Sayah Manal
Sayah Manal
Sayah Manal
MÉMOIRE DE MASTER
Sciences et Technologies
Electronique
Système embarqué
Réf. : ……………………
Jury :
MÉMOIRE DE MASTER
Sciences et Technologies
Electronique
Système embarqué
Cachet et signature
Le Résumé :
Notre projet de fin d’étude a pour but de réaliser un système de pointage utilisent
l’empreinte digitale à base de la carte ARDUINO YUN, de tel sorte l’empreinte digitale de
chaque fonctionnaire et prise par un capteur optique d’empreinte digital, en suite de mot de
passe de saisie sera attribué pour chaque utilisateur, en cas ou le doigt endommager.
En fin on peut dire que notre système est très efficace pour toutes les sociétés et les
administrations qui l’utilisent, car il détermine avec précision les heures d’entrée et de sortie
des employés, et fonctionnaire sans erreurs, il nous fournit également un rapport
hebdomadaire, et mensuel et détaillé sur le pointage des fonctionnaires.
الهدف من هذا المشروع هو انجاز نظام تأشير باستخدام لوحة أرد وينو يون و يعتمد نظام التأشير
بحيث تؤخذ بصمة كل موظف وعامل عن طريق القط بصمات ضوئي، في عمله على استخدام البصمة
والغاية من استعمال رمز الدخول أنه في حال إصابة,ويعطى لكل منهم رمز دخول الستخدامه الحقا
في األخير نستطيع أن نقول إن هذا.اإلصبع بضرر أو وجود خلل في القط البصمة نستعمله كحل مؤقت
النظام جد فعال لكل مؤسسة تستعمله حيث أنه يحدد لنا بشكل دقيق أوقات دخول و خروج العمال
والموظفين من موقع العمل بدون أي أخطاء و كذا تسجيل مدة تأخر كل عامل وموظف عند دخوله او
. كما أنه يعطينا تقرير أسبوعي أو شهري مفصل حول ساعات عمل كل عامل.خروجه من موقع عمله
Dédicaces
Ce modeste travail est dédié en signe de respect et de reconnaissance à :
Mes cher parents, pour leur soutenue, leur éducation ainsi leur amour.
Tous mes proches de la famille SAYEH, et plus particulièrement, ma
sœur MAISSA et mes frères AMIR et NAFAA.
Mes deux sœurs les plus proche de mon cœur SARA et RAHMA.
Mes chères amies proches et mes sœurs NOUDJOUD, DOUNIA et
KENZA.
Mes collègues de l’université de MOHAMED KHAIDER BISKRA et à
tous ce qui m’ont enseigné au long de ma vie scolaire.
Tous ceux qui m’ont aidé pour accomplir ce mémoire.
Remerciements
Tout d'abord, je remercie le dieu, notre créateur de nous avoir donné la force, la
volonté et courage afin d'accomplir ce Modest travail.
Je vous remercie mon encadreur de mémoire Mr. HEZABRA Adel, pour toute sa
gentillesse pour Ses précieux conseils et pour sa patience avec moi et pour le temps qu’il a
consacré à m’apporter les outils méthodologiques indispensables à la conduite de ce projet. Et
tous ceux qui aidées moi et soutenus dans mon projet.
Je vous remercie aussi le Responsable de l'laboratoire Mr. Laadjel hamza, pour m'aider
et me fournir le matériel nécessaire pendant la réalisation du projet, je remercie aussi
sincèrement Mr. Menadi Samir, pour m'aider durant mon projet, sans parler du soutien moral
et de la motivation.
Les membres des jurys pour avoir accepté d'évaluer mon travail.
SOMMAIRE
Dédicace……………………………………………………………………………………….
Remerciements………………………………………………………………………………..
Sommaire……………………………………………………………………………………...
Introduction Génirale………………………………………………………………………..1
Les progrès réalisés dans la technologie biométrique d’empreintes digitales nous montrent la
grande variété d’applications et des systèmes que la biométrique d’empreintes digitales offre,
en particulier pour l’accès logiques physique aux bureaux et aux lieux de travail.
Parmi ces système le système de pointage avec l'empreinte digitale ce qui contribue à
déterminer avec précision les heures d'entrées et de sortie du lieu de travail de maniéré plus
sécurisé.
Pour réaliser ce système de pointage nous avons besoin d’un capteur d’empreinte digitale
et une carte « ARDUINO YUN » qui donne la possibilité d’assembler les performances de
programmation et d’électronique.
Ⅰ-1. Introduction
Le pointage est un dispositif qui permet de contrôler le temps de travail d'un salarié. A
l'origine, les horaires et accès spécifiques à une zone étaient contrôlés par un salarié qui notait
scrupuleusement chaque aller et venue d'un salarié.
Mais les premières pointeuses étaient malgré tout à vérifier manuellement, et certains
salariés ont déploré une utilisation rébarbative et parfois sujette à litiges. Une arrivée à 13h58
était alors notée comme une arrivée à 14h, soit quelques minutes d'écart. Ces écarts ont fait
bondir les organisations syndicales, convaincues qu'il s'agissait d'un travail dissimulé, car
quelques minutes sur chaque salarié d'une grosse structure représentaient en réalité une
productivité importante.
Aussi, les fabricants ont modernisé les différents systèmes de pointage, qui sont
régulièrement appelés « badgeuses ». [1]
4
Chapitre Ⅰ SYSTEME DE POINTAGE
Selon le secteur d'activité, la pointeuse permet également de faire gagner du temps à l'équipe
de la gestion paie, qui n'aura qu'à vérifier rapidement les cohérences des informations pour
établir à l'aide d'un logiciel de pointage les documents sociaux du salarié, comme son bulletin
de salaire. En résumé, l’installation d’un tel système fera gagner à vos pôles RH un temps
conséquent en leur facilitant les opérations du décompte des horaires de présence des
collaborateurs.
Sur le papier, les différents systèmes de pointage présentent beaucoup d'avantages, mais
dans les faits, ils doivent répondre à un cadre légal et juridique très précis. [1]
Feuille de pointage : c’est l’enregistrement papier ou numérique des données fournies par la
pointeuse. Elle peut aussi être remplie manuellement et constituer à part entière un moyen de
contrôle du temps de travail. [2]
5
Chapitre Ⅰ SYSTEME DE POINTAGE
6
Chapitre Ⅰ SYSTEME DE POINTAGE
Ⅰ-4. La biométrie
La biométrie est une alternative aux deux précédents modes d’identification. Elle consiste
à identifier une personne à partir de ses caractéristiques physiques ou comportementales. Le
visage, les empreintes digitales, l’iris, etc. sont des exemples de caractéristiques physiques. La
voix, l’écriture, le rythme de frappe sur un clavier, etc. sont des caractéristiques
comportementales. Ces caractéristiques, qu’elles soient innées comme les empreintes digitales
ou bien acquises comme la signature, sont attachées à chaque individu et ne souffrent donc
pas des faiblesses des méthodes basées sur une connaissance ou une possession. [4]
La biométrie est composé de deux termes : bio / métrie c’est la « mesure du vivant ».
Elle est une technique globale visant à établir l'identité d'une personne en mesurant une de ses
caractéristiques physiologiques ou comportementales. Il peut y avoir plusieurs types de
caractéristiques, les unes plus fiables que d'autres, mais toutes doivent être infalsifiables et
uniques pour pouvoir être représentatives d'un et un seul individu. [4]
Praticité : Les mots de passe comme les cartes de crédit, les cartes de débit, les cartes
d'identité ou encore les clés peuvent être oubliés, perdus, volés et copiés. En plus, aujourd'hui
tous et chacun doivent se rappeler une multitude de mots de passe et avoir en leur possession
un grand nombre de cartes. De son côté la biométrie serait immunisée contre ce genre de
maux en plus qu'elle serait simple et pratique, car il n'y a plus ni cartes ni mots de passe à
retenir. [4]
La biométrie serait capable de réduire, sans l'éliminer, le crime et le terrorisme car, à tout
de moins, elle complique la vie des criminels et des terroristes.
La biométrie est basée sur l'analyse de données liées à l'individu et peut être classée en
trois grandes catégories :
7
Chapitre Ⅰ SYSTEME DE POINTAGE
Ce détail est ensuite enregistré dans le lecteur de la pointeuse, qui sera utilisé
quotidiennement et simplement par l'ensemble des collaborateurs. L'utilisation de la pointeuse
8
Chapitre Ⅰ SYSTEME DE POINTAGE
biométrique est cependant bien plus réglementée que les autres systèmes de pointage. Dans
tous les cas, le support (papier ou numérique) rassemblant les informations de la pointeuse
s'appelle la feuille de pointage.
Cette badgeuse plus moderne propose de multiples avantages. D'une part, elle pallie les
pertes éventuelles de badges et autres clés. D'autre part, la pointeuse biométrique offre une
sécurité accrue. De fait, il n'est plus possible de prêter son badge à quelqu'un, chaque employé
doit apposer ses empreintes digitales pour accéder à l'entreprise. Attention toutefois lors de la
mise en place. [3]
9
Chapitre Ⅰ SYSTEME DE POINTAGE
On distingue deux types d’empreintes : l’empreinte directe ou visible qui laisse une marque
visible à l'œil nu et l’empreinte latente ou invisible qui est composée de lipides, de sueur et de
saletés déposés sur un objet touché.
L'employé peut pointer en utilisant son doigt seulement, sans carte ni badge.
10
Chapitre Ⅰ SYSTEME DE POINTAGE
ayant des formes de la main proches. Les utilisations les plus populaires de la géométrie de la
main comprennent l'enregistrement de présence et le contrôle d'accès. Par contre, les systèmes
de capture de la main sont relativement grands et lourds, ce qui limite leur utilisation dans
d'autres applications comme l'authentification dans les systèmes embarqués : téléphones
portables, voitures, ordinateurs portables. [5]
Rien n’est plus naturel qu’utiliser le visage pour identifier une personne. Les images faciales
sont probablement la caractéristique biométrique la plus communément employée par
l’homme pour effectuer une identification personnelle.
L’utilisation d’une caméra permet de capter la forme du visage d’un individu et d’en dégager
certaines particularités. Selon le système utilisé, l’individu doit être positionné devant
l’appareil ou peut être en mouvement à une certaine distance. Les données biométriques qui
sont obtenues sont par la suite comparées au fichier référence. [4]
11
Chapitre Ⅰ SYSTEME DE POINTAGE
- Pointeuse d’iris
Souvent synonyme de flicage, la mise en place d'une pointeuse horaire en entreprise est mal
perçue. Pourtant, cela apporte de nombreux avantages à l'entreprise, mais aussi aux salariés.
Avec un système totalement impartial, on limite naturellement les conflits liés aux horaires.
La pointeuse horaire fait foi et atteste de la présence ou de l'absence d'un salarié, de l'heure à
laquelle il arrive et il repart. En cas de litige, il sera simple de produire des documents
contenant les informations exportées par la pointeuse. [6]
2- Optimiser l'organisation
Utiliser une pointeuse horaire permet de mieux cerner l'activité de son entreprise, les temps de
présence, d'absence, etc. L'objectif, en utilisant un logiciel de gestion du temps, est d'avoir une
vision globale qui permet, à terme, de mettre en place des plannings optimisés pour une
meilleure organisation et donc, une plus grande rentabilité. [6]
12
Chapitre Ⅰ SYSTEME DE POINTAGE
C'est au niveau du service comptabilité que l'on apprécie particulièrement cet outil qu'est
la pointeuse. De fait, oubliez les post-it sur lesquels les salariés notaient leurs horaires,
aujourd'hui toutes les informations sont exportées automatiquement. Gestion du temps de
travail, des heures supplémentaires, des présences, absences, RTT, etc., tout est automatisé.
Cela offre un gain de temps conséquent et donc, un gain de productivité. [6]
En mettant en place une pointeuse horaire, les managers peuvent s'apercevoir des horaires
réellement réalisés par leurs équipes. De fait, cela met en lumière certaines pratiques qui
engendrent des heures supplémentaires parfois conséquentes et permet de corriger le tir.
Prenons un exemple concret avec un employé dont les horaires sont 5h-13h en usine. S'il
travaille réellement jusqu'à 13h, avant de pointer, il va se rendre au vestiaire pour se changer.
il va donc pointer à 13h10 ou 13h15, cela engendre à l'année un nombre important d'heures
supplémentaires et donc un coût. Un logiciel de gestion du temps met immédiatement en
lumière cet aspect et donne la possibilité d'y remédier, notamment en faisant en sorte que les
employés finissent leur travail 10 minutes plus tôt. Le coût sera moins important puisqu'il
s'agit d'horaires non majorés. [6]
Si l'on met en avant les avantages pour l'entreprise, le salarié n'est pas en reste. Comme
évoqué ci-dessus, il n'aura plus besoin de noter ses horaires, au risque de perdre ses
informations. La pointeuse horaire est une solution bien plus simple pour lui, mais aussi
plus fiable. De fait, chaque minute passée dans l'entreprise est comptabilisée pour un
En plus de l'audit et de la situation qu'il révèle, le choix d'un système de pointage résulte aussi
de la politique d'investissements de l'employeur.
L'employeur qui cherche à se doter d'un système de pointage va se poser des questions sur :
13
Chapitre Ⅰ SYSTEME DE POINTAGE
14
Chapitre Ⅰ SYSTEME DE POINTAGE
Conclusion
Un système de pointage est, en premier lieu, un appareil servant, comme son nom l’indique, à
pointer les allées et venues des salariés et à les enregistrer. Mais avec les avancées
technologiques, l’outil en soi n’est plus toujours obligatoire, il devient mobile et s’est
transformé en une application qu’il suffit d’installer sur son smartphone ou sa tablette. Dans le
premier comme dans le deuxième cas, le dispositif doit être relié à un logiciel de gestion, qui
enregistrera et traitera les données.
15
Chapitre Ⅱ :
ARDUINO
Yún
Chapitre Ⅱ ARDUINO Yún
Ⅰ-1. Introduction
La carte Arduino Yun est bâtie sur la base d'un Arduino Leornardo (utilisation de
l'ATmega32U4) auquel a été rajouté en parallèle un processeur Atheros AR9331 qui fait
tourner la distribution Linux Linino, basé sur OpenWrt.
L'avantage de cette carte par rapport à l'association d'une carte arduino uno et d'un shield
ethernet (par exemple) est une plus grande rapidité d'exécution et surtout une plus grande
capacité de stockage de pages WEB. En effet une association (arduino uno + shield ethernet)
est limité par l'espace de la mémoire RAM. Et les sites produits ne peuvent être donc que
sommaires. De plus une carte arduino Yun permet de faire des sites dynamiques, de
commander une camera pour des prises d'images ou de captures de vidéos
17
Chapitre Ⅱ ARDUINO Yún
La carte Arduino Yún est une carte similaire à la carte Arduino Léornardo mais qui
posséde des fonctionnalités avancées permettant de réaliser des prototypes d’objets
connectés. Elle dispose du WiFi intégré, d’un contrôleur Ethernet et un port RJ45 ainsi
qu’un port USB host permettant la connexion de périphériques. Un slot pour carte SD permet
le stockage externe de données. [9]
Ⅱ-3. Constitution
L'Arduino Yún utilise le même microcontrôleur que la carte Arduino Léonardo,
l'Atmel ATmega32U4.Elle comport également un microprocesseur additionnel, Atheros
AR9331, sur lequel tourne la distribution Linux pour systèmes embarqués appelée Linio basée
sur OpenWrt wireless stack. [9]
18
Chapitre Ⅱ ARDUINO Yún
Ⅱ-4-1. Alimentation
Si vous alimentez la carte par l’intermédiaire de la broche Vin, vous devez fournir une tension
régulée à 5VDC. Il n’y a pas de régulateur de tension sur la carte pour gérer les tensions
supérieures. La carte sera donc endommagée en cas de surtension!
Le Yún est également compatible les les modules PoE (Power Over Ethernet) mais vous aurez
besoin d’ajouter un module PoE pour bénéficier de cette fonctionnalité. [9]
VIN : Tension d’entrée de la carte Arduino. A l’opposé des autres cartes Arduino, si vous
voulez alimenter votre carte par cette broche il faut absolument fournir une tension régulée à 5
volts.
3V3 : Une alimentation 3.3 volts générée par le régulateur disponible sur la carte. Courant
maximum 50 mA.
IOREF : La tension à laquelle les broches d’entrée/sortie de la carte fonctionnent (ex. VCC
pour la
Ⅱ-4-2. Mémoire
20
Chapitre Ⅱ ARDUINO Yún
DDR2 et de 16 MB de mémoire Flash. La mémoire flash est préchargée en usine avec une
distribution Linux basée sur OpenWRT. Cette distribution s’appelle Linino.
Elles fonctionnent en logique 5 volts. Chaque broche peut fournir et recevoir un maximum de
40mA et dispose de résistance pull-up (déconnectée par défaut) de 20-50 KOhms. [10]
Série : 0 (RX) et 1 (TX). Utilisé pour recevoir (RX) et transmettre (TX) des données sur une
port série TTL en utilisant les capacités matériels du ATmega32U4. Notez que sur le Yún, la
classe Serial référence la communication USB (CDC); pour le port série TTL sur les broches
0 et 1, utilisez la classe Serial1. Sur le Yún, les ports séries matériels de l’ATmega32U4 et du
AR9331 sont connectés ensembles et utilisés pour la communication entre les processeurs.
Comme c’est couramment le cas sur les systèmes Linux, le port série du AR9331 expose une
console fournissant un accès au système, cela signifie que vous pouvez accéder aux
TWI : 2 (SDA) et 3 (SCL). Support de la communication TWI (Two Wire... soit I2C) en
utilisant la librairie Wire.
21
Chapitre Ⅱ ARDUINO Yún
qu’elles sont aussi utilisées par le port série matériel pour communiquer avec le processeur
Linux. La broches 7 est connectée sur le processeur AR9331 et pourrait être utilisé comme
signal de handshake dans le future. Il est donc recommandé d’être prudent vis-à-vis des
possibles conflits si vous l’utilisez comme interruption.
PWM : 3, 5, 6, 9, 10, 11 et 13. Fournit des sorties PWM 8-bit avec la fonction analogWrite().
SPI : sur le connecteur ICSP. Ces broches supportent la communication SPI en utilisant la
librairie SPI. Notez que les broches SPI ne sont pas connectées sur des broches d’entrée/sortie
digitales comme c’est le cas pour Arduino Uno, elles sont uniquement disponible sur le
connecteur ICSP. Cela signifie que si vous avez un shield SPI, mais que celui ci ne
fonctionnera qui s’il dispose du connecteur ICSP 6-broches qui se connecte sur le connecteur
6 broches ICSP correspondant du Yún.
Les broches SPI sont également connectées sur le GPIO du AR9331, où une interface SPI
logicielle à été implémentée. Cela signifie que l’ATMega32u4 et l’AR9331 peuvent aussi
communiquer en utilisant le protocole SPI. [10]
Ⅱ-4-4. Les LEDs : 13. Il y a une LED intégrée à la carte et connectée sur la broche
digitale 13. Lorsque la broche est à la valeur HIGH (état haut),
la LED est allumée. La LED est éteinte lorsque la broche est à
LOW (état bas).
22
Chapitre Ⅱ ARDUINO Yún
1024 valeurs différentes). Par défaut, la mesure d’entrée analogique se fait entre la
masse/GND et 5 volts. Il est cependant possible de changer la valeur maximale utilisée en
utilisant la broche AREF et la fonction analogReference(). [10]
AREF : Référence de tension pour les entrées analogiques. Utilisé avec la fonction
analogReference(). [10]
Ⅱ-4-6. Boutons de Reset : Il y a 3 boutons Reset sur avec des fonction différentes sur la
carte Yun :
Yún RST : Ramené cette ligne au niveau bas (LOW) pour faire un reset du microprocesseur
« AR9331 ». Resetter le « AR9331 » provoque le reboot (redémarrage) du système linux.
Toutes les données stockées en RAM seront perdues et tous les programmmes en cours
d’exécution seront arrêtés.
32U4 RST : Ramené cette ligne au niveau bas (LOW) pour faire un reset du microcontroleur
ATmega32U4. Habituellement utilise pour ajouter un bouton reset sur les shield (puisqu’un
shield cache généralement ce bouton reset).
23
Chapitre Ⅱ ARDUINO Yún
réseau WiFi qui apparait avec le nom SSID «Arduino Yun-XXXXXXXXXXXX» (où les 12
‘X’ sont l’adresse MAC de votre Yún). Un fois connecté, vous pouvez atteindre la panneau de
configuration web du Yún en utilisant votre navigateur et en naviguant sur l’adresse
192.168.240.1 ou «http://arduino.local». Notez que restaurer la configuration Wifi provoque
le reboot de l’environnement linux. Pour restaurer votre configuration Wifi vous devez
presser et maintenir le bouton WLAN RST pendant 5 secondes. Lorsque vous pressez le
bouton la LED bleur WLAN commence à clignoter et continue à clignoter après avoir relâché
Le bouton (après 5 secondes) indiquant que la procédure de restauration WiFi à bien été
enregistrée. [10]
La seconde fonction du bouton reset «WLAN RST» est de restaurer l’image linux à l’image
d’usine par défaut. Pour restaurer l’environnement linux, vous devez presser le bouton
pendant 30 secondes. Notez que restaurer l’image linux d’usine efface tous les fichiers que
vous avez sauvez... et tous les logiciels que vous avez installez sur la mémoire Flash du
AR9331. [10]
La certe Yún est configurée par défaut en mode "access point" (AP) et avec l’adresse IP
192.168.240.1.Il est possible de connecter avec un ordinateur sur le réseau WiFi géré par la
carte Yún et de le nom SSID et "Arduino Yun-XXXXXXXXXXXX" (où les 12 'X' sont
l'adresse MAC de la carte Yún).
Une fois connecté, il est possible d’accéder au panneau de configuration web de la carte Yún,
via un navigateur, à partir l'adresse 192.168.240.1 ou de l’URL . [9]
24
Chapitre Ⅱ ARDUINO Yún
Les deux environnements communiquent entre eux selon les couches suivantes :
1- Liaison série entre le microcontrôleur Arduino et le microprocesseur Linux.
2- Bibliothèque « Bridge », qui est la partie bas niveau du protocole de communication.
3- Bibliothèques spécifiques s’appuyant sur « Bridge » :
◦ Console : une émulation du terminal série, mais qui fonctionne par dessus le réseau.
◦ FileIO : permet à l’environnement Arduino de lire et écrire des fichiers sur la carte micro
SD.
Cette communication bidirectionnelle entre les deux environnements permet (entre autre) de
déléguer une partie de la couche logicielle réseau à l’environnement Linux, et donc de
soulager les ressources de l’environnement Arduino.
Dans le cas d'un serveur web, l’environnement Arduino n’a pas à générer les entêtes HTTP :
il n’envoie que la partie « utile » à l’environnement Linux, et c’est ce dernier qui effectuera le
formatage final avant le renvoi au navigateur client.
De plus, tout fichier présent dans un répertoire nommé « /arduino/www/ » sur la carte micro
SD est automatiquement mis à disposition par le serveur web à l’adresse « http://<ip>/sd/ ».
Il est également possible d’exécuter des scripts CGI1 (shell, PHP, etc.) afin d’avoir des pages
WEB dynamiques. [9]
25
Chapitre Ⅱ ARDUINO Yún
-/arduino
-/data
Le répertoire « /arduino » n'est pas pré-configuré. Tout ce qui est ajouté dans l'URL derrière
le point d'accès est transféré par le Serveur Web au programme fonctionnant sur le
microcontrôleur. [9]
Le répertoire « /data » est utilisé pour fournir un accès à un stockage interne de type «
Clé/Valeur ». Les appels possible sont :
-/get/KEY : récupère la valeur de la clé « KEY ». La valeur est retournée au format JSON.
Le Yún a la possibilité d'agir comme un point d'accès (Access Point) mais il peut également
se connecter sur un réseau existant. Ces instructions vous guide entre les différentes étapes
vous permettant de connecter votre Yún sur un réseau sans fil. Le Yún peut se connecter sur
des réseaux non protégés (non cryptés) ainsi que sur des réseaux supportant le chiffrement
WEP, WPA et WPA2.
Lorsque vous mettez votre Yùn sous tension la première fois, il va créer un réseau WiFi
nommé ArduinoYun-XXXXXXXXXXXX. Connectez votre ordinateur sur ce réseau.
26
Chapitre Ⅱ ARDUINO Yún
Une fois que vous avez obtenu un adresse IP, ouvrez un navigateur Internet et entrez l'adresse
http://arduino.local ou 192.168.240.1 dans la barre d'adresse. Au bout d'un moment, une page
Web doit s'afficher, elle vous demande un mot de passe d'accès (password). Entrer "arduino"
et clicker sur le bouton "Log In" (se connecter). [11]
Vous trouverez alors une page contenant des informations de diagnostiques relative aux
connexionsréseaux actuelles. En premier l'interface Wifi et en second votre connexion
Ethernet. Pressez lebouton "Configuration" pour continuer.
27
Chapitre Ⅱ ARDUINO Yún
Vous configurerez votre Yùn sur cette nouvelle page, lui donnant un nom unique et en
identifiant le réseaux sur lequel vous voulez vous connecter.
Placez le nom de votre Yùn dans le champ NAME, donnant ainsi un nom unique (qui n'existe
pas encore sur le réseau) à votre Arduino. Vous l'utiliserez par la suite pour vous connecter
sur votre Yùn. [11]
Entrez le nom du réseau WiFi sur lequel vous désirez vous connecter dans la zone "Wireless
Name".
Sélectionnez le type de sécurité (security type) et entrez le mot de passe (password) applicable
à cette connexion Wifi.
Lorsque vous pressez le bouton "Configure & Restart", votre Arduino va se réinitialiser tout
seul et se connecter sur le réseau spécifié. Le réseau Arduino (le point d'access) va
s'interrompre au bout d'un moment.
Note : Pressez le bouton "Discard" si vous ne désirez pas appliquer ces nouveau paramètres
sur votre Yùn.
28
Chapitre Ⅱ ARDUINO Yún
Le message "Configuration Saved!" indique que votre Yùn a enregistré les nouveaux
paramètres. Ce message vous indique qu'il fait également le nécessaire pour se connecter sur
le réseau que vous avez mentionné.
Maintenant, vous pouvez vous connecter sur le réseau que vous avez assigné à votre Yùn.
Assurez-vous que Java 6 ou Java 7 est installé sur votre ordinateur. Sinon, téléchargez
et installez Java 7 . (Java est actuellement à la version 8, bien que l'IDE Arduino ne semble
supporter que 6 ou 7). [12]
Visitez la page du logiciel Arduino et téléchargez Arduino 1.5 ou plus ! Ce n'est pas
l'option la plus évidente sur la page! Le Yun nécessite le dernier et le plus grand des IDE
Arduino, pas ce vieux truc ennuyeux que tous les autres Arduinos utilisent. Assurez-vous de
télécharger le package correspondant à votre système d'exploitation et à votre version de Java.
[12]
Deuxièmement, cliquez sur Outils -> Port et sélectionnez l’option avec l’adresse IP
(probablement la dernière).
29
Chapitre Ⅱ ARDUINO Yún
Lorsque du code est écrit dans l'interface de programmation, certains mots apparaissent en
différentes couleurs qui clarifient le statut des différents éléments :
30
Chapitre Ⅱ ARDUINO Yún
En orange, apparaissent les mots-clés reconnus par le langage Arduino comme des fonctions
existantes. Lorsqu'on sélectionne un mot coloré en orange et qu'on effectue un clic avec le
bouton droit de la souris, l'on a la possibilité de choisir « Trouver dans la référence » : cette
commande ouvre directement la documentation de la fonction sélectionnée.
En bleu, apparaissent les mots-clés reconnus par le langage Arduino comme des constantes.
En gris, apparaissent les commentaires qui ne seront pas exécutés dans le programme. Il est
utile de bien commenter son code pour s'y retrouver facilement ou pour le transmettre à
d'autres personnes.
Les variables
Une variable est un espace réservé dans la mémoire de l'ordinateur .C'est comme un
compartiment dont la taale n'est adquate que pour un seul type d'information.Elle est
caractérisée par un nom qui permet d'y accéder facement.
Ilexiste différents types de variables ident f iés par un mot-clé dontles pr ncipaux sont :
• nombres entiers (int}
• nombres â virgule flottante (float}
• texte (String)
• valeurs vrai/faux (boolean).
[13]
31
Chapitre Ⅱ ARDUINO Yún
Un nombre â décimales. par exemple 3.14159 . Peut se stocker dans une variable de type float.
Notez que l'on uti ise un point et non une virgule pour les nombres à décimales.Dans Arduino.
est nécessaire de dédarer les variables pour leurs réserver un espace mémoire adéquat. On
déclare une variable en spécifiant son type, son nom puis en lui assignant une valeur initiale
(optionnel). [13]
Contrôle et conditions
• if (si...)
• if...else (si...alors...)
• for (pour...)
• switch case (dansle cas où...)
• while (pendant que ...)
Opérations de comparaison
• == (équivalent à)
• != (différent de)
• < (inférieur à )
• > (supérieur à)
• <• (inférieur ou égal à)
32
Chapitre Ⅱ ARDUINO Yún
Operations booléènnes
• && ( et ).
• Il (ou).
• ! (et pas).
Ⅱ-10-1. Variables
Ⅱ-10-2. Fonctions
Entrées-sorties nun1ériques
33
Chapitre Ⅱ ARDUINO Yún
Entrées analogiques
Par défaut et contrairement aux entrées/sorties numériques qui ne peuvent prendre que deux
états HAUT et BAS, ces six entrées peuvent admettre toute tension analogique comprise entre
0 et 5 Volts.
Pour pouvoir être traitées par le microcontrôleur, ces entrées analogiques sont
prises en charge par un CAN (Convertisseur Analogique Numérique ou ADC pour Analog
Digital Converter) dont le rôle est de convertir l'échantillon de tension VE en une grandeur
numérique binaire sur n bits. [9]
34
Chapitre Ⅱ ARDUINO Yún
Conclusion
Dans ce chapitre on a fait une étude approfondie sur la carte Arduino Yun, ainsi que leur
type et le langage de programmation.
Avec Arduino, nous allons commencer par apprendre à programmer puis à utiliser des
composants électroniques. En fin de compte, nous saurons créer des systèmes électroniques
plus ou moins complexes (Système de pointage par empreinte digitale).
35
Chapitre Ⅲ :
EMPREINTE
DIGITALE
Chapitre Ⅲ EMPREINTE DIGITALE
Ⅲ-1. Introduction
Depuis longtemps, le public sait que : Une image veut mieux que mille mots.
Combinée avec la parole, l’image constitue un moyen essentiel dans la communication
homme-machine. C’est un moyen de communication universel dont la richesse du contenu
permet aux êtres humains de tout âge et de toute culture de se comprendre.
De ce fait, le traitement d’image est devenu une discipline nécessaire pour en extraire
l’information et automatiser son traitement dans le but d’améliorer l’aspect visuel de l’image
et d’en extraire des informations jugées pertinentes.
38
Chapitre Ⅲ EMPREINTE DIGITALE
39
Chapitre Ⅲ EMPREINTE DIGITALE
- Le Delta : est proche du lieu où se deux lignes, aussi est le lieu de divergence des
lignes les plus internes. [4]
Fig. Ⅲ.3 : Les Coupures... [4] Fig. Ⅲ.4 : Les Divisions... [4]
40
Chapitre Ⅲ EMPREINTE DIGITALE
Fig. Ⅲ.5 : Les Anneaux... [4] Fig. Ⅲ.6: Les îlots.... [4]
Classe 1:il contient en maximum un Delta et au moins une crête montre une
courbure élevée, est une classe poubelle.
Classe 2:il contient un Delta à droite et des boucles situé en côté à gauche de
l’empreinte.
Classe 3:il contient un Delta à gauche et des boucles situé en côté à droite de
l’empreinte.
Classe 4:il contient un Delta à gauche et d’autre à droite avec un centre spirale.
Classe 5:il contient trois Delta autour de forme besace.
Classe 6 :il contient des empreintes invisibles. [4]
41
Chapitre Ⅲ EMPREINTE DIGITALE
Fig. Ⅲ.7 : Les formes des crêtes à la zone centrale de l’empreinte... [4]
On peut représenter l’image numérique comme une interface divisé dans ensembles des
cellules appelée pixels de tailles fixes et chaque pixel a une couleur correspond à l’image
réal. Et on générale l’image numérique définie par un ensemble de pixels situé dans un
espace limité par une hauteur et largeur. Le dynamique de l’image chaque pixels pendre
teintes de gris ou des couleurs. [4]
a) les minuties
La surface de la peau des doigts est pourvue d’une texture particulière,
continuellement striée par des crêtes, qui permettent d’accroître le pouvoir agrippant des
mains. Les crêtes sont parsemées de petits orifices, les pores, par lesquels s’écoule la sueur.
Celle-ci, mélangée à des sécrétions grasses, laisse des traces lorsque les doigts sont appliqués
sur une surface propre. Ces traces, appelées empreintes, sont uniques et caractéristiques de
chaque individu. Même les vrais jumeaux présentent des empreintes digitales différentes.
Elles peuvent donc être utilisées pour identifier une personne. [15]
L’étude d’une empreinte digitale commence par l’observation de sa forme générale. Le but est
42
Chapitre Ⅲ EMPREINTE DIGITALE
empreinte en boucle : les lignes se replient sur elles-mêmes, soit vers la droite, soit
vers la gauche (motif courant).
empreinte en verticille : présence de lignes qui s’enroulent autour d’un point en
formant une sorte de tourbillon.
empreinte en arc : les lignes sont disposées les unes au-dessus des autres, en formant
une sorte de A (motif rare). [15]
Une fois la forme générale de l’empreinte déterminée, on peut alors passer à une étude plus
précise qui consiste à prendre en compte les détails, appelés minuties, visibles sur l’empreinte.
La figure ci-dessous présente quelques-unes des minuties repérables.
43
Chapitre Ⅲ EMPREINTE DIGITALE
Bifurcation
Arrêt
de ligne
Crochet
Lac Ilot
L’association des minuties ainsi que leur localisation rend l’empreinte unique : c’est ce qui
permet d’attribuer une empreinte digitale à un individu.
On peut relever jusqu’à seize types de minuties mais dans les algorithmes on n’en retient
généralement que quatre types:
44
Chapitre Ⅲ EMPREINTE DIGITALE
Pour pouvoir obtenir des images numériques de ces empreintes, nous avons besoin d’un
capteur d’empreintes digitales. Le principe de l‘application est assez simple. L’individu
appose son doigt sur le capteur, scanne et capture l’image de l’empreinte. L’image capturée
représente toutes les lignes de crêtes du doigt en contact direct sur le capteur.
C’est à partir de l’image capturée que les minuties sont extraites, donc la qualité de l’image
est un point aussi déterminant que les éléments à extraire. Différents facteurs jouent sur la
qualité de l’image, la pression que l’on exerce sur le capteur, la lumière ambiante lors du scan
du doigt, les doigts abîmés ou sales. [15]
L’extraction des minuties est le processus final qui complète l'obtention de la "signature" de
L’empreinte appelée gabarit. Le "gabarit" retenu pour caractériser l'empreinte est basé sur un
ensemble suffisant et fiable de minuties, qui sera comparé et permettra l’identification. [4]
45
Chapitre Ⅲ EMPREINTE DIGITALE
Les capteurs d’empreintes digitales sont à l’heure actuelle les capteurs biométriques les
plus employés. En effet la saisie de l’empreinte digitale est relativement simple et rapide pour
l’utilisateur qui n'a, le plus souvent, qu’à poser ou passer son index (ou plus rarement son
pouce) sur la surface active du système de capture. De plus la saisie de l’empreinte digitale se
heurte à très peu de freins psychologiques, cette pratique d’identification étant utilisée par les
services de police depuis longtemps. En outre les travaux concernant le traitement et la
Reconnaissance de l’empreinte sont nombreux et les algorithmes éprouvés. [16]
Les capteurs d’empreintes sont certainement les seuls capteurs biométriques pouvant être
intégrés au sein d’un système monolithique réalisé sur un unique substrat semiconducteur.
Cette particularité fait que ce genre de capteur peut être produit de manière collective en très
grand nombre et à très bas prix en utilisant les technologies microélectroniques et
microsystèmes actuelles. Ces capteurs réalisés selon cette voie sont normalement dénommés
sous le terme de capteurs intégrés à contrario des capteurs dits macroscopiques incorporant
des éléments optiques ou mécaniques. [16]
De nombreux systèmes de ce type sont actuellement commercialisés par des sociétés comme
Identix Du fait de l'utilisation de lentilles et de capteurs optiques intégrés (capteurs matriciels
de type CCD ou APS), ces capteurs sont relativement encombrants et d'un coût généralement
46
Chapitre Ⅲ EMPREINTE DIGITALE
élevé (de l'ordre de 100 € à 1000 € environ). De plus ils sont relativement fragiles et d'un
assemblage mécanique peu commode rendant difficile leur intégration au sein d'un système
portable. [16]
L'image issue de ces capteurs possède généralement une définition de l'ordre de 500 dpi (dpi :
dot perinch) et souffre de plusieurs défauts. En effet l'image, qui possède peu de contraste,
peut être facilement parasitée par les poussières et autres salissures (notamment les traces
résiduelles d'empreintes) qui peuvent être en contact avec la face du prisme devant accueillir
le doigt de l'utilisateur. De plus l'écrasement du doigt à la surface du capteur induit une
distorsion de l'image parfois importante qui peut soulever différents problèmes lors de la
phase d'appariement de l'empreinte digitale. [16]
Malgré ces défauts, les capteurs d’empreintes digitales optiques sont à l’heure actuelle les
systèmes macroscopiques les plus utilisés et les plus aboutis.
En 1986, une méthode basée sur l’échographie ultrasonore de la surface du doigt a été
proposée afin de pratiquer l’acquisition de l’empreinte digitale. Ce système se base sur le
principe qu’une onde ultrasonore est en partie réfléchie lors du passage d’un milieu physique
à un autre. Ici, les deux milieux physiques mis en jeu sont la surface du capteur et la surface
du doigt de l’utilisateur. [16]
47
Chapitre Ⅲ EMPREINTE DIGITALE
Afin de déterminer l’image de l’interface entre ces deux milieux et donc l’image de
l’empreinte, le système utilise un émetteur/récepteur d’ultrasons en rotation qui permet
d’obtenir la signature de l’écho sous différents angles (généralement 256 positions fixes). A
partir de ces données, l’image de l’empreinte digitale peut alors être recomposée grâce à un
traitement informatique approprié. Le principe de fonctionnement est illustré sur la Figure 9.
Notons que l’émetteur/récepteur en rotation peut être avantageusement remplacé par
différents émetteurs/récepteurs fixes convenablement disposés. [16]
Ce genre de capteur possède de nombreux avantages comme une très grande immunité vis-à-
vis des salissures présentes à la surface du capteur ainsi qu’une très grande définition qui,
dans le cas de certains systèmes commercialisés, atteint 1000 dpi. La haute définition de
l’image scannée peut.... [16]
48
Chapitre Ⅲ EMPREINTE DIGITALE
Les capteurs intégrés, au contraire des capteurs macroscopiques, peuvent être d'une part
classés suivant le principe physique utilisé pour effectuer la saisie de l'empreinte digitale mais
également suivant leur géométrie. En effet, la surface active du capteur est susceptible de
prendre trois configurations différentes suivant que les pixels sont disposés en ligne (en fait
une ou plusieurs) ou en matrice qui peut alors être soit totale, soit partielle.
Les capteurs intégrés, au contraire des capteurs macroscopiques, peuvent être d'une part
classés suivant le principe physique utilisé pour effectuer la saisie de l'empreinte digitale mais
également suivant leur géométrie. En effet, la surface active du capteur est susceptible de
prendre trois configurations différentes suivant que les pixels sont disposés en ligne (en fait
une ou plusieurs) ou en matrice qui peut alors être soit totale, soit partielle. [16]
Les capteurs intégrés capacitifs sont à l'heure actuelle les systèmes les plus aboutis et les plus
économiquement viables car pouvant être facilement réalisés sur la base de technologies
microélectroniques standards. Comme nous allons le voir dans la suite, il existe plusieurs
types de capteurs capacitifs qui utilisent soit une, soit deux électrodes de mesure par pixel.
Ces capteurs procèdent à l'acquisition de l'empreinte en mesurant soit les perturbations locales
du champ électrique (pixel à double électrode), soit la variation de capacité entre l'électrode
de mesure (électrode unique) et la peau suivant que cette dernière est en contact ou non avec
la surface du système. [16]
49
Chapitre Ⅲ EMPREINTE DIGITALE
Afin de mesurer les variations de capacité électrique entre les deux électrodes, le
condensateur ainsi formé est, dans le cas présenté ici, utilisé comme boucle de contre-réaction
au sein d'un circuit intégrateur. Lors de la mesure, le commutateur reset est ouvert de telle
sorte que la capacité formée par les deux électrodes se charge à courant constant. Suivant la
pente de la tension disponible en sortie de l'inverseur, il est ainsi possible de déterminer la
valeur de la capacité électrique existante entre les deux électrodes et par conséquent de
conclure sur la présence ou non du relief du doigt en contact avec la surface du capteur.
Notons qu’il existe de nombreuses autres architectures de circuits pouvant être utilisées afin
de mesurer la variation de capacité électrique. [16]
L’un des avantages de ce type de capteur est qu'il n'y a pas de contact électrique entre le
capteur et le doigt puisque il n'est en aucun cas nécessaire de polariser ce dernier, facilitant
ainsi grandement la mise en boîtier du système. Malheureusement, la qualité des images
issues de ces capteurs laisse quelques fois à désirer. En effet, afin d'extraire l'image de
l'empreinte, ces systèmes mesurent les perturbations du champ électrique provoquées
essentiellement par la partie la plus externe de l'épiderme qui est souvent fortement altérée par
des microcoupures. De plus, ces capteurs sont fortement sujets au phénomène de cross-talk
entre pixels adjacents, réduisant ainsi la définition effective de l’image obtenue.
Le deuxième type de capteurs intégrés capacitifs pallie à ce défaut en exploitant les couches
les plus internes de la peau afin de procéder à l'acquisition de l'empreinte digitale. Ce type de
capteurs utilise une seule et unique électrode de mesure par pixel, la deuxième électrode
nécessaire à la formation. [16]
localement cette dernière. Afin de déterminer l'élévation de température, ce capteur utilise une
couche de matériau pyroélectrique déposée entre une électrode de référence et une électrode
de mesure (une par pixel) Lorsque le matériau pyroélectrique subit une élévation de
température imputable à la présence du doigt, une différence de potentiel électrique apparaît
entre les deux électrodes permettant ainsi la mesure. [16]
50
Chapitre Ⅲ EMPREINTE DIGITALE
Outre le fait que ces capteurs nécessitent l’emploi de technologies non standard et donc
chères, ces derniers souffrent de différents désavantages nuisant à la qualité de l’image
obtenue. Ainsi, l’acquisition de l’image doit se dérouler durant un laps de temps relativement
court (inférieur à la seconde) afin que l’équilibre thermique au niveau de la surface active du
capteur ne soit pas atteint (homogénéisation de la température et donc du signal). De plus, ces
capteurs nécessitent d’être réchauffés si la température du milieu dans lequel ils se trouvent,
descend en dessous d'un certain seuil Cette nécessité rend ce type de capteur totalement
inutilisable dans le cadre de système basse consommation comme c’est le cas avec les
applications portables. [16]
Des travaux ont montré qu'il était possible de réaliser des capteurs d'empreintes digitales
thermiques en utilisant une matrice d'éléments chauffants. Ces capteurs utilisent le fait que la
déperdition de chaleur est plus importante au niveau des pixels en contact avec la surface du
doigt (la température de ces derniers est donc moins importante). La Figure 18 illustre le
principe de fonctionnement de ce capteur. Dans le cas présenté ici, les éléments chauffants
sont des résistances électriques réalisées en silicium monocristallin qui sont suspendues au-
dessus du substrat afin de limiter les déperditions de chaleur parasites par l'intermédiaire du
substrat. Aucun capteur utilisant ce principe n’est à l’heure actuelle commercialisé. [16]
51
Chapitre Ⅲ EMPREINTE DIGITALE
Historiquement, les capteurs tactiles d’empreintes digitales ont été les premiers à donner lieu
à des prototypes mais aucun d'entre eux n'a encore été commercialisé du fait de leur relative
fragilité et des problèmes liés à leur mise en boîtier. [16]
La Figure 15 illustre le cas d'un capteur tactile à détection capacitive. Le capteur présenté ici
se compose d'une matrice de plaques de silicium monocristallin (une par pixel) maintenues
au-dessus du substrat par deux bras de suspension de type crab-leg. Les plaques ainsi
suspendues forment l'électrode supérieure d'une structure capacitive pouvant se déformer sous
l'action mécanique du doigt posé à la surface du capteur. L'électrode inférieure est ici réalisée
par le biais d'un dépôt métallique suivi d'une étape de lithographie. L'adressage du pixel actif
est réalisé suivant un mode x-y, les électrodes inférieures et supérieures étant connectées en
ligne. Notons que ce prototype n'intègre pas d'éléments électroniques permettant le
conditionnement du signal, les différentes étapes technologiques nécessaires étant
irréalisables sur la base d'un circuit de type VLSI. [16]
52
Chapitre Ⅲ EMPREINTE DIGITALE
D'autres travaux ont montré qu'il était possible d'obtenir des microstructures capacitives
réalisées par le biais d'étapes basse température (300°C maximum) permettant ainsi de réaliser
le capteur sur la base d'un circuit CMOS. Les pixels ainsi réalisés possèdent un pas inférieur à
50 µm (résolution supérieure à 500 dpi) et sont constitués d'une membrane déformable de
nitrure de silicium (Si3N4). [16]
L’image d’origine est binarisée (noir et blanc) puis squelettisée (les stries ont toutes la même
épaisseur de 1 pixel).
On peut ensuite grâce à différents algorithmes extraire les minuties et éjecter les « fausses ».
53
Chapitre Ⅲ EMPREINTE DIGITALE
les algorithmes visant à extraire d’autres particularités de l’empreinte digitale telles que la
direction locale des sillons, ou encore les composantes fréquentielles locales de la texture au
cœur de l’image.
L’approche retenue, appartenant à la première catégorie, est celle proposée par A.K Jain
qui est vraisemblablement la plus connue. On réalise successivement le filtrage directionnel et
la binarisation de l’image, la squelettisation des sillons (voir figure ci-dessous), puis on
détermine la position des minuties au sein de l’image pour quantifier les caractéristiques de
ressemblance entre deux gabarits par « point pattern matching ». [14]
54
Chapitre Ⅲ EMPREINTE DIGITALE
Cette étape permet alors le stockage de la signature intégrée ensuite dans une base de données
au moyen d’une technique d’archivage c’est la classification. Ce fichier a une taille inférieure
à 0,5 Ko ce qui est un gain de mémoire non négligeable par rapport au stockage d’images
consommatrices de Ko.
55
Chapitre Ⅲ EMPREINTE DIGITALE
Conclusion
Cette étude permis d’approcher les différentes méthodes de traitement d’images et de
comprendre les possibilités et les limites de la reconnaissance d’empreintes digitales. Nous
avons pu avoir un aperçu d’une technologie complexe et d’actualités.
56
Chapitre Ⅳ :
Conception et
Réalisation
Chapitre Ⅳ CONCEPTION ET REALISATION
Ⅳ-1. Introduction
Ce chapitre présent les différentes étapes de la conception de notre projet, ainsi que le
fonctionnement de chaque élément, l’empreinte est numérisée à l’aide d’un capteur
d’empreinte digitale, le mot de passe est introduit à l’aide d’un clavier 4x4, le tout géré par
une carte Arduino Yun.
58
Chapitre Ⅳ CONCEPTION ET REALISATION
59
Chapitre Ⅳ CONCEPTION ET REALISATION
Ce module RTC est capable de gérer l'heure (heures, minutes, secondes) et la date (jours,
mois, année) tout en s'occupant des mois de 30 ou 31 jours, des années bissextiles, etc. Le
calendrier intégré dans le module DS1307 est valable de l'an 2000 à l'an 2100, ce qui devrait
être suffisant pour la plupart des projets.
La communication avec le microcontrôleur maître se fait via un bus I²C. Le module dispose
de tout le nécessaire pour garder en mémoire l'heure en cas de coupure d'alimentation grâce à
une batterie externe. Une simple pile bouton permet de garder l'heure et la date à jour durant
plusieurs années sans alimentation.
60
Chapitre Ⅳ CONCEPTION ET REALISATION
61
Chapitre Ⅳ CONCEPTION ET REALISATION
Si vous utilisez une carte Arduino yun, SDA est sur le connecteur SDA et SCL sur le
connecteur SCL. Si vous voulez connecter un shield Arduino avec une interface I2C, vérifiez
bien sa compatibilité avec Arduino Yún.
Comme la transmission s’effectue sous forme série, une information de début et de fin doit
être prévue. L’information de début se nomme START et l’information de fin STOP.
Une condition de départ est réalisée lorsque la ligne SDA passe du niveau haut au niveau bas
alors que SCL est au niveau haut. Réciproquement, une condition d’arrêt est réalisée lorsque
SDA passe du niveau bas au niveau haut alors que SCL est au niveau haut.
62
Chapitre Ⅳ CONCEPTION ET REALISATION
Les données sont envoyées par paquets de huit bits (ou octets). Le bit de poids fort est envoyé
le premier, chaque octet est suivi par un bit d’acquittement (ACK) de la part du destinataire.
Le processus fonctionne de la façon ci-dessous.
SDA et SCL sont des lignes bidirectionnelles, connectées à plus VCC par l'intermédiaire de
deux résistances de tirage. Quand le bus est libre, c'est à dire quand il n'y a pas de transfert de
données les deux lignes sont à l'état haut.
Vitesse de transfert
Le transfert des données peut se faire jusqu'à une vitesse de 100 kbits /s
Certaines fonctions sont exclusives au périphérique ou à l’esclave, soit les deux. Cela sera
spécifié dans le titre.
- begin () (maître/esclave)
Cette fonction accepte comme argument facultatif l’adresse. Si l’Arduino rejoint le bus de
communication sans adresse, il le rejoint comme maître. A noter qu’un seul maître est
nécessaire et suffisant (il est unique), sinon les communications vont être parasitées (si 2
maîtres envoient chacun 1 ordre…). Mettre une adresse comme paramètre indique que le
63
Chapitre Ⅳ CONCEPTION ET REALISATION
- RequestFrom () (maître)
Fonction utilisée par le périphérique maître, elle sert à demander une information à un
esclave. L’argument de cette fonction est l’adresse de l’esclave à interroger.
Paramètre address
Comme son nom l’indique, elle est l’adresse de l’esclave codée sur 7 bits.
Paramètre quantité
Paramètre stop
True : après la requête du maître, requestFrom() envoie un message stop sur le bus, le libérant.
Wire.beginTransmission (adresse)
64
Chapitre Ⅳ CONCEPTION ET REALISATION
Cette fonction sera suivie dans le code de la fonction write () ainsi que de endTransmission ()
pour réaliser entièrement la séquence de communication.
endTransmission () (maître)
Wire.endTransmission(stop).
Le système envoie par balayage un niveau bas sur chaque ligne (1 seule à la fois) et balaye-les
Colonnes en lecture. Quand il lit un niveau bas, c'est que la colonne est reliée par une touche
appuyée à la ligne qui est basse à ce moment. On n'a pas besoin de programmer ce balayage :
c'est la bibliothèque qui le fait.
Nous adoptons un brochage dit " matrice carrée" comme le montre la Fig. Ⅳ.5. Il nécessite
l'utilisation d'un port parallèle, obligatoirement bidirectionnel, complet (8 bits de P0 à P7
En trouve plusieurs méthodes de brochage du clavier matriciel 4x4 avec la carte arduino Nous
l'expliquons sous les formes suivantes :
65
Chapitre Ⅳ CONCEPTION ET REALISATION
Saisie le ID.
Saisie le mot de passe.
Choix le menu…..
- Ajouter un utilisateur (identifiant).
- Supprimer l’utilisateur (identifiant).
- Réglage la date et l’heure.
- Entrer le code ou l’empreinte digitale.
- Modifier le code.
66
Chapitre Ⅳ CONCEPTION ET REALISATION
67
Chapitre Ⅳ CONCEPTION ET REALISATION
En trouve dans le capteur d’empreinte digitale 6 broches deux pour la communication avec
ARDUINO et deus pour l’alimentation (VCC et GND) et les deux autre broche (un pour la
communication et l’autre alimentation VCC 5V).
Numéro
de broche Nom Type Fonction Description
1 Vtouch in Touche d'entrée d'alimentation par induction (couleur
du câble: bleu)
2 Sout out Signal de sortie (couleur du câble: jaune)
IV-10.1. Branchements
Le capteur nécessite une alimentation de 3,8V à 7V. Il sera donc alimenté entre +5V et GND
de la carte Leonardo.
68
Chapitre Ⅳ CONCEPTION ET REALISATION
Par contre, pour la communication, le capteur travail en 0V-3,3V alors que la carte Arduino
communique en 0V - 5V :
- dans le sens capteur TX -> Arduino RX, pas besoin d’adapter la tension car la carte Arduino
lit 3,3V comme un niveau logique 1.
- dans le sens Arduino TX -> Capteur RX, on passera par un pont diviseur de tension qui
permet d’abaisser le 5V en sortie de la carte Arduino à 3,3V.
Le format de trame transmis est de 10 bits, un bit de début de niveau 0, des données de 8
bits (LSB en premier) et un bit d'arrêt sans bit de parité.
69
Chapitre Ⅳ CONCEPTION ET REALISATION
70
Chapitre Ⅳ CONCEPTION ET REALISATION
71
Chapitre Ⅳ CONCEPTION ET REALISATION
Lcd 20x4
Pour désigne ce schéma en utilise logicielle FRITZING, il base sur le câblage avec les
files entre les composant et la carte Arduino.
Ce schéma résume notre travail de manière très précise où il est facile d’expliquer notre
travail de manière détaillée et très précise
72
Chapitre Ⅳ CONCEPTION ET REALISATION
73
Chapitre Ⅳ CONCEPTION ET REALISATION
74
Chapitre Ⅳ CONCEPTION ET REALISATION
75
Chapitre Ⅳ CONCEPTION ET REALISATION
Début
(*)
Appuyée Empreinte
‘*’ ou
empreinte
Non Oui
Entrez l’identifions (ID) I = 5
(*) Empreint
Lire l’ID existe
Non Oui
L’ID
existe ?
B : Empreinte A : Code
‘A’ OU ‘B’
(*) (*)
I=0 I=0
Non Oui Oui Non
Entrez l’empreinte Entrez le code
I=i-1 I=i-1
digitale
POINTAGE
Fin
76
Chapitre Ⅳ CONCEPTION ET REALISATION
Début
Presse Botton(#)
Entrée identifier ID
Lire ID
Nom Oui
L’ID existe
Entrée code
Lire code
ID
administra
Oui Non
Le code
Non correct
Choix A
Modifier
code
Non Oui Réglage
Choix B Choisir
d’heure
Oui A
Supprimer
Non utilisateur
Choix C
Modifier le code
Non Oui Ajouter ID
Choix D
Sortir
Non Oui
Choix 0
Fin
77
Chapitre Ⅳ CONCEPTION ET REALISATION
Début
Non Oui
USB
Existe
Non Oui
Ouvrir
Fichier
FIN
78
Chapitre Ⅳ CONCEPTION ET REALISATION
Début
Poser le doigt
Non
Image est
maintienne
Oui
Fin
79
Chapitre Ⅳ CONCEPTION ET REALISATION
IV -19.Explication d’organigrammes
80
Chapitre Ⅳ CONCEPTION ET REALISATION
81
Chapitre Ⅳ CONCEPTION ET REALISATION
2.- Lors de l'accès, une liste des services générés apparaît. Si aucun n'a été généré, seul le nom
de la société apparaîtra. [17]
3.- Les espaces dans la partie inférieure de la fenêtre sont remplis avec les données
personnelles de l'utilisateur; Dans ce cas, l'option AC ne sera pas le numéro d'utilisateur à
entrer dans le périphérique ID.
4.- Si vous le souhaitez, une photo peut être ajoutée, cette option est cochée dans la case rouge
de la figure. Pour ajouter un fichier photo, accédez à l’icône; Si vous souhaitez obtenir
l’image d’un appareil photo numérique, appuyez sur l’icône. Pour supprimer la photo,
appuyez sur
82
Chapitre Ⅳ CONCEPTION ET REALISATION
5.- Si vous souhaitez ajouter une carte d'accès, placez la souris dans la zone rouge indiquée
sur la figure. Ici, vous pouvez taper le numéro de carte ou passer la carte sur l’appareil de
lecture.
1.- Le périphérique est sélectionné dans la liste des machines située dans la partie centrale de
la fenêtre principale.
2.- Sélectionnez ensuite le bouton vert dans la liste du haut appelée Connecter; une fois
connecté, il affichera l'état comme connecté, ceci dans la liste de la liste des machines.
3.- Dans la liste des machines, cliquez avec le bouton droit de la souris sur le nom du
périphérique et sélectionnez l'option dans Propriétés ou propriétés.
IV -23. Heures
Pour élaborer un horaire, il est nécessaire
d'indiquer les heures de travail de chaque employé
et de les attribuer aux utilisateurs. Pour cela, il est
nécessaire de suivre la procédure suivante:
Horaires de maintenance.
Gestion des quarts de travail.
Horaire des employés.
83
Chapitre Ⅳ CONCEPTION ET REALISATION
1.- Sélectionnez l'option Horaires de maintenance dans le menu Horaire des employés. Une
fenêtre vous demande si vous souhaitez continuer l'opération, appuyez sur OK. [17]
2.-La fenêtre qui apparaît nous indique si nous voulons créer un programme en cours ou deux
programmes pour le matin et l’après-midi. S'il y a un horaire de déjeuner pendant la journée
de travail, il est nécessaire d'effectuer deux horaires, l'un pour le matin et l'autre pour l'après-
midi, comme indiqué dans l'exemple. Lorsque vous avez terminé, appuyez sur Suivant ou
NEXT. [17]
84
Chapitre Ⅳ CONCEPTION ET REALISATION
3.- Dans la fenêtre suivante, vous pouvez définir le programme à partir duquel vous pouvez
vérifier. Dans la première option (couleur rouge), nous assignons à partir de quelle heure vous
pouvez vous enregistrer et sortir le matin. La même chose se produit dans la deuxième option
(couleur bleue) pour l'horaire de l'après-midi. [17]
4.- En appuyant sur next, la fenêtre suivante nous interroge sur la tolérance à respecter pour
arriver en retard à l'entrée ou pour vérifier de bonne heure à la sortie. Lorsque vous avez
terminé, appuyez sur Suivant ou NEXT. [17]
85
Chapitre Ⅳ CONCEPTION ET REALISATION
5.-La dernière fenêtre vous demande si vous souhaitez que cette planification soit
automatiquement attribuée à tous les utilisateurs et départements n'ayant pas été assignée
manuellement. [17]
6.- En appuyant sur Terminer, nous terminons cette partie de la procédure et la fenêtre
contenant les informations configurées apparaît. Cela peut être édité ou même nous permet
d'ajouter plus de programmes dans l'onglet Ajouter. [17]
IV -24. Rapports
Pour générer un rapport, vous avez deux options: Rapport ou journal AC.
RAPPORT
1.- Pour y accéder, il est nécessaire d'accéder via l'icône de rapport située en haut de l'écran du
programme. [17]
86
Chapitre Ⅳ CONCEPTION ET REALISATION
3.- Dans l’option Dep., On choisit si le rapport souhaité sera par département ou par dans
toute l'entreprise. Dans Nom, il est personnalisé si le rapport n'est recherché que par une
personne spécifique. Plage horaire offre la possibilité de sélectionner la plage de dates du
rapport.
5.- Pour générer un rapport, sélectionnez simplement l’icône Rapport et choisissez le type de
rapport souhaité.
2.- Un écran similaire à l'image apparaît. Par le biais de Dep., Nous pouvons choisir si le
rapport souhaité concerne l’ensemble de la société ou un service spécifique. Avec Nom, vous
pouvez choisir si vous souhaitez un rapport personnel. [17]
87
Chapitre Ⅳ CONCEPTION ET REALISATION
3.- Appuyez sur le bouton Rechercher pour afficher une liste des activités demandées.
4.-L'option d'exportation avancée est utile pour exporter les informations dans un fichier
Excel, PDF, HTML, etc.
88
Chapitre Ⅳ CONCEPTION ET REALISATION
IV -26. Exemple :
Les numéros (50, 51, 52) sont l’ID d’utilisateur (employeur), en trouve après la date et l’heur
d’entrée et de sortie de chaque employeur le numéro 1 c’est le numéro de machine et les trois
0 exprime :
Le deuxième 0 : c’est le choix asque l’employeur entrée ou sortie avec le mot de passe ou
l’empreinte digitale (1 : le mot de passe, 2 : l’empreinte digitale).
89
Chapitre Ⅳ CONCEPTION ET REALISATION
90
Chapitre Ⅳ CONCEPTION ET REALISATION
2.-La fenêtre qui apparaît nous indique si nous voulons créer un programme en
cours ou deux programmes pour le matin et l’après-midi. S'il y a un horaire de
déjeuner pendant la journée de travail.
- Le rapport
Pour générer un rapport, vous avez une option: Rapport
- Pour y accéder, il est nécessaire d'accéder via l'icône de rapport située en haut de l'écran du
programme.
91
Chapitre Ⅳ CONCEPTION ET REALISATION
92
Chapitre Ⅳ CONCEPTION ET REALISATION
Conclusion
Dans ce chapitre on a expliqué les étapes de création de ce projet « système pointage avec
l’empreinte digitale »
- Ajouter les travailleurs au système de pointage pour surveiller les heures d'entrée et
de sortie du lieu de travail en tenant compte des heures de retard du travail et d'un
rapport mensuel détaillé des heures de travail de chaque travailleur dans l'institution.
- Sachant que nous pouvons ajouter ou supprimer n'importe quel facteur du système de
pointage de cette entreprise.
L'utilisation du mot de passe et des empreintes digitales dans le système visait à créer un
système plus sûr, précis, fiable et de courte durée lors de son utilisation par toute organisation.
93
Conclusion générale
Conclusion Générale
La biométrie qui s'installe de plus en plus dans notre quotidien devient la nouvelle
solution pour les entreprises, sociétés et organismes pour lutter contre la fraude des employés
et salariés par rapport aux heures d'arrivée et de départ en plus du temps passé à travailler au
sein des entités.
Le système est entièrement automatisé et apporte tous les rapports détaillés sur
l'activité de chaque acteur de l'organisation.
Cette solution apporte aussi des avantages aux employés. Et l'un des plus importants
est la précision dans les calculs des heures passées au niveau du poste de travail. Cela évite au
personnel de tenir des comptes d'heures supplémentaires, de retards, d'absence et de congés.
Cette méthode de contrôle des employés n'est pas toujours bien accueillie par le
personnel, Mais au final il s'avère que le système à des avantages pour l'employeur et les
employés également ; d’autre technique peut être utilisé pour réduire ou éliminé ce problème
par exemple on utilise la reconnaissance faciale ou l’iris d’œil.
Enfin, nous espérons que ce projet sera développé dans le futur par l’ajout d’un système
de pointage par reconnaissance faciale.
85
Bibliographie
[1] : https://www.horloges-huchez.fr/blog/tout-savoir-sur-le-pointage
[2] : http://www.secu-mag.com.tn/articles/systemes-de-pointage.html
[3] : https://www.horloges-huchez.fr/badgeuse
[6] : https://www.horloges-huchez.fr/blog/5-avantages-pointeuse-horaire-
entreprise
[7] : https://contrat-de-travail.ooreka.fr/astuce/voir/753011/systeme-de-
pointage
[8] :http://www.mytopschool.net/mysti2d/activites/polynesie2/eXeL/SIN/08/A
rduinoYun/introduction.html
[10] : https://wiki.mchobby.be/index.php?title=Arduino_Yun
Pr%C3%A9sentation
[12] : https://www.locoduino.org/spip.php?article15
[13] : https://fr.flossmanuals.net/arduino/programmer-arduino/
[14] : Véronique Messéant, Patrick Nizou et Nathalie Villain, Les empreintes
digitales, Modélisation Master Didactique des Mathématiques Université Paris
VII, Juin 2006 .
97
Annexe CAPTEUR D’EMPREINTE DIGITALE
1-Introduction
Operation Principle
Fingerprint processing includes two parts: fingerprint enrolment and fingerprint matching
(the matching can be 1:1 or 1: N).
When enrolling, user needs to enter the finger two times. The system will process the two
time finger images, generate a template of the finger based on processing results and store the
template. When matching, user enters the finger through optical sensor and system will
generate a template of the finger and compare it with templates of the finger library. For 1:1
matching, system will compare the live finger with specific template designated in the
Module; for 1: N matching, or searching, system will search the whole finger library for the
matching finger. In both circumstances, system will return the matching result, success or
failure.
2- Main Parameters
98
Annexe CAPTEUR D’EMPREINTE DIGITALE
3-Hardware Interface
RXD (receiving pin of MCU), RD connects with TXD (transferring pin of MCU).
Should the upper computer (PC) be in RS-232 mode, please add level converting circuit, like
Transferring frame format is 10 bit: the low-level starting bit, 8-bit data with the LSB first, and an
99
Annexe CAPTEUR D’EMPREINTE DIGITALE
Module initialized immediately after sending a byte (0x55) to the host computer, said module can
1. Power supply
100
Annexe CAPTEUR D’EMPREINTE DIGITALE
4-System Resources
To address demands of different customer, Module system provides abundant resources at
users
4.1 Notepad
The system sets aside a 512-bytes memory (16 pages* 32 bytes) for user's notepad, where
data requiring power-off protection can be stored. The host can access the page by
instructions of PS_WriteNotepad and PS_ReadNotepad.
Note: when write on one page of the pad, the entire 32 bytes will be written in wholly
covering the original contents.
4.2 Buffer
There are an image buffer and two 512-byte-character-file buffer within the RAM space of
the module. Users can read & write any of the buffers by instructions.
When transferring through UART, to quicken speed, only the upper 4 bits of the pixel is
transferred (that is 16 grey degrees). And two adjacent pixels of the same row will form a byte
before the transferring. When uploaded to PC, the 16-grey-degree image will be extended to
256-grey-degree format. That's 8-bit BMP format.
template file.
101
Annexe CAPTEUR D’EMPREINTE DIGITALE
Capacity of the library changes with the capacity of Flash, system will recognize the latter
Automatically. Fingerprint template's storage in Flash is in sequential order. Assume the
fingerprint capacity N, then the serial number of template in library is 0, 1, 2, 3……N-2, N-1.
User can only access library by template number.
instructions are SetSysPara & ReadSysPara. Both instructions take Parameter Number as
parameter.
When upper computer sends command to modify parameter, Module first responses with
original configurations, then performs the parameter modification and writes configuration
record into Flash. At the next startup, system will run with the new configurations.
Security level is divided into 5 grades, and corresponding value is 1, 2, 3, 4 and 5. At level 1,
FAR is the highest and FRR is the lowest; however at level 5, FAR is the lowest and FRR is
the highest.
102
Annexe CAPTEUR D’EMPREINTE DIGITALE
Note:
103
Annexe CAPTEUR D’EMPREINTE DIGITALE
5-Communication Protocol
104