SlideShare une entreprise Scribd logo
1  sur  36
Télécharger pour lire hors ligne
Royaume du Maroc
Université Abdelmalek Essaâdi
Faculté des Sciences et Techniques – Tanger
Département de Génie Electrique
Projet de Fin d’Etudes en vue de l’obtention du diplôme de la Licence
Sciences et Techniques
Filière : Génie Electrique & Systèmes Industriels
Sujet :
Conception et réalisation d'un système de présence
basé sur la reconnaissance d'empreintes digitales
Réalisé au sein de :
Département Génie Electrique
Par :
NOM & Prénom : Mr. AYOUB HOUBAIRI
NOM & Prénom : Mlle. WISSAL ELBAGHOUANI
Encadré par : Soutenu le : 14 juin 2023 devant le Jury :
Pr. MOHAMMED BENLAMLIH (FST-Tanger) Pr. KARIM EL MOKHTARI (Président )
Pr. ABDELALI ASTITO (Examinateur)
Pr. MOHAMMED BENLAMLIH (Encadrant)
Année Universitaire : 2022-2023
Page - 1-
Remerciements
Cette page est présente dans la mémoire de ce projet de fin d'études non pas par tradition ou habitude,
mais parce que les personnes à qui nous adressons nos remerciements les méritent sincèrement à nos
yeux.
Tout d’abord, nous tenons à remercier en premier lieu ALLAH, le tout puissant, qui nous ‘adonné le
courage et la volonté pour bien mener ce modeste travail
Nous exprimons notre profonde gratitude envers l'ensemble des professeurs et du personnel administratif
de la Faculté des Sciences et Techniques de Tanger, qui ont grandement contribué à notre formation.
Nous tenons à adresser nos remerciements les plus sincères à notre encadrant, le Professeur Mohammed
Benlamlih, dont l'aide précieuse a été inestimable tout au long de ce projet. Sa disponibilité, sa confiance
et ses encouragements ont grandement contribué à la réalisation de ce travail dans les meilleures
conditions.
Nous souhaitons également exprimer notre profonde gratitude envers les membres du jury qui ont
généreusement consacré leur temps et leur expertise pour évaluer notre projet.
N'oublions pas notre famille qui ont toujours été présente, que ce soit dans les bons moments ou les
mauvais moments, et sans eux, nous n'aurions pas pu arriver là où nous en sommes aujourd'hui.
Enfin, nous témoignons notre sincère amitié et notre respect envers tous nos collègues de la filière GESI.
Page - 2-

Liste des acronymes
RTC : Horloge en temps réel
LCD : Afficheur à cristaux liquides
SDA : Ligne de données série
SCL : Ligne d'horloge série
SQW : Onde carrée
INT : Interruption
EEPROM : Mémoire programmable effaçable électriquement en lecture seule
SRAM : Mémoire vive statique
AVR : RISC virtuel avancé
PCB : Carte de circuit imprimé
GPIO : Entrée/Sortie à usage général
Page - 3-
Résumé
Le présent rapport constitue une synthèse du travail réalisé dans le cadre de notre projet de fin
d'études à la Faculté des Sciences et Techniques de Tanger. Ce projet, d'une durée de deux mois, avait
pour objectif principal le développement d'un système de présence basé sur la reconnaissance
d'empreintes digitales.
Pour mener à bien notre travail, nous avons d'abord pris le temps de comprendre le contexte de notre
projet afin de nous immerger dans la situation. Avant de commencer toute réalisation concrète, il était
essentiel de bien comprendre les modules qui seront utilisés.
Nous avons donc pu acquérir de nouvelles informations sur notre matériel, en particulier notre
composant clé, le capteur d'empreintes digitales. Sans une compréhension approfondie de ce composant,
il aurait été impossible de poursuivre la réalisation du projet. Cette étape était donc cruciale.
Le développement d'un système de présence basé sur les empreintes digitales s'est déroulé en deux
parties, d'abord la réalisation matérielle du projet, puis la programmation. En tant que résultats, nous
avons réussi à concrétiser ce projet, qui est considéré comme une bonne solution pour les professeurs vis-
à-vis de leurs étudiants. De plus, nous avons pu aider la faculté à disposer d'un système peu coûteux qui
bénéficie à tou
Page - 4-
Sommaire
Remerciement……………………………………………………………………………………………1
Listes des acronymes…………………………………………………………………………………….2
Résumé……………………………………………………………………………………………………3
Sommaire…………………………………………………………………………………………………4
Listes des figures …………………...……………………………………………………………………6
Liste des tableaux…………………………………………………………...……………………………7
Introduction…………………………………………………………………..………………………….8
Chapitre1 : Étude sur la reconnaissance D’empreintes digitales et ses applications ………..……...9
1.Introduction…………………………………………………………………………………………..10
2. Les systèmes de présences……………………………………………………………………10
2.1. Les badges d'accès…………………………………………………………………………...10
2.2. La reconnaissance faciale ….………………………………………………………………..11
2.3. Le système de présence par code QR………………………………………………………..11
2.4. La reconnaissance d’empreinte digitale……………………………………………………..12
3. Étude des différentes techniques de reconnaissance des empreintes digitales……………12
3.1. Reconnaissance d'empreintes digitales optique ……………………………………………..13
3.2. Reconnaissance d'empreintes digitales capacitif…………………………………………….13
3.3. Reconnaissance d'empreinte digitale ultrasonique…………………………………………..14
4.Conclusion…………………………………………………………………………………………….14
Chapitre2 : Équipement requis pour La mise en place du système de reconnaissance d'empreintes
digitale…………………………………………………………………………………………………..15
1.
Introduction……………………………………………………………………………………………...16
2.Les composants clés du système de reconnaissance d’empreintes digitales………………………16
2.1. Le lecteur d’empreintes FPM10A…………………………………………………………………..16
2.2. Module d’enregistrement Shield ……………..……………………………………………………18
Page - 5-
2.3. L'afficheur LCD …………………………………………………………………………………….19
2.4. Le système d’alimentation de gestion de batterie (BMS)…………………………………………...19
3. Conclusion……………………………………………………………………………………………20
Chapitre 3 : La réalisation du système De présence basé sur la reconnaissance
d’empreintes…………………………………………………………………………………………….22
1. Introduction………………………………………………………………………………………….22
2. Conception, construction des composants …………………………………………………………22
2.1. Vue globale sur le circuit du système de présence…………………………………………………22
2.2.Protocoles de communication pour l'interfaçage entre Arduino et les périphériques ………………24
2.2.1.Le protocole I2C /Wire……………………………………………………………………………24
2.2.2. Module d’enregistrement Shield et Arduino……………………………………………………..25
2.3. L’alimentation d’Arduino………………………………………………………………………….26
3. Organigramme du programme du système d’empreinte digitale……………………………….26
4. Conclusion…………………………………………………………………………………………..27
Chapitre 4 : Testes pratiques du système De présence basé Sur la reconnaissance
d’empreintes digitales…………………………………………………………………………….… 29
1. Introduction………………………………………………………………………………………. ..28
2. Tests et résultats……………………………………………………………………………………29
2.1.Mode d’enregistrement……………………………………………………………………………..29
2.2.Mode de présence…………………………………………………………………………………...30
2.3.L’alimentation du système…………………………………………………………………………..32
3.Conclusion…………………………………………………………………………………………….32
Conclusion…………………………………………………………………………………………..…..35
Bibliographie…………………………………………………...……………………………………….36
Page - 6-
Liste des figures
Figure1 : Lecteur de badge …………………..…………………………………………………………9
Figure2 : Système de contrôle de reconnaissance faciale …………………………………………….10
Figure3 : Système de reconnaissance d’empreinte digital……………………………………...……..10
Figure4 : Lecteur d’empreinte optique ……..……………………………………………………...…11
Figure5 : Capteur d'empreinte digitale capacitif ……………………………………………………...12
Figure6 : Capteur d’empreinte ultrason…………………………..……………………………....……13
Figure7 : Capteur d’empreintes digitales ……………………………………………………………..15
Figure8 : Les broches du capteur d’empreintes……………………………………………….............16
Figure9 : Le microcontrôleur AS608 …………………………………………………………………16
Figure10 : Module d’enregistrement Shield ………………………………………………………….17
Figure11 : Le module RTC……………………………………………………………………............17
Figure12 : Une afficheur LCD………………………………………………………………………...18
Figure13 : BMS 2S……………………………………………………………………………………20
Figure14 : Le circuit de fonctionnement de BMS…………………………………………………….20
Figure15 : Vue externe du Projet………………………………………………………………….…..23
Figure16 : Schéma globale du système de présence………………………………………………………23
Figure17 : La connexion entre les broches d’Arduino et LCD I2C …………………………………..24
Figure18 : Connexion entre le module d’enregistrement Shield et Arduino………………………….25
Figure19 : Organigramme du code…………………………………………..………...………………28
Figure20 : Fichier des noms …………………………….……………………………………….....30
Figure21 : Affichage du Mode d’enregistrement ……………………………………………………...30
Figure22 : Protocole de choix d’ID ………….………………....………………………………….….30
Figure23 : le message qui s’affiche pour saisir l’empreinte ………………………………….……….31
Figure24 : le saisie du doigt.………………………………….………………………………………..31
Figure25 : l’enregistrement d’ID ……….……………………………………………………………31
Figure26 : Protocole d’affichage d’erreur …...………………………………………………………...31
Page - 7-
Figure27 : le passage en Mode de Présence …………………………….……………………….……32
Figure28 : l’attend de confirmation d’ID …………………………………………………………..…32
Figure29 : La confirmation d’ID …………………………..……………………………………….…32
Figure30: Message pour l’étudiant qui est présent…………………………..………………………...32
Figure31 : Données enregistrés dans la carte SD …………………….…………………………….…32
Figure32 : Message pour un identifiant non reconnu ……………………………………………..…..33
Figure33 : Le système alimenté à l’aide des batteries…………………………………………………34
Liste des tableaux
Tableau1 : La connexion entre les broches d’Arduino et LCD I2C …………………………...………9
Tableau2 : : La connexion entre les broches d’Arduino et le lecteur d’empreinte………….......…….10
Page - 8-
Introduction
La présence des étudiants en classe revêt d’un intérêt crucial pour leur développement académique et
personnel. En effet, la classe est un espace interactif où les étudiants peuvent interagir avec leurs pairs et
bénéficier directement de l'expertise de l'enseignant.
Afin de renforcer et encourager la présence en classe, les enseignants sont donc souvent tenus de procéder
à l'appel en classe. Bien que considéré comme une pratique courante, celle-ci présente certains
inconvénients. Tout d'abord, cela peut entraîner une perte de temps considérable, plusieurs minutes, voir
même plus dans les classes nombreuses, ce qui réduit le temps précieux consacré à l'enseignement et à
l'apprentissage. De plus, il arrive parfois que les étudiants arrivent en retard et que le professeur oublie de
marquer leur présence.
De nos jours, de nombreuses alternatives technologiques pourraient pallier comme méthode classique
d’appel. C'est pourquoi nous recherchons une solution efficace, fiable et peu coûteuse pour la gestion de
présence en classe.
Dans ce rapport, nous présenterons les étapes que nous avons entreprises afin de réaliser notre système de
présence basé sur la reconnaissance d’empreintes digitales, le travail est reparti sur quatre chapitres.
Le premier chapitre de ce rapport abordera une brève étude des systèmes existants sur le marché, ainsi
que les avantages spécifiques de notre propre système. Dans un deuxième temps, nous examinerons en
détail les composants clés que nous avons utilisées pour réaliser notre solution. Le troisième chapitre
jouera un rôle essentiel en expliquant en détail la réalisation de notre système, en décrivant les différentes
étapes que nous avons suivies. Enfin, nous illustrerons le fonctionnement de notre système en présentant
des exemples concrets de son utilisation.
Page - 9-
Chapitre1 : la reconnaissance d’empreintes digitales et ses
applications
Dans ce chapitre, nous allons explorer les différents types
de reconnaissance d'empreintes digitales, ainsi que de
présenter les diverses techniques utilisées dans les
systèmes de présence existants sur le marché. Nous
mettrons également en avant les avantages de notre
système proposé.
Page - 10-
1. Introduction
Avant de plonger dans le travail effectué dans le cadre de ce projet, il est essentiel de procéder à une
étude approfondie des différentes techniques de la présence.
Ce chapitre servira à présenter le contexte du projet et à exposer notre problématique spécifique.
2. Les systèmes de présences
Les systèmes de présences sont des outils qui permettent de suivre la présence des individus dans un
lieu donné, comme une entreprise ou une école.
Ces systèmes peuvent être utilisés pour des raisons de sécurité, de gestion du temps de travail ou encore
pour améliorer l'expérience utilisateur.
2.1. Les badges d'accès
Les badges d'accès sont des dispositifs de sécurité qui permettent de contrôler l'accès à un bâtiment
ou à une zone spécifique. Ces badges peuvent être programmés pour autoriser ou refuser l'accès en
fonction de certains critères, tels que le temps, la date ou l'identité de la personne.
Ils fonctionnent grâce à un système de lecture et de reconnaissance de l'identifiant unique contenu dans le
badge.
Les badges peuvent se présenter sous le format d’une carte de crédit, d’un porte clé, d’une étiquette,
d’une télécommande et même d’un insert à intégrer dans un autre dispositif.
Les badges d'accès offrent de nombreux avantages, notamment une meilleure sécurité pour les employés
et les visiteurs, ainsi qu'une gestion plus efficace de l'accès aux zones sensibles. Mais ils présentent aussi
certains inconvénients potentiels. Premièrement, ils peuvent être perdus ou volés, ce qui pourrait Mettre
en danger la sécurité si un badge tombait entre de mauvaises mains. Deuxièmement, les badges peuvent
être copiés ou reproduits, permettant à des personnes non autorisées de tromper le système de contrôle
d'accès. De plus, les badges d'accès physiques doivent être portés ou transportés, ce qui peut être
inconfortable ou peu pratique pour certains utilisateurs. Enfin, la mise en place et la maintenance des
systèmes de badges d'accès peuvent être coûteuses.
Fig1 : Lecteur de badge
Page - 11-
(1)
2.2. La reconnaissance faciale
La reconnaissance du visage est une technologie à même d’identifier ou de vérifier un sujet au moyen
d’une image faciale, une vidéo ou tout élément audiovisuel de son visage.
Il s’agit d’une méthode d’identification biométrique qui utilise les mesures corporelles, dans ce cas, le
visage et la tête, afin de vérifier l’identité d’une personne grâce à sa disposition et ses données
biométriques faciales. La technologie recueille un ensemble de données biométriques uniques auprès de
chaque personne, associées à son visage et expression faciale afin d’identifier, vérifier et/ou authentifier
une personne.
De manière générale, la reconnaissance faciale ne repose pas sur une énorme base de données de photos
pour déterminer l'identité d'une personne : elle ne fait qu'identifier et reconnaître une personne comme
propriétaire unique de l'appareil, pour empêcher autrui d'y avoir accès. La reconnaissance faciale présente
certains inconvénients, dont le coût élevé. La mise en place d'un système de reconnaissance faciale
nécessite des investissements importants en termes d'infrastructure matérielle et logicielle, de
développement et de maintenance.
Fig2 : Système de contrôle de reconnaissance faciale
2.3. Le système de présence par code QR
Le système de présence par code QR est un système moderne et pratique utilisé dans de nombreuses
entreprises pour enregistrer la présence des employés. Chaque personne dispose d'un code QR unique qui
lui est attribué. Lorsqu'ils arrivent au travail, ils utilisent leur smartphone ou un appareil de lecture de
code QR pour scanner le code qui leur est assigné. Le code QR peut être affiché sur un écran, une carte
d'identification ou sur une feuille de présence. Cependant, ce système peut présenter quelques
inconvénients. Par exemple, il dépend de la disponibilité d'une connexion Internet pour enregistrer les
données en temps réel. De plus, il nécessite que les employés aient leur smartphone ou un appareil de
lecture de code QR à portée de main.
Page - 12-
2.4. La reconnaissance d’empreinte digitale
La reconnaissance d’empreintes digitales est une technique biométrique mature pour toute application
d’identification ou de vérification d’individus. Chaque personne possède des empreintes digitales
uniques. La reconnaissance d'empreinte digitale utilise des capteurs spéciaux pour capturer et numériser
les motifs et caractéristiques uniques présents dans les empreintes digitales.
La reconnaissance d'empreinte digitale est considérée comme l'une des méthodes de contrôle d'accès les
plus efficaces parmi les systèmes de présence existants, notamment dans les universités. Elle présente
plusieurs avantages. Tout d'abord, elle est rapide, car il suffit aux étudiants de poser leur doigt pour
entrer. Cela évite la nécessité de prendre l'appel ou d'écrire les noms des présents, ce qui peut prendre du
temps, surtout dans de grandes classes. De plus, la reconnaissance d'empreinte digitale est sécurisée. Si
un étudiant est absent, il ne peut pas faire tricher sa présence, car son doigt est essentiel pour être
enregistré. Par conséquent, cela contribue à prévenir les fraudes et assure une plus grande précision dans
le suivi des présences. Un autre avantage est que la mise en place d'un système de présence basé sur la
reconnaissance d'empreinte digitale n'est pas difficile. Tous les composants nécessaires sont facilement
disponibles sur le marché, et ils ne sont pas coûteux. En comparaison, la réalisation d'un autre type de
système de présence peut nécessiter des investissements financiers importants et peut être difficile à
entretenir en cas de dysfonctionnement ou de destruction.
Fig3 : Système de reconnaissance d’empreinte digitale
3. Étude des différentes techniques de reconnaissance des empreintes digitales
La reconnaissance d'empreinte digitale est une technologie utilisée pour identifier et vérifier l'identité
d'une personne en se basant sur les caractéristiques uniques de ses empreintes digitales. Elle permet de
sécuriser l'accès à des dispositifs, des applications, des données sensibles ou des zones restreintes. La
reconnaissance d'empreinte digitale est largement utilisée dans divers domaines tels que la sécurité
physique, les dispositifs mobiles, les services bancaires, les passeports, la criminalistique, etc. Elle offre
une méthode pratique, rapide et fiable pour l'authentification des individus.
Page - 13-
(2)
3.1. Reconnaissance d'empreintes digitales optique
La reconnaissance d'empreinte digitale optique est une technologie qui utilise des capteurs optiques
pour capturer et analyser les empreintes digitales d'une personne, il consiste à prendre une image de
l’empreinte, à l'aide d'un capteur, généralement optique, capable de détecter par contraste le relief des
creux et des bosses formés par les sillons à la surface du doigt et formant ce qui sera appelé par la suite
empreinte digitale.
On trouve notamment ce type de reconnaissance d’empreinte dans les smartphones, les tablettes, les
ordinateurs portables et les dispositifs de paiement, où elle permet de déverrouiller l'appareil, de sécuriser
l'accès à des données sensibles. Elle est également utilisée dans les systèmes de contrôle d'accès
physiques, tels que les portes sécurisées, les bureaux ou les centres de données, pour limiter l'accès aux
personnes autorisées. La reconnaissance d'empreinte digitale optique offre une méthode pratique, précise
et rapide pour vérifier l'identité d'une personne, contribuant ainsi à renforcer la sécurité et la
confidentialité des informations.
Fig4 : Lecteur d’empreinte optique
3.2. Reconnaissance d'empreintes digitales capacitif
Le lecteur d'empreintes digitales capacitif est un module d'empreintes digitales standard conçu pour
le développement secondaire, permet une vérification rapide et stable des empreintes digitales.
Cette technologie utilise des capteurs capacitifs pour mesurer les variations électriques causées par les
reliefs et les creux de l'empreinte digitale. Ces variations sont ensuite converties en un modèle numérique
unique qui peut être utilisé pour identifier l'utilisateur.
La reconnaissance d'empreinte digitale capacitive est utilisée dans de nombreuses applications,
notamment la sécurité des smartphones et des ordinateurs portables, l'accès aux bâtiments et aux zones
sécurisées, et la vérification de l'identité pour les transactions financières …
Fig5 : Capteur d'empreinte digitale capacitif
Page - 14-
3.3. Reconnaissance d'empreinte digitale ultrasonique
La reconnaissance d'empreinte digitale ultrasonique est une technologie de sécurité biométrique
avancée qui utilise des ondes sonores pour capturer l'image des empreintes digitales.
La reconnaissance d'empreinte digitale ultrasonique utilise des ondes sonores pour créer une image en
trois dimensions de l'empreinte digitale de l'utilisateur. Les ondes sonores pénètrent dans la peau et
réfléchissent sur les couches inférieures de la peau, créant ainsi une image détaillée de l'empreinte
digitale. Cette image est ensuite utilisée pour authentifier l'utilisateur.
Elle est plus précise, plus rapide et plus sécurisée, car elle ne peut pas être trompée par des empreintes
digitales falsifiées ou des images enregistrées.
Fig6 : Capteur d’empreinte ultrason
4. Conclusion
Après avoir effectué une revue sur les différents systèmes de prise de présence, il nous parait que la
reconnaissance d'empreintes digitales représente la meilleure option pour les enseignants. Ce système
nécessite certainement du matériel spécifique pour être mis en place.
Dans le prochain chapitre de ce rapport, nous allons explorer ensemble les équipements que nous allons
utiliser pour la réalisation de ce système. Nous examinerons en détail les composants matériels
nécessaires et discuterons de leur fonctionnement ainsi que de leur importance dans le bon
fonctionnement du système de reconnaissance d'empreintes digitales pour la prise de présence.
Page - 15-
Chapitre2 : Équipement requis pour
La mise en place du système de reconnaissance
d'empreintes digitales
Dans ce chapitre, nous examinerons en détail les
composants clés nécessaires à la réalisation du système
de reconnaissance d'empreintes digitales, Notre objectif
est de vous permettre de comprendre pleinement le rôle et
le fonctionnement de ces composants dans la mise en
œuvre efficace du système.
Page - 16-
1. Introduction
Dans le cadre de la réalisation d'un système de présence basé sur la reconnaissance d'empreintes
digitales, il est primordial de bien comprendre les composants nécessaires. Parmi ces composants
essentiels figure en premier lieu le capteur d'empreintes digitales. En plus de cela, il est nécessaire de
disposer d'un module d’enregistrement (carte mémoire), d'une horloge temps réel (RTC) pour mémoriser
le temps, ainsi que d'un écran LCD. Dans cette section, nous procéderons à une étude approfondie de
chaque composant avant de passer à la phase de réalisation.
2. Les composants clés du système de reconnaissance d’empreintes digitales
(3)
2.1. Le lecteur d’empreintes FPM10A
Module Lecteur d'Empreintes digitales FPM10A, c’est un capteur optique ou un système de sécurité
utilisé pour identifier et authentifier les empreintes digitales d'une personne afin d'autoriser ou de refuser
l'accès à un établissement physique ou à un système informatique. Ce capteur utilise des techniques
combinant matériel et logiciel pour reconnaître les scans des empreintes digitales d'une personne. Ce
module a une mémoire Flash pour stocker les empreintes (capable de stocker 127 empreintes différentes),
et fonctionne sur une plage de tension de 3,3 V à 6 V. Il peut communiquer avec un microcontrôleur ou
un ordinateur à l'aide de l'interface série TTL (Transistor-Transistor Logic) et un protocole I2C, Ce sont
des systèmes de sécurité biométrique utilisés dans les smartphones, les industries de la sécurité, les postes
de police, etc.
Fig7 : capteur d’empreintes digitale
Page - 17-
Le capteur d'empreinte digitale est composé de plusieurs éléments :
Il comprend des broches telles que VCC, TX, RX et GND. Ces broches sont reliées par des fils de
connexion de différentes couleurs. Chaque fil de couleur est utilisé pour indiquer chaque broche du
capteur.
 La broche VCC est reliée par un fil rouge : Cette broche est utilisée pour fournir l'alimentation
électrique au capteur d'empreinte digitale. Elle est généralement connectée à la source
d'alimentation positive.
 La broche TX est reliée par un fil bleu : Cette broche est utilisée pour la transmission des données
depuis le capteur vers d'autres dispositifs, tels qu'un microcontrôleur ou un ordinateur.
 La broche RX est reliée par un fil vert : Cette broche est utilisée pour la réception des données
provenant d'autres dispositifs. Elle permet au capteur de recevoir des instructions ou des
commandes.
 La broche GND est reliée par un fil noir : Cette broche est utilisée comme référence de mise à la
terre. Elle est généralement connectée à la source d'alimentation négative ou à la terre pour
compléter le circuit électrique.
Fig8 : les broches du capteur d’empreintes
Le capteur d’empreintes digitales se constitue aussi d’un :
Microcontrôleur : Le FPM10A est équipé d'un microcontrôleur AS608 qui traite les données de l'image
de l'empreinte digitale. Le microcontrôleur est programmé pour gérer les différentes tâches, telles que la
communication avec l'ordinateur, la capture d'empreintes digitales et la vérification d'identité.
Fig9 : le microcontrôleur AS608
Page - 18-
(4)
2.2. Module d’enregistrement Shield
Fig10 : module d’enregistrement Shield
Ce module d'enregistrement est appelé Shield est un dispositif électronique se constitue de deux cartes
électroniques, l’une permet d'enregistrer des données à partir de différents capteurs ou entrées connectés
à un microcontrôleur Arduino. Ce module est généralement équipé d'une mémoire non volatile telle
qu'une carte SD ou une mémoire flash pour stocker les données collectées, L’autre est le module RTC
est un circuit électronique qui permet de mesurer le temps avec une grande précision, même lorsque
l'alimentation électrique est coupée. Le RTC utilise une horloge interne pour maintenir l'heure et la date
en temps réel, généralement alimentée par une pile bouton ou une batterie.
Fig11 : le module RTC
Le principe de fonctionnement du module d'enregistrement de données lié à un RTC consiste à utiliser
le RTC pour marquer chaque enregistrement de données avec une horodatage précise. Lorsqu'une donnée
doit être enregistrée, le module enregistre non seulement les informations elles-mêmes, mais aussi l'heure
exacte à laquelle elles ont été enregistrées.
Cela permet de créer un journal chronologique des données, ce qui est précieux pour l'analyse, le suivi et
la corrélation des événements dans le temps. En utilisant le RTC comme référence temporelle, les
enregistrements peuvent être organisés, recherchés et analysés en fonction de l'heure et de la date,
permettant ainsi une compréhension approfondie des données enregistrées.
Page - 19-
(5)
2.3. L'afficheur LCD
L'afficheur LCD aussi appelé afficheur à cristaux liquide, est un module compact intelligent et
nécessite peu de composants externes pour un bon fonctionnement. Il consomme relativement peu (de 1 à
5 mA), et est relativement bon marché. Il s'utilise aussi avec beaucoup de facilité.
Fig12 : Une afficheur LCD
Un écran LCD comporte généralement plusieurs broches qui jouent des rôles spécifiques dans son
fonctionnement :
 VCC : Cette broche est utilisée pour fournir l'alimentation électrique au module LCD. Elle est
généralement connectée à une source de tension positive (par exemple, 5V).
 GND : Cette broche est la masse, qui est connectée au pôle négatif de l'alimentation électrique.
 D0 à D7 : Ce sont les broches de données bidirectionnelles, utilisées pour transmettre les
informations à afficher ou les commandes au LCD. La plupart des écrans LCD sont dotés d'une
interface à 8 bits (D0 à D7) pour transférer les données.
(6)
2.4. Le système d’alimentation de gestion de batterie (BMS)
Un système de gestion de batterie (BMS) est considéré comme le cerveau d'un pack de batteries. Le
BMS est un ensemble d'électronique qui surveille et gère toutes les performances de la batterie. Plus
important encore, il empêche la batterie de fonctionner en dehors de ses marges de sécurité.
Le système de gestion de batterie est crucial pour assurer le bon fonctionnement, les performances globales
et la longévité de la batterie. De plus, il protège tout ce dans quoi la batterie lithium est installée (bateau,
camping-car, etc.) ainsi que les personnes qui l'utilisent.
Page - 20-
La fonction principale du BMS est de protéger les cellules de la batterie contre les dommages causés par
une surcharge ou une décharge excessive. De plus, le BMS calcule la charge restante, surveille la
température de la batterie, contrôle la santé et la sécurité de la batterie en vérifiant les connexions lâches
et les courts-circuits internes. Le BMS équilibre également la charge entre les cellules afin de maintenir
chaque cellule à sa capacité maximale de fonctionnement.
Fig13 : BMS 2S
Fig14 : le circuit de fonctionnement de BMS 2S
3. Conclusion
Une fois que nous avons acquis une compréhension approfondie des composants clés nécessaires à la
réalisation d'un système de reconnaissance d'empreintes digitales, nous sommes prêts à passer à la phase
de mise en œuvre de notre projet, qui est le cœur de notre travail. Dans le prochain chapitre, nous
explorerons en détail les étapes et les processus de conception et de développement de notre système, en
mettant en pratique les connaissances acquises.
Page - 21-
Chapitre 3 : La réalisation du système
De présence basé sur la reconnaissance d’empreintes
digitales
Dans ce troisième chapitre, nous allons examiner de
manière détaillée les étapes de réalisation de notre
système de reconnaissance d'empreintes digitales.
Page - 22-
1. Introduction
Après avoir pris en compte tous les éléments essentiels pour la réalisation de ce projet, nous sommes
maintenant prêts à nous concentrer sur notre objectif principal, la mise en place de notre système
d'empreintes digitales. Pour atteindre cet objectif, nous devrons passer par plusieurs étapes, notamment la
réalisation des composants physiques et la programmation nécessaire. Dans les prochaines lignes de ce
rapport, nous explorerons ces étapes en détail.
2. Conception, construction des composants
2.1. Vue globale sur le circuit du système de présence
Fig15 : Vue externe du Projet
Fig16 : Schéma globale du système de présence
Page - 23-
Ici, nous avons utilisé un microcontrôleur Arduino ATmega328, qui est un microcontrôleur de la famille
AVR. C'est un microcontrôleur 8 bits qui possède 8 broches analogiques et 13 broches numériques.
L'Arduino dispose de 32 Ko de mémoire flash, 1 Ko d'EEPROM et 2 Ko de SRAM.
Les boutons poussoirs sont utilisés pour la sélection des identifiants et de la présence. Un buzzer est
utilisé pour les alertes, des LEDs pour les indications, un écran LCD pour afficher les résultats et un
switch pour sélectionner soit le mode d’enregistrement soit le mode de confirmer la présence.
Les broches RX et TX du module d'empreintes digitales sont directement connectées aux broches série
D2 et D3 de l'Arduino respectivement. Une alimentation 3.3V est utilisée pour alimenter le module
d'empreintes digitales à partir de l'Arduino.
Les broches du module
d’empreintes Les broches d’Arduino
GND GND
VCC 3.3V
RX D2
TX D3
Un écran LCD 20x4 est également configuré en mode 16 bits et ses broches GND, VCC, SDA et SCL
sont directement connectées aux broches numériques GND, 5V, A4 (Ligne de Données Série) et
A5(Ligne d'Horloge Série) de l'Arduino.
Comme le montre le schéma du circuit, on a 3 boutons poussoirs qui sont liées avec les pins d’Arduino
par rapport à la masse, un bouton poussoir est directement connecté à la broche D9 pour la sélection
ascendante, D10 pour la sélection descendante, et D11 pour la sélection finale de numéro d’identifiant.
Pour les LEDs, la LED rouge est connectée à la broche D7 de l'Arduino par rapport à la masse via une
résistance de 1K, et la LED verte est liée à la broche D8 par rapport à la masse via une résistance de
200mΩ.
Un buzzer est également connecté à la broche D6 par rapport à la masse pour les alertes. Le Switch est
connecté à la broche D4 et D5 pour la sélection du Mode.
Page - 24-
(7)
2.2. Protocoles de communication pour l'interfaçage entre Arduino et les
périphériques
2.2.1. Le protocole I2C /Wire
Le protocole I2C ou Wire est utilisé pour établir une communication entre deux circuits intégrés (CI)
ou plus, c'est pourquoi il est appelé communication Inter-Integrated Circuit (I2C). Cependant, il convient
de noter que l'I2C peut également être utilisé comme protocole de communication entre deux CI situés
sur la même carte de circuit imprimé (PCB).
 L’interfaçage entre l’Arduino et LCD I2C
Un avantage d'un écran LCD I2C est que le câblage est simple, ne nécessitant que deux broches de
données pour contrôler l'écran LCD.
Un écran LCD standard nécessite plus de dix connexions, ce qui peut poser problème si votre Arduino ne
dispose pas de nombreuses broches GPIO disponibles.
Connecter l'Arduino UNO à l'interface I2C de l'écran LCD ne nécessite que quatre connexions. Les
connexions comprennent deux pour l'alimentation et deux pour les données. Le tableau ci-dessous
montre les connexions nécessaires
Les broches d’Arduino Les broches de LCD I2C
GND GND
5V VCC
A4 SDA
A5 SCL
Fig17 : La connexion entre les broches d’Arduino et LCD I2C
Page - 25-
 L’interfaçage entre l’Arduino et RTC Wire
Le protocole Wire (ou I2C) est couramment utilisé pour communiquer avec les modules RTC dans les
projets Arduino. Lorsqu'on utilise le protocole Wire avec un module RTC, l'Arduino agit en tant que
dispositif maître et le module RTC en tant que dispositif esclave. Le module RTC est connecté aux
broches SDA et SCL de l'Arduino. Pour communiquer avec le module RTC, l'Arduino envoie des
commandes spécifiques via le protocole Wire pour lire ou écrire des données dans les registres du
module RTC. Par exemple, pour régler l'heure, l'Arduino envoie une séquence de commandes pour
spécifier les valeurs des registres correspondant aux heures, minutes et secondes. Grâce au protocole
Wire, l'Arduino peut interagir de manière transparente avec le module RTC, ce qui permet d'accéder
facilement à l'horloge en temps réel et aux fonctionnalités de stockage de données du module RTC dans
les projets Arduino.
2.2.2. Le protocole SPI
Les cartes SD utilisent le protocole d'interface périphérique série (SPI) pour communiquer avec des
microcontrôleurs et d'autres ordinateurs. SPI est un protocole série synchrone qui prend en charge la
communication bidirectionnelle entre un dispositif contrôleur tel qu'un microcontrôleur et un
périphérique tel qu'un lecteur de carte SD. En utilisant les broches SPI dédiées de l'Arduino (MISO,
MOSI, SCK), vous pouvez envoyer des commandes et des données à la carte SD et recevoir des réponses
ou lire des données à partir de celle-ci. Le protocole SPI offre une communication rapide et fiable, ce qui
en fait un choix populaire pour l'accès aux données sur une carte SD avec Arduino.
2.3. Module d’enregistrement Shield et Arduino
Fig18 : Connexion entre le module d’enregistrement Shield et Arduino
Page - 26-
Le module d’enregistrement de données Arduino peut être utilisé pour établir une connexion entre un
Arduino et une carte SD. En fait, ce module peut être utilisé pour stocker les données de l'Arduino. Il est
très adapté pour stocker des données lorsque l'alimentation de l'Arduino est soudainement coupée. Ce
module intègre également un module DS1307 en tant que RTC pour maintenir l'heure et la date.
Pour connecter le module Shield avec Arduino il suffit de brancher chaque pin du module aux pins
d’Arduino qui les corresponds.
2.4. L’alimentation d’Arduino
Afin de rendre notre système plus autonome et portable, nous avons pris soin d'éliminer la dépendance
à une connexion avec un ordinateur. Pour cela, nous avons intégré une alimentation à la base de notre
boîtier qui fournit l'énergie nécessaire à l'Arduino pour exécuter ses commandes. Cette approche offre
une grande fiabilité, car notre système peut être utilisé en tout temps et en tout lieu, sans la contrainte
d'une connexion permanente à un PC.
Nous avons mis en place un système d'alimentation basé sur deux batteries. Ces batteries sont connectées
via un système de gestion de batterie (BMS) 2S. La borne B+ est connectée au pôle positif d'une batterie,
tandis que la borne B- est connectée au pôle négatif de l'autre batterie. Les bornes BM sont connectées
aux pôles restants des batteries. Les bornes P+ et P- sont reliées aux ports de charge où nous allons
recharger les batteries. La borne P+ est protégée par une diode de protection qui est connectée au port
rouge, par lequel la tension d'entrée pour la recharge est fournie. La borne P- est connectée à la masse du
port noir. La borne P+ est liée à la tension d’entrée Vin d’Arduino, et pour la masse, elle est connecté à la
borne B-.
Il est important de noter que la tension maximale de charge des batteries est de 9 volts. Grâce à ce
système d'alimentation, notre Arduino peut fonctionner de manière autonome et être utilisé dans
différentes situations sans avoir besoin d'être constamment connecté à une source d'alimentation externe.
3. Organigramme du programme du système d’empreinte digitale
Page - 27-
Fig19 : Organigramme du code
4. Conclusion
En conclusion, la réalisation du système d'empreintes digitales constitue une étape essentielle de notre
projet, impliquant la création de composants physiques et la programmation requise. Les prochaines étapes
détailleront quelques testes pour montrer le fonctionnement de ce système.
Page - 28-
Chapitre 4 : Testes pratiques du système
De présence basé
Sur la reconnaissance d’empreintes digitales
Dans ce dernier chapitre, nous présenterons des tests
pratiques qui démontreront le fonctionnement de notre
système de présence de manière explicite.
1. Introduction
Dans cette dernière étape, nous nous concentrons sur les tests et les exemples afin d'illustrer le
Page - 29-
fonctionnement de notre projet. Après chaque nouvelle réalisation de système, il est essentiel de procéder
à des tests pour démontrer les résultats de notre travail.
2. Tests et résultats
Notre système de présence basé sur la reconnaissance d'empreintes digitales fonctionne en deux modes
distincts. Le premier mode est celui de l'enregistrement, où nous enregistrons les empreintes digitales des
étudiants pour créer leurs identifiants. Ensuite, nous passons au mode de présence, où nous nous
concentrons sur l'enregistrement de la présence des étudiants.
Avant tous le professeur doit saisir la liste des étudiants selon leurs classements dans un fichier « noms »
dans la carte SD.
Fig20 : Fichier des noms
2.1. Mode d’enregistrement
Dans ce mode, nous commençons par s'afficher sur l'écran LCD le type de mode "Mode
d’enregistrement" et puis il se passe à s’afficher le message "Entrer votre ID" pour permettre aux
étudiants de choisir leur numéro d'identification en fonction de leur classement. Pour faciliter ce
processus, nous avons inclus trois boutons qui permettent de sélectionner un numéro entre 1 et 127
Apres le choix de numéro d’identification, il s’affiche un message sur l’écran "Saisir votre empreinte".
Page - 30-
Fig23 : le message qui s’affiche pour saisir l’empreinte
Lors de cette étape il faut entrer et confirmer le doigt pour traiter son image, le capturer et finalement
l’enregistrer, notant que la LED verte s’allume avec le buzzer.
Fig24 : le saisie du doigt Fig25 : l’enregistrement d’ID
Si on a une erreur dans l’enrôlement, par exemple lors de la confirmation les deux identifiants ne sont pas
identiques, sur l’afficheur LCD s’affiche le message « ERREUR » avec une alimentation de la LED rouge
et le buzzer.
Fig26 : Protocole d’affichage d’erreur
2.2. Mode de présence
On commence dans ce mode par afficher "Mode de présence", après deux secondes le message
Page - 31-
"Confirmer votre présence" s’affichera
Fig27 : le passage en Mode de Présence Fig28 : l’attend de confirmation d’ID
Lors de cette étape, l'étudiant doit confirmer sa présence en plaçant son doigt sur le capteur d'empreintes
digitales. Si une correspondance est trouvée avec l'empreinte de l'étudiant, un fichier est ouvert avec la
date de la séance, le nom de l'étudiant ainsi que l'heure de sa présence sont enregistrés dans ce fichier.
Une fois le fichier fermé, le nom et l'heure de présence de l'étudiant sont affichés sur l'écran LCD, et la
LED verte avec le buzzer se fonctionneront.
Fig29 : La confirmation d’ID Fig30 : Message pour l’étudiant qui est présent
Fig31 : Données enregistrés dans la carte SD
Si le capteur n’a pas trouvé une correspondance de l’empreinte, la LED rouge s’allumera avec le buzzer,
et le message « ID non reconnu » s’affichera.
Page - 32-
Fig32 : Message pour un identifiant non reconnu
2.3. L’alimentation du système
Notre système de présence est alimenté par une batterie interne, il peut fonctionner de manière autonome
sans être connecté à un ordinateur ou à une source d'alimentation externe.
Fig33 : Le système alimenté à l’aide des batteries
3. Conclusion
Le système de présence basé sur la reconnaissance d'empreintes digitales offre une identification
précise et sécurisée des étudiants, améliorant ainsi la gestion de leur présence. Cette innovation moderne
simplifie les procédures de pointage et réduit les risques de fraudes, permettant ainsi une gestion efficace
et fiable de la présence des étudiants
Conclusion
Page - 33-
En conclusion, le projet de réalisation d'un système de présence basé sur la lecture des empreintes a été
une expérience passionnante et enrichissante. À travers ce projet, nous avons pu mettre en pratique les
connaissances théoriques acquises au cours de notre formation universitaire.
Nous avons réussi à concevoir et développer un système fonctionnel, autonome, robuste et fiable,
permettant de gérer la présence des étudiants dans une classe. La technologie de lecture des empreintes
s'est avérée être une solution efficace pour garantir une identification précise et sécurisée, et surtout sans
besoin d’apport de documents supplémentaires (carte étudiants, carte RFID…).
Au cours de notre travail, nous avons rencontré plusieurs défis techniques, tels que l'optimisation du
programme informatique pour gérer et mettre en place une interface utilisateur conviviale. Cependant,
grâce à notre persévérance et à notre esprit d'équipe, nous avons pu surmonter ces obstacles et aboutir à
une solution fonctionnelle.
Nous sommes fiers du résultat final de notre projet. Cependant, nous reconnaissons également que des
améliorations pourraient être apportées. Par exemple, l'intégration de la technologie de reconnaissance
faciale ou l'ajout d’un module Bluetooth pour l’envoie des données de présence en temps réel à un
serveur de la faculté et garder la carte SD pour un enregistrement de secours.
En somme, la réalisation de ce système de présence basé sur la lecture des empreintes a été une
expérience valorisante et stimulante. Nous avons acquis des compétences techniques précieuses, renforcé
notre capacité à travailler en équipe et développé notre sens de l'innovation. Nous espérons que notre
projet pourra servir de base solide pour des développements futurs et inspirer d'autres étudiants à explorer
davantage ce domaine prometteur de la biométrie.
Bibliographies
Fig1 https://elac.be/securite/controle-dacces/
Page - 34-
https://www.kaspersky.fr/resource-center/definitions/what-is-facial-recognition (1)
Fig2 https://www.biometricupdate.com/202005/interest-in-biometric-time-tracking-with-facial-
recognition-up-as-people-return-to-work
Fig3 https://www.insuranceinsider.com/article/28bdn0fitbcdb9535r7k0/biometric-data-privacy-
where-cyber-meets-social-inflation
https://patents.google.com/patent/EP0851380B1/fr (2)
Fig4 https://www.frandroid.com/produits-android/smartphone/605937_le-lecteur-dempreinte-sous-
lecran-arrivera-bientot-sur-des-smartphones-pas-chers
Fig5 https://www.trustedparts.com/en/part/dfrobot/SEN0348
Fig6https://www.gsmarena.com/oneplus_6t_gets_a_proper_teardown_reveals_the_underdisplay_fp_
scanner-news-34129.php
https://www.micro-planet.ma/produit/module-lecteur-dempreintes-digitales-fpm10a/ (3)
https://www.watelectronics.com/fingerprint-sensor/ (3)
https://www.elprocus.com/fingerprint-sensor-working-and-
applications/#:~:text=Fingerprint%20sensor%20includes%20pins%20like,each%20pin%20of%20
the%20sensor. (3)
Fig7 https://ifuturetech.org/product-category/sensors/miscellaneous-sensors/
Fig8 https://www.digikey.ro/en/maker/projects/adafruit-optical-fingerprint-
sensor/c3a75471e68e4296a7a18dc808523d7c
https://learn.adafruit.com/adafruit-data-logger-shield/using-the-real-time-clock (4)
https://www.e-techno-tutos.com/2020/12/21/arduino-sd-rtc-shield/ (4)
https://plaisirarduino.fr/afficheur-lcd-comment-lexploiter/ (5)
https://battlebornbatteries.com/battery-management-system/ (6)
https://www.totalphase.com/blog/2016/08/advantages-limitations-i2c-
communication/#:~:text=The%20I2C%20protocol%20is%20used,located%20on%20the%20same
%20PCB (7)
https://www.make-it.ca/i2c-lcd-display-on-
arduino/#:~:text=An%20I2C%20LCD%20advantage%20is,have%20many%20GPIO%20pins%2
0available. (7)
Page - 35-
https://itp.nyu.edu/physcomp/labs/labs-serial-communication/lab-data-logging-with-an-sd-card-
reader-using-spi-
communication/#:~:text=SD%20cards%20use%20the%20Serial,like%20an%20SD%20card%20r
eader. (7)
https://electropeak.com/learn/interfacing-arduino-data-logger-shield-with-
arduino/#:~:text=The%20Arduino%20data%20logger%20shield,for%20keeping%20time%20and
%20date. (7)
Les deux codes:
Mode d’enregistrement:
enroll.ino
Mode de Presence:
Presence.ino

Contenu connexe

Tendances

STM32F4+Android Application
STM32F4+Android ApplicationSTM32F4+Android Application
STM32F4+Android ApplicationHajer Dahech
 
Conception et réalisation d’un robot de supervision : acquisition et échange ...
Conception et réalisation d’un robot de supervision : acquisition et échange ...Conception et réalisation d’un robot de supervision : acquisition et échange ...
Conception et réalisation d’un robot de supervision : acquisition et échange ...BADDOU mohamed
 
Réalisation d'un robot téleguidé
Réalisation d'un robot téleguidéRéalisation d'un robot téleguidé
Réalisation d'un robot téleguidéMohamed Amine LABIDI
 
Rapport PFE | Remitec | Automatisation d'une installation de production des e...
Rapport PFE | Remitec | Automatisation d'une installation de production des e...Rapport PFE | Remitec | Automatisation d'une installation de production des e...
Rapport PFE | Remitec | Automatisation d'une installation de production des e...Zouhair Boufakri
 
Cours robotique complet
Cours robotique completCours robotique complet
Cours robotique completMouna Souissi
 
Mémoire fin d'étude gestion des interventions
Mémoire fin d'étude gestion des interventionsMémoire fin d'étude gestion des interventions
Mémoire fin d'étude gestion des interventionsMohamed Arar
 
Exercices vhdl
Exercices vhdlExercices vhdl
Exercices vhdlyassinesmz
 
ROBOT à base d'Android - Présentation PFE
ROBOT à base d'Android - Présentation PFEROBOT à base d'Android - Présentation PFE
ROBOT à base d'Android - Présentation PFEHoussem Eddine LASSOUED
 
présentation soutenance PFE 2016
présentation soutenance PFE 2016présentation soutenance PFE 2016
présentation soutenance PFE 2016Mohsen Sadok
 
Automatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application androidAutomatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application androidAbderrahim Bouharaoua
 
Mise en place d'un système informatisé de gestion d'une bibliothèque universi...
Mise en place d'un système informatisé de gestion d'une bibliothèque universi...Mise en place d'un système informatisé de gestion d'une bibliothèque universi...
Mise en place d'un système informatisé de gestion d'une bibliothèque universi...DenisMugalu
 
Gateway d’un système de monitoring
Gateway d’un système de monitoringGateway d’un système de monitoring
Gateway d’un système de monitoringGhassen Chaieb
 
Rapport de Projet de Fin d'étude .
Rapport de Projet de Fin d'étude .Rapport de Projet de Fin d'étude .
Rapport de Projet de Fin d'étude .Oussama Ben Sghaier
 
introduction automatisme industriel
introduction automatisme industrielintroduction automatisme industriel
introduction automatisme industrielAdnane Ahmidani
 
Presentation d'un logiciel de GRH
Presentation d'un logiciel de GRHPresentation d'un logiciel de GRH
Presentation d'un logiciel de GRHRiadh K.
 

Tendances (20)

STM32F4+Android Application
STM32F4+Android ApplicationSTM32F4+Android Application
STM32F4+Android Application
 
Conception et réalisation d’un robot de supervision : acquisition et échange ...
Conception et réalisation d’un robot de supervision : acquisition et échange ...Conception et réalisation d’un robot de supervision : acquisition et échange ...
Conception et réalisation d’un robot de supervision : acquisition et échange ...
 
Réalisation d'un robot téleguidé
Réalisation d'un robot téleguidéRéalisation d'un robot téleguidé
Réalisation d'un robot téleguidé
 
Rapport
RapportRapport
Rapport
 
Rapport PFE | Remitec | Automatisation d'une installation de production des e...
Rapport PFE | Remitec | Automatisation d'une installation de production des e...Rapport PFE | Remitec | Automatisation d'une installation de production des e...
Rapport PFE | Remitec | Automatisation d'une installation de production des e...
 
Présentation pfe finale
Présentation pfe finalePrésentation pfe finale
Présentation pfe finale
 
Cours robotique complet
Cours robotique completCours robotique complet
Cours robotique complet
 
Mémoire fin d'étude gestion des interventions
Mémoire fin d'étude gestion des interventionsMémoire fin d'étude gestion des interventions
Mémoire fin d'étude gestion des interventions
 
Exercices vhdl
Exercices vhdlExercices vhdl
Exercices vhdl
 
ROBOT à base d'Android - Présentation PFE
ROBOT à base d'Android - Présentation PFEROBOT à base d'Android - Présentation PFE
ROBOT à base d'Android - Présentation PFE
 
présentation soutenance PFE 2016
présentation soutenance PFE 2016présentation soutenance PFE 2016
présentation soutenance PFE 2016
 
Automatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application androidAutomatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application android
 
Rapport pfev7
Rapport pfev7Rapport pfev7
Rapport pfev7
 
Mise en place d'un système informatisé de gestion d'une bibliothèque universi...
Mise en place d'un système informatisé de gestion d'une bibliothèque universi...Mise en place d'un système informatisé de gestion d'une bibliothèque universi...
Mise en place d'un système informatisé de gestion d'une bibliothèque universi...
 
Pfe psi gribiss bouchta
Pfe psi gribiss bouchtaPfe psi gribiss bouchta
Pfe psi gribiss bouchta
 
Gateway d’un système de monitoring
Gateway d’un système de monitoringGateway d’un système de monitoring
Gateway d’un système de monitoring
 
Rapport de Projet de Fin d'étude .
Rapport de Projet de Fin d'étude .Rapport de Projet de Fin d'étude .
Rapport de Projet de Fin d'étude .
 
Karoui brahimi
Karoui brahimiKaroui brahimi
Karoui brahimi
 
introduction automatisme industriel
introduction automatisme industrielintroduction automatisme industriel
introduction automatisme industriel
 
Presentation d'un logiciel de GRH
Presentation d'un logiciel de GRHPresentation d'un logiciel de GRH
Presentation d'un logiciel de GRH
 

Similaire à Projet de Fin d'Etude FSTT

Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard RoulleauRapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard RoulleauNicolas Roulleau
 
Projet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsProjet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsUniversité de Rennes 1
 
Conception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelConception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelTidiane Sylla
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
pfe_rapport_poste_licence_LFIG.pdf
pfe_rapport_poste_licence_LFIG.pdfpfe_rapport_poste_licence_LFIG.pdf
pfe_rapport_poste_licence_LFIG.pdfnesrine haloui
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...abdelaligougou1
 
Rapport de Mémoire Master Recherche
Rapport de Mémoire Master RechercheRapport de Mémoire Master Recherche
Rapport de Mémoire Master RechercheRouâa Ben Hammouda
 
PFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdfPFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdfBacemHlabba
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...Mohamed Amine Mahmoudi
 
Projet réalisé par ameny Khedhira & Arij Mekki
Projet réalisé par  ameny Khedhira & Arij MekkiProjet réalisé par  ameny Khedhira & Arij Mekki
Projet réalisé par ameny Khedhira & Arij MekkiAmeny Khedhira
 
Shatri_Dardan_Memoire_2014
Shatri_Dardan_Memoire_2014Shatri_Dardan_Memoire_2014
Shatri_Dardan_Memoire_2014Dardan Shatri
 
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...Hadjer BENHADJ DJILALI
 
Elaboration of E_voting system based on elliptic curve cryptography
Elaboration of E_voting system based on elliptic curve cryptographyElaboration of E_voting system based on elliptic curve cryptography
Elaboration of E_voting system based on elliptic curve cryptographypacomeambassa
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportRihab Chebbah
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Ilyas CHAOUA
 

Similaire à Projet de Fin d'Etude FSTT (20)

Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard RoulleauRapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
 
Projet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsProjet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objets
 
these_sample
these_samplethese_sample
these_sample
 
Conception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelConception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM Nortel
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
pfe_rapport_poste_licence_LFIG.pdf
pfe_rapport_poste_licence_LFIG.pdfpfe_rapport_poste_licence_LFIG.pdf
pfe_rapport_poste_licence_LFIG.pdf
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
 
Rapport de Mémoire Master Recherche
Rapport de Mémoire Master RechercheRapport de Mémoire Master Recherche
Rapport de Mémoire Master Recherche
 
PFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdfPFA___Hlabba_Bacem.pdf
PFA___Hlabba_Bacem.pdf
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
Projet réalisé par ameny Khedhira & Arij Mekki
Projet réalisé par  ameny Khedhira & Arij MekkiProjet réalisé par  ameny Khedhira & Arij Mekki
Projet réalisé par ameny Khedhira & Arij Mekki
 
Shatri_Dardan_Memoire_2014
Shatri_Dardan_Memoire_2014Shatri_Dardan_Memoire_2014
Shatri_Dardan_Memoire_2014
 
Belwafi bilel
Belwafi bilelBelwafi bilel
Belwafi bilel
 
Belwafi bilel
Belwafi bilelBelwafi bilel
Belwafi bilel
 
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
 
Elaboration of E_voting system based on elliptic curve cryptography
Elaboration of E_voting system based on elliptic curve cryptographyElaboration of E_voting system based on elliptic curve cryptography
Elaboration of E_voting system based on elliptic curve cryptography
 
Twido guide de programmation
Twido guide de programmationTwido guide de programmation
Twido guide de programmation
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...
 

Dernier

JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfSophie569778
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Ville de Châteauguay
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...Institut de l'Elevage - Idele
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...Institut de l'Elevage - Idele
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirstjob4
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...Institut de l'Elevage - Idele
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 

Dernier (20)

JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdf
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 

Projet de Fin d'Etude FSTT

  • 1. Royaume du Maroc Université Abdelmalek Essaâdi Faculté des Sciences et Techniques – Tanger Département de Génie Electrique Projet de Fin d’Etudes en vue de l’obtention du diplôme de la Licence Sciences et Techniques Filière : Génie Electrique & Systèmes Industriels Sujet : Conception et réalisation d'un système de présence basé sur la reconnaissance d'empreintes digitales Réalisé au sein de : Département Génie Electrique Par : NOM & Prénom : Mr. AYOUB HOUBAIRI NOM & Prénom : Mlle. WISSAL ELBAGHOUANI Encadré par : Soutenu le : 14 juin 2023 devant le Jury : Pr. MOHAMMED BENLAMLIH (FST-Tanger) Pr. KARIM EL MOKHTARI (Président ) Pr. ABDELALI ASTITO (Examinateur) Pr. MOHAMMED BENLAMLIH (Encadrant) Année Universitaire : 2022-2023
  • 2. Page - 1- Remerciements Cette page est présente dans la mémoire de ce projet de fin d'études non pas par tradition ou habitude, mais parce que les personnes à qui nous adressons nos remerciements les méritent sincèrement à nos yeux. Tout d’abord, nous tenons à remercier en premier lieu ALLAH, le tout puissant, qui nous ‘adonné le courage et la volonté pour bien mener ce modeste travail Nous exprimons notre profonde gratitude envers l'ensemble des professeurs et du personnel administratif de la Faculté des Sciences et Techniques de Tanger, qui ont grandement contribué à notre formation. Nous tenons à adresser nos remerciements les plus sincères à notre encadrant, le Professeur Mohammed Benlamlih, dont l'aide précieuse a été inestimable tout au long de ce projet. Sa disponibilité, sa confiance et ses encouragements ont grandement contribué à la réalisation de ce travail dans les meilleures conditions. Nous souhaitons également exprimer notre profonde gratitude envers les membres du jury qui ont généreusement consacré leur temps et leur expertise pour évaluer notre projet. N'oublions pas notre famille qui ont toujours été présente, que ce soit dans les bons moments ou les mauvais moments, et sans eux, nous n'aurions pas pu arriver là où nous en sommes aujourd'hui. Enfin, nous témoignons notre sincère amitié et notre respect envers tous nos collègues de la filière GESI.
  • 3. Page - 2-  Liste des acronymes RTC : Horloge en temps réel LCD : Afficheur à cristaux liquides SDA : Ligne de données série SCL : Ligne d'horloge série SQW : Onde carrée INT : Interruption EEPROM : Mémoire programmable effaçable électriquement en lecture seule SRAM : Mémoire vive statique AVR : RISC virtuel avancé PCB : Carte de circuit imprimé GPIO : Entrée/Sortie à usage général
  • 4. Page - 3- Résumé Le présent rapport constitue une synthèse du travail réalisé dans le cadre de notre projet de fin d'études à la Faculté des Sciences et Techniques de Tanger. Ce projet, d'une durée de deux mois, avait pour objectif principal le développement d'un système de présence basé sur la reconnaissance d'empreintes digitales. Pour mener à bien notre travail, nous avons d'abord pris le temps de comprendre le contexte de notre projet afin de nous immerger dans la situation. Avant de commencer toute réalisation concrète, il était essentiel de bien comprendre les modules qui seront utilisés. Nous avons donc pu acquérir de nouvelles informations sur notre matériel, en particulier notre composant clé, le capteur d'empreintes digitales. Sans une compréhension approfondie de ce composant, il aurait été impossible de poursuivre la réalisation du projet. Cette étape était donc cruciale. Le développement d'un système de présence basé sur les empreintes digitales s'est déroulé en deux parties, d'abord la réalisation matérielle du projet, puis la programmation. En tant que résultats, nous avons réussi à concrétiser ce projet, qui est considéré comme une bonne solution pour les professeurs vis- à-vis de leurs étudiants. De plus, nous avons pu aider la faculté à disposer d'un système peu coûteux qui bénéficie à tou
  • 5. Page - 4- Sommaire Remerciement……………………………………………………………………………………………1 Listes des acronymes…………………………………………………………………………………….2 Résumé……………………………………………………………………………………………………3 Sommaire…………………………………………………………………………………………………4 Listes des figures …………………...……………………………………………………………………6 Liste des tableaux…………………………………………………………...……………………………7 Introduction…………………………………………………………………..………………………….8 Chapitre1 : Étude sur la reconnaissance D’empreintes digitales et ses applications ………..……...9 1.Introduction…………………………………………………………………………………………..10 2. Les systèmes de présences……………………………………………………………………10 2.1. Les badges d'accès…………………………………………………………………………...10 2.2. La reconnaissance faciale ….………………………………………………………………..11 2.3. Le système de présence par code QR………………………………………………………..11 2.4. La reconnaissance d’empreinte digitale……………………………………………………..12 3. Étude des différentes techniques de reconnaissance des empreintes digitales……………12 3.1. Reconnaissance d'empreintes digitales optique ……………………………………………..13 3.2. Reconnaissance d'empreintes digitales capacitif…………………………………………….13 3.3. Reconnaissance d'empreinte digitale ultrasonique…………………………………………..14 4.Conclusion…………………………………………………………………………………………….14 Chapitre2 : Équipement requis pour La mise en place du système de reconnaissance d'empreintes digitale…………………………………………………………………………………………………..15 1. Introduction……………………………………………………………………………………………...16 2.Les composants clés du système de reconnaissance d’empreintes digitales………………………16 2.1. Le lecteur d’empreintes FPM10A…………………………………………………………………..16 2.2. Module d’enregistrement Shield ……………..……………………………………………………18
  • 6. Page - 5- 2.3. L'afficheur LCD …………………………………………………………………………………….19 2.4. Le système d’alimentation de gestion de batterie (BMS)…………………………………………...19 3. Conclusion……………………………………………………………………………………………20 Chapitre 3 : La réalisation du système De présence basé sur la reconnaissance d’empreintes…………………………………………………………………………………………….22 1. Introduction………………………………………………………………………………………….22 2. Conception, construction des composants …………………………………………………………22 2.1. Vue globale sur le circuit du système de présence…………………………………………………22 2.2.Protocoles de communication pour l'interfaçage entre Arduino et les périphériques ………………24 2.2.1.Le protocole I2C /Wire……………………………………………………………………………24 2.2.2. Module d’enregistrement Shield et Arduino……………………………………………………..25 2.3. L’alimentation d’Arduino………………………………………………………………………….26 3. Organigramme du programme du système d’empreinte digitale……………………………….26 4. Conclusion…………………………………………………………………………………………..27 Chapitre 4 : Testes pratiques du système De présence basé Sur la reconnaissance d’empreintes digitales…………………………………………………………………………….… 29 1. Introduction………………………………………………………………………………………. ..28 2. Tests et résultats……………………………………………………………………………………29 2.1.Mode d’enregistrement……………………………………………………………………………..29 2.2.Mode de présence…………………………………………………………………………………...30 2.3.L’alimentation du système…………………………………………………………………………..32 3.Conclusion…………………………………………………………………………………………….32 Conclusion…………………………………………………………………………………………..…..35 Bibliographie…………………………………………………...……………………………………….36
  • 7. Page - 6- Liste des figures Figure1 : Lecteur de badge …………………..…………………………………………………………9 Figure2 : Système de contrôle de reconnaissance faciale …………………………………………….10 Figure3 : Système de reconnaissance d’empreinte digital……………………………………...……..10 Figure4 : Lecteur d’empreinte optique ……..……………………………………………………...…11 Figure5 : Capteur d'empreinte digitale capacitif ……………………………………………………...12 Figure6 : Capteur d’empreinte ultrason…………………………..……………………………....……13 Figure7 : Capteur d’empreintes digitales ……………………………………………………………..15 Figure8 : Les broches du capteur d’empreintes……………………………………………….............16 Figure9 : Le microcontrôleur AS608 …………………………………………………………………16 Figure10 : Module d’enregistrement Shield ………………………………………………………….17 Figure11 : Le module RTC……………………………………………………………………............17 Figure12 : Une afficheur LCD………………………………………………………………………...18 Figure13 : BMS 2S……………………………………………………………………………………20 Figure14 : Le circuit de fonctionnement de BMS…………………………………………………….20 Figure15 : Vue externe du Projet………………………………………………………………….…..23 Figure16 : Schéma globale du système de présence………………………………………………………23 Figure17 : La connexion entre les broches d’Arduino et LCD I2C …………………………………..24 Figure18 : Connexion entre le module d’enregistrement Shield et Arduino………………………….25 Figure19 : Organigramme du code…………………………………………..………...………………28 Figure20 : Fichier des noms …………………………….……………………………………….....30 Figure21 : Affichage du Mode d’enregistrement ……………………………………………………...30 Figure22 : Protocole de choix d’ID ………….………………....………………………………….….30 Figure23 : le message qui s’affiche pour saisir l’empreinte ………………………………….……….31 Figure24 : le saisie du doigt.………………………………….………………………………………..31 Figure25 : l’enregistrement d’ID ……….……………………………………………………………31 Figure26 : Protocole d’affichage d’erreur …...………………………………………………………...31
  • 8. Page - 7- Figure27 : le passage en Mode de Présence …………………………….……………………….……32 Figure28 : l’attend de confirmation d’ID …………………………………………………………..…32 Figure29 : La confirmation d’ID …………………………..……………………………………….…32 Figure30: Message pour l’étudiant qui est présent…………………………..………………………...32 Figure31 : Données enregistrés dans la carte SD …………………….…………………………….…32 Figure32 : Message pour un identifiant non reconnu ……………………………………………..…..33 Figure33 : Le système alimenté à l’aide des batteries…………………………………………………34 Liste des tableaux Tableau1 : La connexion entre les broches d’Arduino et LCD I2C …………………………...………9 Tableau2 : : La connexion entre les broches d’Arduino et le lecteur d’empreinte………….......…….10
  • 9. Page - 8- Introduction La présence des étudiants en classe revêt d’un intérêt crucial pour leur développement académique et personnel. En effet, la classe est un espace interactif où les étudiants peuvent interagir avec leurs pairs et bénéficier directement de l'expertise de l'enseignant. Afin de renforcer et encourager la présence en classe, les enseignants sont donc souvent tenus de procéder à l'appel en classe. Bien que considéré comme une pratique courante, celle-ci présente certains inconvénients. Tout d'abord, cela peut entraîner une perte de temps considérable, plusieurs minutes, voir même plus dans les classes nombreuses, ce qui réduit le temps précieux consacré à l'enseignement et à l'apprentissage. De plus, il arrive parfois que les étudiants arrivent en retard et que le professeur oublie de marquer leur présence. De nos jours, de nombreuses alternatives technologiques pourraient pallier comme méthode classique d’appel. C'est pourquoi nous recherchons une solution efficace, fiable et peu coûteuse pour la gestion de présence en classe. Dans ce rapport, nous présenterons les étapes que nous avons entreprises afin de réaliser notre système de présence basé sur la reconnaissance d’empreintes digitales, le travail est reparti sur quatre chapitres. Le premier chapitre de ce rapport abordera une brève étude des systèmes existants sur le marché, ainsi que les avantages spécifiques de notre propre système. Dans un deuxième temps, nous examinerons en détail les composants clés que nous avons utilisées pour réaliser notre solution. Le troisième chapitre jouera un rôle essentiel en expliquant en détail la réalisation de notre système, en décrivant les différentes étapes que nous avons suivies. Enfin, nous illustrerons le fonctionnement de notre système en présentant des exemples concrets de son utilisation.
  • 10. Page - 9- Chapitre1 : la reconnaissance d’empreintes digitales et ses applications Dans ce chapitre, nous allons explorer les différents types de reconnaissance d'empreintes digitales, ainsi que de présenter les diverses techniques utilisées dans les systèmes de présence existants sur le marché. Nous mettrons également en avant les avantages de notre système proposé.
  • 11. Page - 10- 1. Introduction Avant de plonger dans le travail effectué dans le cadre de ce projet, il est essentiel de procéder à une étude approfondie des différentes techniques de la présence. Ce chapitre servira à présenter le contexte du projet et à exposer notre problématique spécifique. 2. Les systèmes de présences Les systèmes de présences sont des outils qui permettent de suivre la présence des individus dans un lieu donné, comme une entreprise ou une école. Ces systèmes peuvent être utilisés pour des raisons de sécurité, de gestion du temps de travail ou encore pour améliorer l'expérience utilisateur. 2.1. Les badges d'accès Les badges d'accès sont des dispositifs de sécurité qui permettent de contrôler l'accès à un bâtiment ou à une zone spécifique. Ces badges peuvent être programmés pour autoriser ou refuser l'accès en fonction de certains critères, tels que le temps, la date ou l'identité de la personne. Ils fonctionnent grâce à un système de lecture et de reconnaissance de l'identifiant unique contenu dans le badge. Les badges peuvent se présenter sous le format d’une carte de crédit, d’un porte clé, d’une étiquette, d’une télécommande et même d’un insert à intégrer dans un autre dispositif. Les badges d'accès offrent de nombreux avantages, notamment une meilleure sécurité pour les employés et les visiteurs, ainsi qu'une gestion plus efficace de l'accès aux zones sensibles. Mais ils présentent aussi certains inconvénients potentiels. Premièrement, ils peuvent être perdus ou volés, ce qui pourrait Mettre en danger la sécurité si un badge tombait entre de mauvaises mains. Deuxièmement, les badges peuvent être copiés ou reproduits, permettant à des personnes non autorisées de tromper le système de contrôle d'accès. De plus, les badges d'accès physiques doivent être portés ou transportés, ce qui peut être inconfortable ou peu pratique pour certains utilisateurs. Enfin, la mise en place et la maintenance des systèmes de badges d'accès peuvent être coûteuses. Fig1 : Lecteur de badge
  • 12. Page - 11- (1) 2.2. La reconnaissance faciale La reconnaissance du visage est une technologie à même d’identifier ou de vérifier un sujet au moyen d’une image faciale, une vidéo ou tout élément audiovisuel de son visage. Il s’agit d’une méthode d’identification biométrique qui utilise les mesures corporelles, dans ce cas, le visage et la tête, afin de vérifier l’identité d’une personne grâce à sa disposition et ses données biométriques faciales. La technologie recueille un ensemble de données biométriques uniques auprès de chaque personne, associées à son visage et expression faciale afin d’identifier, vérifier et/ou authentifier une personne. De manière générale, la reconnaissance faciale ne repose pas sur une énorme base de données de photos pour déterminer l'identité d'une personne : elle ne fait qu'identifier et reconnaître une personne comme propriétaire unique de l'appareil, pour empêcher autrui d'y avoir accès. La reconnaissance faciale présente certains inconvénients, dont le coût élevé. La mise en place d'un système de reconnaissance faciale nécessite des investissements importants en termes d'infrastructure matérielle et logicielle, de développement et de maintenance. Fig2 : Système de contrôle de reconnaissance faciale 2.3. Le système de présence par code QR Le système de présence par code QR est un système moderne et pratique utilisé dans de nombreuses entreprises pour enregistrer la présence des employés. Chaque personne dispose d'un code QR unique qui lui est attribué. Lorsqu'ils arrivent au travail, ils utilisent leur smartphone ou un appareil de lecture de code QR pour scanner le code qui leur est assigné. Le code QR peut être affiché sur un écran, une carte d'identification ou sur une feuille de présence. Cependant, ce système peut présenter quelques inconvénients. Par exemple, il dépend de la disponibilité d'une connexion Internet pour enregistrer les données en temps réel. De plus, il nécessite que les employés aient leur smartphone ou un appareil de lecture de code QR à portée de main.
  • 13. Page - 12- 2.4. La reconnaissance d’empreinte digitale La reconnaissance d’empreintes digitales est une technique biométrique mature pour toute application d’identification ou de vérification d’individus. Chaque personne possède des empreintes digitales uniques. La reconnaissance d'empreinte digitale utilise des capteurs spéciaux pour capturer et numériser les motifs et caractéristiques uniques présents dans les empreintes digitales. La reconnaissance d'empreinte digitale est considérée comme l'une des méthodes de contrôle d'accès les plus efficaces parmi les systèmes de présence existants, notamment dans les universités. Elle présente plusieurs avantages. Tout d'abord, elle est rapide, car il suffit aux étudiants de poser leur doigt pour entrer. Cela évite la nécessité de prendre l'appel ou d'écrire les noms des présents, ce qui peut prendre du temps, surtout dans de grandes classes. De plus, la reconnaissance d'empreinte digitale est sécurisée. Si un étudiant est absent, il ne peut pas faire tricher sa présence, car son doigt est essentiel pour être enregistré. Par conséquent, cela contribue à prévenir les fraudes et assure une plus grande précision dans le suivi des présences. Un autre avantage est que la mise en place d'un système de présence basé sur la reconnaissance d'empreinte digitale n'est pas difficile. Tous les composants nécessaires sont facilement disponibles sur le marché, et ils ne sont pas coûteux. En comparaison, la réalisation d'un autre type de système de présence peut nécessiter des investissements financiers importants et peut être difficile à entretenir en cas de dysfonctionnement ou de destruction. Fig3 : Système de reconnaissance d’empreinte digitale 3. Étude des différentes techniques de reconnaissance des empreintes digitales La reconnaissance d'empreinte digitale est une technologie utilisée pour identifier et vérifier l'identité d'une personne en se basant sur les caractéristiques uniques de ses empreintes digitales. Elle permet de sécuriser l'accès à des dispositifs, des applications, des données sensibles ou des zones restreintes. La reconnaissance d'empreinte digitale est largement utilisée dans divers domaines tels que la sécurité physique, les dispositifs mobiles, les services bancaires, les passeports, la criminalistique, etc. Elle offre une méthode pratique, rapide et fiable pour l'authentification des individus.
  • 14. Page - 13- (2) 3.1. Reconnaissance d'empreintes digitales optique La reconnaissance d'empreinte digitale optique est une technologie qui utilise des capteurs optiques pour capturer et analyser les empreintes digitales d'une personne, il consiste à prendre une image de l’empreinte, à l'aide d'un capteur, généralement optique, capable de détecter par contraste le relief des creux et des bosses formés par les sillons à la surface du doigt et formant ce qui sera appelé par la suite empreinte digitale. On trouve notamment ce type de reconnaissance d’empreinte dans les smartphones, les tablettes, les ordinateurs portables et les dispositifs de paiement, où elle permet de déverrouiller l'appareil, de sécuriser l'accès à des données sensibles. Elle est également utilisée dans les systèmes de contrôle d'accès physiques, tels que les portes sécurisées, les bureaux ou les centres de données, pour limiter l'accès aux personnes autorisées. La reconnaissance d'empreinte digitale optique offre une méthode pratique, précise et rapide pour vérifier l'identité d'une personne, contribuant ainsi à renforcer la sécurité et la confidentialité des informations. Fig4 : Lecteur d’empreinte optique 3.2. Reconnaissance d'empreintes digitales capacitif Le lecteur d'empreintes digitales capacitif est un module d'empreintes digitales standard conçu pour le développement secondaire, permet une vérification rapide et stable des empreintes digitales. Cette technologie utilise des capteurs capacitifs pour mesurer les variations électriques causées par les reliefs et les creux de l'empreinte digitale. Ces variations sont ensuite converties en un modèle numérique unique qui peut être utilisé pour identifier l'utilisateur. La reconnaissance d'empreinte digitale capacitive est utilisée dans de nombreuses applications, notamment la sécurité des smartphones et des ordinateurs portables, l'accès aux bâtiments et aux zones sécurisées, et la vérification de l'identité pour les transactions financières … Fig5 : Capteur d'empreinte digitale capacitif
  • 15. Page - 14- 3.3. Reconnaissance d'empreinte digitale ultrasonique La reconnaissance d'empreinte digitale ultrasonique est une technologie de sécurité biométrique avancée qui utilise des ondes sonores pour capturer l'image des empreintes digitales. La reconnaissance d'empreinte digitale ultrasonique utilise des ondes sonores pour créer une image en trois dimensions de l'empreinte digitale de l'utilisateur. Les ondes sonores pénètrent dans la peau et réfléchissent sur les couches inférieures de la peau, créant ainsi une image détaillée de l'empreinte digitale. Cette image est ensuite utilisée pour authentifier l'utilisateur. Elle est plus précise, plus rapide et plus sécurisée, car elle ne peut pas être trompée par des empreintes digitales falsifiées ou des images enregistrées. Fig6 : Capteur d’empreinte ultrason 4. Conclusion Après avoir effectué une revue sur les différents systèmes de prise de présence, il nous parait que la reconnaissance d'empreintes digitales représente la meilleure option pour les enseignants. Ce système nécessite certainement du matériel spécifique pour être mis en place. Dans le prochain chapitre de ce rapport, nous allons explorer ensemble les équipements que nous allons utiliser pour la réalisation de ce système. Nous examinerons en détail les composants matériels nécessaires et discuterons de leur fonctionnement ainsi que de leur importance dans le bon fonctionnement du système de reconnaissance d'empreintes digitales pour la prise de présence.
  • 16. Page - 15- Chapitre2 : Équipement requis pour La mise en place du système de reconnaissance d'empreintes digitales Dans ce chapitre, nous examinerons en détail les composants clés nécessaires à la réalisation du système de reconnaissance d'empreintes digitales, Notre objectif est de vous permettre de comprendre pleinement le rôle et le fonctionnement de ces composants dans la mise en œuvre efficace du système.
  • 17. Page - 16- 1. Introduction Dans le cadre de la réalisation d'un système de présence basé sur la reconnaissance d'empreintes digitales, il est primordial de bien comprendre les composants nécessaires. Parmi ces composants essentiels figure en premier lieu le capteur d'empreintes digitales. En plus de cela, il est nécessaire de disposer d'un module d’enregistrement (carte mémoire), d'une horloge temps réel (RTC) pour mémoriser le temps, ainsi que d'un écran LCD. Dans cette section, nous procéderons à une étude approfondie de chaque composant avant de passer à la phase de réalisation. 2. Les composants clés du système de reconnaissance d’empreintes digitales (3) 2.1. Le lecteur d’empreintes FPM10A Module Lecteur d'Empreintes digitales FPM10A, c’est un capteur optique ou un système de sécurité utilisé pour identifier et authentifier les empreintes digitales d'une personne afin d'autoriser ou de refuser l'accès à un établissement physique ou à un système informatique. Ce capteur utilise des techniques combinant matériel et logiciel pour reconnaître les scans des empreintes digitales d'une personne. Ce module a une mémoire Flash pour stocker les empreintes (capable de stocker 127 empreintes différentes), et fonctionne sur une plage de tension de 3,3 V à 6 V. Il peut communiquer avec un microcontrôleur ou un ordinateur à l'aide de l'interface série TTL (Transistor-Transistor Logic) et un protocole I2C, Ce sont des systèmes de sécurité biométrique utilisés dans les smartphones, les industries de la sécurité, les postes de police, etc. Fig7 : capteur d’empreintes digitale
  • 18. Page - 17- Le capteur d'empreinte digitale est composé de plusieurs éléments : Il comprend des broches telles que VCC, TX, RX et GND. Ces broches sont reliées par des fils de connexion de différentes couleurs. Chaque fil de couleur est utilisé pour indiquer chaque broche du capteur.  La broche VCC est reliée par un fil rouge : Cette broche est utilisée pour fournir l'alimentation électrique au capteur d'empreinte digitale. Elle est généralement connectée à la source d'alimentation positive.  La broche TX est reliée par un fil bleu : Cette broche est utilisée pour la transmission des données depuis le capteur vers d'autres dispositifs, tels qu'un microcontrôleur ou un ordinateur.  La broche RX est reliée par un fil vert : Cette broche est utilisée pour la réception des données provenant d'autres dispositifs. Elle permet au capteur de recevoir des instructions ou des commandes.  La broche GND est reliée par un fil noir : Cette broche est utilisée comme référence de mise à la terre. Elle est généralement connectée à la source d'alimentation négative ou à la terre pour compléter le circuit électrique. Fig8 : les broches du capteur d’empreintes Le capteur d’empreintes digitales se constitue aussi d’un : Microcontrôleur : Le FPM10A est équipé d'un microcontrôleur AS608 qui traite les données de l'image de l'empreinte digitale. Le microcontrôleur est programmé pour gérer les différentes tâches, telles que la communication avec l'ordinateur, la capture d'empreintes digitales et la vérification d'identité. Fig9 : le microcontrôleur AS608
  • 19. Page - 18- (4) 2.2. Module d’enregistrement Shield Fig10 : module d’enregistrement Shield Ce module d'enregistrement est appelé Shield est un dispositif électronique se constitue de deux cartes électroniques, l’une permet d'enregistrer des données à partir de différents capteurs ou entrées connectés à un microcontrôleur Arduino. Ce module est généralement équipé d'une mémoire non volatile telle qu'une carte SD ou une mémoire flash pour stocker les données collectées, L’autre est le module RTC est un circuit électronique qui permet de mesurer le temps avec une grande précision, même lorsque l'alimentation électrique est coupée. Le RTC utilise une horloge interne pour maintenir l'heure et la date en temps réel, généralement alimentée par une pile bouton ou une batterie. Fig11 : le module RTC Le principe de fonctionnement du module d'enregistrement de données lié à un RTC consiste à utiliser le RTC pour marquer chaque enregistrement de données avec une horodatage précise. Lorsqu'une donnée doit être enregistrée, le module enregistre non seulement les informations elles-mêmes, mais aussi l'heure exacte à laquelle elles ont été enregistrées. Cela permet de créer un journal chronologique des données, ce qui est précieux pour l'analyse, le suivi et la corrélation des événements dans le temps. En utilisant le RTC comme référence temporelle, les enregistrements peuvent être organisés, recherchés et analysés en fonction de l'heure et de la date, permettant ainsi une compréhension approfondie des données enregistrées.
  • 20. Page - 19- (5) 2.3. L'afficheur LCD L'afficheur LCD aussi appelé afficheur à cristaux liquide, est un module compact intelligent et nécessite peu de composants externes pour un bon fonctionnement. Il consomme relativement peu (de 1 à 5 mA), et est relativement bon marché. Il s'utilise aussi avec beaucoup de facilité. Fig12 : Une afficheur LCD Un écran LCD comporte généralement plusieurs broches qui jouent des rôles spécifiques dans son fonctionnement :  VCC : Cette broche est utilisée pour fournir l'alimentation électrique au module LCD. Elle est généralement connectée à une source de tension positive (par exemple, 5V).  GND : Cette broche est la masse, qui est connectée au pôle négatif de l'alimentation électrique.  D0 à D7 : Ce sont les broches de données bidirectionnelles, utilisées pour transmettre les informations à afficher ou les commandes au LCD. La plupart des écrans LCD sont dotés d'une interface à 8 bits (D0 à D7) pour transférer les données. (6) 2.4. Le système d’alimentation de gestion de batterie (BMS) Un système de gestion de batterie (BMS) est considéré comme le cerveau d'un pack de batteries. Le BMS est un ensemble d'électronique qui surveille et gère toutes les performances de la batterie. Plus important encore, il empêche la batterie de fonctionner en dehors de ses marges de sécurité. Le système de gestion de batterie est crucial pour assurer le bon fonctionnement, les performances globales et la longévité de la batterie. De plus, il protège tout ce dans quoi la batterie lithium est installée (bateau, camping-car, etc.) ainsi que les personnes qui l'utilisent.
  • 21. Page - 20- La fonction principale du BMS est de protéger les cellules de la batterie contre les dommages causés par une surcharge ou une décharge excessive. De plus, le BMS calcule la charge restante, surveille la température de la batterie, contrôle la santé et la sécurité de la batterie en vérifiant les connexions lâches et les courts-circuits internes. Le BMS équilibre également la charge entre les cellules afin de maintenir chaque cellule à sa capacité maximale de fonctionnement. Fig13 : BMS 2S Fig14 : le circuit de fonctionnement de BMS 2S 3. Conclusion Une fois que nous avons acquis une compréhension approfondie des composants clés nécessaires à la réalisation d'un système de reconnaissance d'empreintes digitales, nous sommes prêts à passer à la phase de mise en œuvre de notre projet, qui est le cœur de notre travail. Dans le prochain chapitre, nous explorerons en détail les étapes et les processus de conception et de développement de notre système, en mettant en pratique les connaissances acquises.
  • 22. Page - 21- Chapitre 3 : La réalisation du système De présence basé sur la reconnaissance d’empreintes digitales Dans ce troisième chapitre, nous allons examiner de manière détaillée les étapes de réalisation de notre système de reconnaissance d'empreintes digitales.
  • 23. Page - 22- 1. Introduction Après avoir pris en compte tous les éléments essentiels pour la réalisation de ce projet, nous sommes maintenant prêts à nous concentrer sur notre objectif principal, la mise en place de notre système d'empreintes digitales. Pour atteindre cet objectif, nous devrons passer par plusieurs étapes, notamment la réalisation des composants physiques et la programmation nécessaire. Dans les prochaines lignes de ce rapport, nous explorerons ces étapes en détail. 2. Conception, construction des composants 2.1. Vue globale sur le circuit du système de présence Fig15 : Vue externe du Projet Fig16 : Schéma globale du système de présence
  • 24. Page - 23- Ici, nous avons utilisé un microcontrôleur Arduino ATmega328, qui est un microcontrôleur de la famille AVR. C'est un microcontrôleur 8 bits qui possède 8 broches analogiques et 13 broches numériques. L'Arduino dispose de 32 Ko de mémoire flash, 1 Ko d'EEPROM et 2 Ko de SRAM. Les boutons poussoirs sont utilisés pour la sélection des identifiants et de la présence. Un buzzer est utilisé pour les alertes, des LEDs pour les indications, un écran LCD pour afficher les résultats et un switch pour sélectionner soit le mode d’enregistrement soit le mode de confirmer la présence. Les broches RX et TX du module d'empreintes digitales sont directement connectées aux broches série D2 et D3 de l'Arduino respectivement. Une alimentation 3.3V est utilisée pour alimenter le module d'empreintes digitales à partir de l'Arduino. Les broches du module d’empreintes Les broches d’Arduino GND GND VCC 3.3V RX D2 TX D3 Un écran LCD 20x4 est également configuré en mode 16 bits et ses broches GND, VCC, SDA et SCL sont directement connectées aux broches numériques GND, 5V, A4 (Ligne de Données Série) et A5(Ligne d'Horloge Série) de l'Arduino. Comme le montre le schéma du circuit, on a 3 boutons poussoirs qui sont liées avec les pins d’Arduino par rapport à la masse, un bouton poussoir est directement connecté à la broche D9 pour la sélection ascendante, D10 pour la sélection descendante, et D11 pour la sélection finale de numéro d’identifiant. Pour les LEDs, la LED rouge est connectée à la broche D7 de l'Arduino par rapport à la masse via une résistance de 1K, et la LED verte est liée à la broche D8 par rapport à la masse via une résistance de 200mΩ. Un buzzer est également connecté à la broche D6 par rapport à la masse pour les alertes. Le Switch est connecté à la broche D4 et D5 pour la sélection du Mode.
  • 25. Page - 24- (7) 2.2. Protocoles de communication pour l'interfaçage entre Arduino et les périphériques 2.2.1. Le protocole I2C /Wire Le protocole I2C ou Wire est utilisé pour établir une communication entre deux circuits intégrés (CI) ou plus, c'est pourquoi il est appelé communication Inter-Integrated Circuit (I2C). Cependant, il convient de noter que l'I2C peut également être utilisé comme protocole de communication entre deux CI situés sur la même carte de circuit imprimé (PCB).  L’interfaçage entre l’Arduino et LCD I2C Un avantage d'un écran LCD I2C est que le câblage est simple, ne nécessitant que deux broches de données pour contrôler l'écran LCD. Un écran LCD standard nécessite plus de dix connexions, ce qui peut poser problème si votre Arduino ne dispose pas de nombreuses broches GPIO disponibles. Connecter l'Arduino UNO à l'interface I2C de l'écran LCD ne nécessite que quatre connexions. Les connexions comprennent deux pour l'alimentation et deux pour les données. Le tableau ci-dessous montre les connexions nécessaires Les broches d’Arduino Les broches de LCD I2C GND GND 5V VCC A4 SDA A5 SCL Fig17 : La connexion entre les broches d’Arduino et LCD I2C
  • 26. Page - 25-  L’interfaçage entre l’Arduino et RTC Wire Le protocole Wire (ou I2C) est couramment utilisé pour communiquer avec les modules RTC dans les projets Arduino. Lorsqu'on utilise le protocole Wire avec un module RTC, l'Arduino agit en tant que dispositif maître et le module RTC en tant que dispositif esclave. Le module RTC est connecté aux broches SDA et SCL de l'Arduino. Pour communiquer avec le module RTC, l'Arduino envoie des commandes spécifiques via le protocole Wire pour lire ou écrire des données dans les registres du module RTC. Par exemple, pour régler l'heure, l'Arduino envoie une séquence de commandes pour spécifier les valeurs des registres correspondant aux heures, minutes et secondes. Grâce au protocole Wire, l'Arduino peut interagir de manière transparente avec le module RTC, ce qui permet d'accéder facilement à l'horloge en temps réel et aux fonctionnalités de stockage de données du module RTC dans les projets Arduino. 2.2.2. Le protocole SPI Les cartes SD utilisent le protocole d'interface périphérique série (SPI) pour communiquer avec des microcontrôleurs et d'autres ordinateurs. SPI est un protocole série synchrone qui prend en charge la communication bidirectionnelle entre un dispositif contrôleur tel qu'un microcontrôleur et un périphérique tel qu'un lecteur de carte SD. En utilisant les broches SPI dédiées de l'Arduino (MISO, MOSI, SCK), vous pouvez envoyer des commandes et des données à la carte SD et recevoir des réponses ou lire des données à partir de celle-ci. Le protocole SPI offre une communication rapide et fiable, ce qui en fait un choix populaire pour l'accès aux données sur une carte SD avec Arduino. 2.3. Module d’enregistrement Shield et Arduino Fig18 : Connexion entre le module d’enregistrement Shield et Arduino
  • 27. Page - 26- Le module d’enregistrement de données Arduino peut être utilisé pour établir une connexion entre un Arduino et une carte SD. En fait, ce module peut être utilisé pour stocker les données de l'Arduino. Il est très adapté pour stocker des données lorsque l'alimentation de l'Arduino est soudainement coupée. Ce module intègre également un module DS1307 en tant que RTC pour maintenir l'heure et la date. Pour connecter le module Shield avec Arduino il suffit de brancher chaque pin du module aux pins d’Arduino qui les corresponds. 2.4. L’alimentation d’Arduino Afin de rendre notre système plus autonome et portable, nous avons pris soin d'éliminer la dépendance à une connexion avec un ordinateur. Pour cela, nous avons intégré une alimentation à la base de notre boîtier qui fournit l'énergie nécessaire à l'Arduino pour exécuter ses commandes. Cette approche offre une grande fiabilité, car notre système peut être utilisé en tout temps et en tout lieu, sans la contrainte d'une connexion permanente à un PC. Nous avons mis en place un système d'alimentation basé sur deux batteries. Ces batteries sont connectées via un système de gestion de batterie (BMS) 2S. La borne B+ est connectée au pôle positif d'une batterie, tandis que la borne B- est connectée au pôle négatif de l'autre batterie. Les bornes BM sont connectées aux pôles restants des batteries. Les bornes P+ et P- sont reliées aux ports de charge où nous allons recharger les batteries. La borne P+ est protégée par une diode de protection qui est connectée au port rouge, par lequel la tension d'entrée pour la recharge est fournie. La borne P- est connectée à la masse du port noir. La borne P+ est liée à la tension d’entrée Vin d’Arduino, et pour la masse, elle est connecté à la borne B-. Il est important de noter que la tension maximale de charge des batteries est de 9 volts. Grâce à ce système d'alimentation, notre Arduino peut fonctionner de manière autonome et être utilisé dans différentes situations sans avoir besoin d'être constamment connecté à une source d'alimentation externe. 3. Organigramme du programme du système d’empreinte digitale
  • 28. Page - 27- Fig19 : Organigramme du code 4. Conclusion En conclusion, la réalisation du système d'empreintes digitales constitue une étape essentielle de notre projet, impliquant la création de composants physiques et la programmation requise. Les prochaines étapes détailleront quelques testes pour montrer le fonctionnement de ce système.
  • 29. Page - 28- Chapitre 4 : Testes pratiques du système De présence basé Sur la reconnaissance d’empreintes digitales Dans ce dernier chapitre, nous présenterons des tests pratiques qui démontreront le fonctionnement de notre système de présence de manière explicite. 1. Introduction Dans cette dernière étape, nous nous concentrons sur les tests et les exemples afin d'illustrer le
  • 30. Page - 29- fonctionnement de notre projet. Après chaque nouvelle réalisation de système, il est essentiel de procéder à des tests pour démontrer les résultats de notre travail. 2. Tests et résultats Notre système de présence basé sur la reconnaissance d'empreintes digitales fonctionne en deux modes distincts. Le premier mode est celui de l'enregistrement, où nous enregistrons les empreintes digitales des étudiants pour créer leurs identifiants. Ensuite, nous passons au mode de présence, où nous nous concentrons sur l'enregistrement de la présence des étudiants. Avant tous le professeur doit saisir la liste des étudiants selon leurs classements dans un fichier « noms » dans la carte SD. Fig20 : Fichier des noms 2.1. Mode d’enregistrement Dans ce mode, nous commençons par s'afficher sur l'écran LCD le type de mode "Mode d’enregistrement" et puis il se passe à s’afficher le message "Entrer votre ID" pour permettre aux étudiants de choisir leur numéro d'identification en fonction de leur classement. Pour faciliter ce processus, nous avons inclus trois boutons qui permettent de sélectionner un numéro entre 1 et 127 Apres le choix de numéro d’identification, il s’affiche un message sur l’écran "Saisir votre empreinte".
  • 31. Page - 30- Fig23 : le message qui s’affiche pour saisir l’empreinte Lors de cette étape il faut entrer et confirmer le doigt pour traiter son image, le capturer et finalement l’enregistrer, notant que la LED verte s’allume avec le buzzer. Fig24 : le saisie du doigt Fig25 : l’enregistrement d’ID Si on a une erreur dans l’enrôlement, par exemple lors de la confirmation les deux identifiants ne sont pas identiques, sur l’afficheur LCD s’affiche le message « ERREUR » avec une alimentation de la LED rouge et le buzzer. Fig26 : Protocole d’affichage d’erreur 2.2. Mode de présence On commence dans ce mode par afficher "Mode de présence", après deux secondes le message
  • 32. Page - 31- "Confirmer votre présence" s’affichera Fig27 : le passage en Mode de Présence Fig28 : l’attend de confirmation d’ID Lors de cette étape, l'étudiant doit confirmer sa présence en plaçant son doigt sur le capteur d'empreintes digitales. Si une correspondance est trouvée avec l'empreinte de l'étudiant, un fichier est ouvert avec la date de la séance, le nom de l'étudiant ainsi que l'heure de sa présence sont enregistrés dans ce fichier. Une fois le fichier fermé, le nom et l'heure de présence de l'étudiant sont affichés sur l'écran LCD, et la LED verte avec le buzzer se fonctionneront. Fig29 : La confirmation d’ID Fig30 : Message pour l’étudiant qui est présent Fig31 : Données enregistrés dans la carte SD Si le capteur n’a pas trouvé une correspondance de l’empreinte, la LED rouge s’allumera avec le buzzer, et le message « ID non reconnu » s’affichera.
  • 33. Page - 32- Fig32 : Message pour un identifiant non reconnu 2.3. L’alimentation du système Notre système de présence est alimenté par une batterie interne, il peut fonctionner de manière autonome sans être connecté à un ordinateur ou à une source d'alimentation externe. Fig33 : Le système alimenté à l’aide des batteries 3. Conclusion Le système de présence basé sur la reconnaissance d'empreintes digitales offre une identification précise et sécurisée des étudiants, améliorant ainsi la gestion de leur présence. Cette innovation moderne simplifie les procédures de pointage et réduit les risques de fraudes, permettant ainsi une gestion efficace et fiable de la présence des étudiants Conclusion
  • 34. Page - 33- En conclusion, le projet de réalisation d'un système de présence basé sur la lecture des empreintes a été une expérience passionnante et enrichissante. À travers ce projet, nous avons pu mettre en pratique les connaissances théoriques acquises au cours de notre formation universitaire. Nous avons réussi à concevoir et développer un système fonctionnel, autonome, robuste et fiable, permettant de gérer la présence des étudiants dans une classe. La technologie de lecture des empreintes s'est avérée être une solution efficace pour garantir une identification précise et sécurisée, et surtout sans besoin d’apport de documents supplémentaires (carte étudiants, carte RFID…). Au cours de notre travail, nous avons rencontré plusieurs défis techniques, tels que l'optimisation du programme informatique pour gérer et mettre en place une interface utilisateur conviviale. Cependant, grâce à notre persévérance et à notre esprit d'équipe, nous avons pu surmonter ces obstacles et aboutir à une solution fonctionnelle. Nous sommes fiers du résultat final de notre projet. Cependant, nous reconnaissons également que des améliorations pourraient être apportées. Par exemple, l'intégration de la technologie de reconnaissance faciale ou l'ajout d’un module Bluetooth pour l’envoie des données de présence en temps réel à un serveur de la faculté et garder la carte SD pour un enregistrement de secours. En somme, la réalisation de ce système de présence basé sur la lecture des empreintes a été une expérience valorisante et stimulante. Nous avons acquis des compétences techniques précieuses, renforcé notre capacité à travailler en équipe et développé notre sens de l'innovation. Nous espérons que notre projet pourra servir de base solide pour des développements futurs et inspirer d'autres étudiants à explorer davantage ce domaine prometteur de la biométrie. Bibliographies Fig1 https://elac.be/securite/controle-dacces/
  • 35. Page - 34- https://www.kaspersky.fr/resource-center/definitions/what-is-facial-recognition (1) Fig2 https://www.biometricupdate.com/202005/interest-in-biometric-time-tracking-with-facial- recognition-up-as-people-return-to-work Fig3 https://www.insuranceinsider.com/article/28bdn0fitbcdb9535r7k0/biometric-data-privacy- where-cyber-meets-social-inflation https://patents.google.com/patent/EP0851380B1/fr (2) Fig4 https://www.frandroid.com/produits-android/smartphone/605937_le-lecteur-dempreinte-sous- lecran-arrivera-bientot-sur-des-smartphones-pas-chers Fig5 https://www.trustedparts.com/en/part/dfrobot/SEN0348 Fig6https://www.gsmarena.com/oneplus_6t_gets_a_proper_teardown_reveals_the_underdisplay_fp_ scanner-news-34129.php https://www.micro-planet.ma/produit/module-lecteur-dempreintes-digitales-fpm10a/ (3) https://www.watelectronics.com/fingerprint-sensor/ (3) https://www.elprocus.com/fingerprint-sensor-working-and- applications/#:~:text=Fingerprint%20sensor%20includes%20pins%20like,each%20pin%20of%20 the%20sensor. (3) Fig7 https://ifuturetech.org/product-category/sensors/miscellaneous-sensors/ Fig8 https://www.digikey.ro/en/maker/projects/adafruit-optical-fingerprint- sensor/c3a75471e68e4296a7a18dc808523d7c https://learn.adafruit.com/adafruit-data-logger-shield/using-the-real-time-clock (4) https://www.e-techno-tutos.com/2020/12/21/arduino-sd-rtc-shield/ (4) https://plaisirarduino.fr/afficheur-lcd-comment-lexploiter/ (5) https://battlebornbatteries.com/battery-management-system/ (6) https://www.totalphase.com/blog/2016/08/advantages-limitations-i2c- communication/#:~:text=The%20I2C%20protocol%20is%20used,located%20on%20the%20same %20PCB (7) https://www.make-it.ca/i2c-lcd-display-on- arduino/#:~:text=An%20I2C%20LCD%20advantage%20is,have%20many%20GPIO%20pins%2 0available. (7)
  • 36. Page - 35- https://itp.nyu.edu/physcomp/labs/labs-serial-communication/lab-data-logging-with-an-sd-card- reader-using-spi- communication/#:~:text=SD%20cards%20use%20the%20Serial,like%20an%20SD%20card%20r eader. (7) https://electropeak.com/learn/interfacing-arduino-data-logger-shield-with- arduino/#:~:text=The%20Arduino%20data%20logger%20shield,for%20keeping%20time%20and %20date. (7) Les deux codes: Mode d’enregistrement: enroll.ino Mode de Presence: Presence.ino