I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII....
I. Qu’est-ce qu’un Code QR?1. Quick Response Code (QR Code) = un symbole contenantun code matriciel à deux dimensions (hor...
Introduction (2/2)II. Bref Historique du Code QR1. Inventé en 1994 au Japon par DENSO Wave, filiale de TOYOTA2. But Initia...
I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII....
Usages (1/3)5I. Quatre Types d’Information1. Mode Numérique = (0, 1, 2, 3, 4, 5, 6, 7, 8, 9)Info la plus basique  prend p...
6Usages (2/3)II. Applications Théoriques1. Information de Contact= nom, prénom, e-mail, téléphone, adresse, …2. Evénements...
III. Applications Pratiques1. Système de Contrôle de la Fraîcheur de Sushis2. Gestion des Tickets de Pari au Japon3. Starb...
I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII....
Généralités (1/11)9I. Code Barre 1D1. Code Barre ≈ Langue écrite Représentation visuelle d’une information Ne peut être ...
10Généralités (2/11)II. Du 1D au 2D1. Code Barre = Franc Succès  Large adoptionMAIS demande pour plus de capacité de stoc...
11Généralités (3/11)III. Comparaison Code 1D vs. Code QRModules Foncé ou Clair = Bit  Représente "0" OU "1" (cf. Codage)=...
IV. Concurrents du Code QRBeaucoup d’autres codes 2D existentLes deux principaux concurrents sont1. Data Matrix(+) Standar...
13Généralités (5/11)V. Versions du Code QR1. 40 Versions Différentes2. Différence = Nombre de Modules ( = éléments constit...
14Généralités (6/11)VI. Structure du Carré ImpriméModules placés dans différentes zones  différentes fonctions1. Repères ...
15Généralités (7/11)VII. Propriétés du Code QR1. Trois Principales Propriétés du Codes QR(1) Une plus grande capacité de s...
2. Autres Propriétés Supérieures(1) Restauration de données endommagées ou maculées = plus importante(a) Code de Reed-Solo...
17(2) Scannage Possible dans Toutes les Directions (360 )(a) Ratio (Modules Blancs / Modules Noirs) = Constante (1:1:3:1:1...
18Généralités (10/11)(3) Résistance aux Déformations(a) Souvent Surface d’Impression = Surfaces Curvilignes Déformations ...
19Généralités (11/11)(4) Processus de Masquage(a) Modules Pouvant Tromper le Lecteur Ex : grand espace vide, modules simi...
I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII....
21Mode de Fonctionnement (1/5)I. Encodage des DonnéesOrdre de Placement = de droite à gauche en zigzagPlus complexe dans s...
22Mode de Fonctionnement (2/5)II. Informations sur les Formats1. L’Information sur le format = 2 choses(1) Niveau de corre...
23Mode de Fonctionnement (3/5)III. Algorithme d’Encodage1. Analyse des Données à Encoder2. Paramétrage du Niveau de Correc...
24Mode de Fonctionnement (4/5)IV. Générer un Code QR1. Technologie du Code QR = gratuite car domaine publique Tout le mon...
25Mode de Fonctionnement (5/5)V. Algorithme de Décodage1. Deux manières de lire un code QR(1) Scanner (capteur photographi...
26Plan de la PrésentationI. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et Li...
27Contraintes et Limites (1/4)I. Risques Liés à la Sécurité1. Pas lisible à l’oeil nu + tout le monde peut en générer Cod...
28Contraintes et Limites (2/4)II. Manque de Standardisation1. Grand Problème du Code QR = Manque de Standardisation(1) Pas...
29III. Nécessité de Disposer d’un Smartphone1. Particuliers  Smartphone Smartphone = technologie complémentaire2. Pénétr...
30Contraintes et Limites (4/4)IV. Mauvais Usage du Code QR1. Principale Utilisation par le Business = MarketingMAIS Succès...
31Plan de la PrésentationI. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et Li...
32Conclusion1. Code QR = Technologie Très Complexe Réelles opportunités pour(1) Générateurs (souvent business)  Performe...
I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII....
Questions ?34
Merci Pour Votre Attention35
Présentation code qr last version
Prochain SlideShare
Chargement dans…5
×

Présentation code qr last version

368 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
368
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
14
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Présentation code qr last version

  1. 1. I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII. • DiscussionPlan de la Présentation1I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII. • Discussion
  2. 2. I. Qu’est-ce qu’un Code QR?1. Quick Response Code (QR Code) = un symbole contenantun code matriciel à deux dimensions (horizontale ET verticale)2. Code QR E ensemble plus large de codes = codes barres(1) Lisibles UNIQUEMENT par machines(2) Différente formes (barre, carré, rond, …)3. QR Code® = une marque déposée de son inventeur, DENSO WaveIntroduction (1/2)2
  3. 3. Introduction (2/2)II. Bref Historique du Code QR1. Inventé en 1994 au Japon par DENSO Wave, filiale de TOYOTA2. But Initial = Contrôle et suivi des pièces et composants automobiles2. Breveté initialement MAIS actuellement dans le domaine public3III. Principales Raisons1. Caractéristiques Intrinsèques Supérieures2. Pénétration des Smartphone Croissante3. Technologie Gratuite
  4. 4. I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII. • DiscussionPlan de la Présentation4I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII. • Discussion
  5. 5. Usages (1/3)5I. Quatre Types d’Information1. Mode Numérique = (0, 1, 2, 3, 4, 5, 6, 7, 8, 9)Info la plus basique  prend peu de place  7 089 caractères maximum2. Mode Alphanumérique = (A, B, C, D, E, F, … + $, %, espace, …)Chiffres, Lettres (MAJUSCULE) et qq caractères (4 296 caractères maximum)3. Mode Binaire = 8 bits, par exemple (1, 0, 0, 1, 0, 1, 1, 1, 1)Mode peu utilsé car requiert un lecteur spécifique (2 953 caractères maximum)4. Mode Kanji = (あ, え, い, お, う, …)Caractères japonais (1 817 caractères maximum)5. AutresExtensions appropriées  D’autres types d’info (chinois, images, …)
  6. 6. 6Usages (2/3)II. Applications Théoriques1. Information de Contact= nom, prénom, e-mail, téléphone, adresse, …2. Evénements Calendrier= titre, date, heure de début, heure de fin, lieu, …3. Configration d’un réseau Wifi= WEP, SSID Réseau, Mot de Passe, …4. Localisation Géographique= longitude, latitude, itinéraire, …5. URL= Facebook, LinkedIn, Twitter, YouTube, PayPal, …Monde VirtuelAdresse e-mail,Site Web,Vidéo …Monde RéelCarte Visite,Magazine,Flyer…
  7. 7. III. Applications Pratiques1. Système de Contrôle de la Fraîcheur de Sushis2. Gestion des Tickets de Pari au Japon3. Starbucks aux Etats-UnisUsages (3/3)7
  8. 8. I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII. • DiscussionPlan de la Présentation8I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII. • Discussion
  9. 9. Généralités (1/11)9I. Code Barre 1D1. Code Barre ≈ Langue écrite Représentation visuelle d’une information Ne peut être lu et compris QUE par des ordinateurs2. Symbologie = (1) grammaire + (2) alphabet(1) Règles avec lesquelles un code est construit(2) Ensemble des caractères qu’il utilise Deux types de symbologie : 1D vs. 2D3. Mode de Fonctionnement = Information communiquée par(1) Largeur des barres ET des espaces(2) Position de la gauche à la droite4. Exemple de Code Barre 1D= UPC (Universal Product Code) par IBM en 1970
  10. 10. 10Généralités (2/11)II. Du 1D au 2D1. Code Barre = Franc Succès  Large adoptionMAIS demande pour plus de capacité de stockage2. Code 2D = LA solution(1) Capacité de stockage plus grande (jusqu’à 100 fois plus)(2) Mais plus complexe  Plus lent à être décodé Invention du code QR : lecture rapide3. Historique des Symboles= d’abord codes barre 1D empilés, puis code matriciel4. Code 2D  Information contenue dans les deux dimensions
  11. 11. 11Généralités (3/11)III. Comparaison Code 1D vs. Code QRModules Foncé ou Clair = Bit  Représente "0" OU "1" (cf. Codage)= Instance Spécifique du Code  Lisible par les machinesMAIS aucun sens pour l’oeil nu…CODE BARRE CODE QRÉLÉMENTSCONSTITUTIFSBarresCarré blanc ou noir= ModuleINFORMATIONCOMMUNIQUÉE PARLargeur des BarresET des EspacesArrangement Spatialde ses ModulesDIMENSION(S)1 (horizontal– Lignes Uniquement)2 (horizontal ET vertical– Lignes et Colonnes)
  12. 12. IV. Concurrents du Code QRBeaucoup d’autres codes 2D existentLes deux principaux concurrents sont1. Data Matrix(+) Standard de Cryptage  Plus sûr(-)1. Capacité de stockage (CSD) Data Matrix = CDS du code QR / 2Exemple caractère alphanumérique : 2 335 Data Matrix vs. 4 296 Code QR2. Ne supporte pas les caractère japonais2. Microsoft Tags(+) 1. Code d’expiration ET 2. Statistiques de suivi(-) 1. Connexion au serveur de Microsoft indispensale ET 2. Technologie brevetéeMAIS code QR = leader car regroupe points forts des autres12Généralités (4/11)
  13. 13. 13Généralités (5/11)V. Versions du Code QR1. 40 Versions Différentes2. Différence = Nombre de Modules ( = éléments constitufs )Exemple: version 1 = 21x21 modules vs. Version 40 = 177x177 modules3. Passage à une version supérieure = 4 modules additionnels par côté 16 modules additionnels au total ♯ modules version (i+1) = (i + 4)x(i + 4) Quantité de données proportionnellement supérieure4. Quantité Maximale de Données = fonction de(1) Version(2) Types d’Information(3) Niveau de correction des Erreurs (voir plus loin)
  14. 14. 14Généralités (6/11)VI. Structure du Carré ImpriméModules placés dans différentes zones  différentes fonctions1. Repères de Positionnement2. Les Séparateurs3. Repères Temporels4. Repères d’Alignement5. Information sur le Format6. Zone de Données7. Zone de Correction des Erreurs8. Bits Restants9. Quiet Zone
  15. 15. 15Généralités (7/11)VII. Propriétés du Code QR1. Trois Principales Propriétés du Codes QR(1) Une plus grande capacité de stockage (1D : 200 fois plus ET 2D : 2 fois plus)(2) Une plus petite zone d’impression (1D : un dixième de sa place)(3) Une lecture plus rapide (jusqu’à 20 fois plus rapide)
  16. 16. 2. Autres Propriétés Supérieures(1) Restauration de données endommagées ou maculées = plus importante(a) Code de Reed-Solomon (RS) dispersés à la fin de la zone de données Code basé sur la redondance d’information(b) Quatre Niveaux de Correction des Erreurs (NCE) f-1 = (CDS)(c) Exemple Illustratif(d) Conséquences16Généralités (8/11)
  17. 17. 17(2) Scannage Possible dans Toutes les Directions (360 )(a) Ratio (Modules Blancs / Modules Noirs) = Constante (1:1:3:1:1) Plus besoin d’aligner la ligne de scannage avec le symbole (cf. codes barre)(b) Positions Relationnelles des trois motifs Calcul simultané de la taille L, de l’angle Θ et de la forme extérieure du symbole(c) Conséquences Un code QR peut être incliné sans entraver sa lecture (touche artistique)Généralités (9/11)
  18. 18. 18Généralités (10/11)(3) Résistance aux Déformations(a) Souvent Surface d’Impression = Surfaces Curvilignes Déformations fort probables (cf. plis)(b) Remède = Motifs d’Alignement Placés à des intervalles réguliers, connus de l’appareil de lecture(c) Compensation et Redressement du Symbole Calcul (position du motif ESTIMÉE ≠ position du motif RÉELLE)
  19. 19. 19Généralités (11/11)(4) Processus de Masquage(a) Modules Pouvant Tromper le Lecteur Ex : grand espace vide, modules similaires au motif de détection, …(b) Remède = Processus de Masquage Distribution équilibrée entre modules blancs et noirs Ratio (modules blancs ≠ modules noirs) = 50 : 50 Augmente le contraste ET réduit échec de lecture(5) Liaison des symboles(a) Division d’un Seul Symbole en Plusieurs Sous-Symboles Même information + (i) indicateur de nombre ET (ii) indicateur d’ordre(b) Intérêt = Double (i) Gain zone d’impression + (ii) Edition et envoi indépendant de l’ordre
  20. 20. I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII. • DiscussionPlan de la Présentation20I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII. • Discussion
  21. 21. 21Mode de Fonctionnement (1/5)I. Encodage des DonnéesOrdre de Placement = de droite à gauche en zigzagPlus complexe dans symbole plus large CAR (motif d’alignement + CE) supp.1. Mode d’encodage (ENC) = 4 premiers bits Type de données (cf. slide 5 numérique, alphanumérique, … ) Placé au tout début (coin inférieur droit)2. Nombre de Caractères (LEN) = ♯ bits = f(mode d’encodage; version) Représente le nombre de caractère du message encodé Doit être placé juste après le mode d’encodage3. Message à transmettre = une suite de x caractères Converti en bits et encodé selon les règles d’encodage (mode, longueur, …)4. Fin de Message (END) = 1 à 4 bit(s) "0" SI le flux de bits est plus court que le nombre de bis requis pour le mode5. Correction d’Erreur i (Ei) = ♯ codes = f(NCE)
  22. 22. 22Mode de Fonctionnement (2/5)II. Informations sur les Formats1. L’Information sur le format = 2 choses(1) Niveau de correction des erreurs choisi (cf. slide 16 L, M, Q et H)(2) Motif de masquage en vigueur (cf. slide 19)2. Ces informations sont placées à 2 endroits(1) À droite des deux motifs de position gauches(2) En-dessous des deux motifs de positions supérieurs3. Masquer un module = inverser son bit ( 0 => 1 ET 1 => 0) Module blanc => noir ET inversément4. 8 Masques de Référence = 8 conditions de masquage ≠(1) Si condition vérifiée  Masque = noir(2) Si condition non vérifiée  Masque = blanc(3) i = position de la ligne du module ET j = position de sa colonne
  23. 23. 23Mode de Fonctionnement (3/5)III. Algorithme d’Encodage1. Analyse des Données à Encoder2. Paramétrage du Niveau de Correction des Erreurs Désiré3. Détermination de la Version la Plus Petite4. Ajouter l’Indicateur de Mode (ENC)5. Ajouter l’Indicateur du Nombre de Caractère (LEN)6. Conversion des Caractère de Données dans un flux de Bits7. Encodage de ces Derniers selon le Mode utilisé8. Ajouter la Fin du Message (END)9. Encodage des Codes de Correction des Erreurs (Ei)10. Ajouter les Bits Restant pour faire un Multiple de 8
  24. 24. 24Mode de Fonctionnement (4/5)IV. Générer un Code QR1. Technologie du Code QR = gratuite car domaine publique Tout le monde peut générer un code QR2. Les Codes QR Peuvent Être Créés de 2 Manières(1) Outils en Ligne(a) ZXing Project : http://zxing.appspot.com/generator(b) Unitag : http://www.unitag.fr.qrcodeNB : (Payant  standard de qualitéVS. Gratuit  Incompatibilité)(2) Applications Mobiles(a) Plateforme iOS : QuickMark, QR FlipFlop, …(b) Plateforme Android : QR Droid, QR Pro, …
  25. 25. 25Mode de Fonctionnement (5/5)V. Algorithme de Décodage1. Deux manières de lire un code QR(1) Scanner (capteur photographique) Business(2) Smartphone (caméra + application de lecture) Particuliers2. Bytes ou Codewords (= 8 bits) soit(1) Entièrement lisible  OK(2) Entièrement ilisible  tout le byte est perdu3. Algorithme de Décodage 
  26. 26. 26Plan de la PrésentationI. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII. • DiscussionI. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII. • Discussion
  27. 27. 27Contraintes et Limites (1/4)I. Risques Liés à la Sécurité1. Pas lisible à l’oeil nu + tout le monde peut en générer Code QR hacké (redirection vers un autre site web, fichiers malicieux)2. Plusieurs types d’attaque possibles + combinaison (1) Masque, (2) Mode d’encodage et (3) Indicateur du nombre de caractères Sens du message malicieusement modifié3. Code QR = Vecteur d’Attaque(1) Attaques sur des processus automatisés(a) Injection SQL "drop table <tablename>"(b) Fraude  altération de prix(2) Attaques sur des interaction humaines(a) Hameçonnage  données personnelles(b) Logiciel de lecture  SMS, e-mail, …5. Exemple = Hackers russes Code QR hacké forçant l’envoi d’SMS exorbitants4. Contre-Mesures(1) En tant qu’utilisateur du code(a) Pré-visualisation  I-nigma(b) Précaution  carte de crédit(2) En tant que générateur du code(a) Statistiques  contrôle du trafic(b) Personnalisation  logo, couleurs, …
  28. 28. 28Contraintes et Limites (2/4)II. Manque de Standardisation1. Grand Problème du Code QR = Manque de Standardisation(1) Pas d’application par défaut sur les 3 plateformes (iOS, Android et Windows)(2) Pas de marque indépendante dominante Choix hasardeux  Expérience non standardisé ET = f(applications)2. Très Peu d’Applications Compatibles ISO(1) Génération + Lecture(2) Asymétrie d’information (compatible?) Incompatibilité  Réduction de la qualité de lecture3. Exemple de Logiciel Compatible = QRdraw Ad (by DENSO Wave)Licence fort onéreuse (50% de promotion à 495$ !) Peu utilisé en pratique…4. Pourquoi Toujours pas de Standard?…
  29. 29. 29III. Nécessité de Disposer d’un Smartphone1. Particuliers  Smartphone Smartphone = technologie complémentaire2. Pénétration des Smartphones(1) Croissante ET Conséquente MAIS(2) Au maximum = moitié des détenteurs de téléphone mobile Plus de la moitié des utilisateurs potentiels non concernée Smartphone = Contrainte d’Utilisation3. Principale Raison = PrixEx(1) iPhone 5 à partir de 699€Ex(2) Autres généralement environ 100€4. Scanner Photographique = Encore Plus Cher Réservé quasi exclusivement au marché professionnelContraintes et Limites (3/4)
  30. 30. 30Contraintes et Limites (4/4)IV. Mauvais Usage du Code QR1. Principale Utilisation par le Business = MarketingMAIS Succès = souvent mitigé (scanné très peu de fois en pratique)2. Causes = Limites Inhérentes du Code QR(1) Main stable(2) Application QR appropriée(3) Connexion de données mobiles permanente Souvent mauvais usage = (a) Autoroute, (b) Métro, (c) Version bureau, …V. Mauvaise Expérience du Code QR1. Principale Utilisation des Particuliers = SurfMAIS Expérience des gens = souvent négative (marche pas souvent)2. Cause = Limites Inhérentes + Usage Inadéquate(1) Soit ne fonctionne pas (cf. standardisation, main stable, …)(2) Soit message d’erreur (cf. pas de code d’expiration)(3) Soit pas optimisé pour une expérience mobile Opinion des gens à propose des codes QR = négative
  31. 31. 31Plan de la PrésentationI. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII. • DiscussionI. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII. • Discussion
  32. 32. 32Conclusion1. Code QR = Technologie Très Complexe Réelles opportunités pour(1) Générateurs (souvent business)  Performer de manière créative(2) Utilisateurs (souvent particuliers)  Accéder à une info sans saisie manuelle2. Caractéristiques Intrinsèques Supérieures(1) Trois Principales(a) Capacité de stockage, (b) Zone d’impression et (c) Rapidité de la lecture(2) Autres Propriétés Supérieures(a) Codes RS, (b) 360 et (c) Déformations Code QR = référence en matière de code matriciel 2D3. Nombreuses Applications Pratiques ( coûts,  performance, …)MAIS Pas toujours utiles (marché sans Smartphone, page d’accueil, … )4. Code QR ≠ Parfait(1) Risques liés à la sécurité(2) Manque de standardisation(3) Nécessité de disposer d’un Smartphone + Autres … SI pas solutionnés = impopulaire auprès des "Smartphoner"
  33. 33. I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII. • DiscussionPlan de la Présentation33I. • IntroductionII. • UsagesIII. • GénéralitésIV. • Mode de FonctionnementV. • Contraintes et LimitesVI. • ConclusionVII. • Discussion
  34. 34. Questions ?34
  35. 35. Merci Pour Votre Attention35

×