NOTIONS DE BASE SUR LES COMPOSANTS ELECTRONIQUES UTILISES

Télécharger le fichier pdf d’un mémoire de fin d’études

Les différentes techniques biométriques

Parmi les différentes techniques biométriques existantes, on distingue trois catégories [4] :
• l’analyse morphologique : il s’agit d’un type de biométrie défini par les caractéristiques physiques comme les empreintes digitales, l’iris de l’oeil, la forme de la main, les traits du visage, le réseau veineux de la rétine.
• L’analyse des traces biologiques : il s’agit d’un type de biométrie qui consiste à prélever des caractères biologique dans l’ADN, le sang, la salive, l’urine, l’odeur.
• L’analyse comportementale : il s’agit d’un type de biométrie caractérisé par un trait d’attitude qui est appris et acquis au fil du temps, Par exemple la dynamique de la signature, la dynamique de frappe d’un clavier d’ordinateur, la reconnaissance vocale, la manière de marcher.

Comparaison des techniques biométriques

Toutes les techniques biométriques ont vécu une phase d’expérimentation considérable avant d’être opérationnelle et commercialisée. Chaque technique [17] présente des forces et des faiblesses, le choix dépend donc de son domaine d’application. En d’autres termes, aucune des techniques biométriques n’est optimale, la correspondance entre une technique biométrique et une application dépend du mode opérationnel et des propriétés de la caractéristique biométrique

Les problèmes posés par l’utilisation de la biométrie

Dans les systèmes biométriques, la phase finale d’appariement estime le degré de similitude (taux d’appariement) entre deux fichiers signatures et le compare à un seuil fixé à l’avance, ainsi le résultat n’est jamais fiable à 100% mais s’en approche selon le réglage du seuil. L’évaluation des performances de ces systèmes fait apparaitre deux types d’erreur [12]
• Le Taux de Faux Rejets (TFR) qui correspond au pourcentage des personnes rejetées par erreur.
• Le Taux de Fausses Acceptation (TFA) qui correspond au pourcentage de personnes acceptées par erreur (personnes acceptées mais qui n’auraient pas dû l’être)
La relation liant TFA et TFR est représentée par la figure I.5.On peut voir que plus le TFR est faible et plus le TFA est élevé et inversement. Ces deux éléments dépendent du réglage du seuil qui est le résultat d’un compromis selon le choix de l’application. Pour des applications de haute sécurité (accès au coffre fort de la banque centrale par exemple), on cherchera à limiter au maximum la possibilité d’intrusion, ce qui se traduit par un faible TFA. Au contraire, dans le cadre d’applications médicales, on ne pourra pas se permettre de rejeter une personne par erreur, ce qui implique un TFR le plus faible possible.

Structure d’un système complet de reconnaissance d’empreinte

Un système automatique complet de reconnaissance d’empreinte digitale [4] est une chaîne de processus qui à partir du doigt d’un utilisateur en entrée renvoie un résultat en sortie, permettant ainsi à l’utilisateur d’accéder ou non à des éléments nécessitant une protection. La réalisation d’un tel système a fait l’objet de très nombreuses recherches et des méthodes très différentes de traitement ont été proposées. Néanmoins ces systèmes répondent toujours à la même structure. La première phase permet d’obtenir une image de l’empreinte de l’utilisateur (acquisition), laquelle va subir un prétraitement pour extraire l’information utile de l’image (signature) suivi éventuellement d’un traitement supplémentaire permettant d’éliminer des possibles fausses informations qui se seraient glissées entre temps dans la chaîne de traitement. Ensuite si l’utilisation du système consiste juste à créer une base de données (stockage) la signature est éventuellement compressée puis stockée dans la base de données au moyen d’une technique d’archivage (classification). Pour un système d’identification, l’ensemble des empreintes présentes dans la base de données pouvant correspondre à celle de l’utilisateur (modèle identique) est désarchivée et est comparée (appariement) une à une à celle de l’utilisateur et est renvoyée par le système. Dans le cas d’un système de vérification il n’y a qu’une seule comparaison et un résultat binaire est renvoyé, permettant l’acceptation ou le rejet de l’utilisateur.

L’acquisition de l’empreinte digitale

• Capture de l’image: La première phase d’un système de reconnaissance consiste à obtenir une image à partir d’un capteur d’empreinte digitale.
• Représentation des empreintes digitales: Pour bien distinguer des empreintes digitales et pour répondre à la question : est-ce-que deux empreintes digitales sont extraites à partir du même doigt? Il est nécessaire de choisir des caractéristiques qui sont invariantes malgré l’orientation de l’emplacement du doigt sur le capteur et la déformation élastique du doigt pendant l’acquisition. Plusieurs des représentations des empreintes digitales sont proposées, et elles sont classifiées dans deux principaux types: représentation locale et représentation globale. La représentation globale est un attribut entier du doigt tandis que la représentation locale est formée de plusieurs composants, chaque composant est dérivé d’une région appartenant à un espace limité du doigt. Les représentations globales sont surtout employées pour la classification des empreintes tandis que les représentations locales sont généralement employées pour la comparaison des empreintes digitales.
 Représentation globale : elle consiste à classer le modèle entier d’empreinte digitale à partir des ses points singuliers globaux et en lui affectant à sa grande famille d’appartenance : arch, loop, et whorl.
 Représentation locale: les caractéristiques locales les plus utilisées sont basées sur les minuties des rides. (Les minuties qui sont des points spécifiques sur les rides).
Il existe plusieurs types des minuties cependant deux types des minuties sont les plus utilisés, ce sont l’arrêt des rides et les bifurcations. La représentation des minuties la plus simple constitue une liste de points définis par leurs coordonnées. (Une empreinte contient environ 50 à 100 minuties).

Traitement d’une image et extraction de la signature

Lors de l’acquisition de l’empreinte, l’image obtenue contient souvent des imperfections de diverses origines (cicatrices, encre, graisse, saletés…) Pour permettre une reconnaissance fiable, un prétraitement est alors nécessaire pour améliorer la qualité de l’image obtenue afin d’éviter les erreurs. L’image est donc filtrée pour augmenter l’efficacité du traitement, les caractéristiques locales des stries sont plus fréquemment utilisées La reconnaissance d’empreinte est basée sur l’extraction de la signature. La signature d’une empreinte digitale correspond à l’information utile nécessaire à l’identification fiable de la personne ou à l’archivage dans la base de données. Elle permet de caractériser de manière unique la personne. La très grande majorité des techniques de reconnaissance est basées sur la détection locale des minuties.

Le stockage et la phase d’appariement

Lorsqu’une image est stockée, un groupe spécifique lui est attribué en fonction de ses caractéristiques. Lors de l’identification, on désarchive l’ensemble des signatures de la base correspondant au groupe de l’empreinte nécessitant l’identification ; puis chacune des images désarchivées est comparée à celle de l’utilisateur. Généralement, l’image représentant l’empreinte digitale après le scan est stockée sous le format BITMAP de Windows. La phase d’appariement est l’étape la plus critique du système, elle reçoit en entrée deux signatures issues de deux acquisitions différentes d’empreintes et renvoie ensuite un résultat indiquant si « oui » ou « non » les deux signatures proviennent de la même empreinte digitale.

Choix de la gâche électrique

Pour notre projet, la gâche qui nous convient le plus est la gâche à émission c’est-à-dire celle qui est déverrouillée en présence d’un courant électrique plus précisément en présence d’un courant continu. Le choix de la gâche a été basé par le principe de commande qui consiste à envoyer un signal de 8 bits une fois l’identification biométrique validée. Ce signal sera ensuite traité par un système électronique afin d’obtenir le courant nécessaire pour la libération du pêne.

Les capteurs d’empreintes macroscopiques

La majorité des capteurs d’empreintes digitales optiques exploite la modification de l’indice de réflexion de la surface d’un prisme lorsque les reliefs du doit sont en contact avec cette dernière [4]. Le principe de fonctionnement de ce type de capteur est représenté de manière simplifié sur la figure ci-après. L’utilisateur pose son doigt sur une surface vitreuse formant un des cotes d’un prisme optique. En l’absence de contact, la surface est en condition de réflexion totale, c’est-à-dire que les rayons lumineux sont tous réfléchis vers le capteur. Au niveau du contact entre le doigt et la vitre, le changement d’indice provoque l’absorption des rayons lumineux par la peau. Les crêtes du doigt (zone de contact avec la surface vitrée) apparaissent alors en sombre sur l’image tandis que les vallées (pas de contact) apparaissent en clair.

Les capteurs intégrés d’empreintes digitales

Parmi les capteurs intégrés disponibles actuellement sur le marché, on distingue trois modes différents d’acquisition [4] :
• Les capteurs à matrices entières : ils se composent d’un ensemble d’éléments sensibles dont la surface rectangulaire recouvre quasi entièrement celle d’un doigt.
L’utilisateur pose son doigt à la surface et un système intégré permet de lire séquentiellement l’ensemble de lignes et colonnes de la matrice. L’image obtenue est de forme rectangulaire et ne nécessite pas de phase de reconstruction. Ce type de capteur nécessite une surface importante ce qui se traduit par un coût de fabrication élevé.
• Les capteurs à balayage : l’image est obtenue par une position du doigt de l’utilisateur qui le fait glisser le long du capteur. On distingue deux types différents :
 Les capteurs à matrices partielles. Dans ce cas le capteur se compose d’un nombre réduit de ligne d’éléments sensibles (entre 8 et 40) couvrant la largeur du doigt. Le dispositif de balayage intégré produit une succession d’image à différents moments du défilement du doigt (comme une séquence d’images vidéo). L’image finale de la surface du doigt est ensuite reconstruite par recouvrement à l’aide d’algorithmes dédiés. Par rapport aux capteurs à matrices entières la surface gagnée est importante en contrepartie d’un traitement spécifique de reconstruction de l’image.
 Les capteurs à ligne unique : Dans ce dernier cas la surface du capteur est réduite à son minimum, en effet le capteur se compose alors d’une ligne unique d’éléments sensibles couvrant la largeur du doigt. La ligne est balayée périodiquement afin de créer l’image de la surface du doigt. L’image produite est directement liée à la vitesse de défilement du doigt à la surface du capteur. Cette vitesse n’étant jamais constante
Il peut y avoir introduction d’une forte distorsion spatiale verticale dans l’image. Pour pallier à ce problème, certains capteurs introduisent une mesure de défilement, d’autres font appel à certaines opérations de traitement d’image.

Les capteurs intégrés capacitifs

La mesure capacitive des empreintes digitale est la solution la plus couramment utilisée pour les capteurs intégrés. La principale raison est que les capteurs capacitifs peuvent être fabriqués directement avec une technologie CMOS standard ou avec de faibles modifications au procédé de base, enfin le principe de mesure a approuvé son efficacité. Le principe est d’utiliser la peau et la surface du capteur comme les électrodes d’un condensateur. Suivant que le relief de la peau est en contact (crête) ou non (vallée) avec un capteur, la capacité du condensateur ainsi formé va être différente. En général, le capteur se décompose d’une matrice de plots métallique recouverts par une couche de matériau isolant (du nitrure de silicium, la plupart du temps). Une électronique de balayage et de lecture se charge alors de mesurer la capacité du pixel sélectionné et de mettre en forme le signal avant de l’amplifier et de le numériser.
• Les capteurs capacitifs actifs à deux électrodes. Ces capteurs procèdent à l’acquisition de l’empreinte en mesurant les perturbations locales du champ électrique. Les deux électrodes placées côte à côte forment un condensateur. La capacité de ce condensateur va être modifiée par la présence de la peau mise en contact à la surface du capteur. Pour effectuer la mesure, le condensateur entre en boucle de contre réaction d’un circuit intégrateur. L’avantage de ce type de mesure est qu’il n’est pas nécessaire de polariser la peau du doigt.
• Les capteurs capacitifs actifs à une électrode. Dans ce cas, le condensateur est formé par une électrode métallique sur le capteur et les couches internes conductrices de la peau. La mesure de la capacité du condensateur est opérée par un montage en diviseur de tension.
Cette technique de mesure impose de polariser la peau avec une tension alternative, ce qui impose des couronnes de polarisation autour du réseau d’électrodes.
• Les capteurs capacitifs passifs à une électrode. Dans ce dernier cas, la peau n’est pas polarisée. Un circuit de lecture basé sur le transfert de charges permet de séparer la mesure de la capacité électrode/peau des effets parasites liés à la polarisation statique du doigt.

Les capteurs intégrés pyroélectriques

Une autre solution de mesure consiste à utiliser la chaleur dégagée par la peau pour obtenir une image des empreintes digitales. La transduction se fait ici à travers une couche de matériau pyroélectrique dont la particularité est une variation du coefficient diélectrique avec cette dernière par conduction. L’élévation de température résultant du transfert de chaleur va être détectée par une variation de capacité dans le condensateur formé par deux électrodes métalliques entourant le matériau pyroélectrique. La présence de l’air à l’endroit où il n’y a pas de contact, fait office d’isolant thermique et permet de déduire les zones de contact (les crêtes) et de non contact (les vallées). Le fait d’utiliser la chaleur du doigt comme principe de transduction impose une mesure dynamique, avant que la température ne s’homogénéise à la surface du capteur.

Les capteurs intégrés optiques

Ce type de capteur utilise l’optique comme méthode de mesure des empreintes digitales. Il se compose d’une barrette de photo détectrice en silicium qui est couplée à une pièce en matière plastique transparente qui fait office de guide d’onde pour la source de lumière à base de diode électroluminescente et également pour la lumière réfléchie du capteur.

Les capteurs intégrés tactiles

La première solution consiste à utiliser un réseau de plaques suspendues par des bras de flexion. Ces plaques forment ensuite, avec une électrode fixe sous la structure mobile, un condensateur plan dont la pression de la peau va modifier la capacité. Ce capteur a de nombreux inconvénients comme sa fragilité ainsi qu’une absence d’électronique de balayage intégré. La deuxième solution est basée sur l’emploi d’un réseau de capteurs de pression à membrane, ce sont des membranes circulaires qui se déforment lors de l’appui du doigt à la surface. La mesure de la pression locale se fait par l’intermédiaire d’un condensateur plan formé d’une électrode fixe et d’une électrode mobile solidaire à la membrane. Les membranes d’un pas de 500μm sont fabriquées au dessus d’un circuit intégré qui gère l’adressage et la lecture des jauges capacitives.

Rôle de la diode de roue libre

Juste après la commande du transistor, l’inductance à l’image du condensateur se charge ; c’est un stockage magnétique (dans notre cas c’est la gâche électrique). Cela implique que le courant dans une inductance ne peut pas être coupé brutalement sinon une surtension dangereuse apparait ; 𝒅𝒅𝒅𝒅𝒅𝒅𝒅𝒅 est très grand. La diode de roue libre protège le montage contre les surtensions destructrices.

Principe de fonctionnement

Dans la phase où l’interrupteur (transistor) est fermé, le courant s’établit dans l’inductance et est limité par sa résistance interne. A l’ouverture de l’interrupteur, la continuité du courant permet le passage du courant dans la diode de roue libre .Le courant de décharge de la capacité (bobine de la gâche) décroit alors progressivement dans cette boucle et finit par s’annuler. La diode de roue libre se place en parallèle avec l’inductance comme le montre la figure IV-7

La classe « fstream »

Cette classe appartient à la bibliothèque standard de C++. Elle dérive de la classe « iostream » mais elle est surtout spécialisée à l’écriture et à la lecture des fichiers sur le disque dur d’un autre ordinateur. Ces derniers peuvent être des fichiers binaires ou des fichiers textes. L’appel de cette classe crée et attache un objet mémoire appelé « filebuf ». L’interface de cette classe est composée des fonctions suivantes :
– Open() permet l’ouverture d’un fichier.
– Read() et Write() sont utilisées respectivement pour la lecture et l’écriture.
– Close() assure la fermeture et la sécurité des données.
– Seekg() et Seekp() sont des fonctions que l’on utilise pour positionner les pointeurs de lecture ou d’écriture.
– Is_open() teste si l’ouverture du fichier a été réussi.
Les paramètres d’utilisation de cette classe sont :
– In pour la lecture
– out pour l’écriture
– binary pour spécialiser les données à stocker en tant que donnée binaires

La classe « FCString » (fixed capacity string)

Pour pouvoir stocker quelque chose dans un champ, il faut remplir deux conditions.
– connaitre la taille de la donnée à stocker.
– la taille d’une donnée reste inchangeable au cours de plusieurs enregistrements.
La classe « string » de C++ ne satisfait pas à la deuxième condition car la taille des objets « string » change au fur et à mesure que le texte s’allonge. Ainsi pour résoudre ce problème nous avons réutilisé la classe qui à été conçue et développée par Mr RAKOTONDRAINIBE Faniry Emile qui est la classe « FCString ». Un objet « FCString » se comporte comme un « string » mais il remplit les espace libres avec le caractère « _ » (caractère espace) et fractionne la chaine de caractère quand celle-ci dépasse sa capacité.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

CHAPITRE I : GENERALITE SUR LA BIOMETRIE
I.1 La biométrie
I.2 Les raisons d’utilisation de la biométrie
I.3 Les applications de la biométrie
I.3.1 Outil de gestion horaire
I.3.2 Outil de contrôle d’accès
I.4 L’évolution du marché international de la biométrie
I.5 Techniques biométriques
I.5.1 Le système biométrique
I.5.2 Les différentes techniques biométriques
I.5.3 Comparaison des techniques biométriques
I.6 Les problèmes posés par l’utilisation de la biométrie
CHAPITRE II : LES EMPREINTES DIGITALES
II.1 Historique
II.2 Caractéristiques des empreintes digitales
II.3 Structure d’un système complet de reconnaissance d’empreinte
II.3.1 L’acquisition de l’empreinte digitale
II.3.2 Traitement d’une image et extraction de la signature
II.3.3 Le stockage et la phase d’appariement
CHAPITRE III : DESCRIPTION DE LA TECHNOLOGIE MISE EN OEUVRE
III.1 Gâche électrique
III.2 Les capteurs d’empreintes digitales
III.2.1 Les capteurs d’empreintes macroscopiques
III.2.2 Les capteurs intégrés d’empreintes digitales
CHAPITRE IV : NOTIONS DE BASE SUR LES COMPOSANTS ELECTRONIQUES UTILISES
IV.1 Transistor
IV.1.1 Différents types de transistor
IV.1.2 Fonctionnement
IV.2 Opto-coupleur
IV.2.1 Présentation
IV.2.2 Caractéristiques
IV.2.3 Représentation schématique
IV.2.4 Fonctionnement en commutation
IV.3 Résistance
IV.3.1 Valeur
IV.3.2 Tolérance (précision)
IV.3.3 Puissance dissipée
IV.3.4 Types de structures
IV.4 Diode de roue libre
IV.4.1 Généralité
IV.4.2 Rôle de la diode de roue libre
IV.4.3 Principe de fonctionnement
CHAPITRE V : ANALYSE ET CONCEPTION DU PROJET
V.1 Objectifs du projet
V.2 Caractéristiques du projet
V.2.1 Fiabilité
V.2.2 Rapidité
V.2.3 Ergonomie
V.3 Conception de la partie programme
V.3.1 La classe « fstream »
V.3.2 La classe « FCString » (fixed capacity string)
V.3.3 Le header de FCString
V.3.4 La classe XCServer
V.3.5 Le header de XCServer
V.3.6 La classe YSTransfertServer
V.3.7 Le header YSTransfertServer
V.3.8 La classe XCClient
V.3.9 Le header XCClient
V.3.10 La classe YSTransfertClient
V.3.11 Le header YSTransfertClient
V.4 Réalisation de la partie réseau
V.4.1 Architecture de communication
V.4.2 Protocole TCP/IP
V.4.3 Câble internet à connexion RJ45
V.5 Réalisation de la partie électronique
V.6 Schéma électrique du circuit
V.7 Estimations des coûts de la réalisation
CHAPITRE VI : PRESENTATION DU PROJET
VI .1 Enregistrement d’un utilisateur
VI .1.1 la base de commande du poste client
VI .1.2 interface d’enregistrement dans la base de données
VI .2 Suppression d’un utilisateur
VI .3 Mise en route du poste client
VI .4 Surveillance des entrées
VI .4.1 Interface de contrôle des accès
VI .4.2 Fonctionnement de l’interface de contrôle
VI .5 Manoeuvre à la porte
CONCLUSION
ANNEXES
BIBLIOGRAPHIE
WEBOGRAPHIE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *