
Assurez-vous que Java 6 ou Java 7 est installé sur votre ordinateur. Sinon, téléchargez
et installez Java 7 . (Java est actuellement à la version 8, bien que l'IDE Arduino ne semble
supporter que 6 ou 7). [12]
Visitez la page du logiciel Arduino et téléchargez Arduino 1.5 ou plus ! Ce n'est pas
l'option la plus évidente sur la page! Le Yun nécessite le dernier et le plus grand des IDE
Arduino, pas ce vieux truc ennuyeux que tous les autres Arduinos utilisent. Assurez-vous de
télécharger le package correspondant à votre système d'exploitation et à votre version de Java.
[12]
Deuxièmement, cliquez sur Outils -> Port et sélectionnez l’option avec l’adresse IP
(probablement la dernière).
2
Chapitre ARDUINO
Lorsque du code est écrit dans l'interface de programmation, certains mots apparaissent en
différentes couleurs qui clarifient le statut des différents éléments :
3
Chapitre ARDUINO
En orange, apparaissent les mots-clés reconnus par le langage Arduino comme des fonctions
existantes. Lorsqu'on sélectionne un mot coloré en orange et qu'on effectue un clic avec le
bouton droit de la souris, l'on a la possibilité de choisir « Trouver dans la référence » : cette
commande ouvre directement la documentation de la fonction sélectionnée.
En bleu, apparaissent les mots-clés reconnus par le langage Arduino comme des constantes.
En gris, apparaissent les commentaires qui ne seront pas exécutés dans le programme. Il est
utile de bien commenter son code pour s'y retrouver facilement ou pour le transmettre à
d'autres personnes.
Les variables
Une variable est un espace réservé dans la mémoire de l'ordinateur .C'est comme un
compartiment dont la taale n'est adquate que pour un seul type d'information.Elle
est caractérisée par un nom qui permet d'y accéder facement.
Ilexiste différents types de variables ident f iés par un mot-clé dontles pr ncipaux sont :
• nombres entiers (int}
• nombres â virgule flottante (float}
• texte (String)
• valeurs vrai/faux (boolean).
[13]
3
Chapitre ARDUINO
Un nombre â décimales. par exemple 3.14159 . Peut se stocker dans une variable de type float.
Notez que l'on uti ise un point et non une virgule pour les nombres à décimales.Dans Arduino.
est nécessaire de dédarer les variables pour leurs réserver un espace mémoire adéquat. On
déclare une variable en spécifiant son type, son nom puis en lui assignant une valeur initiale
(optionnel). [13]
Contrôle et conditions
• if (si...)
• if...else (si...alors...)
• for (pour...)
• switch case (dansle cas où...)
• while (pendant que ...)
Opérations de comparaison
• == (équivalent à)
• != (différent de)
• < (inférieur à )
• > (supérieur à)
• <• (inférieur ou égal à)
3
Chapitre ARDUINO
Operations booléènnes
• && ( et ).
• Il (ou).
• ! (et pas).
Ⅱ-10-1. Variables
Ⅱ-10-2. Fonctions
Entrées-sorties nun1ériques
3
Chapitre ARDUINO
Entrées analogiques
Par défaut et contrairement aux entrées/sorties numériques qui ne peuvent prendre que deux
états HAUT et BAS, ces six entrées peuvent admettre toute tension analogique comprise entre
0 et 5 Volts.
Pour pouvoir être traitées par le microcontrôleur, ces entrées analogiques sont
prises en charge par un CAN (Convertisseur Analogique Numérique ou ADC pour Analog
Digital Converter) dont le rôle est de convertir l'échantillon de tension VE en une grandeur
numérique binaire sur n bits. [9]
3
Chapitre ARDUINO
Conclusion
Dans ce chapitre on a fait une étude approfondie sur la carte Arduino Yun, ainsi que leur
type et le langage de programmation.
Avec Arduino, nous allons commencer par apprendre à programmer puis à utiliser des
composants électroniques. En fin de compte, nous saurons créer des systèmes électroniques
plus ou moins complexes (Système de pointage par empreinte digitale).
3
Chapitre Ⅲ :
EMPREINTE
DIGITALE
Chapitre Ⅲ EMPREINTE
Ⅲ-1. Introduction
Depuis longtemps, le public sait que : Une image veut mieux que mille mots.
Combinée avec la parole, l’image constitue un moyen essentiel dans la communication
homme-machine. C’est un moyen de communication universel dont la richesse du contenu
permet aux êtres humains de tout âge et de toute culture de se comprendre.
De ce fait, le traitement d’image est devenu une discipline nécessaire pour en extraire
l’information et automatiser son traitement dans le but d’améliorer l’aspect visuel de l’image
et d’en extraire des informations jugées pertinentes.
3
Chapitre Ⅲ EMPREINTE
3
Chapitre Ⅲ EMPREINTE
- Le Delta : est proche du lieu où se deux lignes, aussi est le lieu de divergence des
lignes les plus internes. [4]
4
Chapitre Ⅲ EMPREINTE
- Les anneaux : Lac, assimilée à deux bifurcations.
- Les ilots: assimilés à deux terminaisons.
Classe 1:il contient en maximum un Delta et au moins une crête montre une
courbure élevée, est une classe poubelle.
Classe 2:il contient un Delta à droite et des boucles situé en côté à gauche de
l’empreinte.
Classe 3:il contient un Delta à gauche et des boucles situé en côté à droite de
l’empreinte.
Classe 4:il contient un Delta à gauche et d’autre à droite avec un centre spirale.
Classe 5:il contient trois Delta autour de forme besace.
Classe 6 :il contient des empreintes invisibles. [4]
4
Chapitre Ⅲ EMPREINTE
Fig. Ⅲ.7 : Les formes des crêtes à la zone centrale de l’empreinte... [4]
On peut représenter l’image numérique comme une interface divisé dans ensembles des
cellules appelée pixels de tailles fixes et chaque pixel a une couleur correspond à l’image
réal. Et on générale l’image numérique définie par un ensemble de pixels situé dans un
espace limité par une hauteur et largeur. Le dynamique de l’image chaque pixels pendre
teintes de gris ou des couleurs. [4]
a) les minuties
La surface de la peau des doigts est pourvue d’une texture particulière,
continuellement striée par des crêtes, qui permettent d’accroître le pouvoir agrippant des
mains. Les crêtes sont parsemées de petits orifices, les pores, par lesquels s’écoule la sueur.
Celle-ci, mélangée à des sécrétions grasses, laisse des traces lorsque les doigts sont appliqués
sur une surface propre. Ces traces, appelées empreintes, sont uniques et caractéristiques de
chaque individu. Même les vrais jumeaux présentent des empreintes digitales différentes.
Elles peuvent donc être utilisées pour identifier une personne. [15]
L’étude d’une empreinte digitale commence par l’observation de sa forme générale. Le but est
4
Chapitre Ⅲ EMPREINTE
de classifier l’empreinte étudiée en trois grandes familles :
empreinte en boucle : les lignes se replient sur elles-mêmes, soit vers la droite, soit
vers la gauche (motif courant).
empreinte en verticille : présence de lignes qui s’enroulent autour d’un point en
formant une sorte de tourbillon.
empreinte en arc : les lignes sont disposées les unes au-dessus des autres, en formant
une sorte de A (motif rare). [15]
Une fois la forme générale de l’empreinte déterminée, on peut alors passer à une étude plus
précise qui consiste à prendre en compte les détails, appelés minuties, visibles sur l’empreinte.
La figure ci-dessous présente quelques-unes des minuties repérables.
4
Chapitre Ⅲ EMPREINTE
Bifurcation
Arrêt de ligne
Crochet
Lac Ilot
L’association des minuties ainsi que leur localisation rend l’empreinte unique : c’est ce qui
permet d’attribuer une empreinte digitale à un individu.
On peut relever jusqu’à seize types de minuties mais dans les algorithmes on n’en retient
généralement que quatre types:
4
Chapitre Ⅲ EMPREINTE
Pour pouvoir obtenir des images numériques de ces empreintes, nous avons besoin d’un
capteur d’empreintes digitales. Le principe de l‘application est assez simple. L’individu
appose son doigt sur le capteur, scanne et capture l’image de l’empreinte. L’image capturée
représente toutes les lignes de crêtes du doigt en contact direct sur le capteur.
C’est à partir de l’image capturée que les minuties sont extraites, donc la qualité de l’image
est un point aussi déterminant que les éléments à extraire. Différents facteurs jouent sur la
qualité de l’image, la pression que l’on exerce sur le capteur, la lumière ambiante lors du scan
du doigt, les doigts abîmés ou sales. [15]
L’extraction des minuties est le processus final qui complète l'obtention de la "signature" de
L’empreinte appelée gabarit. Le "gabarit" retenu pour caractériser l'empreinte est basé sur un
ensemble suffisant et fiable de minuties, qui sera comparé et permettra l’identification. [4]
4
Chapitre Ⅲ EMPREINTE
Les capteurs d’empreintes digitales sont à l’heure actuelle les capteurs biométriques les
plus employés. En effet la saisie de l’empreinte digitale est relativement simple et rapide pour
l’utilisateur qui n'a, le plus souvent, qu’à poser ou passer son index (ou plus rarement son
pouce) sur la surface active du système de capture. De plus la saisie de l’empreinte digitale se
heurte à très peu de freins psychologiques, cette pratique d’identification étant utilisée par les
services de police depuis longtemps. En outre les travaux concernant le traitement et la
Reconnaissance de l’empreinte sont nombreux et les algorithmes éprouvés. [16]
Les capteurs d’empreintes sont certainement les seuls capteurs biométriques pouvant être
intégrés au sein d’un système monolithique réalisé sur un unique substrat semiconducteur.
Cette particularité fait que ce genre de capteur peut être produit de manière collective en très
grand nombre et à très bas prix en utilisant les technologies microélectroniques et
microsystèmes actuelles. Ces capteurs réalisés selon cette voie sont normalement dénommés
sous le terme de capteurs intégrés à contrario des capteurs dits macroscopiques incorporant
des éléments optiques ou mécaniques. [16]
De nombreux systèmes de ce type sont actuellement commercialisés par des sociétés comme
Identix Du fait de l'utilisation de lentilles et de capteurs optiques intégrés (capteurs matriciels
de type CCD ou APS), ces capteurs sont relativement encombrants et d'un coût généralement
4
Chapitre Ⅲ EMPREINTE
élevé (de l'ordre de 100 € à 1000 € environ). De plus ils sont relativement fragiles et d'un
assemblage mécanique peu commode rendant difficile leur intégration au sein d'un système
portable. [16]
L'image issue de ces capteurs possède généralement une définition de l'ordre de 500 dpi (dpi :
dot perinch) et souffre de plusieurs défauts. En effet l'image, qui possède peu de contraste,
peut être facilement parasitée par les poussières et autres salissures (notamment les traces
résiduelles d'empreintes) qui peuvent être en contact avec la face du prisme devant accueillir
le doigt de l'utilisateur. De plus l'écrasement du doigt à la surface du capteur induit une
distorsion de l'image parfois importante qui peut soulever différents problèmes lors de la
phase d'appariement de l'empreinte digitale. [16]
Malgré ces défauts, les capteurs d’empreintes digitales optiques sont à l’heure actuelle les
systèmes macroscopiques les plus utilisés et les plus aboutis.
En 1986, une méthode basée sur l’échographie ultrasonore de la surface du doigt a été
proposée afin de pratiquer l’acquisition de l’empreinte digitale. Ce système se base sur le
principe qu’une onde ultrasonore est en partie réfléchie lors du passage d’un milieu physique
à un autre. Ici, les deux milieux physiques mis en jeu sont la surface du capteur et la surface
du doigt de l’utilisateur. [16]
4
Chapitre Ⅲ EMPREINTE
Afin de déterminer l’image de l’interface entre ces deux milieux et donc l’image de
l’empreinte, le système utilise un émetteur/récepteur d’ultrasons en rotation qui permet
d’obtenir la signature de l’écho sous différents angles (généralement 256 positions fixes). A
partir de ces données, l’image de l’empreinte digitale peut alors être recomposée grâce à un
traitement informatique approprié. Le principe de fonctionnement est illustré sur la Figure 9.
Notons que l’émetteur/récepteur en rotation peut être avantageusement remplacé par
différents émetteurs/récepteurs fixes convenablement disposés. [16]
Ce genre de capteur possède de nombreux avantages comme une très grande immunité vis-à-
vis des salissures présentes à la surface du capteur ainsi qu’une très grande définition qui,
dans le cas de certains systèmes commercialisés, atteint 1000 dpi. La haute définition de
l’image scannée peut [16]
4
Chapitre Ⅲ EMPREINTE
Les capteurs intégrés, au contraire des capteurs macroscopiques, peuvent être d'une part
classés suivant le principe physique utilisé pour effectuer la saisie de l'empreinte digitale mais
également suivant leur géométrie. En effet, la surface active du capteur est susceptible de
prendre trois configurations différentes suivant que les pixels sont disposés en ligne (en fait
une ou plusieurs) ou en matrice qui peut alors être soit totale, soit partielle.
Les capteurs intégrés, au contraire des capteurs macroscopiques, peuvent être d'une part
classés suivant le principe physique utilisé pour effectuer la saisie de l'empreinte digitale mais
également suivant leur géométrie. En effet, la surface active du capteur est susceptible de
prendre trois configurations différentes suivant que les pixels sont disposés en ligne (en fait
une ou plusieurs) ou en matrice qui peut alors être soit totale, soit partielle. [16]
Les capteurs intégrés capacitifs sont à l'heure actuelle les systèmes les plus aboutis et les plus
économiquement viables car pouvant être facilement réalisés sur la base de technologies
microélectroniques standards. Comme nous allons le voir dans la suite, il existe plusieurs
types de capteurs capacitifs qui utilisent soit une, soit deux électrodes de mesure par pixel.
Ces capteurs procèdent à l'acquisition de l'empreinte en mesurant soit les perturbations locales
du champ électrique (pixel à double électrode), soit la variation de capacité entre l'électrode
de mesure (électrode unique) et la peau suivant que cette dernière est en contact ou non avec
la surface du système. [16]
4
Chapitre Ⅲ EMPREINTE
Afin de mesurer les variations de capacité électrique entre les deux électrodes, le
condensateur ainsi formé est, dans le cas présenté ici, utilisé comme boucle de contre-réaction
au sein d'un circuit intégrateur. Lors de la mesure, le commutateur reset est ouvert de telle
sorte que la capacité formée par les deux électrodes se charge à courant constant. Suivant la
pente de la tension disponible en sortie de l'inverseur, il est ainsi possible de déterminer la
valeur de la capacité électrique existante entre les deux électrodes et par conséquent de
conclure sur la présence ou non du relief du doigt en contact avec la surface du capteur.
Notons qu’il existe de nombreuses autres architectures de circuits pouvant être utilisées afin
de mesurer la variation de capacité électrique. [16]
L’un des avantages de ce type de capteur est qu'il n'y a pas de contact électrique entre le
capteur et le doigt puisque il n'est en aucun cas nécessaire de polariser ce dernier, facilitant
ainsi grandement la mise en boîtier du système. Malheureusement, la qualité des images
issues de ces capteurs laisse quelques fois à désirer. En effet, afin d'extraire l'image de
l'empreinte, ces systèmes mesurent les perturbations du champ électrique provoquées
essentiellement par la partie la plus externe de l'épiderme qui est souvent fortement altérée par
des microcoupures. De plus, ces capteurs sont fortement sujets au phénomène de cross-talk
entre pixels adjacents, réduisant ainsi la définition effective de l’image obtenue.
Le deuxième type de capteurs intégrés capacitifs pallie à ce défaut en exploitant les couches
les plus internes de la peau afin de procéder à l'acquisition de l'empreinte digitale. Ce type de
capteurs utilise une seule et unique électrode de mesure par pixel, la deuxième électrode
nécessaire à la formation. [16]
localement cette dernière. Afin de déterminer l'élévation de température, ce capteur utilise une
couche de matériau pyroélectrique déposée entre une électrode de référence et une électrode
de mesure (une par pixel) Lorsque le matériau pyroélectrique subit une élévation de
température imputable à la présence du doigt, une différence de potentiel électrique apparaît
entre les deux électrodes permettant ainsi la mesure. [16]
5
Chapitre Ⅲ EMPREINTE
Outre le fait que ces capteurs nécessitent l’emploi de technologies non standard et donc
chères, ces derniers souffrent de différents désavantages nuisant à la qualité de l’image
obtenue. Ainsi, l’acquisition de l’image doit se dérouler durant un laps de temps relativement
court (inférieur à la seconde) afin que l’équilibre thermique au niveau de la surface active du
capteur ne soit pas atteint (homogénéisation de la température et donc du signal). De plus, ces
capteurs nécessitent d’être réchauffés si la température du milieu dans lequel ils se trouvent,
descend en dessous d'un certain seuil Cette nécessité rend ce type de capteur totalement
inutilisable dans le cadre de système basse consommation comme c’est le cas avec les
applications portables. [16]
Des travaux ont montré qu'il était possible de réaliser des capteurs d'empreintes digitales
thermiques en utilisant une matrice d'éléments chauffants. Ces capteurs utilisent le fait que la
déperdition de chaleur est plus importante au niveau des pixels en contact avec la surface du
doigt (la température de ces derniers est donc moins importante). La Figure 18 illustre le
principe de fonctionnement de ce capteur. Dans le cas présenté ici, les éléments chauffants
sont des résistances électriques réalisées en silicium monocristallin qui sont suspendues au-
dessus du substrat afin de limiter les déperditions de chaleur parasites par l'intermédiaire du
substrat. Aucun capteur utilisant ce principe n’est à l’heure actuelle commercialisé. [16]
5
Chapitre Ⅲ EMPREINTE
Historiquement, les capteurs tactiles d’empreintes digitales ont été les premiers à donner lieu
à des prototypes mais aucun d'entre eux n'a encore été commercialisé du fait de leur relative
fragilité et des problèmes liés à leur mise en boîtier. [16]
La Figure 15 illustre le cas d'un capteur tactile à détection capacitive. Le capteur présenté ici
se compose d'une matrice de plaques de silicium monocristallin (une par pixel) maintenues
au-dessus du substrat par deux bras de suspension de type crab-leg. Les plaques ainsi
suspendues forment l'électrode supérieure d'une structure capacitive pouvant se déformer sous
l'action mécanique du doigt posé à la surface du capteur. L'électrode inférieure est ici réalisée
par le biais d'un dépôt métallique suivi d'une étape de lithographie. L'adressage du pixel actif
est réalisé suivant un mode x-y, les électrodes inférieures et supérieures étant connectées en
ligne. Notons que ce prototype n'intègre pas d'éléments électroniques permettant le
conditionnement du signal, les différentes étapes technologiques nécessaires étant
irréalisables sur la base d'un circuit de type VLSI. [16]
5
Chapitre Ⅲ EMPREINTE
D'autres travaux ont montré qu'il était possible d'obtenir des microstructures capacitives
réalisées par le biais d'étapes basse température (300°C maximum) permettant ainsi de réaliser
le capteur sur la base d'un circuit CMOS. Les pixels ainsi réalisés possèdent un pas inférieur à
50 µm (résolution supérieure à 500 dpi) et sont constitués d'une membrane déformable de
nitrure de silicium (Si3N4). [16]
L’image d’origine est binarisée (noir et blanc) puis squelettisée (les stries ont toutes la même
épaisseur de 1 pixel).
On peut ensuite grâce à différents algorithmes extraire les minuties et éjecter les « fausses ».
5
Chapitre Ⅲ EMPREINTE
les algorithmes visant à extraire d’autres particularités de l’empreinte digitale telles que la
direction locale des sillons, ou encore les composantes fréquentielles locales de la texture au
cœur de l’image.
L’approche retenue, appartenant à la première catégorie, est celle proposée par A.K Jain
qui est vraisemblablement la plus connue. On réalise successivement le filtrage directionnel et
la binarisation de l’image, la squelettisation des sillons (voir figure ci-dessous), puis on
détermine la position des minuties au sein de l’image pour quantifier les caractéristiques de
ressemblance entre deux gabarits par « point pattern matching ». [14]
5
Chapitre Ⅲ EMPREINTE
Cette étape permet alors le stockage de la signature intégrée ensuite dans une base de données
au moyen d’une technique d’archivage c’est la classification. Ce fichier a une taille inférieure
à 0,5 Ko ce qui est un gain de mémoire non négligeable par rapport au stockage d’images
consommatrices de Ko.
5
Chapitre Ⅲ EMPREINTE
Conclusion
Cette étude permis d’approcher les différentes méthodes de traitement d’images et de
comprendre les possibilités et les limites de la reconnaissance d’empreintes digitales. Nous
avons pu avoir un aperçu d’une technologie complexe et d’actualités.
5
Chapitre Ⅳ :
Conception et
Réalisation
Chapitre Ⅳ CONCEPTION ET
Ⅳ-1. Introduction
Ce chapitre présent les différentes étapes de la conception de notre projet, ainsi que le
fonctionnement de chaque élément, l’empreinte est numérisée à l’aide d’un capteur
d’empreinte digitale, le mot de passe est introduit à l’aide d’un clavier 4x4, le tout géré par
une carte Arduino Yun.
5
Chapitre Ⅳ CONCEPTION ET
5
Chapitre Ⅳ CONCEPTION ET
Ce module RTC est capable de gérer l'heure (heures, minutes, secondes) et la date (jours,
mois, année) tout en s'occupant des mois de 30 ou 31 jours, des années bissextiles, etc. Le
calendrier intégré dans le module DS1307 est valable de l'an 2000 à l'an 2100, ce qui devrait
être suffisant pour la plupart des projets.
La communication avec le microcontrôleur maître se fait via un bus I²C. Le module dispose
de tout le nécessaire pour garder en mémoire l'heure en cas de coupure d'alimentation grâce à
une batterie externe. Une simple pile bouton permet de garder l'heure et la date à jour durant
plusieurs années sans alimentation.
6
Chapitre Ⅳ CONCEPTION ET
6
Chapitre Ⅳ CONCEPTION ET
Si vous utilisez une carte Arduino yun, SDA est sur le connecteur SDA et SCL sur le
connecteur SCL. Si vous voulez connecter un shield Arduino avec une interface I2C, vérifiez
bien sa compatibilité avec Arduino Yún.
Comme la transmission s’effectue sous forme série, une information de début et de fin doit
être prévue. L’information de début se nomme START et l’information de fin STOP.
Une condition de départ est réalisée lorsque la ligne SDA passe du niveau haut au niveau bas
alors que SCL est au niveau haut. Réciproquement, une condition d’arrêt est réalisée lorsque
SDA passe du niveau bas au niveau haut alors que SCL est au niveau haut.
6
Chapitre Ⅳ CONCEPTION ET
Les données sont envoyées par paquets de huit bits (ou octets). Le bit de poids fort est envoyé
le premier, chaque octet est suivi par un bit d’acquittement (ACK) de la part du destinataire.
Le processus fonctionne de la façon ci-dessous.
SDA et SCL sont des lignes bidirectionnelles, connectées à plus VCC par l'intermédiaire de
deux résistances de tirage. Quand le bus est libre, c'est à dire quand il n'y a pas de transfert de
données les deux lignes sont à l'état haut.
Vitesse de transfert
Le transfert des données peut se faire jusqu'à une vitesse de 100 kbits /s
Certaines fonctions sont exclusives au périphérique ou à l’esclave, soit les deux. Cela sera
spécifié dans le titre.
- begin () (maître/esclave)
Cette fonction accepte comme argument facultatif l’adresse. Si l’Arduino rejoint le bus de
communication sans adresse, il le rejoint comme maître. A noter qu’un seul maître est
nécessaire et suffisant (il est unique), sinon les communications vont être parasitées (si 2
maîtres envoient chacun 1 ordre…). Mettre une adresse comme paramètre indique que le
6
Chapitre Ⅳ CONCEPTION ET
périphérique rejoint le bus comme un périphérique esclave.
- RequestFrom () (maître)
Fonction utilisée par le périphérique maître, elle sert à demander une information à un
esclave. L’argument de cette fonction est l’adresse de l’esclave à interroger.
Paramètre address
Comme son nom l’indique, elle est l’adresse de l’esclave codée sur 7 bits.
Paramètre quantité
Paramètre stop
True : après la requête du maître, requestFrom() envoie un message stop sur le bus, le libérant.
Wire.beginTransmission (adresse)
6
Chapitre Ⅳ CONCEPTION ET
Cette fonction sera suivie dans le code de la fonction write () ainsi que de endTransmission ()
pour réaliser entièrement la séquence de communication.
endTransmission () (maître)
Wire.endTransmission(stop).
Le système envoie par balayage un niveau bas sur chaque ligne (1 seule à la fois) et balaye-les
Colonnes en lecture. Quand il lit un niveau bas, c'est que la colonne est reliée par une touche
appuyée à la ligne qui est basse à ce moment. On n'a pas besoin de programmer ce balayage :
c'est la bibliothèque qui le fait.
Nous adoptons un brochage dit " matrice carrée" comme le montre la Fig. Ⅳ.5. Il nécessite
l'utilisation d'un port parallèle, obligatoirement bidirectionnel, complet (8 bits de P0 à P7
En trouve plusieurs méthodes de brochage du clavier matriciel 4x4 avec la carte arduino Nous
l'expliquons sous les formes suivantes :
6
Chapitre Ⅳ CONCEPTION ET
Saisie le ID.
Saisie le mot de passe.
Choix le menu…..
- Ajouter un utilisateur (identifiant).
- Supprimer l’utilisateur (identifiant).
- Réglage la date et l’heure.
- Entrer le code ou l’empreinte digitale.
- Modifier le code.
6
Chapitre Ⅳ CONCEPTION ET
6
Chapitre Ⅳ CONCEPTION ET
En trouve dans le capteur d’empreinte digitale 6 broches deux pour la communication avec
ARDUINO et deus pour l’alimentation (VCC et GND) et les deux autre broche (un pour la
communication et l’autre alimentation VCC 5V).
Numéro
de broche Nom Type Fonction Description
1 Vtouch in Touche d'entrée d'alimentation par induction (couleur
du câble: bleu)
2 Sout out Signal de sortie (couleur du câble: jaune)
IV-10.1. Branchements
Le capteur nécessite une alimentation de 3,8V à 7V. Il sera donc alimenté entre +5V et GND
de la carte Leonardo.
6
Chapitre Ⅳ CONCEPTION ET
Par contre, pour la communication, le capteur travail en 0V-3,3V alors que la carte Arduino
communique en 0V - 5V :
- dans le sens capteur TX -> Arduino RX, pas besoin d’adapter la tension car la carte Arduino
lit 3,3V comme un niveau logique 1.
- dans le sens Arduino TX -> Capteur RX, on passera par un pont diviseur de tension qui
permet d’abaisser le 5V en sortie de la carte Arduino à 3,3V.
Le format de trame transmis est de 10 bits, un bit de début de niveau 0, des données de 8
bits (LSB en premier) et un bit d'arrêt sans bit de parité.
6
Chapitre Ⅳ CONCEPTION ET
7
Chapitre Ⅳ CONCEPTION ET
Paquet LES Il peut s'agir de commandes, de données,
Contenu DONNÉES de paramètres de commande,
—
d'acquittement du résultat, etc. (la valeur
du caractère d'empreinte digitale, le
modèle sont considérés comme des
données)
Somme de SOMME 2 octets La somme arithmétique de l'identificateur
contrôle de package, de la longueur du package et
de son contenu. Les bits débordants sont
omis. Octet haut transféré en premier
7
Chapitre Ⅳ CONCEPTION ET
Lcd 20x4
Pour désigne ce schéma en utilise logicielle FRITZING, il base sur le câblage avec les
files entre les composant et la carte Arduino.
Ce schéma résume notre travail de manière très précise où il est facile d’expliquer notre
travail de manière détaillée et très précise
7
Chapitre Ⅳ CONCEPTION ET
7
Chapitre Ⅳ CONCEPTION ET
7
Chapitre Ⅳ CONCEPTION ET
7
Chapitre Ⅳ CONCEPTION ET
Début
(*)
Empreinte
Appuyée ‘*’ ou
empreinte
Non Oui
Entrez l’identifions (ID) I =
5
(*) Empreint
existe
Lire l’ID
Non Oui
L’ID
existe ?
B : Empreinte A : Code
‘A’ OU ‘B’
(*) (*)
I=0 I=0
Non Oui Oui Non
Entrez l’empreinte
Entrez le
I=i-1 digitale code I=i-1
Fin
7
Chapitre Ⅳ CONCEPTION ET
Début
Presse Botton(#)
Entrée identifier ID
Lire ID
Nom Oui
L’ID existe
Entrée code
Lire code
ID
administra
Oui Non
Le code
Non correct
Choix A
Modifier
code
Non Oui
Choix B Réglage
Choisir
d’heure
Oui A
Supprimer
Non utilisateur
Choix C
Modifier le code
Non Oui
Ajouter ID
Choix D
Sor
Non Oui tir
Choix 0
Fin
7
Chapitre Ⅳ CONCEPTION ET
Début
Non Oui
USB
Existe
Non Oui
Ouvrir
Fichier
FIN
7
Chapitre Ⅳ CONCEPTION ET
Début
Poser le doigt
N
Image est
maintienne
Oui
Sauvegarder l’empreinte digitale à l’adresse donnée
Fin
7
Chapitre Ⅳ CONCEPTION ET
IV -19.Explication d’organigrammes
Ou début en presse le bouton(#) après entrée l’ID et lire cet ID par ARDUINO si existe on
entrée le code, le code est lissez si le code correct entée l’ID administrateur sinon retour au
début après en trouve un menu (A, B, C, D, 0) chaque caractère fait une opération par
exemple pour Ajouter un ID en presse sur le bouton D, pour sortie en presse le bouton (0).
8
Chapitre Ⅳ CONCEPTION ET
8
Chapitre Ⅳ CONCEPTION ET
2.- Lors de l'accès, une liste des services générés apparaît. Si aucun n'a été généré, seul le
nom de la société apparaîtra. [17]
3.- Les espaces dans la partie inférieure de la fenêtre sont remplis avec les données
personnelles de l'utilisateur; Dans ce cas, l'option AC ne sera pas le numéro d'utilisateur à
entrer dans le périphérique ID.
4.- Si vous le souhaitez, une photo peut être ajoutée, cette option est cochée dans la case rouge
de la figure. Pour ajouter un fichier photo, accédez à l’icône; Si vous souhaitez obtenir
l’image d’un appareil photo numérique, appuyez sur l’icône. Pour supprimer la photo,
appuyez sur
8
Chapitre Ⅳ CONCEPTION ET
5.- Si vous souhaitez ajouter une carte d'accès, placez la souris dans la zone rouge indiquée
sur la figure. Ici, vous pouvez taper le numéro de carte ou passer la carte sur l’appareil de
lecture.
1.- Le périphérique est sélectionné dans la liste des machines située dans la partie centrale de
la fenêtre principale.
2.- Sélectionnez ensuite le bouton vert dans la liste du haut appelée Connecter; une fois
connecté, il affichera l'état comme connecté, ceci dans la liste de la liste des machines.
3.- Dans la liste des machines, cliquez avec le bouton droit de la souris sur le nom du
périphérique et sélectionnez l'option dans Propriétés ou propriétés.
IV -23. Heures
Pour élaborer un horaire, il est nécessaire
d'indiquer les heures de travail de chaque employé
et de les attribuer aux utilisateurs. Pour cela, il est
nécessaire de suivre la procédure suivante:
Horaires de maintenance.
Gestion des quarts de travail.
Horaire des employés.
8
Chapitre Ⅳ CONCEPTION ET
1.- Sélectionnez l'option Horaires de maintenance dans le menu Horaire des employés. Une
fenêtre vous demande si vous souhaitez continuer l'opération, appuyez sur OK. [17]
2.-La fenêtre qui apparaît nous indique si nous voulons créer un programme en cours ou deux
programmes pour le matin et l’après-midi. S'il y a un horaire de déjeuner pendant la journée
de travail, il est nécessaire d'effectuer deux horaires, l'un pour le matin et l'autre pour l'après-
midi, comme indiqué dans l'exemple. Lorsque vous avez terminé, appuyez sur Suivant ou
NEXT. [17]
8
Chapitre Ⅳ CONCEPTION ET
3.- Dans la fenêtre suivante, vous pouvez définir le programme à partir duquel vous pouvez
vérifier. Dans la première option (couleur rouge), nous assignons à partir de quelle heure vous
pouvez vous enregistrer et sortir le matin. La même chose se produit dans la deuxième option
(couleur bleue) pour l'horaire de l'après-midi. [17]
4.- En appuyant sur next, la fenêtre suivante nous interroge sur la tolérance à respecter pour
arriver en retard à l'entrée ou pour vérifier de bonne heure à la sortie. Lorsque vous avez
terminé, appuyez sur Suivant ou NEXT. [17]
8
Chapitre Ⅳ CONCEPTION ET
5.-La dernière fenêtre vous demande si vous souhaitez que cette planification soit
automatiquement attribuée à tous les utilisateurs et départements n'ayant pas été assignée
manuellement. [17]
6.- En appuyant sur Terminer, nous terminons cette partie de la procédure et la fenêtre
contenant les informations configurées apparaît. Cela peut être édité ou même nous permet
d'ajouter plus de programmes dans l'onglet Ajouter. [17]
IV -24. Rapports
Pour générer un rapport, vous avez deux options: Rapport ou journal AC.
RAPPORT
1.- Pour y accéder, il est nécessaire d'accéder via l'icône de rapport située en haut de l'écran du
programme. [17]
8
Chapitre Ⅳ CONCEPTION ET
3.- Dans l’option Dep., On choisit si le rapport souhaité sera par département ou par dans
toute l'entreprise. Dans Nom, il est personnalisé si le rapport n'est recherché que par une
personne spécifique. Plage horaire offre la possibilité de sélectionner la plage de dates du
rapport.
5.- Pour générer un rapport, sélectionnez simplement l’icône Rapport et choisissez le type de
rapport souhaité.
2.- Un écran similaire à l'image apparaît. Par le biais de Dep., Nous pouvons choisir si le
rapport souhaité concerne l’ensemble de la société ou un service spécifique. Avec Nom, vous
pouvez choisir si vous souhaitez un rapport personnel. [17]
8
Chapitre Ⅳ CONCEPTION ET
3.- Appuyez sur le bouton Rechercher pour afficher une liste des activités demandées.
4.-L'option d'exportation avancée est utile pour exporter les informations dans un fichier
Excel, PDF, HTML, etc.
8
Chapitre Ⅳ CONCEPTION ET
IV -26. Exemple :
Les numéros (50, 51, 52) sont l’ID d’utilisateur (employeur), en trouve après la date et l’heur
d’entrée et de sortie de chaque employeur le numéro 1 c’est le numéro de machine et les
trois 0 exprime :
Le deuxième 0 : c’est le choix asque l’employeur entrée ou sortie avec le mot de passe ou
l’empreinte digitale (1 : le mot de passe, 2 : l’empreinte digitale).
8
Chapitre Ⅳ CONCEPTION ET
9
Chapitre Ⅳ CONCEPTION ET
2.-La fenêtre qui apparaît nous indique si nous voulons créer un programme
en cours ou deux programmes pour le matin et l’après-midi. S'il y a un horaire
de déjeuner pendant la journée de travail.
- Le rapport
Pour générer un rapport, vous avez une option: Rapport
- Pour y accéder, il est nécessaire d'accéder via l'icône de rapport située en haut de l'écran du
programme.
9
Chapitre Ⅳ CONCEPTION ET
personne spécifique. Plage horaire offre la possibilité de sélectionner la plage de dates
du rapport
9
Chapitre Ⅳ CONCEPTION ET
Conclusion
Dans ce chapitre on a expliqué les étapes de création de ce projet « système pointage avec
l’empreinte digitale »
- Ajouter les travailleurs au système de pointage pour surveiller les heures d'entrée et
de sortie du lieu de travail en tenant compte des heures de retard du travail et d'un
rapport mensuel détaillé des heures de travail de chaque travailleur dans l'institution.
- Sachant que nous pouvons ajouter ou supprimer n'importe quel facteur du système de
pointage de cette entreprise.
L'utilisation du mot de passe et des empreintes digitales dans le système visait à créer un
système plus sûr, précis, fiable et de courte durée lors de son utilisation par toute organisation.
9
Conclusion générale
Conclusion Générale
La biométrie qui s'installe de plus en plus dans notre quotidien devient la nouvelle
solution pour les entreprises, sociétés et organismes pour lutter contre la fraude des employés
et salariés par rapport aux heures d'arrivée et de départ en plus du temps passé à travailler au
sein des entités.
Le système est entièrement automatisé et apporte tous les rapports détaillés sur
l'activité de chaque acteur de l'organisation.
Cette solution apporte aussi des avantages aux employés. Et l'un des plus importants
est la précision dans les calculs des heures passées au niveau du poste de travail. Cela évite au
personnel de tenir des comptes d'heures supplémentaires, de retards, d'absence et de congés.
Cette méthode de contrôle des employés n'est pas toujours bien accueillie par le
personnel, Mais au final il s'avère que le système à des avantages pour l'employeur et les
employés également ; d’autre technique peut être utilisé pour réduire ou éliminé ce problème
par exemple on utilise la reconnaissance faciale ou l’iris d’œil.
Enfin, nous espérons que ce projet sera développé dans le futur par l’ajout d’un système
de pointage par reconnaissance faciale.
8
Bibliographie
[1] : https://www.horloges-huchez.fr/blog/tout-savoir-sur-le-pointage
[2] : http://www.secu-mag.com.tn/articles/systemes-de-pointage.html
[3] : https://www.horloges-huchez.fr/badgeuse
[6] : https://www.horloges-huchez.fr/blog/5-avantages-pointeuse-horaire-
entreprise
[7] : https://contrat-de-travail.ooreka.fr/astuce/voir/753011/systeme-de-
pointage
[8] :http://www.mytopschool.net/mysti2d/activites/polynesie2/eXeL/SIN/08/A
rduinoYun/introduction.html
[10] : https://wiki.mchobby.be/index.php?title=Arduino_Yun
Pr%C3%A9sentation
[12] : https://www.locoduino.org/spip.php?article15
[13] : https://fr.flossmanuals.net/arduino/programmer-arduino/
[14] : Véronique Messéant, Patrick Nizou et Nathalie Villain, Les empreintes
digitales, Modélisation Master Didactique des Mathématiques Université
Paris VII, Juin 2006 .
97
Annexe CAPTEUR D’EMPREINTE
1- Introduction
Operation Principle
Fingerprint processing includes two parts: fingerprint enrolment and fingerprint matching
(the matching can be 1:1 or 1: N).
When enrolling, user needs to enter the finger two times. The system will process the two
time finger images, generate a template of the finger based on processing results and store the
template. When matching, user enters the finger through optical sensor and system will
generate a template of the finger and compare it with templates of the finger library. For 1:1
matching, system will compare the live finger with specific template designated in the
Module; for 1: N matching, or searching, system will search the whole finger library for the
matching finger. In both circumstances, system will return the matching result, success or
failure.
2- Main Parameters
98
Annexe CAPTEUR D’EMPREINTE
3- Hardware Interface
RXD (receiving pin of MCU), RD connects with TXD (transferring pin of MCU).
Should the upper computer (PC) be in RS-232 mode, please add level converting circuit, like
Transferring frame format is 10 bit: the low-level starting bit, 8-bit data with the LSB first, and an
99
Annexe CAPTEUR D’EMPREINTE
ending bit. There is no check bit.
Module initialized immediately after sending a byte (0x55) to the host computer, said module can
1. Power supply
10
Annexe CAPTEUR D’EMPREINTE
3. RD( input, TTL logic level)
4- System Resources
4.1 Notepad
The system sets aside a 512-bytes memory (16 pages* 32 bytes) for user's notepad,
where data requiring power-off protection can be stored. The host can access the page by
instructions of PS_WriteNotepad and PS_ReadNotepad.
Note: when write on one page of the pad, the entire 32 bytes will be written in wholly
covering the original contents.
4.2 Buffer
There are an image buffer and two 512-byte-character-file buffer within the RAM space of
the module. Users can read & write any of the buffers by instructions.
When transferring through UART, to quicken speed, only the upper 4 bits of the pixel is
transferred (that is 16 grey degrees). And two adjacent pixels of the same row will form a byte
before the transferring. When uploaded to PC, the 16-grey-degree image will be extended to
256-grey-degree format. That's 8-bit BMP format.
template file.
10
Annexe CAPTEUR D’EMPREINTE
Capacity of the library changes with the capacity of Flash, system will recognize the latter
Automatically. Fingerprint template's storage in Flash is in sequential order. Assume the
fingerprint capacity N, then the serial number of template in library is 0, 1, 2, 3……N-2, N-
1. User can only access library by template number.
instructions are SetSysPara & ReadSysPara. Both instructions take Parameter Number as
parameter.
When upper computer sends command to modify parameter, Module first responses with
original configurations, then performs the parameter modification and writes configuration
record into Flash. At the next startup, system will run with the new configurations.
Security level is divided into 5 grades, and corresponding value is 1, 2, 3, 4 and 5. At level 1,
FAR is the highest and FRR is the lowest; however at level 5, FAR is the lowest and FRR is
the highest.
10
Annexe CAPTEUR D’EMPREINTE
Note:
10
Annexe CAPTEUR D’EMPREINTE
5- Communication Protocol
10