Académique Documents
Professionnel Documents
Culture Documents
THEME
Dédicace
Remerciement
Avant-propos
Introduction Générale
Problématique
C’est avec grand plaisir que je dédié ce modeste travail, fruit de mes études en
expriment ma profonde gratitude à tous mes parents et proches.
Je commence par mon père DOUMBIA YACOUBA qui m’a indiqué la bonne
voie en me rappelant toujours que seul le travail paye.
Vous m’avez donné la vie, vous m’avez vu grandir et vous vous êtes sacrifiés
pour que je puisse être à ce niveau aujourd’hui.
A toute ma famille, mes amis et à tous ceux qui ont contribué de près ou de
loin pour que ce travail soit possible, je vous dire MERCI.
REMERCIEMENT
Mes vifs remerciements vont aux membres de jury pour avoir accepté de juger
mon présent travail.
Cependant, les maisons intelligentes peuvent être vulnérables aux attaques des
pirates informatiques. Pour protégé votre maison contre les pirates
informatiques, vous avez besoins de mesures de sécurité solides.
La sécurité est une préoccupation majeure pour les propriétaires des maisons
intelligentes. Les dispositifs de sécurités traditionnelles tels que les serrures et
les alarmes ont leurs limites en matière de sécurité. Les technologies de
reconnaissance biométrique telles que la reconnaissance vocale, faciale et
empreinte digitale sont des solutions prometteuses pour améliorer la sécurité
des maisons intelligentes.
Dans ce mémoire de fin d’étude, nous allons nous concentrer sur l’utilisation
de la reconnaissance vocale, faciale et empreinte digitale pour la sécurisation
des maisons intelligente.
PROBLEMATIQUE
CADRE D’ETUDE
Chapitre I : Présentation de l’entreprise
Ⅰ. ABOUAKE.NET
I. Contexte General
La sécurité est devenue une préoccupation majeure pour les occupants des
maisons intelligente. Compte tenu de l'augmentation significative des
intrusions et le vol des données personnelles dans la plupart des pays
développés au cours des dernières décennies. Pour renforcer la sécurité d'une
maison intelligente, la première étape essentielle est de mettre en place un
système d’authentification multimodal qui permettra d’identifier et de vérifier
l’identité des personnes autorisées à accéder à la maison.
Limiter l’accès à la maison intelligente avec les systèmes de sécurité vocale, faciale et
empreinte digitale
Protéger la maison contre les intrusions
Réaliser un système qui permettra de sécurisé l’entrer d’une maison intelligente par
les reconnaissances à l’aide d’arduino.
DEUXIEME PARTIE :
ETUDE TECHNIQUE
CHAPITRE I :
Dans cette partie, nous donnerons des définitions claires et concises des termes
importants liés à notre sujet de recherche. Ces définitions permettront d'établir
une compréhension commune des concepts essentiels.
1. Maison intelligente
2. Reconnaissance vocale
La reconnaissance vocale est une technologie qui permet à un système
informatique d'interpréter et de comprendre la parole humaine. Elle utilise des
algorithmes et des modèles linguistiques pour convertir la parole en texte ou
pour exécuter des commandes vocales. Dans le contexte de notre mémoire, la
reconnaissance vocale peut être utilisée pour identifier et authentifier les
utilisateurs dans le cadre de la sécurisation des maisons intelligentes.
3. Reconnaissance faciale
La reconnaissance faciale est une technologie de biométrie qui permet
d'identifier et de vérifier l'identité d'une personne en analysant les
caractéristiques uniques de son visage. Des algorithmes avancés sont utilisés
pour extraire et comparer les traits faciaux tels que la forme du visage, les
proportions, les distances entre les yeux, etc. La reconnaissance faciale peut
être utilisée comme moyen d'authentification dans les systèmes de sécurité des
maisons intelligentes.
4. Empreinte digitale
L'empreinte digitale est une empreinte unique et spécifique de chaque individu,
formée par les crêtes et les sillons présents sur les extrémités de nos doigts. Les
systèmes d'identification par empreinte digitale utilisent des scanners ou des
capteurs pour capturer ces empreintes et les comparer avec une base de
données pour l'identification et l'authentification des individus. L'empreinte
digitale peut être utilisée comme un moyen de sécurisation fiable dans les
maisons intelligentes.
5. Sécurité
La sécurité dans le contexte des maisons intelligentes fait référence aux
mesures prises pour protéger les occupants, les biens et les données
personnelles contre les intrusions et les menaces. Cela comprend la
surveillance, la prévention des accès non autorisés, la détection des intrusions,
la protection des données et la confidentialité. La sécurisation des maisons
intelligentes vise à assurer un environnement sûr et fiable pour les occupants.
2. Caméras de surveillance
Les caméras de surveillance sont des dispositifs visuels qui enregistrent
et surveillent les activités à l'intérieur et autour de la maison. Elles peuvent être
utilisées pour dissuader les intrusions, surveiller les zones sensibles, et fournir
des preuves en cas d'incident. Les caméras de surveillance peuvent être
connectées à un système de surveillance en temps réel ou enregistrer les images
pour une visualisation ultérieure. Avec les avancées technologiques, les
caméras de surveillance intelligentes peuvent également utiliser la
reconnaissance faciale pour l'identification des individus.
2. Fausses alarmes
Les systèmes de sécurité, tels que les alarmes et les détecteurs de mouvement,
peuvent parfois générer des fausses alarmes. Des facteurs tels que les
mouvements d'animaux domestiques, les fluctuations de température ou les
interférences électromagnétiques peuvent déclencher à tort les systèmes de
sécurité, ce qui peut entraîner une perte de confiance dans ces dispositifs et une
surcharge des services d'intervention d'urgence.
3. Coûts et complexité
La mise en place de systèmes de sécurité avancés dans une maison intelligente
peut représenter un investissement financier considérable. Des caméras de
surveillance de haute qualité, des systèmes d'alarme sophistiqués et d'autres
équipements de sécurité peuvent avoir un coût élevé. De plus, l'installation et la
configuration de ces systèmes peuvent nécessiter des compétences techniques
avancées, ce qui peut rendre le processus complexe pour les utilisateurs non
experts.
5. Interopérabilité et compatibilité
Avec la prolifération des appareils et des technologies domotiques, il peut y
avoir des problèmes d'interopérabilité et de compatibilité entre les différents
systèmes de sécurité. Les maisons intelligentes peuvent utiliser des protocoles
de communication différents et des standards propriétaires, ce qui peut rendre
la coordination et l'intégration des systèmes de sécurité complexes. Cette
fragmentation peut limiter l'efficacité globale du système de sécurité et rendre
la gestion plus difficile pour les utilisateurs.
ETUDE DE LA
RECONNAISSANCE VOCALE
ET FACIALE
Dans ce chapitre, on va parler sur la sécurisation des maisons intelligentes par la
reconnaissance vocale et faciale. Pour chaque type de reconnaissance, on
commence par expliquer leur principe de fonctionnement, ensuite on parlera de
son intégration dans les maisons intelligente, après nous donnerons les avantages
et les inconvenants de chaque système et nous terminerons par une petite
conclusion.
Ⅰ. La reconnaissance vocale
1. Introduction
Depuis sa création, la reconnaissance vocale a connu une évolution remarquable,
passant d'une technologie rudimentaire à des systèmes avancés alimentés par
l'intelligence artificielle. L'histoire de la reconnaissance vocale remonte aux premiers
travaux réalisés dans les années 1950 et 1960, où les chercheurs ont commencé à
explorer la possibilité de convertir la parole en texte.
Au départ, les premiers systèmes de reconnaissance vocale étaient basés sur des règles
strictes et des modèles linguistiques préétablis. Cependant, ces approches étaient
limitées en termes de précision et de capacité à traiter des variations individuelles telles
que les accents et les intonations.
Au fil des décennies, des progrès significatifs ont été réalisés grâce aux avancées
technologiques et aux améliorations des algorithmes. Les chercheurs ont introduit des
modèles statistiques et probabilistes pour mieux représenter les caractéristiques
acoustiques de la parole.
Ces avancées ont également été soutenues par l'essor des grandes quantités de données
vocales disponibles pour l'apprentissage automatique. Les enregistrements de voix de
qualité ont permis de former des modèles plus précis et de capturer la diversité des voix
et des langues.
Avec l'émergence des assistants vocaux tels qu'Amazon Alexa, Google Assistant et
Apple Siri, la reconnaissance vocale a pris une place centrale dans nos vies. Ces
systèmes utilisent des modèles de reconnaissance vocale avancés pour comprendre et
répondre aux commandes vocales des utilisateurs, fournissant une expérience
d'interaction naturelle et intuitive.
Cependant, malgré les progrès réalisés, la reconnaissance vocale présente encore des
défis à relever. La compréhension de la parole dans des environnements bruyants, la
prise en compte des nuances linguistiques et la garantie de la confidentialité des
données vocales sont autant de domaines de recherche et de développement continue.
2. Le principe de fonctionnement
2.1. Le spectrographe
Le spectrographe de la parole, également connu sous le nom de Sonagraphe, est un
appareil inventé il y a plus de cinquante ans et ultérieurement commercialisé. À
l'origine utilisé par les phonéticiens, cet outil d'analyse était composé d'un banc de
filtres qui analysaient successivement les différentes fréquences (voir figure). Une
autre technique utilisée par cet appareil était le filtrage hétérodyne, où le signal vocal
modulé en amplitude par une sinusoïde à fréquence variable était passé sous un filtre
fixe. L'énergie était ensuite recueillie pour chaque incrément de fréquence. Étant
donné que le signal évolue dans le temps, cela permettait d'obtenir une représentation
graphique bidimensionnelle (fréquence et temps) appelée sonagramme, avec une
échelle de gris représentant l'intensité (figure...).
Figure :
2. Son intégration dans les maisons intelligente
Facilité d'utilisation : L'interaction avec les appareils et les systèmes par la voix est
naturelle et intuitive, ce qui facilite leur utilisation, même pour les personnes peu
familières avec la technologie. Il suffit de parler pour effectuer des commandes et
des actions.
Accessibilité : La reconnaissance vocale offre une solution aux personnes ayant des
limitations physiques ou des difficultés à utiliser les interfaces traditionnelles. Les
personnes atteintes de handicaps moteurs ou de troubles de la dextérité peuvent
interagir avec les appareils et les systèmes simplement en utilisant leur voix, ce qui
élargit leur accès aux technologies et à l'information.
En résumé, la reconnaissance vocale peut être sensible aux bruits de fond, soulève
des préoccupations en matière de confidentialité et de sécurité des données
vocales, et peut présenter des limitations de précision dans certaines situations.
Cependant, en prenant des précautions appropriées et en choisissant des systèmes
fiables, ces inconvénients peuvent être atténués pour profiter pleinement des
avantages de la reconnaissance vocale.
4. Conclusion
En conclusion, la reconnaissance vocale est une technologie en constante évolution
qui a transformé notre façon d'interagir avec les technologies. Elle a parcouru un
long chemin depuis ses débuts modestes, passant de systèmes rudimentaires à des
systèmes avancés alimentés par l'intelligence artificielle. L'intégration de la
reconnaissance vocale dans les maisons intelligentes offre des avantages tels que la
facilité d'utilisation, le gain de temps et l'accessibilité. Cependant, il faut également
prendre en compte les limitations et les préoccupations liées à la sensibilité
environnementale, à la confidentialité et à la sécurité, ainsi qu'à la précision dans
certaines situations. Malgré ces défis, la reconnaissance vocale continue de
progresser, ouvrant la voie à de nouvelles opportunités et à des utilisations
innovantes dans divers domaines de la vie quotidienne.
Ⅱ. La reconnaissance faciale
1. Introduction
Depuis sa création, la reconnaissance faciale a connu une évolution
remarquable, devenant une technologie largement utilisée dans divers
domaines. Initialement développée dans les années 1960, la reconnaissance
faciale était principalement utilisée à des fins de recherche et de sécurité dans
des applications limitées. Cependant, avec les avancées technologiques et
l'essor de l'intelligence artificielle, la reconnaissance faciale a gagné en
précision et en efficacité au fil des décennies.
Extraction des caractéristiques faciales : Une fois que les visages ont
été détectés, les caractéristiques faciales uniques de chaque visage
sont extraites. Cela peut inclure des informations telles que la forme
du visage, les proportions, les traits distinctifs (yeux, nez, bouche) et
les motifs de texture de la peau.
4.2. Inconvénients
5. Conclusion
CHAPITRE Ⅲ :
Cette méthode repose sur l'analyse minutieuse des motifs, des crêtes et
des vallées présentes sur les doigts. Les experts en dactyloscopie
peuvent ainsi classer les empreintes en différentes catégories telles que
les arches, les boucles et les tourbillons. Cette classification facilite la
comparaison et l'identification des empreintes digitales.
1. La phase d’acquisition
La première étape consiste à capturer l'empreinte digitale. Cela peut être réalisé en plaçant
le doigt sur un scanner d'empreintes digitales, qui utilise des capteurs optiques, capacitifs
ou ultrasoniques pour enregistrer les détails des motifs et des caractéristiques de
l'empreinte.
2. La phase de Prétraitement
Une fois l'empreinte digitale acquise, un processus de prétraitement est appliqué pour
améliorer la qualité de l'image et éliminer les artefacts indésirables tels que le bruit ou les
irrégularités.
3. Extraction des caractéristiques
Dans cette étape, les caractéristiques distinctives de l'empreinte digitale sont extraites de
l'image prétraitée. Il s'agit généralement de points caractéristiques tels que les bifurcations,
les points de terminaison et les orientations des crêtes.
4. Stockage et Comparaison
Le modèle d'empreinte digitale est généralement stocké dans une base de données
sécurisée, prêt à être utilisé pour des comparaisons ultérieures. Lorsqu'une vérification ou
une identification est nécessaire, le modèle de l'empreinte digitale capturée est comparé
avec les modèles enregistrés dans la base de données. Des algorithmes de correspondance
sont utilisés pour trouver les correspondances les plus proches et évaluer le degré de
similarité entre les empreintes digitales.
Il existe plusieurs types d'empreintes digitales, qui sont généralement classés en fonction
de la structure des motifs et des caractéristiques présentes. Voici les principaux types
d'empreintes digitales :
Ces trois types d'empreintes digitales (arquée, boucle et verticille) sont les classifications
les plus courantes basées sur les motifs et les structures observables. Cependant, il est
important de noter que les empreintes digitales peuvent également être caractérisées par
d'autres facteurs, tels que le nombre de deltas (points de divergence des crêtes) et la
présence de caractéristiques spécifiques.
Il convient de souligner que chaque empreinte digitale est unique, même si elle appartient à
un certain type. Les combinaisons de motifs, de crêtes, de vallées et d'autres
caractéristiques rendent chaque empreinte digitale individuelle et identifiable.
Ⅳ. Conclusion
En conclusion, l'empreinte digitale est une caractéristique unique présente sur les
doigts de chaque individu, offrant une méthode précise et fiable pour la
reconnaissance et l'identification. Elle est utilisée dans divers domaines tels que la
sécurité, le contrôle d'accès et la justice. Les empreintes digitales sont classées en
différents types, tels que les empreintes arquées, les boucles et les verticilles, en
fonction de leurs motifs. La reconnaissance des empreintes digitales joue un rôle
essentiel dans les maisons intelligentes, offrant une solution sécurisée pour le
contrôle d'accès. Cependant, il est important de garantir la qualité de l'acquisition
des empreintes et de protéger la confidentialité des données biométriques.
2. Impacts sociales
Les systèmes de reconnaissance vocale, faciale et d'empreinte digitale ont des impacts
sociaux significatifs dans différents domaines de la société. Voici quelques-uns des
impacts sociaux les plus notables de ces technologies :
Simplification des interactions : Ces systèmes simplifient les interactions avec les
technologies en permettant des commandes vocales naturelles, l'accès sans mot de
passe grâce à la reconnaissance faciale et digitale, ce qui rend l'utilisation des
technologies plus intuitive et accessible à un plus grand nombre de personnes.
TROIXIEME PARTIE :
REALISATION DU SYSTEME
CHAPITRE I :
Caractéristique Description
Mémoire SRAM 2 KB 8 KB 2 KB
Ports USB 4 4 2
GPIO 40 40 40
2. Conclusion
Chapitre Ⅱ :
Caractéristiques Description
Précision Haute
2. Les microphones
Pour choisir un microphone adapté à notre projet de sécurisation des maisons
intelligentes pour la reconnaissance vocale, nous allons prendre en compte les
critères suivants :
Le microphone MAX4466 est conçu pour capter les signaux sonores et les
convertir en signaux électriques pour le traitement ultérieur. Il est équipé d'un
amplificateur intégré qui amplifie le signal audio capté par le microphone,
permettant ainsi une meilleure qualité audio et une plus grande sensibilité. Le
module est basé sur la technologie de microphone électret, qui utilise une
capsule électret pour capter les variations de pression acoustique. La figure
présente le microphone MAX4466.
Directivité Omnidirectionnelle
Caractéristique Description
4. Arduino
Depuis son introduction en 2005, Arduino est devenu une plateforme
électronique populaire et accessible qui a inspiré des milliers de projets créatifs
à travers le monde. Que tu sois un débutant curieux ou un passionné
chevronné, Arduino offre une porte d'entrée fascinante dans le monde de
l'électronique et de la programmation.
Arduino est une carte de développement open-source, basée sur un
microcontrôleur, conçue pour faciliter la création de projets interactifs et la
réalisation de prototypes rapidement. Elle est dotée d'un environnement de
développement intégré (IDE) convivial, compatible avec différents systèmes
d'exploitation, qui permet de programmer la carte Arduino avec un langage de
programmation simplifié et intuitif, proche du C++.
La puissance d'Arduino réside dans sa polyvalence et sa flexibilité. La
carte Arduino est équipée de broches d'entrée/sortie numériques et analogiques,
ce qui te permet de connecter une variété de capteurs, d'actionneurs et d'autres
composants électroniques pour interagir avec ton environnement. Que tu
souhaites mesurer la température, contrôler des moteurs, afficher des données
sur un écran LCD, ou même créer des interfaces interactives, Arduino offre une
solution simple et abordable.
Il existe une grande variété de cartes Arduino, chacune ayant ses propres
avantages et inconvénients. Il est donc important de choisir la carte qui
convient le mieux à ton projet spécifique.
En résumé, Arduino offre une plateforme électronique abordable,
conviviale et extensible, grâce à son logiciel et à son matériel open
source. Avec une variété de cartes disponibles, tu peux choisir celle qui
répond le mieux à tes besoins et réalise tes projets électroniques avec
succès.
Nous avons choisi la carte Arduino Uno pour ce projet car elle offre des
performances largement suffisantes pour prendre en charge l'application
développée. La figure présente la carte Arduino Uno.
Figure : la carte Arduino Uno
La carte Arduino Uno est une carte à microcontrôleur basée sur l'ATmega328.
Elle dispose :
La carte Arduino Uno peut-être alimentée soit via la connexion USB (qui fournit
5V jusqu'à 500mA) ou à l'aide d'une alimentation externe. La source d'alimentation
est sélectionnée automatiquement par la carte.
L'alimentation externe (non-USB) peut être soit un adapteur secteur (pouvant fournir
typiquement de 3V à 12V sous 500mA) ou des piles (ou des accus). L'adaptateur
secteur peut être connecté en branchant une prise 2.1mm positif au centre dans le
connecteur jack de la carte. Les fils en provenance d'un bloc de piles ou d'accus
peuvent être insérés dans les connecteurs des broches de la carte appelées Gnd
(masse ou 0V) et Vin (Tension positive en entrée) du connecteur d'alimentation.
o VIN. La tension d'entrée positive lorsque la carte Arduino est utilisée avec une
source de tension externe (à distinguer du 5V de la connexion USB ou autre
source 5V régulée). Vous pouvez alimenter la carte à l'aide de cette broche, ou,
si l'alimentation est fournie par le jack d'alimentation, accéder à la tension
d'alimentation sur cette broche.
o 5V. La tension régulée utilisée pour faire fonctionner le microcontrôleur et les
autres composants de la carte (pour info : les circuits électroniques numériques
nécessitent une tension d'alimentation parfaitement stable dite "tension régulée"
obtenue à l'aide d'un composant appelé un régulateur et qui est intégré à la carte
Arduino). Le 5V régulé fourni par cette broche peut donc provenir soit de la
tension d'alimentation VIN via le régulateur de la carte, ou bien de la connexion
USB (qui fournit du 5V régulé) ou de tout autre source d'alimentation régulée.
o 3V3. Une alimentation de 3.3V fournie par le circuit intégré FTDI (circuit
intégré faisant l'adaptation du signal entre le port USB de votre ordinateur et le
port série de l'ATmega) de la carte est disponible : ceci est intéressant pour
certains circuits externes nécessitant cette tension au lieu du 5V). L'intensité
maximale disponible sur cette broche est de 50mA
o GND. Broche de masse (ou 0V).
Mémoire
Broches analogiques
Autres broches
Il y a deux autres broches disponibles sur la carte :
o AREF : Tension de référence pour les entrées analogiques (si différent
du 5V). Utilisée avec l'instruction analogReference().
o Reset : Mettre cette broche au niveau BAS entraîne la réinitialisation (=
le redémarrage) du microcontrôleur. Typiquement, cette broche est
utilisée pour ajouter un bouton de réinitialisation sur le circuit qui
bloque celui présent sur la carte.
Caractéristiques Mécaniques
En résumé, la carte Arduino Uno est choisie pour ses performances adaptées à
l'application du projet, sa facilité de programmation et sa flexibilité en termes
d'entrées-sorties et de communications.
1. Le logiciel IDE
L’interface
1. Options de configuration du logiciel
2. Boutons pout la programmation des cartes
3. Programme à créer
4. Débogueur (affichage des erreurs de programmation)
Les boutons
1.Permet de vérifier le programme, il actionne un module qui cherche
les erreurs dans le Programme
2.Compiler et envoyer le programme vers la carte
3.Créer un nouveau fichier
4.Charger un programme existant
5.Sauvegarder le programme en cours
6. Ouvrir le moniteur série
2. Description du programme
Un programme Arduino est une série d'instructions élémentaires écrites sous
forme de texte, ligne par ligne. La carte Arduino lit ensuite et exécute ces
instructions les unes après les autres dans l'ordre défini par les lignes de
code.
Commentaires
En programmation informatique, les commentaires sont des parties du code
source qui sont ignorées par le compilateur ou l'interpréteur, car ils ne sont
pas censés influencer l'exécution du programme.
1 */…………(le commentaire) ……
3. Étapes de téléchargement du programme
Les étapes pour programmer la carte Arduino via le port USB sont les
suivantes :
1. Concevoir ou ouvrir un programme existant à l'aide du logiciel IDE
Arduino.
2. Vérifier les erreurs de ce programme en le compilant.
3. En cas d’erreurs il faut corriger.
4. Télé verser le programme vers la carte
TEST ET EVALUATION
I. Les schémas de montage des différents systèmes de
reconnaissance avec arduino
Explication du schéma :
Arduino : Dans ce montage la carte UNO nous permet de connecté les composants par
l’intermédiaire de ces broches :
- Microphone : Le câble rouge permet de capter le signal émis. Dans notre montage
nous avons interconnectée la résistance avec le câble rouge car celui-ci permet de
protégé la carte contre les surtensions qui sont ensuite connecter à la broche
analogique A0. Par contre le câble noir du microphone est relié à la masse GND.
- Batterie : elle permet d’alimenter la carte arduino à travers ces broches 5V et la
masse GROUND.
void setup() {
void loop() {
analogWrite(SIGNAL, 255);
delay(2000);
//si ces conditions sont respectés alors les verrous s'ouvrent et vous avez acces a la
maison intelligente
analogWrite(SIGNAL,0);
Explication du schéma :
Arduino : Dans ce montage la carte UNO nous permet de connecté les composants par
l’intermédiaire des broches :
TX : permet d’émettre des signaux et RX permet de recevoir puis les comparés aux
données préalablement enregistré sur la carte UNO.
Explication du schéma :
Arduino : Dans ce montage la carte UNO nous permet de connecté les composants par
l’intermédiaire de ces broches :
Les câbles vert et jaune du capteur FPM10A sont connectés aux broches 3 et 2 de la carte
arduino et les câbles noir et rouge sont connectés aux broches 5V et GND de la carte
arduino pour alimenter le capteur.
6. Le programme du capteur FPM10A sur la carte Arduino avec le
logiciel de développement (IDE)
#include <Adafruit_Fingerprint.h>
// pour UNO et les autres sont sans materielles, nous allons utitliser la serie logiciel...
#else
#endif
void setup()
Serial.begin(9600);
delay(100);
finger.begin(57600);
delay(5);
if (finger.verifyPassword()) {
} else {
finger.getParameters();
// entirement active
finger.LEDcontrol(FINGERPRINT_LED_ON, 0, FINGERPRINT_LED_RED);
delay(250);
finger.LEDcontrol(FINGERPRINT_LED_ON, 0, FINGERPRINT_LED_BLUE);
delay(250);
finger.LEDcontrol(FINGERPRINT_LED_ON, 0, FINGERPRINT_LED_PURPLE);
delay(250);
delay(2000);
// fermeture de la verrou
delay(3000);
finger.LEDcontrol(FINGERPRINT_LED_GRADUAL_ON, 200,
FINGERPRINT_LED_PURPLE);
delay(2000);
finger.LEDcontrol(FINGERPRINT_LED_GRADUAL_OFF, 200,
FINGERPRINT_LED_PURPLE);
delay(2000);
Si les données fournir sont identique à celle déjà enregistré dans la base de
données la personne a l’accès à la maison.
Si les données fournir ne sont pas identique à celle déjà enregistré l’accès à
la maison est refusé.
Notre système est conçu pour que les systèmes de reconnaissance puissent être utilisés
pour avoir accès à la maison intelligente. Nous avons déjà parlé de la reconnaissance
faciale, la deuxième condition qui autorise l’accès refuser si l’image capturé n’est pas
identique à celle de la base de données nous ouvre un autre onglet qui est l’utilisation de la
reconnaissance vocale.
Par ailleurs, nous avons équipé notre maison intelligente avec les systèmes de
reconnaissance vocale et faciale dans le but d’avoir accès à notre maison à distance sans
avoir à fournir beaucoup d’effort, mais nous avons également équipe notre maison
intelligente avec un système de reconnaissance par empreinte digitale.
Ce système se mettre en place si les deux autres systèmes n’autorisent pas l’accès à la
maison.
Enfin, dans le cas où les trois systèmes n’autorisent pas accès à notre maison intelligente,
nous avons mis en place un système d’alarme et de messagerie qui permettra d’alerter les
occupants de la maison intelligente.
Conclusion générale
La biométrie qui s’installe de plus en plus dans notre quotidien devient la nouvelle solution
pour nos maisons intelligentes, nos entreprises et bien d’autres structures. Notre projet de
fin d’études consiste à concevoir un système de contrôle d’accès permettant l’ouverture
automatique d’une maison en utilisant les systèmes de reconnaissance biométriques
(vocale, faciale et empreinte digitale) des personnes autorisées.
3. Reconnaissance faciale......................................................................................................................
4. Empreinte digitale.............................................................................................................................
5. Sécurité...............................................................................................................................................
1. Alarmes de sécurité...............................................................................................................................
2. Caméras de surveillance.......................................................................................................................
2. Fausses alarmes..................................................................................................................................
3. Coûts et complexité............................................................................................................................
5. Interopérabilité et compatibilité.......................................................................................................
2. Considérations et défis.......................................................................................................................