Vous êtes sur la page 1sur 51

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

Université Larbi Ben M’hidi -Oum El Bouaghi-


Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie
Département Mathématique et Informatique

N° D’ordre : ………………………..………………………..
Série : ………………………..………………………..

MEMOIRE
EN VUE DE L’OBTENTION DU DIPLOME DE MASTER EN
INFORMATIQUE
OPTION : VISION ARTIFICIELLE

Thème

Génération de codes QR à par tir des


Empr eintes (biométr ie)

Présenté par : Encadré par :


DJAMIL Ameur PHD NINI. B
DERBAL Zine

Devant le jury composé de :

Mme CHIBANI MERIEM


Mme KHELLAS KENZA

Année universitaire 2020/2021


Remerciement
Tout d'abord, nous remercions Dieu pour son soutien et son assistance dans la
réalisation de ce modeste rapport. Nous remercions également Monsieur le professeur
Nini Brahim pour l'aide et les conseils concernant les missions évoquées dans ce
rapport, qu'il m'a apporté lors des différents suivis. Nous remercions également toute
l'équipe pédagogique de l'université de Larbi Ben M'hidi d'Oum el Bouaghi et les
intervenants professionnels responsables de ma formation, pour avoir assuré la partie
théorique de celle-ci. Nous tenons à témoigner toute notre reconnaissance au Monsieur
DAOUI Abdellah en sa qualité comme Doctorant en informatique, pour son aide dans
la réalisation de ce projet. Nous tenons, également, à exprimer notre sincère
reconnaissance et notre profonde gratitude à tous ceux qui ont contribué de près ou de
loin à la réalisation de ce rapport. Nos parents, pour leur soutien constant et leurs
encouragements. C'est donc encore plus motivé, convaincu et expérimenté bien sûr que
nous nous lançons définitivement dans cette voie. à nos parents, à nos conjoints et à
nos enfants.

I
Dédicace

A nos chers parents, Que nulle dédicace ne puisse exprimer ce que nous leurs
devons, pour leur bienveillance, leur affection et leur soutien... Trésors de bonté, de
générosité et de tendresse, en témoignage de notre profond amour et notre grande
reconnaissance Que Dieu vous garde. A nos chères conjointes, à nos enfants, à nos
frères et sœurs En témoignage de nos sincères reconnaissances pour les efforts qu'ils
ont consenti, pour leur patience pour l'accomplissement de nos études. Nous leur
dédions ce modeste travail en témoignage de notre grand amour et notre gratitude in
nie. A tous nos amis, Pour leur aide et leur soutien moral durant l'élaboration du
travail de n d'études.

II
Résumé
Le principe du code QR est de générer un code capable de transmettre une
grande variété d'informations presque instantanément avec le scan d'un appareil
mobile. L'idée du projet est de générer des QR codes à partir des empreintes des doigts
de la main pour les utiliser comme informations à lier aux personnes. Par exemple, il
serait possible d'utiliser un QR Code comme mot de passe. Le projet sera donc orienter
à l'étude du QR code, son principe, et sa génération, ensuite à l'examen des
caractéristiques biométriques possibles d'être utilisées dans sa génération, en
l'occurrence les empreintes des doigts de la main.
Liste des f i gures
2.1 1D-vs-2D-barcode 4
2.2 statique-QR-Vs-Dyn code 6
2.3 QR-CODE-ESPACE OCCUPE 7
2.4 marqueur de position 8
2.5 les Repères d'alignement 8
2.6 Timing pattern 8
2.7 L'indicateur de version 8
2.8 indicateur de format d'information 9
2.9 Clés de correction des données et des erreurs 9
2.10 Zone de silence 9
2.11 capture d'écran du site de génération de codes QR 10
3.1 Bertillion 15
3.2 Système de Bertillion d'identification 16
3.3 L'affaire William West Will West 17
3.4 Delta 19
3.5 Empreinte à motif de boucle 20
3.6 Empreinte à motif de spirale 20
3.7 Empreinte à motif d'arc 21
3.8 la structure des lignes papillaires 24
3.9 Égalisation (nivellement) de l'histogramme 25
3.10 Traitement de l'image par filtre de Gabor 25
3.11 comparaison des points sur le modèle (template) 27
4.1 Figure 4.1 Approche Générale de l’application 29
Figure 4.2 Utilisation de la bibliothèque SourceAFIS pour générer les
4.2 31
caractéristiques sous forme textuelle (JSON Format)
4.3 Figure 4.3 Ajout à la base de données et génération du code QR 31
Figure 4.4 Lire un code QR donné à partir de la webcam et rechercher dans la
4.4 32
DBB
4.5 Figure 4.5 Diagramme de classes 33
4.6 Diagramme d’activité de la phase d’enregistrement 34
4.7 Figure 4.6 Diagramme d’activité de la phase d’enregistrement 35
5.1 Interface principale 40
5.2 processus d'enregistrement à la base de données des nouveaux adhérents 41
Sélectionner l'image d'empreinte depuis le data-set et générer le code QR
5.3 42
correspondant
5.4 Interface principale de la phase de reconnaissance 42
5.5 Cas d'un code QR d'une personne qui n'appartient pas à la base de données 43

Liste des tableaux


3.1 Tableau de terminologie 18

IV
Table des matières
Remerciement I
Dédicace II
Résumé III
Liste des figures IV
Liste des tableaux IV
Table des matières V
1 CHAPPITRE 1 : introduction générale 1
2 CHAPPITRE 2 : Le QR code 3
2.1 c'est quoi un code QR ? 4
2.2 un bref historique 4
2.3 types de codes QR 5
2.3.1 codes QR statiques 5
2.3.2 codes QR dynamiques 6
2.4 les avantages de code QR par rapport au code a barre 6
2.5 l'anatomie de code QR 7
2.6 génération des codes QR 9
2.7 lecture -scanning- des codes QR 11
2.8 bonnes pratiques pour générer un code QR : 11
2.9 idée générale sur la création d'un code QR 11
3 CHAPPITRE 3 : l'empreinte digitale 12
3.1 introduction 15
3.2 un bref historique 15
3.3 terminologie 18
3.4 l'empreinte 19
3.4.1. une empreinte de doigt, c’est quoi ? 19
3.4.2. les motifs de base des empreintes 19
3.4.3. les trois principes fondamentaux des empreintes 21
3.5 reconnaissance de l'empreinte digitale 22
3.5.1. critère du taux de reconnaissance 23
3.5.2. traitement d'image 23
3.5.3. acquisition d'image : 23
3.5.4. amélioration de l'image 24
3.5.5. squelettisation de l'empreinte 26
3.5.6. extraction des minuties 26
3.5.7. comparaison d'empreintes 26
3.6 conclusion 27
4 CHAPPITRE 4 : Conception 28
4.1 Problématique 29
4.2 Approche Générale de l’application 29
- SourceAFIS 30
- Zebra Crossing 30
4.2.1 Extraire les caractéristiques biométriques à partir d’une image d’empreinte 30
digitale
4.2.2 Lier ces caractéristiques à la personne adéquate dans une base de données 31
4.2.3 Générer un code QR pour chaque personne dans la base des données. 31
4.2.4 Lire un code QR donné à partir de la webcam et rechercher dans la DBB 32
4.3 Diagramme de classes 33

V
4.4 Diagramme d’activité de la phase d’enregistrement 34
4.5 Diagramme d’activité de la phase de reconnaissance 35
5 CHAPPITRE 5 : Réalisation et Implémentation 36
5.1 Introduction 37
5.2 Environnement matériel 37
5.3 Environnement logiciel 37
5.4 Implémentation 38
5.4.1 Interface principale 38
5.4.2 Interface d'enregistrement 38
5.4.3 Interface de reconnaissance 40
5.5 Conclusion 41
6 CHAPPITRE 6 : Conclusion générale 42
Bibliographie 44

VI
Chapitre 1
Introduction générale
CHAPITRE 1 INTRODUCTION GENERALE

Introduction générale

Le principe du code QR est de générer un code capable de transmettre une grande


variété d'informations presque instantanément avec le scan d'un appareil mobile. L’idée du
projet est de générer des codes QR à partir des caractéristiques biométriques, une des
caractéristiques importantes pouvant être utilisés c’est l’empreinte de la main, les utiliser
comme informations à lier aux personnes. Par exemple, il serait possible d’utiliser un QR
Code comme mot de passe.
De plus notre idée va servir l’application du protocole sanitaire luttant contre la
propagation du Covid-19 en évitant de toucher physiquement les scanners à empreintes pour
accéder aux différents locaux sécurisés ou à un autre contexte dans les transactions
commerciales.
Le projet sera donc orienté à l’étude du QR code, son principe, et sa génération,
ensuite à l’examen des caractéristiques biométriques possibles d’être utilisées dans sa
génération, en l’occurrence les empreintes des doigts de la main.

Notre travail gère l’accès des personnes à base des codes QR générés à partir des
empreintes digitales , il offre deux fonctionnalités principales : l’enregistrement et la
reconnaissance ,il adaptable pour être appliqué dans plusieurs endroits nécessitant le contrôle
d’accès.

Ce mémoire s’organise sous six (06) chapitres, le premier c’est de l’introduction


générale. Le seconde rapporte l’étude du QR code, son principe, et sa génération. Le
troisième se focalise sur les caractéristiques biométriques physiques des empreintes des doigts
de la main, le quatrième consacré à la conception, le cinquième pour la réalisation et
l’implémentation et le sixième pour la conclusion.

2
Chapitre 2
Le QR code
Contenu

2.1 C'EST QUOI UN CODE QR ? --------------------------------------------------------------------------- 4

2.2 UN BREF HISTORIQUE -------------------------------------------------------------------------------------- 4

2.3 TYPES DE CODES QR ---------------------------------------------------------------------------------------- 5

2.3.1 CODES QR STATIQUES --------------------------------------------------------------------------------- 5

2.3.2 CODES QR DYNAMIQUES ---------------------------------------------------------------------------- 6

2.4 LES AVANTAGES DE CODE QR PAR RAPPORT AU CODE A BARRE ----- 6

2.5 L'ANATOMIE DE CODE QR ------------------------------------------------------------------------------ 7

2.6 GENERATION DES CODES QR ------------------------------------------------------------------------ 9

2.7 LECTURE -SCANNING- DES CODES QR ------------------------------------------------------- 11

2.8 BONNES PRATIQUES POUR GENERER UN CODE QR: ------------------------------ 11

2.9 IDEE GENERALE SUR LA CREATION D'UN CODE QR ------------------------------ 11


CHAPITRE 2 LE QR CODE

2.1 C'est quoi un code QR ?

Un code de réponse rapide est un type d'un code à barres bidimensionnel très
populaire. Il transmet des informations de différents types instantanément en utilisant
un scanner portable sous forme de douchette portative surtout dans les magasins de
shoping ou fixé dans un endroit déterminé pour des ns de contrôle et sécurité ou même
des application de balayage de code QR sur les smartphones sous Androïd ou iOS pour
iphones . Il a la capacité de stocker plus de 7089 chiffres ou 4296 caractères renfermant
les caractères spéciaux, le QR peut coder des mots ou des phrases telles que les adresses
URL... [1]

Figure 2.11: 1D-vs-2D barcode-1

2.2 Un bref historique

En 1994, DENSO WAVE, une filiale manufacturière, a eu besoin d'une


technologie meilleure, plus rapide et plus forte pour le code-barres a n de traiter des
quantités plus élevées de caractères et de les aider à suivre les véhicules et les pièces.
Masahiro Hara, avec une équipe de deux personnes, a entrepris la tâche d'élaborer ce
que nous connaissons et reconnaissons maintenant comme le Code QR.

Certains des problèmes les plus difficiles pour Hara et son équipe étaient de trouver
un moyen de faire lire les codes 2D aussi vite que possible, tout en empêchant la fausse
reconnaissance une fois la forme du modèle de détection de position a été ajouté. Elle
devait être unique, ce qui signifiait que l'équipe de développement a passé la majeure
partie de l'année à faire un sondage sur le rapport entre les zones blanches et noires
après les avoir réduites en motifs sur des documents imprimés. Les résultats? Ils ont
identifié le ratio idéal comme 1:1:3:1:1.

1
scanova.io/blog/what-is-a-qr-code
4
CHAPITRE 2 LE QR CODE

En identifiant ce numéro, ils ont été en mesure de déterminer les zones en noir et
blanc dans le modèle de détection de position qui a permis au Code d'être détecté
indépendamment de l'angle de balayage. En bref, ce rapport unique signifiait
simplement qu'on puisse le scanner de haut en bas, à gauche ou à droite.
Bien que le domaine initialement ciblé pour l'utilisation de QR Code fût l'industrie, avec
l'augmentation de l'utilisation de smartphones et le fait qu'il est resté sans brevet a
signifié qu'il est devenu une technologie open-source, disponible pour n'importe qui et tout
le monde. On peut désormais trouver QR Codes offrant une grande quantité
d'informations et redéfinissant l'impression à la scène du marketing numérique. [1]

2.3 Types de codes QR

Le contenu que nous voulons que les utilisateurs voient connu sous le nom
données-cibles .Les données-cibles pourraient être un site Web, un mot en tel
langue, numéro de téléphone ou même une image. La classification des codes
QR dépend de la façon dont ces données sont encodées. Il existe deux catégories
de codes de réponse rapide [2]:

2.3.1 Codes QR statiques


En codes QR statiques [2]:

 Les données cibles sont encodées directement dans le code, tout comme les
données numériques sont encodées dans un code-barres.

 Plus l'information est encodée, plus le code QR deviendra dense.


 L'encodage est permanent, d'autre terme les données cible ne peuvent jamais
être changées.

 Il n'est pas possible de suivre l'activité de balayage (scan)

Comme on a cité précédemment le QR statique peut encoder les


informations suivantes dans des formats bien structurées :
o URL.
o carte visite.
o texte.
o Les détails d'un réseau wifi. ˆ

o numéro de téléphone.
o adresse émail.

5
CHAPITRE 2 LE QR CODE

Figure 2.2: statique-QR-Vs-Dynamique code1

2.3.2 Codes QR dynamiques


Le QR dynamique donne plus de flexibilité, dans ce type on a [2]:

 Les données cibles ne peuvent être qu'une adresse URL.


 L'URL cible n'est pas stockée directement dans le code de réponse rapide. Au
lieu de cela, une URL courte (généralement fournie par le service QR Code) est
encodée qui redirige vers l'URL cible.
 Il est possible de modifier l'URL cible encodée à tout moment sans devoir
réimprimer le code.
 Il est possible de faire des analyses en se basant sur le suivi d'activité de lecture de
codes QR.
 On peut activer ou désactiver le code à n'importe quel moment.

2.4 Les avantages de code QR par rapport au code à


barre

- Haute capacité

Un code QR peut stocker jusqu'à 7089 caractères numériques (sans espaces) ou


4296 caractères alphanumériques avec espaces. Alors que les codes à barres, stock que 20

1
Source : https://www.qrcode-tiger.com/how-to-create-a-video-qr-code-

6
CHAPITRE 2 LE QR CODE

caractères numériques (sans espaces). Cette énorme capacité fait di user le QR codes
dans plusieurs domaines tels que le marketing, le paiement, promotion des événements,
l’authentification, etc..., et à l'inverse des codes à barres ils peuvent stocker des adresses
URL.

- Occupe peu d'espace

Contrairement au code à barres, le code QR peut stocker beaucoup d'informations

dans un étroit espace. Cette caractéristique sert bien les producteurs et les
commerçants quant à l'étiquetage pendant l'emballage des produits.
Figure 2.3: QR-code-espace occupé1

- Résistant à la détérioration.

C'est l'une des principales raisons de l'invention de QR Codes. L'industrie


automobile utilisait des codes-barres sur les pièces de rechange. Mais, l'environnement de
l'usine a entraîné l'usure du code à barres.
Par conséquent, les codes à barres ne peuvent plus être scannés, ce qui entraîne des
retards et des inefficacités.
Pour éviter cela, Denso Wave a inventé les QR Codes.

Ils peuvent tolérer jusqu'à 30 % des dommages ou de la saleté. Cela signifie qu'ils
restent scannables même s'ils sont endommagés jusqu'à 30 %.
Cela est possible en raison d'une propriété appelée correction d'erreur.
Grâce à cette caractéristique on peut personnaliser les codes QR avec des logos au centre qui
conduit à endommager quelques pixels sans dépasser le seuil de 30%.

2.5 L'anatomie de code QR


Une matrice complexe de carrés noirs et blancs. Bien que ressemblant à une
image pixélisée, chacun de ces carrés est en fait un marqueur servant une plus grande
fonction dans les capacités de partage d'informations du Code [1].
 Les marqueurs de détection de position:
Situé à trois coins de chaque code, il permet à un scanner de reconnaître avec

1
Source: scanova.io/blog/what-is-a-qr-code

7
CHAPITRE 2 LE QR CODE

précision, le Code et de le lire à grande vitesse, tout en indiquant la direction dans


laquelle le Code est imprimé. Ils aident essentiellement à identifier rapidement la
présence d'un code QR dans une image et son orientation [1].

Figure 2.4: les marqueurs de position

 Les Repères d'alignement:


Plus petits que les marqueurs de détection de position, ils aident à redresser les codes QR
tracés sur une surface incurvée. Et, plus un Code stocke d'informations, plus il est
volumineux et plus il nécessite de modèles d'alignement [1].

Figure 2.5: les Repères d'alignement

 Le Motif de synchronisation-Timing pattern- :


En utilisant ces lignes, le scanner détermine la taille de la matrice de données [1].

Figure 2.6: Timing pattern

 L'indicateur de version :
Permet au scanner d'identifier la version du code utilisé [1].

Figure 2.7: L'indicateur de version

8
CHAPITRE 2 LE QR CODE

 Indicateur de format d'information:


Permet au scanner d'identifier le type de la donnée encodée[1].

Figure 2.8: indicateur de format d'information

 Clés de correction des données et des erreurs:


Le mécanisme de correction d'erreur inhérent à la structure QR Code est l'endroit où
toutes les données sont contenues, partageant également l'espace avec les blocs de cor-
rection d'erreur qui permettent jusqu'à 30% du Code d'être endommagé[1].

Figure 2.9: Clés de correction des données et des erreurs

 Zone de silence:
Pour le programme de balayage. A n de distinguer le QR Code de son environnement,
la zone de silence est vitale[1].

Figure 2.10: Zone de silence

2.6 Génération des codes QR

Avant de créer un code QR, on doit être clair sur deux choses :
1. Que ce que on veut que le public fasse?
2. Quel générateur de code QR conviendra le mieux aux besoins spécifiés?
Une simple recherche dans Google sur le générateur de code QR donnera plusieurs
pages de résultats.
Lorsqu’on a choisi le service que l'on utilisera, on peut générer des codes QR de trois
façons [2]:

9
CHAPITRE 2 LE QR CODE

1. Un par un à l'aide d'un générateur de code QR en ligne


Il existe de nombreux générateurs de code QR en ligne tels que Scanova ou Tiger
qui aide à créer un code de réponse rapide. On a qu'à spécifier les données cibles,
sélectionner le type de code QR (statique ou dynamique) et télécharger son image. On
peut même personnaliser les codes de réponse rapide en ajoutant la couleur et le logo de
telle ou telle marque. C'est un fait que les codes QR personnalisés attirent beaucoup plus
de scans que les codes en noir et blanc standard. Par conséquent, si le cas d'utilisation est
promotionnelle (comme le marketing), et veut que le plus grand nombre de personnes
scanner le QR Code que possible, on doit le personnaliser [2].

Figure 2.11: capture d'écran du site de génération de codes QR1

2. API de codes QR

Dans le cas d'une application mobile ou un système d'information qui doit générer
ces codes-barres 2D, alors il faut une API de code QR. Il s'intégrera
à votre système et générera un code QR sur demande, quant à notre projet nous utilisons
la bibliothèque Zxing : Zebra crrossing de Google [2] .

3. Génération massif ou en gros


Certains fournisseurs de services QR Code offrent l'option de génération en vrac
(ou de génération par lots). Cela est utile dans le cas où on a besoin (disons) de 10 000
codes de réponse rapide chacun avec un ID unique. Après sélection de données à
encoder dans une feuille de calcul, de les télécharger dans le générateur de masse,
d'ajouter un design aux codes QR (facultatif) et d'effectuer le paiement par exemple.

1
Source :scanova.io/blog/what-is-a-qr-code

10
CHAPITRE 2 LE QR CODE

Une fois que le lot est prêt, on peut le télécharger. [scanova.io/blog/what-is-a-qr-code]

2.7 Lecture -scanning- des codes QR

Le décodage de code QR se fait de deux manières suivantes [2]:

1. En utilisant les applications de balayage des smartphones:


Avec un smartphone doté d'une caméra, on décoder un QR code facilement. En Android ou
en IOS les app stores logent plusieurs applications qui balayer le QR code. Actuellement,
beaucoup de constructeurs incorporent les scanners de QR dans leurs appareils mobiles
directement comme application par défaut.

2. En utilisant les appareils fixes ou portatifs


Comme les scanners aux magasins de détail utilisés pour scanner des codes- barres, un scanner
optique portable ou fixe peut scanner des codes QR. Ces scanners sont utilisés lorsque le volume de
numérisation est plus élevé dans des cas tels que les paiements mobiles.

2.8 Bonnes pratiques pour générer un code QR:

Pour des résultats optimaux on s'assure toujours que le code QR soit :

 Accessible à la publique cible.

 Scannable .

 Dispose d'un appel clair à l'action qui dit à l'utilisateur quoi faire (par exemple:
inscrire maintenant).

 Exposé dans un endroit couvert par un réseau cellulaire.

 Mène à une page d'accueil tolérable et optimisée pour les appareils mobiles [2].

2.9 Idée générale sur la création d'un code QR

Même on ne se lance pas dans les détails pour concevoir et créer un code QR de
zéro ce que n'est pas notre sujet ici tant que on nous demande de rechercher une
bibliothèque de génération de QR code, quant à notre projet nous choisissons la
bibliothèque Xing :Zebra crrossing de Google ,nous présentons les étapes à suivre en
bref [ 3] :

 Étape 01: Analyse de données


Un code QR code une chaîne de texte. Le standard QR à quatre modes pour
coder le texte : numérique, alphanumérique, byte, et Kanji. Chaque mode encode le

11
CHAPITRE 2 LE QR CODE

texte comme une chaîne de bits (1s et 0s), mais chaque mode utilise une méthode
différente pour convertir le texte en bits, et chaque méthode d'encodage est optimisé
pour encoder les données avec la chaîne de bits la plus courte possible. Par conséquent,
la première étape devrait être d'effectuer une analyse des données pour déterminer si le
texte peut être encodé en mode numérique, alphanumérique, Byte ou Kanji, puis on
sélectionne le mode le plus optimal pour le texte [3].

 Étape 02:Encodage de données


Après la sélection du mode d'encodage approprié dans l'étape précédente, cette
étape consiste à encoder le texte. Le résultat de cette étape est une chaîne de bits qui est
divisée en codewords de données qui sont chaque 8 bits de long [3].

 Étape 03:Codage de correction d'erreur


Comme expliqué ci-dessus, les codes QR utilisent la correction d'erreur. Cela
signifie qu'après avoir créé la chaîne de bits de données qui représentent le texte cible,
on doit ensuite utiliser ces bits pour générer des codes de correction d'erreur à l'aide d'un
processus appelé correction d'erreur Reed-Solomon.
Les scanners QR lisent à la fois les mots de code de données et les mots de code de
correction d'erreur. En comparant les deux, le scanner peut déterminer s'il a lu les
données correctement, et il peut corriger les erreurs s'il n'a pas lu les données
correctement[3]..

 Étape 04:Structurer le message final


Les données et les mots de code de correction d'erreur générés dans les étapes
précédentes doivent maintenant être classés dans le bon ordre. Pour les grands codes QR,
les données et les mots de code de correction d'erreur sont générés en blocs, et ces blocs
doivent être entrelacés selon les spécifications du code QR[3].

 Étape 05:Placement de modules dans la matrice


Après avoir généré les codewords de données et les codewords de correction
d'erreur et les avoir arrangés dans le bon ordre, vous devez placer les bits dans la
matrice de code QR. Les codewords sont disposés dans la matrice d'une manière
spécifique. Au cours de cette étape, vous placerez également les modèles qui sont
communs à tous les codes QR, tels que les boîtes sur les trois coins [3].

12
CHAPITRE 2 LE QR CODE

 Étape 06:Masquage de données


Certains modèles dans la matrice de code QR peuvent rendre difficile pour les
scanners de code QR de lire correctement le code. Pour éviter cela, la spécification de
code QR dé nit huit modèles de masque, dont chacun modifie le code QR en fonction
d'un modèle particulier. On doit déterminer lequel de ces modèles de masque donne le
code QR avec le moins de traits indésirables. Pour ce faire, on évalue chaque matrice
masquée en fonction de quatre règles de pénalité. Votre code QR final doit utiliser le
modèle de masque qui a donné le score de pénalité le plus bas[3].

 Étape 07:Format et renseignements sur la version


La dernière étape consiste à ajouter des informations de format et (si nécessaire)
de version au code QR en ajoutant des pixels dans des zones particulières du code qui ont
été laissés vides dans les étapes précédentes. Les pixels de for- mat identifient le niveau de
correction d'erreur et le modèle de masque utilisé dans ce code QR. Les pixels de
version encodent la taille de la matrice QR et ne sont utilisés que dans les codes QR les
plus larges[3].

13
Chapitre 3
L'EMPREINTE DIGITALE
Contenu

3.1 Introduction ------------------------------------------------------------------------------ 15


3.2 Un bref historique ---------------------------------------------------------------------- 15
3.3 Terminologie ---------------------------------------------------------------------------- 18
3.4 L'empreinte ------------------------------------------------------------------------------ 19
3.4.1. Une empreinte de doigt, c’est quoi ?---------------------------------------- 19
3.4.2. Les motifs de base des empreintes------------------------------------------- 19
3.4.3. Les trois principes fondamentaux des empreintes --------------------- 21
3.5 Reconnaissance de l'empreinte digitale ----------------------------------------- 22
3.5.1. Critère du taux de reconnaissance ------------------------------------------- 23
3.5.2. Traitement d'image ---------------------------------------------------------------- 23
3.5.3. Acquisition d'image : ------------------------------------------------------------- 23
3.5.4. Amélioration de l'image --------------------------------------------------------- 24
3.5.5. Squelettisation de l'empreinte ------------------------------------------------- 26
3.5.6. Extraction des minuties ---------------------------------------------------------- 26
3.5.7. Comparaison d'empreintes ------------------------------------------------------ 26
3.6 Conclusion ------------------------------------------------------------------------------- 27
CHAPITRE 3 L'EMPREINTE DIGITALE

3.1 Introduction
Avant le 21ieme siècle l'étude et la compréhension des empreintes des doigts
étaient limitées et concentrées au domaine judiciaire pour approuver la présence
physique d'individu sur scène, La plupart d'entre elles étaient liées à des scènes de crime
et à des poursuites judiciaires [4].

Mais après ,l'importance des empreintes dépasse aux autres domaines et faire
partie intégrante des activités quotidiennes pour approuver l'identité de la numérisation
des procédures d'assiduité au travail jusqu'au déverrouillage des smartphones et autres
systèmes d'accès sécurisé comme les laboratoires, etc.

La technologie de reconnaissance des empreintes digitales sert plusieurs causes


nobles, par exemple pour permettre largement à crédibiliser des élections dans les pays
sans carte d'identité nationale, pour distribuer l'aide de manière able et équitable dans
les régions les plus pauvres du monde, ou tout simplement pour réduire le taux de
criminalité et de fraude partout où il est déployé.

3.2 Un bref historique


Les empreintes sont utilisées depuis de nombreuses années pour identifier les
gens. Voici un bref historique de la science des empreintes [5]:

1880 - Le Dr. Henry Faulds, médecin Écossais à Tokyo, au Japon, a publié un


article dans le revue scienti que : Nature ; dans laquelle il a discuté des empreintes
comme moyen de l'identification et l'utilisation de l'encre d'imprimerie comme méthode
pour obtenir ces empreintes [5].

1882 - Alphonse Bertillion1, anthropologue français, conçoit une


méthode de mesure du corps pour produire une formule utilisée pour
classer les individus. La formule de Bertillion impliquait de prendre les
mesures des parties du corps d'une personne, et d'enregistrer ces mesures

sur une carte. Cette méthode de classification et d'identification des Figure 3.1: Bertillion
1

personnes est connue sous le nom de système Bertillion [5].

1 image : http : //www.crimescene-forensics.com/Crime Sceneforensics/Historyof Fingerprints.html

15
CHAPITRE 3 L'EMPREINTE DIGITALE

(a) Mesures de Bertillion (b) Carte de Bertillion d'identité

Figure 3.2: Système d'identification de Bertillion [5]


1892 - Sir Francis Galton, anthropologue britannique et cousin de Charles Darwin,
publie le premier livre sur les empreintes. Dans son livre, Galton identifie l'individualité
et l'unicité des empreintes .Les caractéristiques uniques des empreintes digitales,
comme identifié par Galton, sera officiellement connu comme minutie, mais ils sont
parfois encore appelés « Détails de Galton » (Galton's Details en Anglais) [5].

1891 - Juan Vucetich, agent de police argentin, a pris les empreintes des criminels, (Le
premier cas utilisé a été l'homicide de Rojas en 1892, dans lequel l'empreinte d'une
femme qui a assassiné ses deux fils et s'est égorgée elle-même dans une tentative de
mettre le blâme sur une autre personne a été trouvée sur un poteau de porte.) [5].

1896 - L'Association internationale des chefs de police (IACP) crée le Bureau national
d'identification criminelle pour l'échange de renseignements sur les arrestations [5].

1901 - Sir Edward Henry, inspecteur général de police au Bengale, en Inde, met au
point le premier système de classification des empreintes. Ce système de classification
des empreintes a d'abord été adopté comme système o ciel en Angleterre, puis s'est
répandu dans le monde entier [5].

1903 - L'a aire William West Will West dans une prison fédérale de Leavenworth, au
Kansas, a changé la façon dont les gens étaient classés et identifiés.
Lorsqu'un homme du nom de Will West est entré dans le système carcéral de
16
CHAPITRE 3 L'EMPREINTE DIGITALE

Leavenworth, en 1903, il a été réservé dans la prison, comme tous les autres détenus.
Son visage a été photographié, et ses mesures de Bertillion ont été prises. À la n de ce
processus, il a été noté qu'un autre détenu, connu sous le nom de William West, qui était
déjà incarcéré à Leavenworth, avait le même nom, Bertillion mesures, et portait une
forte ressemblance à Will West. L'incident a mis en cause la fiabilité des mesures de
Bertillion, et il a été décidé qu'un moyen d'identification plus positif était nécessaire. Au
fur et à mesure que le système Bertillion a commencé à décliner, l'utilisation des
empreintes pour identifier et classifier les individus a commencé à augmenter [5].

Figure 3.3: L'affaire William West Will West


Après 1903, de nombreux systèmes pénitentiaires ont commencé à utiliser les
empreintes comme principal moyen d'identification.

1905 - L'armée américaine adopte l'utilisation des empreintes, peu après, les services de
police ont commencé à adopter l'utilisation des empreintes.

1908 - Création de la première fiche dactyloscopique officielle.

1911 - Les tribunaux américains acceptent d'abord les empreintes digitales comme
moyen fiable d'identification.

Le 21 décembre 1911, la Cour suprême de l'État de l'Illinois a confirmé l'admissibilité


de la preuve dactyloscopique concluant que les empreintes digitales constituent une
forme fiable d'identification.
Thomas Jennings a été le premier à être reconnu coupable de meurtre aux États-Unis en
se fondant sur les empreintes digitales. Jennings interjeta appel de sa condamnation
devant la Cour suprême de l'Illinois sur la base d'une nouvelle technique scientifique en
question. La Cour suprême de l'Illinois a cité la recherche historique et l'utilisation des
empreintes comme moyen d'identification able pour confirmer la déclaration de

17
CHAPITRE 3 L'EMPREINTE DIGITALE

culpabilité et ainsi établir l'utilisation des empreintes digitales comme moyen fiable
d'identification. Jennings a été exécuté en 1912 [5].

1924 - Formation de la division d'identification du FBI.


1980 - Mise au point de la première base de données informatisée sur les empreintes
digitales .Système automatisé d'identification dactyloscopique (AFIS). À l'heure
actuelle, près de 70 millions de cartes, soit près de 700 millions d'empreintes digitales
individuelles, sont entrées dans l'AFIS [5].

3.3 Terminologie
Dans le tableau qui suit nous exposons quelques termes essentiels dans le domaine
d'étude des empreintes, d’autre terme dans La Dactyloscopie [6][7]:
N° Terme Définition
1 Terminaison où une crête se termine.
2 Bifurcation où une crête se divise en deux crêtes distinctes.
transformation d'image de 256 niveaux en deux
3 Binarisation niveaux (0, 1) se réfère respectivement à (noir et
blanc)
réduction de la largeur de chaque crête à un
4 amincissement
pixel.
angle entre la direction de la crête et
5 Angle de n
l’horizontale.
angle entre la direction de la vallée se terminant
6 Angle de bifurcation
entre les bifurcations et l’horizontale.
mesure de similitude entre l'entrée et le modèle
7 score de correspondance
candidat.
Le système échoue à détecter une
Faux ratio de non
8 correspondance entre l'entrée et le modèle dans
classement
la base de données.
9 Noyau (Core) est le centre approximatif de l'empreinte digitale

un système informatique qui recherche


automatiquement une empreinte digitale latente
retrouvée sur une scène de crime, par rapport à
des millions d'empreintes digitales contenues
10 A.F.I.S.
dans une base de données d'empreintes
digitales. Les critères de saisie et de
conservation des empreintes digitales dans la
base de données varient d'un État à l'autre.
Dactyloscopie/
11 l'étude de la science des empreintes
Dactylographie
Table 3.1: Tableau de terminologie

18
CHAPITRE 3 L'EMPREINTE DIGITALE

Delta [8]:
 Le point sur une crête à ou devant et le plus près du centre de la divergence des
lignes types.
 La zone du delta est une zone triangulaire où les crêtes rayonnent vers l'extérieur
dans trois directions.

Figure 3.4: Delta1


3.4 L'empreinte
3.4.1. Une empreinte de doigt, c’est quoi ?
La figure 3.4 montre un motif d'empreintes formé de séquences de lignes
correspondant aux crêtes et aux vallées sur la surface du bout du doigt. Chaque
empreinte a un motif unique. Ils sont appelés minutie (caractéristiques ou singulier
points) qui est unique pour chaque caractéristique des empreintes définissant les points
de changements dans la structure des lignes papillaires (terminaison, bifurcation,
rupture, etc.),l'orientation des lignes papillaires et les coordonnées de ces points et les
caractéristiques des empreintes . Ils ne changent pas dans la vie.

3.4.2. Les motifs de base des empreintes


Il existe trois modèles d'empreintes digitales de base :

 Motifs des boucles :


Dans un modèle de boucle, les crêtes s'écouleront d'un côté, en arc classique,
(boucle autour) toucher ou passer à travers une ligne imaginaire tirée du delta au cœur,
et de sortir le modèle sur le même côté de laquelle il est entré. Un modèle de boucle n'a

1
source: http : //www.crimescene − forensics.com/CrimeSceneForensics/Fingerprints.html

19
CHAPITRE 3 L'EMPREINTE DIGITALE

qu'un delta. Les boucles représentent 70 % de toutes les empreintes, et il existe deux
types de boucles [8]:

1. Boucle ulnaire

2. Boucle radiale

Figure1 3.5: Empreinte à motif de boucle

 Motifs des spirales :


Un motif de spirale consiste en une série de cercles presque concentriques Un
modèle de spirale comporte deux deltas. Les motifs de spirales représentent 25 % de
toutes les empreintes au monde, il existe quatre types de motifs spiraux [8]:

1. spirale ordinaire

2. spirale de Pocket Loop centrale.

3. spirale à double boucle.

4. spirale accidentelle.

Figure2 3.6: Empreinte à motif de spirale

1
source: http : //www.crimescene− forensics.com/CrimeSceneForensics/Fingerprints.html
2
source: Même que le précèdent

20
CHAPITRE 3 L'EMPREINTE DIGITALE

 Motifs des arcs :


Dans un modèle d'arc, les crêtes s'écoulent d'un côté et s'écoulent de l'autre côté.
Il n'y a pas de deltas dans un modèle d'arc. Les motifs des arcs représentent 5 % de
toutes les empreintes. Il existe deux types de motif des arcs [8]:

1. arcs ordinaires

2. arcs en forme de tente

Figure 3.7: Empreinte à motif d'arc1

3.4.3. Les trois principes fondamentaux des empreintes


L'expérience et l'observation acquises par l'étude des empreintes digitales ont permis
d'établir trois principes fondamentaux à leur sujet [4] :

1. Caractéristiques individuelles de chaque doigt :


Selon ce principe, une empreinte est une caractéristique individuelle et il n'y a
pas deux doigts qui ont des motifs de crête identiques. Cette caractéristique est
tellement individuelle que même les jumeaux identiques, qui partagent le même code
génétique, ne partagent pas d'empreintes. On croit que les empreintes se forment
pendant la croissance de l'embryon humain et, lorsqu'elles ont six mois, les empreintes
digitales se forment [4].

2. Les empreintes restent inchangées :


Ce principe fondamental stipule que les empreintes, pendant la vie d'un individu,
demeurent inchangées. Ils peuvent s'agrandir avec la croissance physique, mais les

1
source: http : //www.crimescene− forensics.com/CrimeSceneForensics/Fingerprints.html

21
CHAPITRE 3 L'EMPREINTE DIGITALE

motifs restent les mêmes, tout comme gon er un ballon ne change pas ce qui est
imprimé dessus. C'est la caractéristique la plus importante des empreintes qui les rend
utiles pour la gestion de l'identité, l'authentification et les applications biométriques.
Même la signature d'une personne, qui est considérée comme une biométrie
comportementale, peut changer en heures supplémentaires, mais les empreintes
demeurent inchangées au cours de la vie d'une personne. Les empreintes ne changent
jamais d'elles-mêmes, mais dans certains cas, en raison de l'usure ou de dommages (par
exemple, brûlures graves ou travail dans certaines industries), elles peuvent se déformer
ou disparaître. Étant sur le bout des doigts, ils sont toujours le premier point de contact
physique, mais ils ne sont pas endommagés par des blessures superficielles. Certains
problèmes médicaux peuvent aussi faire disparaître les empreintes [4].

3. Les empreintes sont uniques :


La première rencontre avec les empreintes les rend complexes. Ils peuvent faire
se demander comment les gens du domaine judiciaire font usage d'eux. Les empreintes
peuvent sembler compliquées, mais le fait est qu'elles ont des motifs de crête généraux,
ce qui permet de les classer systématiquement, et c'est le troisième principe fondamental
des empreintes [4].

3.5 Reconnaissance de l'empreinte digitale


Plusieurs méthodes sont employées pour reconnaître les empreintes digitales :
localisation des minuties, analyse spectrale à l'aide d'ondelettes, traitement de textures,
etc.

 Localisation des minuties cette méthode ne retient que l'emplacement des


minuties les plus pertinentes. Elle est peu sensible aux déformations des doigts
entre plusieurs vérifications (doigts plus ou moins appuyés sur le capteur) [9].

 Traitement de textures des paramètres issus de certaines propriétés de la


texture des empreintes (orientation, fréquence, etc.) sont comparés. Cette
méthode permet un traitement très rapide, et donc un temps de réponse très
court[9].
Il existe bien d'autres méthodes, mais elles ne sont pas divulguées par les entreprises qui
les développent pour un souci de propriétés intellectuelles.

22
CHAPITRE 3 L'EMPREINTE DIGITALE

3.5.1. Critère du taux de reconnaissance


C'est un critère de faisabilité du système d'empreintes digitales pour
l'application, Ceci peut être évalué par deux critères : Le taux d'acceptation faux : est le
rapport du nombre de cas de couples d'empreintes digitales dissemblables trouvées pour
correspondre (par erreur) au nombre complet de tentatives d'appariement. Cette valeur
est appelée (FAR).Le taux de faux rejet : est la Moyenne du nombre de cas de couples
de la même empreinte sont détectés pour ne pas correspondre au nombre complet de
tentatives de match. Cette valeur est appelée (FRR). Les FAR et les FRR sont
incompatibles. Où le système peut être adapté pour changer ces deux valeurs pour la
performance d'une application spécifique, tout en augmentant l'un d'eux diminue l'autre
et vice versa, Où le ATM (qui ont besoin d'un taux très faible de faux refus), et les
installations militaires (qui ont besoin d'un taux très faible de fausse acceptation).

3.5.2. Traitement d'image


Il existe un certain nombre d'algorithmes de traitement d'images. L'objectif est
d'améliorer l'image dactyloscopique a n de détecter ses caractéristiques. Reçoit une
image dactyloscopique d'entrée, applique un ensemble d'étapes intermédiaires sur
l'image d'entrée, et enfin affiche l'image améliorée.

3.5.3. Acquisition d'image :


Lors de la réception d'une image avec un scanner 300-500 dpi, l'image affiche
certains détails qui dans automatisé On considère que le système est le détail du motif
(points spéciaux) : le point final (terminaison) le point où l'on voit clairement les lignes
papillaires, le point de la branche est dé ni comme un point avec des lignes papillaires
doubles. Dans la Figure 3.8, nous pouvons voir les points de terminaisons et de branche.
Lors de la réception d'une image à 1000 dpi, il est possible de reconnaître la structure
des lignes papillaires, à savoir les pores de la glande sudorale, les données obtenues de
cette façon, peuvent sûrement être utilisées pour l'identification. Cette technique n'est
pas très répandue en raison de la complexité de l'obtention d'images dans un tel
format[6].

23
CHAPITRE 3 L'EMPREINTE DIGITALE

(a) points terminaisons et branches (b) les pores de la glande sudorale


Figure 3.8: la structure des lignes papillaires [6]

3.5.4. Amélioration de l'image


L'étude de l'expérience pratique du travail avec diverses images, y compris les
empreintes digitales, on peut remarquer que le traitement prend habituellement plusieurs
étapes. Dans un premier temps, il est nécessaire de mesurer l'histogramme de l'image
originale. La luminosité de l'image doit être comprise entre 0 et 255.L'histogramme est
présenté par 256 valeurs. Chaque valeur représente le point dans le tableau qui a le
même niveau de luminosité. Les données tabulaires sont divisées en la taille totale de
l'échantillon, qui est égale au nombre de points utilisés dans l'image, qui dans la
description ultérieure de la probabilité de distribution de la luminosité dans l'image [6].

La deuxième étape consiste à effectuer des transformations non linéaires, qui


garantissent les propriétés requises de l'image de sortie. L'histogramme conservé au
premier stade permet d'utiliser des données estimées, sans utiliser la distribution vraie
inconnue [6].

L'égalisation (nivellement) de l'histogramme est un changement qui améliore la


sortie de l'image numérique. Les méthodes d'histogramme sont utilisées dans les cas où
il est nécessaire d'effectuer une alternance qualitative de l'image d'entrée [6].

Dans l'égalisation de l'image des empreintes digitales, le plus important reste un


changement visuel de l'image. Cela permettra à l'avenir d'économiser les efforts sur
l'algorithme de décision et le choix d'une méthode particulière, et fait un travail plus
efficace d'identification par empreintes digitales 3.9. [6]

24
CHAPITRE 3 L'EMPREINTE DIGITALE

(a) image bruitée (b) image f i ltrée


Figure 3.9: Égalisation (nivellement) de l'histogramme [6]
Une caractéristique de cette image est le manque de luminosité, la prédominance
de couleurs sombres dans l'image 3.9 (a), 3.9 (b). On voit clairement l'amélioration de la
perception visuelle. Le filtrage une autre des méthodes qui nous permettent de traiter
n'importe quelle image, y compris les empreintes digitales. Cette méthode reçoit la
même image en entrée, seule la version modifiée [6].

La figure 3.10 (b) illustre le traitement du filtre de Gabor. La figure 3.10 (a) est l'image
d'empreinte digitale d'entrée, mais dans l'image de sortie, nous pouvons voir des lignes
claires [6].

(a) image d'entrée (b) image de sortie

Figure 3.10: Traitement de l'image par filtre de Gabor [6]

25
CHAPITRE 3 L'EMPREINTE DIGITALE

3.5.5. Squelettisation de l'empreinte


Dans l'image binarisée (noir et blanc) les lignes se voient clairement mais elles
ont des tailles différentes. Pour pouvoir détecter rapidement les minuties (terminaisons,
bifurcations), il est nécessaire d'obtenir une image plus schématique de l'empreinte,
dans laquelle toutes les lignes ont la même épaisseur (1 pixel) [9].

3.5.6. Extraction des minuties


C'est le processus final qui complète l'obtention de la "signature" de l'empreinte.
A partir d'une image de l'empreinte préalablement traitée, on extrait grâce à différents
algorithmes une structure de données (ou signature).

Le "gabarit" retenu pour caractériser l'empreinte est basée sur un ensemble


suffisant et able de minuties. On entend par suffisant, le nombre minimum de minuties
nécessaires pour pouvoir établir des comparaisons ables entre empreintes. Par
expérience, ce minimum se situe à 14 minuties. On entend par able, les minuties qui ne
sont pas influencées par des défauts lors de l'acquisition de l'image ou par l'altération
temporaire de l'empreinte digitale (blessure, érosion, etc.). Avec un petit nombre de
minuties (15 ou 20) correctement localisées, il est possible d'identifier une empreinte
parmi plusieurs millions d'exemplaires [9].

3.5.7. Comparaison d'empreintes


Les chercheurs modernes distinguent trois types d'algorithmes pour la
comparaison des empreintes .comparaison de corrélation est faite par la convergence de
deux images d'empreintes digitales, qui devraient être mis chaque un sur autre. Ensuite,
nous calculons la corrélation sur la base du niveau d'intensité du pixel correspondant,
qui est calculé pour un alignement différent de l'image. Lorsque on obtient le
coefficient, il est possible prendre une certaine décision sur l'identification des
empreintes digitales. Mais, la méthode est considérée comme inefficace, et peu utilisé
car l'exécution de l'algorithme pour cette méthode ainsi que la corrélation et la
comparaison prennent trop de temps [6].

La méthode de comparaison est la plus courante, elle est utilisée assez souvent et
ressemble quelque peu à la méthode décrite ci-dessus en tant que corrélation
comparative. Cette méthode implique d'obtenir deux images numérisées des empreintes

26
CHAPITRE 3 L'EMPREINTE DIGITALE

c'est la première étape, formant un modèle général (template), où nous marquons les
extrémités et les points de branche[6].

La comparaison est effectuée lorsque l'image a réussi le balayage. Marquer les


points sur l'impression, puis les comparer avec le modèle général. Décision sur
l'identification des empreintes digitales sont prises après avoir comparé les points sur le
modèle [6].

Cette méthode est affichée sur la Figure 3.11

Figure 3.11: comparaison des points sur le modèle (template) [6]

3.6 Conclusion
A n de vérifier l'identité d'une personne utilisant une empreinte digitale, l'algorithme
doit passer par plusieurs étapes, d'abord une acquisition d'image (empreinte d'image) à
travers les capteurs. Ensuite, le traitement d'image améliore l'image comme le filtre de
Gabor et autres traitements tels que Squelettisation et extraction de minuties puis on
compare le modèle de l'entrée avec le modèle candidat.

27
Chapitre 4
Conception
Contenu

4.1 Problématique ---------------------------------------------------------------------------------- 29


4.2 Approche Générale de l’application ---------------------------------------------------- 29
- SourceAFIS ---------------------------------------------------------------------------------------- 30
- Zebra Crossing ------------------------------------------------------------------------------------ 30
4.2.1 Extraire les caractéristiques biométriques à partir d’une image
d’empreinte digitale -------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------- 30
4.2.2 Lier les caractéristiques à la personne adéquate dans une base de données
---------------------------------------------------------------------------------------------------- 31
4.2.3 Générer un code QR pour chaque personne dans la base des données. --- 31
4.2.4 Lire un code QR donné à partir de la webcam et rechercher dans la DBB
---------------------------------------------------------------------------------------------------- 32
4.3 Diagramme de classes ---------------------------------------------------------------------- 33
4.4 Diagramme d’activité de la phase d’enregistrement ------------------------------ 34
4.5 Diagramme d’activité de la phase de reconnaissance----------------------------- 35
CHAPITRE 4 CONCEPTION

4.1 Problématique
Comment générer un code QR portant des caractéristiques biométriques et l’utiliser
comme un identifiant personnel ?
4.2 Approche Générale de l’application
Pour résoudre cette problématique, on a proposé une application bureau qui :
- Extraire les caractéristiques biométriques à partir d’une image d’empreinte digitale.
- Lier ces caractéristiques à la personne adéquate dans une base de données.
- Générer un code QR pour chaque personne dans la base des données portant ses
caractéristiques.
- Lire un code QR donné à partir de la webcam et récupérer les données dedans.
- Chercher la personne correspondante.

JSON Code

JSON Code

Figure 4.1 Approche Générale de l’application

29
CHAPITRE 4 CONCEPTION

Cette application basée sur deux principales bibliothèques « SourceAFIS » et « Zxing»


 SourceAFIS

SourceAFIS est un algorithme qui reconnaît les empreintes digitales humaines. Il peut
comparer deux empreintes digitales 1:1 ou rechercher une grande base de données 1:N pour
une correspondance. Il prend les images d’empreintes digitales en entrée et produit le score de
similitude sur la sortie. Le score de similitude est ensuite comparé au seuil de correspondance
personnalisable.

L’algorithme SourceAFIS a deux implémentations opensource presque identiques en Java pur


et en .NET. L’API SourceAFIS est conçue pour une simplicité maximale et une facilité
d’utilisation par les développeurs d’applications. La précision et la vitesse d’appariement sont
suffisantes pour la plupart des applications. SourceAFIS est le résultat d’un algorithme
indépendant. Il ne se contente pas de copier un algorithme de manuel. Il emprunte cependant
beaucoup d’autres matchers d’empreintes digitales opensource. Il offre une précision décente
et une vitesse étonnamment élevée d’appariement [10].

 Site web https://sourceafis.machinezoo.com/

 Zebra Crossing

Zxing signifie Zebra Crossing, c’est l’une des API open source les plus populaires
pour intégrer le traitement de code QR (Quick Response). Il s’agit d’une bibliothèque de
traitement d’images de codes-barres implémentée en Java, avec des ports vers d’autres
langues. elle a le support pour le produit 1D, 1D industriel, et les codes-barres 2D.[11]

 site web du projet Zxing : https://github.com/zxing.

4.2.1 Extraire les caractéristiques biométriques à partir d’une


image d’empreinte digitale
L’extraction des caractéristiques biométriques d’une empreinte digitale se fait via un
modelé fournit par la bibliothèque SourceAFIS, et par la suite ce modèle nous donne une
représentation textuelle (JSON Format) des caractéristiques.

30
CHAPITRE 4 CONCEPTION

image GSON
FingerPrint
d’empreinte Code
Template
digitale

SourceAFIS

Figure 4.2 Utilisation de la bibliothèque SourceAFIS pour générer les caractéristiques


sous forme textuelle (JSON Format)

4.2.2 Lier ces caractéristiques à la personne adéquate dans une


base de données
La base de données se construite simplement d’une seule table ‘Personne’ qui a la structure :

Le champ data contient le code JSON.


4.2.3 Générer un code QR pour chaque personne dans la base
des données.
On utilisant la bibliothèque Zxing on génère un code QR à partir du code JSON

BDD

Zxing

Figure 4.3 Ajout à la base de données et génération du code QR

31
CHAPITRE 4 CONCEPTION

4.2.4 Lire un code QR donné à partir de la webcam et rechercher


dans la DBB
La bibliothèque Zxing aussi permet de lire le code QR et récupérer les données dedans qui
sont un code JSON ensuite on cherche la personne qui convient.

Zxing

Requête

Si existe

BDD

Sinon ?

Figure 4.4 Lire un code QR donné à partir de la webcam et rechercher dans la DBB

32
CHAPITRE 4 CONCEPTION

4.3 Diagramme de classes


Le diagramme de classes suivant illustre les classes principales de l’application.

Figure 4.5 Diagramme de classes

33
CHAPITRE 4 CONCEPTION

4.4 Diagramme d’activité de la phase d’enregistrement

Figure 4.6 Diagramme d’activité de la phase d’enregistrement

34
CHAPITRE 4 CONCEPTION

4.5 Diagramme d’activité de la phase de reconnaissance

Figure 4.7 Diagramme d’activité de la phase de reconnaissance

35
Chapitre 5
Réalisation et Implémentation
Contenu

5.1 Introduction ------------------------------------------------------------------------------------- 37


5.2 Environnement matériel--------------------------------------------------------------------- 37
5.3 Environnement logiciel---------------------------------------------------------------------- 37
5.4 Implémentation -------------------------------------------------------------------------------- 38
5.4.1 Interface principale ------------------------------------------------------------------------ 38
5.4.2 Interface d'enregistrement --------------------------------------------------------------- 38
5.4.3 Interface de reconnaissance ------------------------------------------------------------- 40
5.5 Conclusion -------------------------------------------------------------------------------------- 41
CHAPITRE 5 Réalisation et Implémentation

5.1 Introduction
L'analyse des besoins figurant sur notre sujet du thème à réaliser et l'étude conceptuelle nous
ont permet de définir les fonctionnalités du système projeté. Pour mettre en œuvre le logiciel
associé au système décrit dans la partie conception, Notre choix d'implémentation se porte
sur:

5.2 Environnement matériel


Nous avons adopté pendant l'étape de développement de l'environnement matériel sur :

 Système d'exploitation : Windows 10 Professionnel 64-bit


 CPU : Intel(R) Core (TM) i3-4005U CPU @ 1.70 GHz 1700 MHz, 2 cœurs, 4
processeurs logiques
 Mémoire (RAM): 4,00 Go

5.3 Environnement logiciel


L'environnement logiciel se consiste par les composants suivants :

 Le langage JAVA 8 :

Nous avons utilisé le langage JAVA, Ce choix est justifié car la première bibliothèque que
nous avons cherché, celle du SourceAFIS pour le matching des empreintes digitales est
implémentable qu'avec le langage Java ou .Net , et tant que nous n’avons pas de connaissance
en .Net il ne reste que le puissant et fameux Java.

De plus, même la deuxième bibliothèque de génération et de lecture de code QR, celle de


Xing :Zebra crrossing supporte bien notre choix de langage .

 Eclipse IDE

Est un environnement de développe- ment intégré libre (le terme Eclipse désigne également le
projet correspondant, lancé par IBM) extensible, universel et polyvalent, permettant
potentiellement de créer des projets de développement mettant en œuvre n'importe quel
langage de programmation. Eclipse IDE est principalement écrit en Java (à l'aide de la
bibliothèque graphique SWT, d'IBM), et ce langage, grâce à des biblio- thèques spécifiques,
est également utilisé pour écrire des extensions. La spé- ci cité d'Eclipse IDE vient du fait de
son architecture totalement développée autour de la notion de plug-in (en conformité avec la
norme OSGi) : toutes les fonctionnalités de cet atelier logiciel sont développées en tant que
plug-in. Plusieurs logiciels commerciaux sont basés sur ce logiciel libre, comme par exemple
IBM Lotus Notes 8, IBM Symphony ou WebSphere Studio Application Développer.

 WindowBuilder

Est un plugin Eclipse IDE pour la conception des interfaces graphiques Java, regroupant à la
fois les composants SWT et SWING

37
CHAPITRE 5 Réalisation et Implémentation

5.4 Implémentation
Dans cette partie, nous allons présenter les différentes phases de la réalisation et exécution de
notre projet en versant des captures écrans de notre application :

Interfaces de l'application : elles permettent de faciliter le dialogue entre l'homme et la


machine ainsi que d'améliorer les performances de l'application, l'interface de notre
application permet d'enregistrer un nouveau individu, et informer l'utilisateur s'il est autorisé à
accéder ou non.

5.4.1 Interface principale


On tombe sur cette fenêtre juste après du lancement de l'application.

Figure 5.1: Interface principale

5.4.2 Interface d'enregistrement


Interface graphique où on exécute la première phase notre système celle de
l'enregistrement, d'abord en rempli les champs : numéro, nom, prénom, doigt, et en n
parcourir les dossiers pour choisir l'image de l'empreinte correspondant à l'adhérent à ajouter
et générer instantanément le code QR associé.

38
CHAPITRE 5 Réalisation et Implémentation

(a) Enregistrement d'un nouvel individu

(b) Parcourir les dossiers pour choisir l'image d'empreint


Figure 5.2: processus d'enregistrement à la base de données des nouveaux adhérents

39
CHAPITRE 5 Réalisation et Implémentation

Figure 5.3: Sélectionner l'image d'empreinte depuis le data-set et générer le code QR


correspondant

5.4.3 Interface de reconnaissance


Dans cette fenêtre on voit la scène capturée par le webcam, lorsque le webcam reconnait un
code QR l'application capte l'image et interprète le code .Si le code correspond à un des
membres de la base de données, toutes ses informations s'affichent.

Figure 5.4: Interface principale de la phase de reconnaissance

Si le QR balayé ne correspond pas à un adhérent, l'application affiche un message disant :


personne nulle comme illustré dans la figure 5.5.

40
CHAPITRE 5 Réalisation et Implémentation

Figure 5.5: Cas d'un code QR d'une personne qui n'appartient pas à la base
de données
Par contre si la personne appartient à la base de données son code QR se reconnait , ensuite
l'application affiche les informations décrivant le propriétaire de ce code , tout illustré à la
figure 5.6

Figure 5.6: Cas d'un code QR d'une personne appartenant à la base de données

5.5 Conclusion

Dans ce chapitre, nous avons essayé de présenter le fonctionnement de notre appli- cation de
reconnaissance via des interfaces graphiques simples et jolies.

41
Chapitre 6
Conclusion générale
CHAPITRE 6 CONCLUSION GENERALE

Conclusion générale
Nous sommes arrivés maintenant au terme de ce mémoire. Celui-ci visait
concrètement à implémenter une application qui joue un rôle en deux phase ,la première est
de l’enregistrement où elle extraire des munities depuis une image d’empreinte d’une
résolution de 500 dpi, puis générer un modèle pour ces caractéristiques un code JSON
ensuite générer un code QR de ce dernier et l’affecte à propriétaire de l’empreinte dans une
base de données et la seconde phase c’est de la reconnaissance qui lire un code QR exposé au
webcam par l’utilisateur ,si ce dernier appartient à la base de données il sera acceptable ,ou
rejeté sinon .
Notre application est utile et rentable en contexte économique car la fourniture des
scanners dans plus d’un niveau d’accès est couteux ,de cette contrainte nous profitons du
webcam comme seul matériel et du bibliothèque opensource « Zxing » et « sourceAfis »
comme coté logiciel, et en contexte sanitaire ,l’application prévenir et préserve les vies
humaines en adoptant une manière de communiquer sans toucher , du contrôle d’accès au
transactions commerciales, alors amélioration et adaptation du mode de vie pour cohabiter
avec les conditions des pandémies tel que covid-19 .
Notre travail essaye de fournir l’essentiel, mais l’application est extensible et être
enrichi et mit à jour.

43
Bibliographie

[1] www.qr-code-generator.com/qr-code-marketing/qr-codes-basics
[2] scanova.io/blog/what-is-a-qr-code
[3] https://www.thonky.com/qr-code-tutorial/introduction
[4] https://www.bayometric.com/3-fundamental-principles-fingerprints
[5] http://www.crimescene-forensics.com /Crime_Scene_Forensics/
History_of_Fingerprints.html
[6] Wahhab Haider et Alanssari Alaa , “Survey of Primary Methods of Fingerprint
Feature Extraction “, COMPUTER TECHNOLOGIES, AUTOMATIC CONTROL &
RADIOELECTRONICS, mars 2018
[7] http://www.crimescene-
forensics.com/Crime_Scene_Forensics/Fingerprint_Terms.html
[8] http : //www.crimescene − forensics.com/CrimeSceneForensics/Fingerprints.html
[9] https://www.biometrie-online.net/technologies/empreintes-digitales
[10] https://sourceafis.machinezoo.com/
[11] https://www.geeksforgeeks.org/how-to-read-qr-code-using-zxing-library-in-android/

Vous aimerez peut-être aussi