Académique Documents
Professionnel Documents
Culture Documents
N° D’ordre : ………………………..………………………..
Série : ………………………..………………………..
MEMOIRE
EN VUE DE L’OBTENTION DU DIPLOME DE MASTER EN
INFORMATIQUE
OPTION : VISION ARTIFICIELLE
Thème
I
Dédicace
A nos chers parents, Que nulle dédicace ne puisse exprimer ce que nous leurs
devons, pour leur bienveillance, leur affection et leur soutien... Trésors de bonté, de
générosité et de tendresse, en témoignage de notre profond amour et notre grande
reconnaissance Que Dieu vous garde. A nos chères conjointes, à nos enfants, à nos
frères et sœurs En témoignage de nos sincères reconnaissances pour les efforts qu'ils
ont consenti, pour leur patience pour l'accomplissement de nos études. Nous leur
dédions ce modeste travail en témoignage de notre grand amour et notre gratitude in
nie. A tous nos amis, Pour leur aide et leur soutien moral durant l'élaboration du
travail de n d'études.
II
Résumé
Le principe du code QR est de générer un code capable de transmettre une
grande variété d'informations presque instantanément avec le scan d'un appareil
mobile. L'idée du projet est de générer des QR codes à partir des empreintes des doigts
de la main pour les utiliser comme informations à lier aux personnes. Par exemple, il
serait possible d'utiliser un QR Code comme mot de passe. Le projet sera donc orienter
à l'étude du QR code, son principe, et sa génération, ensuite à l'examen des
caractéristiques biométriques possibles d'être utilisées dans sa génération, en
l'occurrence les empreintes des doigts de la main.
Liste des f i gures
2.1 1D-vs-2D-barcode 4
2.2 statique-QR-Vs-Dyn code 6
2.3 QR-CODE-ESPACE OCCUPE 7
2.4 marqueur de position 8
2.5 les Repères d'alignement 8
2.6 Timing pattern 8
2.7 L'indicateur de version 8
2.8 indicateur de format d'information 9
2.9 Clés de correction des données et des erreurs 9
2.10 Zone de silence 9
2.11 capture d'écran du site de génération de codes QR 10
3.1 Bertillion 15
3.2 Système de Bertillion d'identification 16
3.3 L'affaire William West Will West 17
3.4 Delta 19
3.5 Empreinte à motif de boucle 20
3.6 Empreinte à motif de spirale 20
3.7 Empreinte à motif d'arc 21
3.8 la structure des lignes papillaires 24
3.9 Égalisation (nivellement) de l'histogramme 25
3.10 Traitement de l'image par filtre de Gabor 25
3.11 comparaison des points sur le modèle (template) 27
4.1 Figure 4.1 Approche Générale de l’application 29
Figure 4.2 Utilisation de la bibliothèque SourceAFIS pour générer les
4.2 31
caractéristiques sous forme textuelle (JSON Format)
4.3 Figure 4.3 Ajout à la base de données et génération du code QR 31
Figure 4.4 Lire un code QR donné à partir de la webcam et rechercher dans la
4.4 32
DBB
4.5 Figure 4.5 Diagramme de classes 33
4.6 Diagramme d’activité de la phase d’enregistrement 34
4.7 Figure 4.6 Diagramme d’activité de la phase d’enregistrement 35
5.1 Interface principale 40
5.2 processus d'enregistrement à la base de données des nouveaux adhérents 41
Sélectionner l'image d'empreinte depuis le data-set et générer le code QR
5.3 42
correspondant
5.4 Interface principale de la phase de reconnaissance 42
5.5 Cas d'un code QR d'une personne qui n'appartient pas à la base de données 43
IV
Table des matières
Remerciement I
Dédicace II
Résumé III
Liste des figures IV
Liste des tableaux IV
Table des matières V
1 CHAPPITRE 1 : introduction générale 1
2 CHAPPITRE 2 : Le QR code 3
2.1 c'est quoi un code QR ? 4
2.2 un bref historique 4
2.3 types de codes QR 5
2.3.1 codes QR statiques 5
2.3.2 codes QR dynamiques 6
2.4 les avantages de code QR par rapport au code a barre 6
2.5 l'anatomie de code QR 7
2.6 génération des codes QR 9
2.7 lecture -scanning- des codes QR 11
2.8 bonnes pratiques pour générer un code QR : 11
2.9 idée générale sur la création d'un code QR 11
3 CHAPPITRE 3 : l'empreinte digitale 12
3.1 introduction 15
3.2 un bref historique 15
3.3 terminologie 18
3.4 l'empreinte 19
3.4.1. une empreinte de doigt, c’est quoi ? 19
3.4.2. les motifs de base des empreintes 19
3.4.3. les trois principes fondamentaux des empreintes 21
3.5 reconnaissance de l'empreinte digitale 22
3.5.1. critère du taux de reconnaissance 23
3.5.2. traitement d'image 23
3.5.3. acquisition d'image : 23
3.5.4. amélioration de l'image 24
3.5.5. squelettisation de l'empreinte 26
3.5.6. extraction des minuties 26
3.5.7. comparaison d'empreintes 26
3.6 conclusion 27
4 CHAPPITRE 4 : Conception 28
4.1 Problématique 29
4.2 Approche Générale de l’application 29
- SourceAFIS 30
- Zebra Crossing 30
4.2.1 Extraire les caractéristiques biométriques à partir d’une image d’empreinte 30
digitale
4.2.2 Lier ces caractéristiques à la personne adéquate dans une base de données 31
4.2.3 Générer un code QR pour chaque personne dans la base des données. 31
4.2.4 Lire un code QR donné à partir de la webcam et rechercher dans la DBB 32
4.3 Diagramme de classes 33
V
4.4 Diagramme d’activité de la phase d’enregistrement 34
4.5 Diagramme d’activité de la phase de reconnaissance 35
5 CHAPPITRE 5 : Réalisation et Implémentation 36
5.1 Introduction 37
5.2 Environnement matériel 37
5.3 Environnement logiciel 37
5.4 Implémentation 38
5.4.1 Interface principale 38
5.4.2 Interface d'enregistrement 38
5.4.3 Interface de reconnaissance 40
5.5 Conclusion 41
6 CHAPPITRE 6 : Conclusion générale 42
Bibliographie 44
VI
Chapitre 1
Introduction générale
CHAPITRE 1 INTRODUCTION GENERALE
Introduction générale
Notre travail gère l’accès des personnes à base des codes QR générés à partir des
empreintes digitales , il offre deux fonctionnalités principales : l’enregistrement et la
reconnaissance ,il adaptable pour être appliqué dans plusieurs endroits nécessitant le contrôle
d’accès.
2
Chapitre 2
Le QR code
Contenu
Un code de réponse rapide est un type d'un code à barres bidimensionnel très
populaire. Il transmet des informations de différents types instantanément en utilisant
un scanner portable sous forme de douchette portative surtout dans les magasins de
shoping ou fixé dans un endroit déterminé pour des ns de contrôle et sécurité ou même
des application de balayage de code QR sur les smartphones sous Androïd ou iOS pour
iphones . Il a la capacité de stocker plus de 7089 chiffres ou 4296 caractères renfermant
les caractères spéciaux, le QR peut coder des mots ou des phrases telles que les adresses
URL... [1]
Certains des problèmes les plus difficiles pour Hara et son équipe étaient de trouver
un moyen de faire lire les codes 2D aussi vite que possible, tout en empêchant la fausse
reconnaissance une fois la forme du modèle de détection de position a été ajouté. Elle
devait être unique, ce qui signifiait que l'équipe de développement a passé la majeure
partie de l'année à faire un sondage sur le rapport entre les zones blanches et noires
après les avoir réduites en motifs sur des documents imprimés. Les résultats? Ils ont
identifié le ratio idéal comme 1:1:3:1:1.
1
scanova.io/blog/what-is-a-qr-code
4
CHAPITRE 2 LE QR CODE
En identifiant ce numéro, ils ont été en mesure de déterminer les zones en noir et
blanc dans le modèle de détection de position qui a permis au Code d'être détecté
indépendamment de l'angle de balayage. En bref, ce rapport unique signifiait
simplement qu'on puisse le scanner de haut en bas, à gauche ou à droite.
Bien que le domaine initialement ciblé pour l'utilisation de QR Code fût l'industrie, avec
l'augmentation de l'utilisation de smartphones et le fait qu'il est resté sans brevet a
signifié qu'il est devenu une technologie open-source, disponible pour n'importe qui et tout
le monde. On peut désormais trouver QR Codes offrant une grande quantité
d'informations et redéfinissant l'impression à la scène du marketing numérique. [1]
Le contenu que nous voulons que les utilisateurs voient connu sous le nom
données-cibles .Les données-cibles pourraient être un site Web, un mot en tel
langue, numéro de téléphone ou même une image. La classification des codes
QR dépend de la façon dont ces données sont encodées. Il existe deux catégories
de codes de réponse rapide [2]:
Les données cibles sont encodées directement dans le code, tout comme les
données numériques sont encodées dans un code-barres.
o numéro de téléphone.
o adresse émail.
5
CHAPITRE 2 LE QR CODE
- Haute capacité
1
Source : https://www.qrcode-tiger.com/how-to-create-a-video-qr-code-
6
CHAPITRE 2 LE QR CODE
caractères numériques (sans espaces). Cette énorme capacité fait di user le QR codes
dans plusieurs domaines tels que le marketing, le paiement, promotion des événements,
l’authentification, etc..., et à l'inverse des codes à barres ils peuvent stocker des adresses
URL.
dans un étroit espace. Cette caractéristique sert bien les producteurs et les
commerçants quant à l'étiquetage pendant l'emballage des produits.
Figure 2.3: QR-code-espace occupé1
- Résistant à la détérioration.
Ils peuvent tolérer jusqu'à 30 % des dommages ou de la saleté. Cela signifie qu'ils
restent scannables même s'ils sont endommagés jusqu'à 30 %.
Cela est possible en raison d'une propriété appelée correction d'erreur.
Grâce à cette caractéristique on peut personnaliser les codes QR avec des logos au centre qui
conduit à endommager quelques pixels sans dépasser le seuil de 30%.
1
Source: scanova.io/blog/what-is-a-qr-code
7
CHAPITRE 2 LE QR CODE
L'indicateur de version :
Permet au scanner d'identifier la version du code utilisé [1].
8
CHAPITRE 2 LE QR CODE
Zone de silence:
Pour le programme de balayage. A n de distinguer le QR Code de son environnement,
la zone de silence est vitale[1].
Avant de créer un code QR, on doit être clair sur deux choses :
1. Que ce que on veut que le public fasse?
2. Quel générateur de code QR conviendra le mieux aux besoins spécifiés?
Une simple recherche dans Google sur le générateur de code QR donnera plusieurs
pages de résultats.
Lorsqu’on a choisi le service que l'on utilisera, on peut générer des codes QR de trois
façons [2]:
9
CHAPITRE 2 LE QR CODE
2. API de codes QR
Dans le cas d'une application mobile ou un système d'information qui doit générer
ces codes-barres 2D, alors il faut une API de code QR. Il s'intégrera
à votre système et générera un code QR sur demande, quant à notre projet nous utilisons
la bibliothèque Zxing : Zebra crrossing de Google [2] .
1
Source :scanova.io/blog/what-is-a-qr-code
10
CHAPITRE 2 LE QR CODE
Scannable .
Dispose d'un appel clair à l'action qui dit à l'utilisateur quoi faire (par exemple:
inscrire maintenant).
Mène à une page d'accueil tolérable et optimisée pour les appareils mobiles [2].
Même on ne se lance pas dans les détails pour concevoir et créer un code QR de
zéro ce que n'est pas notre sujet ici tant que on nous demande de rechercher une
bibliothèque de génération de QR code, quant à notre projet nous choisissons la
bibliothèque Xing :Zebra crrossing de Google ,nous présentons les étapes à suivre en
bref [ 3] :
11
CHAPITRE 2 LE QR CODE
texte comme une chaîne de bits (1s et 0s), mais chaque mode utilise une méthode
différente pour convertir le texte en bits, et chaque méthode d'encodage est optimisé
pour encoder les données avec la chaîne de bits la plus courte possible. Par conséquent,
la première étape devrait être d'effectuer une analyse des données pour déterminer si le
texte peut être encodé en mode numérique, alphanumérique, Byte ou Kanji, puis on
sélectionne le mode le plus optimal pour le texte [3].
12
CHAPITRE 2 LE QR CODE
13
Chapitre 3
L'EMPREINTE DIGITALE
Contenu
3.1 Introduction
Avant le 21ieme siècle l'étude et la compréhension des empreintes des doigts
étaient limitées et concentrées au domaine judiciaire pour approuver la présence
physique d'individu sur scène, La plupart d'entre elles étaient liées à des scènes de crime
et à des poursuites judiciaires [4].
Mais après ,l'importance des empreintes dépasse aux autres domaines et faire
partie intégrante des activités quotidiennes pour approuver l'identité de la numérisation
des procédures d'assiduité au travail jusqu'au déverrouillage des smartphones et autres
systèmes d'accès sécurisé comme les laboratoires, etc.
sur une carte. Cette méthode de classification et d'identification des Figure 3.1: Bertillion
1
15
CHAPITRE 3 L'EMPREINTE DIGITALE
1891 - Juan Vucetich, agent de police argentin, a pris les empreintes des criminels, (Le
premier cas utilisé a été l'homicide de Rojas en 1892, dans lequel l'empreinte d'une
femme qui a assassiné ses deux fils et s'est égorgée elle-même dans une tentative de
mettre le blâme sur une autre personne a été trouvée sur un poteau de porte.) [5].
1896 - L'Association internationale des chefs de police (IACP) crée le Bureau national
d'identification criminelle pour l'échange de renseignements sur les arrestations [5].
1901 - Sir Edward Henry, inspecteur général de police au Bengale, en Inde, met au
point le premier système de classification des empreintes. Ce système de classification
des empreintes a d'abord été adopté comme système o ciel en Angleterre, puis s'est
répandu dans le monde entier [5].
1903 - L'a aire William West Will West dans une prison fédérale de Leavenworth, au
Kansas, a changé la façon dont les gens étaient classés et identifiés.
Lorsqu'un homme du nom de Will West est entré dans le système carcéral de
16
CHAPITRE 3 L'EMPREINTE DIGITALE
Leavenworth, en 1903, il a été réservé dans la prison, comme tous les autres détenus.
Son visage a été photographié, et ses mesures de Bertillion ont été prises. À la n de ce
processus, il a été noté qu'un autre détenu, connu sous le nom de William West, qui était
déjà incarcéré à Leavenworth, avait le même nom, Bertillion mesures, et portait une
forte ressemblance à Will West. L'incident a mis en cause la fiabilité des mesures de
Bertillion, et il a été décidé qu'un moyen d'identification plus positif était nécessaire. Au
fur et à mesure que le système Bertillion a commencé à décliner, l'utilisation des
empreintes pour identifier et classifier les individus a commencé à augmenter [5].
1905 - L'armée américaine adopte l'utilisation des empreintes, peu après, les services de
police ont commencé à adopter l'utilisation des empreintes.
1911 - Les tribunaux américains acceptent d'abord les empreintes digitales comme
moyen fiable d'identification.
17
CHAPITRE 3 L'EMPREINTE DIGITALE
culpabilité et ainsi établir l'utilisation des empreintes digitales comme moyen fiable
d'identification. Jennings a été exécuté en 1912 [5].
3.3 Terminologie
Dans le tableau qui suit nous exposons quelques termes essentiels dans le domaine
d'étude des empreintes, d’autre terme dans La Dactyloscopie [6][7]:
N° Terme Définition
1 Terminaison où une crête se termine.
2 Bifurcation où une crête se divise en deux crêtes distinctes.
transformation d'image de 256 niveaux en deux
3 Binarisation niveaux (0, 1) se réfère respectivement à (noir et
blanc)
réduction de la largeur de chaque crête à un
4 amincissement
pixel.
angle entre la direction de la crête et
5 Angle de n
l’horizontale.
angle entre la direction de la vallée se terminant
6 Angle de bifurcation
entre les bifurcations et l’horizontale.
mesure de similitude entre l'entrée et le modèle
7 score de correspondance
candidat.
Le système échoue à détecter une
Faux ratio de non
8 correspondance entre l'entrée et le modèle dans
classement
la base de données.
9 Noyau (Core) est le centre approximatif de l'empreinte digitale
18
CHAPITRE 3 L'EMPREINTE DIGITALE
Delta [8]:
Le point sur une crête à ou devant et le plus près du centre de la divergence des
lignes types.
La zone du delta est une zone triangulaire où les crêtes rayonnent vers l'extérieur
dans trois directions.
1
source: http : //www.crimescene − forensics.com/CrimeSceneForensics/Fingerprints.html
19
CHAPITRE 3 L'EMPREINTE DIGITALE
qu'un delta. Les boucles représentent 70 % de toutes les empreintes, et il existe deux
types de boucles [8]:
1. Boucle ulnaire
2. Boucle radiale
1. spirale ordinaire
4. spirale accidentelle.
1
source: http : //www.crimescene− forensics.com/CrimeSceneForensics/Fingerprints.html
2
source: Même que le précèdent
20
CHAPITRE 3 L'EMPREINTE DIGITALE
1. arcs ordinaires
1
source: http : //www.crimescene− forensics.com/CrimeSceneForensics/Fingerprints.html
21
CHAPITRE 3 L'EMPREINTE DIGITALE
motifs restent les mêmes, tout comme gon er un ballon ne change pas ce qui est
imprimé dessus. C'est la caractéristique la plus importante des empreintes qui les rend
utiles pour la gestion de l'identité, l'authentification et les applications biométriques.
Même la signature d'une personne, qui est considérée comme une biométrie
comportementale, peut changer en heures supplémentaires, mais les empreintes
demeurent inchangées au cours de la vie d'une personne. Les empreintes ne changent
jamais d'elles-mêmes, mais dans certains cas, en raison de l'usure ou de dommages (par
exemple, brûlures graves ou travail dans certaines industries), elles peuvent se déformer
ou disparaître. Étant sur le bout des doigts, ils sont toujours le premier point de contact
physique, mais ils ne sont pas endommagés par des blessures superficielles. Certains
problèmes médicaux peuvent aussi faire disparaître les empreintes [4].
22
CHAPITRE 3 L'EMPREINTE DIGITALE
23
CHAPITRE 3 L'EMPREINTE DIGITALE
24
CHAPITRE 3 L'EMPREINTE DIGITALE
La figure 3.10 (b) illustre le traitement du filtre de Gabor. La figure 3.10 (a) est l'image
d'empreinte digitale d'entrée, mais dans l'image de sortie, nous pouvons voir des lignes
claires [6].
25
CHAPITRE 3 L'EMPREINTE DIGITALE
La méthode de comparaison est la plus courante, elle est utilisée assez souvent et
ressemble quelque peu à la méthode décrite ci-dessus en tant que corrélation
comparative. Cette méthode implique d'obtenir deux images numérisées des empreintes
26
CHAPITRE 3 L'EMPREINTE DIGITALE
c'est la première étape, formant un modèle général (template), où nous marquons les
extrémités et les points de branche[6].
3.6 Conclusion
A n de vérifier l'identité d'une personne utilisant une empreinte digitale, l'algorithme
doit passer par plusieurs étapes, d'abord une acquisition d'image (empreinte d'image) à
travers les capteurs. Ensuite, le traitement d'image améliore l'image comme le filtre de
Gabor et autres traitements tels que Squelettisation et extraction de minuties puis on
compare le modèle de l'entrée avec le modèle candidat.
27
Chapitre 4
Conception
Contenu
4.1 Problématique
Comment générer un code QR portant des caractéristiques biométriques et l’utiliser
comme un identifiant personnel ?
4.2 Approche Générale de l’application
Pour résoudre cette problématique, on a proposé une application bureau qui :
- Extraire les caractéristiques biométriques à partir d’une image d’empreinte digitale.
- Lier ces caractéristiques à la personne adéquate dans une base de données.
- Générer un code QR pour chaque personne dans la base des données portant ses
caractéristiques.
- Lire un code QR donné à partir de la webcam et récupérer les données dedans.
- Chercher la personne correspondante.
JSON Code
JSON Code
29
CHAPITRE 4 CONCEPTION
SourceAFIS est un algorithme qui reconnaît les empreintes digitales humaines. Il peut
comparer deux empreintes digitales 1:1 ou rechercher une grande base de données 1:N pour
une correspondance. Il prend les images d’empreintes digitales en entrée et produit le score de
similitude sur la sortie. Le score de similitude est ensuite comparé au seuil de correspondance
personnalisable.
Zebra Crossing
Zxing signifie Zebra Crossing, c’est l’une des API open source les plus populaires
pour intégrer le traitement de code QR (Quick Response). Il s’agit d’une bibliothèque de
traitement d’images de codes-barres implémentée en Java, avec des ports vers d’autres
langues. elle a le support pour le produit 1D, 1D industriel, et les codes-barres 2D.[11]
30
CHAPITRE 4 CONCEPTION
image GSON
FingerPrint
d’empreinte Code
Template
digitale
SourceAFIS
BDD
Zxing
31
CHAPITRE 4 CONCEPTION
Zxing
Requête
Si existe
BDD
Sinon ?
Figure 4.4 Lire un code QR donné à partir de la webcam et rechercher dans la DBB
32
CHAPITRE 4 CONCEPTION
33
CHAPITRE 4 CONCEPTION
34
CHAPITRE 4 CONCEPTION
35
Chapitre 5
Réalisation et Implémentation
Contenu
5.1 Introduction
L'analyse des besoins figurant sur notre sujet du thème à réaliser et l'étude conceptuelle nous
ont permet de définir les fonctionnalités du système projeté. Pour mettre en œuvre le logiciel
associé au système décrit dans la partie conception, Notre choix d'implémentation se porte
sur:
Le langage JAVA 8 :
Nous avons utilisé le langage JAVA, Ce choix est justifié car la première bibliothèque que
nous avons cherché, celle du SourceAFIS pour le matching des empreintes digitales est
implémentable qu'avec le langage Java ou .Net , et tant que nous n’avons pas de connaissance
en .Net il ne reste que le puissant et fameux Java.
Eclipse IDE
Est un environnement de développe- ment intégré libre (le terme Eclipse désigne également le
projet correspondant, lancé par IBM) extensible, universel et polyvalent, permettant
potentiellement de créer des projets de développement mettant en œuvre n'importe quel
langage de programmation. Eclipse IDE est principalement écrit en Java (à l'aide de la
bibliothèque graphique SWT, d'IBM), et ce langage, grâce à des biblio- thèques spécifiques,
est également utilisé pour écrire des extensions. La spé- ci cité d'Eclipse IDE vient du fait de
son architecture totalement développée autour de la notion de plug-in (en conformité avec la
norme OSGi) : toutes les fonctionnalités de cet atelier logiciel sont développées en tant que
plug-in. Plusieurs logiciels commerciaux sont basés sur ce logiciel libre, comme par exemple
IBM Lotus Notes 8, IBM Symphony ou WebSphere Studio Application Développer.
WindowBuilder
Est un plugin Eclipse IDE pour la conception des interfaces graphiques Java, regroupant à la
fois les composants SWT et SWING
37
CHAPITRE 5 Réalisation et Implémentation
5.4 Implémentation
Dans cette partie, nous allons présenter les différentes phases de la réalisation et exécution de
notre projet en versant des captures écrans de notre application :
38
CHAPITRE 5 Réalisation et Implémentation
39
CHAPITRE 5 Réalisation et Implémentation
40
CHAPITRE 5 Réalisation et Implémentation
Figure 5.5: Cas d'un code QR d'une personne qui n'appartient pas à la base
de données
Par contre si la personne appartient à la base de données son code QR se reconnait , ensuite
l'application affiche les informations décrivant le propriétaire de ce code , tout illustré à la
figure 5.6
Figure 5.6: Cas d'un code QR d'une personne appartenant à la base de données
5.5 Conclusion
Dans ce chapitre, nous avons essayé de présenter le fonctionnement de notre appli- cation de
reconnaissance via des interfaces graphiques simples et jolies.
41
Chapitre 6
Conclusion générale
CHAPITRE 6 CONCLUSION GENERALE
Conclusion générale
Nous sommes arrivés maintenant au terme de ce mémoire. Celui-ci visait
concrètement à implémenter une application qui joue un rôle en deux phase ,la première est
de l’enregistrement où elle extraire des munities depuis une image d’empreinte d’une
résolution de 500 dpi, puis générer un modèle pour ces caractéristiques un code JSON
ensuite générer un code QR de ce dernier et l’affecte à propriétaire de l’empreinte dans une
base de données et la seconde phase c’est de la reconnaissance qui lire un code QR exposé au
webcam par l’utilisateur ,si ce dernier appartient à la base de données il sera acceptable ,ou
rejeté sinon .
Notre application est utile et rentable en contexte économique car la fourniture des
scanners dans plus d’un niveau d’accès est couteux ,de cette contrainte nous profitons du
webcam comme seul matériel et du bibliothèque opensource « Zxing » et « sourceAfis »
comme coté logiciel, et en contexte sanitaire ,l’application prévenir et préserve les vies
humaines en adoptant une manière de communiquer sans toucher , du contrôle d’accès au
transactions commerciales, alors amélioration et adaptation du mode de vie pour cohabiter
avec les conditions des pandémies tel que covid-19 .
Notre travail essaye de fournir l’essentiel, mais l’application est extensible et être
enrichi et mit à jour.
43
Bibliographie
[1] www.qr-code-generator.com/qr-code-marketing/qr-codes-basics
[2] scanova.io/blog/what-is-a-qr-code
[3] https://www.thonky.com/qr-code-tutorial/introduction
[4] https://www.bayometric.com/3-fundamental-principles-fingerprints
[5] http://www.crimescene-forensics.com /Crime_Scene_Forensics/
History_of_Fingerprints.html
[6] Wahhab Haider et Alanssari Alaa , “Survey of Primary Methods of Fingerprint
Feature Extraction “, COMPUTER TECHNOLOGIES, AUTOMATIC CONTROL &
RADIOELECTRONICS, mars 2018
[7] http://www.crimescene-
forensics.com/Crime_Scene_Forensics/Fingerprint_Terms.html
[8] http : //www.crimescene − forensics.com/CrimeSceneForensics/Fingerprints.html
[9] https://www.biometrie-online.net/technologies/empreintes-digitales
[10] https://sourceafis.machinezoo.com/
[11] https://www.geeksforgeeks.org/how-to-read-qr-code-using-zxing-library-in-android/