BIOMETRIE

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 31

Table des matières

II.6 Les parts de marché par technologie : ......................................................................................................................... 12


II.7 La biométrie de la main :.............................................................................................................................................. 12
II.7.2 Description : .......................................................................................................................................................... 14
III.1 Introduction : .............................................................................................................................................................. 16
IV.1 Introduction : .............................................................................................................................................................. 25
IV.2 Programmation de l’empreinte .................................................................................................................................. 26

1
Introduction Générale

La sécurité représente une préoccupation au sein des entreprises et de commerce par l’accès à
l’information. Est cela pour éviter l’accès par des personnes indélicates. Dans ce cadre une
nouvelle technique de control d’accès a fait son apparition. Il s’agit de control d’accès par les
systèmes biométriques. Ces systèmes sont utilisés aussi bien pour des control d’accès
physique (l’œil, visage…) que pour des contrôles d’accès logique (mot de passe, carte à
puce...).

Dans le cadre de notre projet on s’intéresse par le control d’accès par les empreintes digitales
ces derniers existent déjà à notre naissance [6].En effet les empreintes digitales sont
individuelles, cependant, elles ne sont en fait pas si différentes les unes des autres.

Pour réaliser ce contrôle d’accès à partir des empreintes digitales captées par des capteurs
d’empreintes, on utilise un système "Arduino" qui nous donne la possibilité d’assemblé les
performances de la programmation et l’électronique, plus précisément, nous allons
programmer des systèmes électroniques.

Qu'est-ce que la sécurité au travail ?

Le concept de sécurité au travail appuie son existence sur un postulat de départ assez simple :
Dans l'activité professionnelle y a-t-il des risques pour la sécurité d'un travailleur, à des degrés
plus ou moins élevés ?

La sécurité au travail ne cesse de donner naissance à de nouvelles règlementations, de


nouvelles mesures, des innovations. Cependant, les chiffres de la sécurité au travail révèlent
que l'homme est en cause dans plus des accidents de travail. La tâche des dirigeants
d'entreprises est de réduire au maximum les risques afin de protéger leurs salariés et de
préserver leurs intégrités physique et morale [3].

2
I « Les systèmes d’accès sécurisé »

I.2 Types d’accès :

Il y a plusieurs types pour accéder à un système de sécurité. Parmi lesquels, on citera :

I.2.1 Ce que l’on sait :

C’est-à-dire le mot de passe, la signature, le nom, le prénom ; mais ils peuvent être détournés,
ou piratés très facilement par un hacker.

Mot de passe :

Un mot de passe, ou password est une séquence de caractères ou mot privé pour
authentification, validation ou vérification. Un mot de passe fort permet davantage de sécurité.

Actuellement, les mots de passe sont très présents dans nos quotidiens, et cela est dû
notamment à notre forte utilisation d'Internet et des systèmes bancaires …etc. la (Figure1.1)
montre un champ pour nom d'utilisateur avec du mot de passe.

Figure 1.1. Mot de passe.

· Nom et prénom :

3
C’est l’identité avec laquelle on peut différencier entre les sujets dans un environnement
donné (classe, service, local, etc.). Voici un tableau de plusieurs personnes avec son nom et
prénom (Figure1.2)

Figure 1.2. Nom et prénom. Chapitre I « Les systèmes d’accès sécurisé »

I.2.2 Ce que l’on a :

Ce sont tous les objets que nous avons, tel que la clé, le badge, les puces RFID, les cartes
bancaires qui contiennent un ensemble d’informations stockées dans des mémoires internes.
Cependant, il y a la possibilité de perdre sa carte, sa clé. I. Code à barres :

Le code à barres est un système de traçabilité des produits d’entreprises dans tous les secteurs.

Il représente la codification d'une information relative à un produit.

La représentation de la codification est évoluée afin de pouvoir être lue par un lecteur optique.

La Figure1.3 représente un code à barres d’un produit algérien.

Pays de fabrication du produit


613 =fabrication Algérienne Figure 1.3. Code à barres.

L'utilisation du code à barres est largement déployée à travers toutes les filières.

Ainsi, il est possible d'extraire ces utilisations principales du code à barres [4]:

4
entrer un produit en stock, connaître l'origine du produit, faciliter
l'approvisionnement, aiguiller facilement un produit en fonction de ses caractéristiques,
avoir des informations sur le produit en continu, etc.

Parmi les principaux nombreuses qualités ou avantages du code à barres, on cite :

Lecture rapide et fiable,

Suppression des erreurs de saisies manuelles,

Facilité du système, Faible coût.

Le code à barres présente des inconvénients majeurs : leur résistance/durée de vie, ils
ne peuvent être lus qu'au contact d'un lecteur, un stockage d'informations restreint.

· b. Les RFID :

Le système RFID (Radio Fréquency Identification) est une technologie qui offre la possibilité
d'une gestion automatique du nombre conséquent d'informations à traiter dans l'entreprise. Ce
système permet de synchroniser les flux physiques avec les flux d'informations par des
équipements adaptés au RFID. Le système RFID permet de mémoriser et de récupérer des
informations à distance grâce à une étiquette RFID qui émet des ondes radio, marqueur ou tag
(Figure1.4.)

Figure 1.4. Les composants du RFID.

Pour équiper les entreprises avec un système RFID, elles doivent donc mettre en place un
équipement de base bien spécifique composé de (Figure1.5) :
5
un support RFID : étiquette, carte RFID ou badge RFID composé d'une puce + d'une antenne
RFID,

un lecteur : avec antenne intégrée ou externe,

une infrastructure informatique qui sert à collecter et à exploiter les données (Arduino,
Raspberry ou microcontrôleur).

Figure 1.5. Schéma de fonctionnement du RFID.

La radio identification peut s'appliquer à des différents domaines et son intégration au sein des
entreprises est en augmentation constante.

La RFID s'offre de multiples avantages, voici les principaux :

• pas besoin de contact visuel comme les codes-barres,


• éviter les erreurs de saisie et de collecte des données,
• possibilité de lire plusieurs étiquettes en même temps,
• stockage d'informations beaucoup plus important que les codes barres,
• augmente la vitesse et l'efficacité de la traçabilité,
• les données sont fiables,
• une longue durée de vie de la puce (plus de 10 ans),
• un retour très rapide sur investissement,
• des gains de productivité,
• une discrétion totale du système d'identification,
• offre plus de sécurité et un gage de qualité à l'entreprise.
6
Malgré certains avantages, la radio identification présente certaines contraintes liées
notamment à ces facteurs :

le coût de la mise en place du système RFID : les étiquettes RFID et son lecteur plus
l'infrastructure informatique sont plus coûteuses que les codes à barres,

une technologie complexe à mettre en place, le fait de ne pas perturber les autres
ondes radio (anticollision), l'impact des ondes radio sur la santé, le besoin de formation
RFID du personnel à ces techniques.

I.2.3 Ce que l’on est :

Chaque personne possède plusieurs caractéristiques biologiques, que nous pouvons identifier
avec précision et en toute sécurité et parmi ces caractéristiques :

Reconnaissance faciale :

Cette technique consiste à "reconnaître" chaque personne par sa photo. L'image du visage est
capturée par une webcam, qui l'envoie à un logiciel pour la numériser (Figure1.6.)

Le logiciel repère d'abord la position des yeux pour procéder à un "alignement". En fonction
de cet alignement, on prendra différents points caractéristiques du visage (ailes du nez, forme
du menton, écartement des yeux). Un tracé géométrique personnel (par les points

Inconvénients :

Il n’est pas évident de faire un système de pointage avec l’empreinte digitale dans une
entreprise, car les empreintes digitales sont associées à une image "policière". Il y a aussi
certains problèmes d'hygiène, en milieu hospitalier par exemple.

Biométrie oculaire « Iris » :

L'iris est la surface colorée de l'œil. Elle est constituée d'un réseau de tubes très fins. Les tubes
ne varient que très peu durant la vie de l'individu.On met l’œil en face à une caméra proche
des infrarouges qui prendra une photo de l'iris. Elle relève les caractéristiques particulières du
relief (sillons de contraction, anneaux, etc. comme désigné sur la (Figure 1.9.). On peut
distinguer jusqu'à 244 points de comparaison.
7
Figure 1.9. L’iris.

Avantage :

La probabilité de trouver 2 iris identiques sur les produits disponibles sur le marché serait de 1
sur 1072 donc le taux d'erreur est quasi nul. La texture de l'iris est parfaitement stable au cours
du temps. Selon Sagem, la vérification de l'identité prend aujourd'hui moins de 4 secondes. La
technique reste extrêmement fiable même à travers des lunettes ou des lentilles.

Inconvénients :

La taille de l'iris est très variable suivant la lumière ambiante ou l'état de fatigue. D'autre part,
la fiabilité diminue proportionnellement à la distance entre l'œil et la caméra. Le cout est plus
élevé (compter 12 000 euros pour un équipement de base).

Reconnaissance de la voix :

C’est-à-dire analyser et identifier la voix des personnes par des systèmes de reconnaissance
vocale automatisés (Ordinateurs ou téléphone). Ces systèmes sont capables d’identifier avec
précision les individus de leur voix avec un taux d’erreur inférieur à 1%.

e. Géométrie de la main :

L’identification avec la surface de la main repose sur le même principe que l’empreinte
digitale. Dans ce cas, c’est toute la surface de main qui est analysée.

8
II. « Qu’est-ce que c’est la biométrie ? »

II.1 Introduction :

La biométrie est une technique générale permettant de prouver l'identité d'une personne en
mesurant l'une de ses propriétés physiques. Il existe plusieurs types de ces caractéristiques,
différentes les unes des autres en termes de fiabilité, où elles doivent toutes être fiables et
uniques pour un individu. D'autre part, nous verrons que les propriétés physiques sont loin
d'être idéales et très précises, et nous atteignons bientôt les limites de ces techniques.

II.2 La biométrie :

La biométrie est un ensemble des technologies qui utilise les caractéristiques physiques et
comportementales de l’être humain. Les caractéristiques sont traitées par ensembles de
commandes automatiques utilisant plusieurs dispositifs, tels que les scanners et les appareils-
photo. Les caractéristiques comprennent les empreintes digitales, la signature, l'iris, la voix, le
visage et les gestes pour distinguer les personnes.

Contrairement aux mots de passe ou des PINs (numéros d'identification personnelle) qui sont
facilement oubliés, ou des cartes magnétiques qui doivent être portées par l'individu et sont
faciles à être volées, copiées ou perdues ; les caractéristiques biométriques sont uniques à
l'individu, car elles se distinguent des autres et il n’ya aucune possibilité de remplacer ces
caractéristiques, Les technologies biométriques sont donc considérées comme les plus
puissantes en termes de sécurité.

Un système biométrique peut fonctionner en deux modes :

Vérification : Le système vérifie l'identité de la personne à partir de la comparaison des


données biométriques saisies avec la base de données. Dans le système, la personne qui
souhaite s'identifier est requise généralement via un numéro d'identification personnel (PIN),
un nom d'utilisateur ..., et le système effectue la comparaison un à un pour déterminer si ces
données dynamiques appartiennent-elles à cette personne ou non.

Identification : Le système détermine l’individu en recherchant les signatures pour tous les
utilisateurs dans la base de données. Le système effectue plusieurs comparaisons pour établir
9
l'identité de la personne (ou échoue si le sujet n'est pas enregistré dans la base de données de
système).

II.3 Classification des caractéristiques biométriques :

Dans la biométrie, il y a des caractéristiques propres à chaque personne. Il existe trois grandes
familles de caractéristiques biométriques : Caractéristiques biologiques

Caractéristiques comportementales

Caractéristiques morphologiques

Le tableau2.1 suivant résume les grandes familles de caractéristiques biométriques :

Caractéristiques Caractéristiques Caractéristiques

biologiques comportementales morphologiques

sang dynamique de signature empreintes


digitales

ADN dynamique de frappe sur forme de la main


un

urine Clavier forme du visage

odeur Parole forme de l’iris ou


de la

salive, … démarche … rétine …

Tableau . Les grandes familles de caractéristiques biométriques.

10
II.4 Les performances d’un système biométrique :

Lorsque des systèmes biométriques sont utilisés, il est difficile d’obtenir des résultats 100%
exempts d’erreur. La raison est peut-être à chercher dans des différences d’environnement lors
de l’acquisition de données (éclairage, température, etc.) et dans les différences dans le
matériel utilisé (caméras, scanners, etc.). Les
(FAR) et le taux de faux (FRR)
paramètres d’évaluation des performances les
rejets
plus souvent utilisés sont le taux de fausses acceptations ,
qui peuvent être adaptés en fonction du système utilisé :

FRR : taux de faux rejet

Le taux de faux rejets (FRR ou TFR) est la probabilité qu’un système produise un faux rejet.
Un faux rejet se produit lorsqu’aucune correspondance n’est établie entre une personne et son
modèle biométrique. Il est également connu sous le nom de «taux de faux négatifs».

I. FAR : taux de fausse acceptation

Le taux de fausses acceptations (FAR ou TFA) est la probabilité qu’un système biométrique
identifie de manière incorrecte une personne ou ne réussisse pas à rejeter un imposteur. Il
mesure le pourcentage d’intrants non valides qui sont acceptés à tort.

Figure 2.2. Évolution du marché international de la biométrie.

11
Les établissements déployant la technologie biométrique, les investissements dans les
entreprises biométriques, ou les développeurs de solutions biométriques. Il y a un
développement rapide sur le chiffre d'affaires de l'industrie biométrique incluant les
applications judiciaires et celles du secteur public.

Malgré que les applications du secteur public continuent à être une partie essentielle de
l’industrie, une grande partie de la croissance sera attribuable au contrôle d'accès aux systèmes
d'information (ordinateur/réseau) et au commerce électronique.

II.6 Les parts de marché par technologie :

En termes, de part de marché (Figure2.3), les empreintes digitales avec AFIS (Automated
Fingerprint Identification System) restent toujours la principale technologie biométrique, plus
de 50% du chiffre d'affaires total, dépasse la reconnaissance de la main et l'iris [8].

Figure 2.3. Parts de marché des différentes méthodes biométriques.

II.7 La biométrie de la main :

Cette technique de reconnaissance biométrique (handscan) est une des plus répandus à ce jour.
Ce système fait appel à la forme de la main : longueur et épaisseur des doigts, largeur de la
paume, forme des articulations (Figure2.4.)

12
Figure 2.4. Points caractéristiques de la main.

Comme pour les empreintes digitales, on vérifie la validité de la mesure par la conductivité ou
la température de la main. On peut aussi l'associer à l'empreinte du réseau veineux.

Avantages :

Simple à mettre en œuvre, peu intrusive, cette technologie est appréciée des utilisateurs. Les
images numérisées sont peu volumineuses, comparées à celles de l'empreinte digitale (10 à 20
octets contre 250 à 1000 octets).

Inconvénients :

La forme de la main est moins stable dans le temps. Des déformations importantes des doigts
peuvent en effet survenir avec l'âge. Le scanner est plus encombrant que pour les empreintes
digitales, ce qui rend la technologie inaccessible aux systèmes portatifs.

Applications :

Moins associée à la police que les empreintes digitales, cette technologie est particulièrement
appréciée dans les cas où aucun motif de sécurité n'est nécessaire. Coca-Cola, Pfizer, ou TWA
par exemple l'utilisent déjà.

Lors des Jeux Olympiques de 1996, c'est la solution qui avait été retenue pour accéder au

13
village olympique. C'est aussi la solution qu'a retenue le service des migrations américain pour
identifier les travailleurs frontaliers, qui effectuent des allers-retours fréquents entre les États-
Unis et les autres pays. Au Musée de Louvre, l'accès à certaines salles est réservé pour le
nettoyage, l'ouverture se fait par identification palmaire. Et avec la baisse des coûts, la
biométrie palmaire s'implante de plus en plus dans les quartiers résidentiels réservés

II.7.1 Anatomie de la main :

L’anatomie de la main est très complexe comme l’est sa fonction, elle est composée de 5
doigts chacun à un nom (Figure 2.5.).

Figure 2.5. Anatomie de la paume de la main droite.

II.7.2 Description :

Les OS :

La main est constituée de 27 petits os qui s’articulent les uns aux autres Figure2.6.

Le carpe est constitué de 8 os.

Les métacarpiens sont constitués de 5 os.

Les phalanges sont constituées de 14 os. Les muscles :

14
Les muscles extrinsèques. Situés dans l’avant-bras, ils transmettent les mouvements, aux
mains et aux doigts, par l’intermédiaire de longs tendons qui cheminent soit sur la paume
(tendons fléchisseurs), soit sur le dos de la main (tendons extenseurs).

Les muscles extrinsèques. Situés dans la main, ils transmettent les mouvements précis des
doigts. Les muscles interosseux, se distinguent selon leur situation, en dorsaux

(dos de la main) ou palmaires (paume), et permettent respectivement d’écarter et de

rapprocher les doigts. Les muscles lombric aux, présents entre chacun des 5 doigts, participent
à la flexion et à l’extension tandis que les muscles thériens servent à la mobilisation du pouce
et les muscles hypothécaires à celle de l’auriculaire.

Les artères, veines et nerfs :

Les trois nerfs principaux de la main sont :

le nerf médian,le nerf radial,le nerf cubital.

Figure 2.6. Dissection profonde palmaire .

15
III La carte microcontrôleur (ARDUINO UNO R3)

III.1 Introduction :

L' "Arduino" est une carte basée sur les microcontrôleurs. Il’ y on a plus de types d' "Arduino"
comme Chaque type a ses caractéristiques, et ses utilités, qui ont plusieurs avantages :

Pas cher. Matériel Open source. C’est-à-dire :

Que tous les personnes qui utilise ces cartes ont la possibilité de les modifier et de les
contrôlées soulons leurs besoins.

Logiciel Open Source. C’est-à-dire :

Qu’on peut développer le langage d’ "Arduino".Un environnement de


programmation clair et aisé à l’utilisation.

Dans notre projet on s’intéresse à la carte "Arduino uno".

Un microcontrôleur est un circuit intégré qui rassemble les éléments essentiels d'un
Ordinateur:

· Processeur.

· Mémoires (mémoire morte pour le programme, mémoire vive pour les données).

16
Figure 3.1 : Structure d'un système à microprocesseur
Les microcontrôleurs se caractérisent par un plus haut degré d'intégration, une plus faible
consommation électrique, une vitesse de fonctionnement plus faible (de quelques mégahertz
jusqu'à plus d'un gigahertz).

Les microcontrôleurs sont fréquemment utilisés dans les systèmes embarqués, comme les
contrôleurs des moteurs automobiles, les télécommandes, les appareils de bureau,
l'électroménager, les jouets, la téléphonie mobile, etc.

III.2 Description de la carte "ARDUINO UNO R3 "(partie matériel)

Le Microcontrôleur « ATMEGA 328 »

La carte "Arduino Uno R3" utilise comme mémoire l’ATM Ega 328 [9] contient : La mémoire
FLASH contient 32 Ko, c’est vrais que ce nombre est très petit mais suffisant pour écrire plus
de choses pour programmer la carte. La partie (BOOT LOADER) a presque de 0.5 Ko, la
partie responsable de la programmation de la carte.

La mémoire SRAM contient 2 Ko.

La mémoire EEPROM contient 1 Ko.

Les Broches de la carte

Chaque carte Arduino caractérise par un nombre des entrées et de sorties (LES BROCHES).

17
Figure 3.2 : les broches de la carte "Arduino uno R3"
Les broches numérotées de 0 à 13 (les broches jans, roses, grises) : sont soit des Entrées
soit des sorties digitales, dont 6 disposent en sorties PWM (largeur d'impulsion modulée).

(RX) pour recevoir et (TX) pour transmettre.

AREF (grise) : Tension de référence utilisée pour les entrées analogiques qui est différent du
5V.

Les 6 broches d'entrées analogiques(en vert) : peuvent être utilisé comme des entrées ou
des sorties numériques.

GND (bleu) : la Masse.

VIN (7V <--- >12V) : sont utilisée pour alimenter la carte.

5V "tension régulée"(en rouge) : qui est obtenus d’une tension provenir de la tension
d’alimentation VIN à travers le régulateur qui la transforme en une tension stable (régulée).

3.3V (en rouge) : source d’alimentation pour des certains circuits externes qui
nécessitant cette tension au lieu du 5V, avec une courant maximale de 50mA.
18
RESET (broche grise) : on utilise le niveau bas de ‘reset’ pour redémarre le
microcontrôleur, mais en pratique il est utilisé pour ajouter un bouton de réinitialisation.

Port(USB) (en blanc) : pour faire connecter la carte a l’ordinateur. Bouton (RESET) : pour
la réinitialisation.

Schéma d’éxplication sur ARDUINO UNO

III.3 Programmation de L’ "ARDUINO" (partie langage)

Le fonctionnement des cartes "Arduino" il nécessite une programme selon notre besoin, Le
langage "Arduino" est basé sur les langages C et C++.

La méthode d’enregistrer le programme :

Téléchargement du logiciel

Sur Windows
19
Télécharger la version Windows du logiciel "Arduino" sur: (50 Mo environ) · Installer le
logiciel.

· Dé zipper le pilote FTDI USB Drivers.zip.

· Brancher l’ "Arduino" et pointer l’installeur Windows vers le pilote.

· Et voilà ! la carte est prête à accueillir un programme Utilisateur.

Désigner le bon port Série (USB-Série)

Description de la fenêtre du logiciel :

20
Figure 3.4
Alors pour cette raison, les électroniciens sont développées des programmes aider à
communiquer avec la carte, Les programmes "Arduino" peuvent être divisés en trois partie
principales: la structure, les valeurs (variables et constantes) et les fonctions.

1. Structure

Pour tous les programmes, il est nécessaire de poser les deux fonctions de base suivant :

Void setup () : la fonction d’initialisation et de configuration de l’état des broches

(Entrées ou sorties) on utilisant la fonction pin Mode (nom, état). Exemple : pin Mode (12,
output)

Void Loop () : dans laquelle on mit nos instructions.

21
Les structure de contrôle: if /if…else /for /while / do ….while /continue /
break...

Les opérateurs arithmétiques:+,=, /, *, %, - .

Opérateurs de comparaison :

== (Egal à)

!= (Différent de)

< (Inférieur à)

(Supérieur à) ;

<= (Inférieur ou égal à)

>= (Supérieur ou égal à) Opérateurs composés :

++ (Incrémentation) --

(décrémentation)

+= (Addition composée) -=

(soustraction composée) *=

(multiplication composée) /= (division composée).

2. Variables et constantes :

Dans le programme d’ "Arduino" il’ y on a des Constantes prédéfinies :

HIGH / LOW : (haut/bas)

INPUT / OUTPUT :( entrée/sortie)

TRUE / FALSE :(vrai/Faux) Constantes décimales Types des données :

char (caractère) Int

(entier)

22
Long (réel long)

Void (fonctions)

Les tableaux de variables float

(réel)……

Conversion des types de données : ces fonctions sont utilisées pour convertir vers un nombre
réel, entier, réel long ou vers un caractère….

char () byte

() int () long ()

float ()

3. Fonctions :

Entrées ou Sorties Numériques :

Pin Mode (broche, état) : écrire un état sur une broche.

Digital Write (broche, valeur) : écrire un état sur une broche numérique.

Digital Read (broche) : lire un état sur une broche numérique.

unsigned long pulse In (broche, état) : lire une impulsion sur une broche
numérique.

Entrées analogiques :

Analog Read (broche) : lire la valeur d’une broche ana.

Analog Write (broche, valeur) : écrire une valeur analogique sur les broches 9,
10 ou 11 (PWM).

Gestion du temps :

Unsigned long millis () : temps de fonctionnement du programme.

Delay (ms) : attente, en millisecondes.


23
Delay Micro seconds (us) : attente, en microsecondes

4. Bibliothèques :

Les librairies peuvent être incluses dans notre programmes à l'aide de l'instruction '' #include "
et on peut utiliser des fonctions élaborées avec l’carte ‘’Arduino’’ (communication série par
exemple). Les librairies nous permettent surtout d'interfacer et d'utiliser notre carte
‘’Arduino’’ avec toutes sortes de matériel (afficheur LCD, clavier matriciel, etc.).

On dispose de plusieurs bibliothèques, nous nous limiterons à La librairie


SoftwareSerial:

La librairie de communication série présentée ci a été développée pour permettre des


communications série sur d'autres broches numériques de la carte ‘’Arduino’’, en utilisant un
programme (le code de la librairie) pour répliquer la même fonction de communication série
(d’où le nom de Software Serial pour communication série logicielle). Limitations

En raison du fait qu'elle n'est pas basée sur un module matériel, cette librairie a quelques
limitations :

Seules les vitesses jusqu'à 9600 (bit/seconde).

L’instruction Serial .Read : attendre jusqu'à ces toutes les données arrive

Seules les données reçues tant que l'instruction Serial. Read () est active seront

reçues. Les données reçues à d'autres moments ne seront pas prises en compte. [13]

Les fonctions de la librairie:

Software Serial (Rex Broche, Tex Broche)

Begin Fixer la vitesse pour la communication série

Read ():Lire un caractère sur la broche en réception sur el port série logiciel

24
Print ():Afficher dans une fenêtre Terminal les données émises par la broche d'émission du
port série logiciel.

Print ln ():Afficher dans une fenêtre Terminal les données émises par la broche d'émission du
port série logiciel, suivi d'un saut de ligne. [1]

IV. La partie de la réalisation

IV.1 Introduction :

Au debut, on motionne que le capteur utilise est SEN04172P

Le Capteur d'empreinte digitale est un capteur optique base sur le principe decrit a) la page 6.
Il rendra la detection d'empreintes digitales et de verification ajoutant. Nous pouvons
enregistrer jusqu'a) 162 empreintes digitales .ces empreintes seront stocke sous forme digitale
dans la memoire flash embarquee. Il y a une LED rouge dans la lentille qui s’allume durant la
prise de photo.

1. Spécification :

Type de module : SEN04172P

Tension d'alimentation : 3,6 ~ 6,0 V

Courant d'emploi (Max): 120 mA

Capacité de stockage: 162 modèles

Vitesse de transmission: 9600, 19200, 28800,

38400, 57600(bit/seconde) (Valeur par défaut est 57600)

Température de travail: -20 ~ 50 ℃. [6] Figure 4.1 : le Capteur d'empreinte digitale


SEN04172P
Ce capteur vient généralement avec un câble spécial pour le connecter, ses couleurs est :

25
Rouge: alimentation 5V

Noir: masse (GND)

Blanc: file Rex (récepteur)

Vert "Parfois Jaune": fils Tx (Transmetteur)

2. Les pièces utilisées :

Carte "Arduino Uno" Capteur d'empreinte digitale fils des cavaliers

Deux LED (verte et rouge)

IV.2 Programmation de l’empreinte

En va télécharger le logiciel "SFGDemo" qui sert à stocker les empreintes la mémoire du


capteur. [14]

1. Première étape

Nous allons d'abord stocker les empreintes digitales que nous voulons pour les identifier à
l'avance, et cela se fait à travers les étapes suivantes:

Maintenir un programme vide ''Blink'' sur "Arduino"

//Blink code

//Code for finger print sensor Voidsetup () {}

26
VoidLoop () {}

Nous relions directement le Démarrez le logiciel SFGDemo

capteur à (Tx/D0 ,, Rex/D1) et cliquez sur Ouvrir


le

comme dans la figure 16 : périphérique dans le


coi
n

inférieur gauche. Sélectionnez-le port COM utilisé par l' "Arduino". Nous sélectionnons le
numéro de port correct comme dans la figure 17 :

Figure 4.3 Figure 4.4

2. La deuxième étape:

On relie le capteur directement avec "Arduino"(figure 21).

27
Ensuite, on compare les empreintes digitales qui sont relevées par ce capteur. Ces dernières
utilisées pour faire des emplois différents, exemple:

Figure 4.5: le capteur d'empreinte digitale relier Avec l'arduino

"Moteur tournant, contrôle d'accès d'une base

De données, permettant de recevoir des ordres de cette personne ... etc." La connexion va
changer comme dans la figure 22.

Nous aurons besoin de télécharger la

Bibliothèque ''Adafruit-Fingerprint-Sensor-Library-master, et placé dans le chemin des


bibliothèques dans "Arduino". [15]

28
Figure 4.6

Avant d'exécuter le programme écrit au-dessous, on va brancher les deux Led, le rouge pour
montrer que le système est fermé et l'autre (verte) pour montrer que le système est ouvert

Figure 4.7 Figure 4.8

29
L'organigramme du programme du projet

Début

Appellation des bibliothèques:


-Adafruit _Fingerprint
-Software serial

Déclaration des
Broches

Définition d'états des


Broches et la vitesse
De la transmission

Les instructions de
Test et d'affichage

30
Conclusion générale :

Au cours de ce projet on a vu que la sécurité de l'accès à les sociétés, entreprises présente un


vrai problème. Il nous obliger de trouver des moyens pour sécuriser ces endroits.

Depuis plusieurs années, plusieurs techniques sont élaborées pour contrôler l'accès aux
sociétés, parmi ces techniques :

L'accès par un code ou un mot de passe.

L'accès par un badge ou des cartes puce.

L'accès biométriques (Empreint digitale, L’œil, Vi sage …).

La biométrie par l’empreinte digitale est la technologie la plus employée à travers le monde.

Et on voit fleurir des solutions de plus en plus abordables et performantes.

Pour réaliser cette technique on ait utilisé une carte microcontrôleur "Arduino" qui possède un
espace de programmation qu’est très claire et simple. Cette carte sert à contrôler un capteur
d’empreinte digitale. Ce dernier nous aide pour stoker des empreintes à l'aide du logiciel
"SFGDemo" qu’on va utiliser après.

31

Vous aimerez peut-être aussi