SlideShare ist ein Scribd-Unternehmen logo
1 von 36
I. • Introduction
II. • Usages
III. • Généralités
IV. • Mode de Fonctionnement
V. • Contraintes et Limites
VI. • Conclusion
VII. • Discussion
Plan de la Présentation
1
I. • Introduction
II. • Usages
III. • Généralités
IV. • Mode de Fonctionnement
V. • Contraintes et Limites
VI. • Conclusion
VII. • Discussion
I. Qu’est-ce qu’un Code QR?
1. Quick Response Code (QR Code) = un symbole contenant
un code matriciel à deux dimensions (horizontale ET verticale)
2. Code QR E ensemble plus large de codes = codes barres
(1) Lisibles UNIQUEMENT par machines
(2) Différente formes (barre, carré, rond, …)
3. QR Code® = une marque déposée de son inventeur, DENSO Wave
Introduction (1/2)
2
Introduction (2/2)
II. Bref Historique du Code QR
1. Inventé en 1994 au Japon par DENSO Wave, filiale de TOYOTA
2. But Initial = Contrôle et suivi des pièces et composants automobiles
2. Breveté initialement MAIS actuellement dans le domaine public
3
III. Principales Raisons
1. Caractéristiques Intrinsèques Supérieures
2. Pénétration des Smartphone Croissante
3. Technologie Gratuite
I. • Introduction
II. • Usages
III. • Généralités
IV. • Mode de Fonctionnement
V. • Contraintes et Limites
VI. • Conclusion
VII. • Discussion
Plan de la Présentation
4
I. • Introduction
II. • Usages
III. • Généralités
IV. • Mode de Fonctionnement
V. • Contraintes et Limites
VI. • Conclusion
VII. • Discussion
Usages (1/3)
5
I. Quatre Types d’Information
1. Mode Numérique = (0, 1, 2, 3, 4, 5, 6, 7, 8, 9)
Info la plus basique  prend peu de place  7 089 caractères maximum
2. Mode Alphanumérique = (A, B, C, D, E, F, … + $, %, espace, …)
Chiffres, Lettres (MAJUSCULE) et qq caractères (4 296 caractères maximum)
3. Mode Binaire = 8 bits, par exemple (1, 0, 0, 1, 0, 1, 1, 1, 1)
Mode peu utilsé car requiert un lecteur spécifique (2 953 caractères maximum)
4. Mode Kanji = (あ, え, い, お, う, …)
Caractères japonais (1 817 caractères maximum)
5. Autres
Extensions appropriées  D’autres types d’info (chinois, images, …)
6
Usages (2/3)
II. Applications Théoriques
1. Information de Contact
= nom, prénom, e-mail, téléphone, adresse, …
2. Evénements Calendrier
= titre, date, heure de début, heure de fin, lieu, …
3. Configration d’un réseau Wifi
= WEP, SSID Réseau, Mot de Passe, …
4. Localisation Géographique
= longitude, latitude, itinéraire, …
5. URL
= Facebook, LinkedIn, Twitter, YouTube, PayPal, …
Monde Virtuel
Adresse e-mail,
Site Web,
Vidéo …
Monde Réel
Carte Visite,
Magazine,
Flyer…
III. Applications Pratiques
1. Système de Contrôle de la Fraîcheur de Sushis
2. Gestion des Tickets de Pari au Japon
3. Starbucks aux Etats-Unis
Usages (3/3)
7
I. • Introduction
II. • Usages
III. • Généralités
IV. • Mode de Fonctionnement
V. • Contraintes et Limites
VI. • Conclusion
VII. • Discussion
Plan de la Présentation
8
I. • Introduction
II. • Usages
III. • Généralités
IV. • Mode de Fonctionnement
V. • Contraintes et Limites
VI. • Conclusion
VII. • Discussion
Généralités (1/11)
9
I. Code Barre 1D
1. Code Barre ≈ Langue écrite
 Représentation visuelle d’une information
 Ne peut être lu et compris QUE par des ordinateurs
2. Symbologie = (1) grammaire + (2) alphabet
(1) Règles avec lesquelles un code est construit
(2) Ensemble des caractères qu’il utilise
 Deux types de symbologie : 1D vs. 2D
3. Mode de Fonctionnement = Information communiquée par
(1) Largeur des barres ET des espaces
(2) Position de la gauche à la droite
4. Exemple de Code Barre 1D
= UPC (Universal Product Code) par IBM en 1970
10
Généralités (2/11)
II. Du 1D au 2D
1. Code Barre = Franc Succès  Large adoption
MAIS demande pour plus de capacité de stockage
2. Code 2D = LA solution
(1) Capacité de stockage plus grande (jusqu’à 100 fois plus)
(2) Mais plus complexe  Plus lent à être décodé
 Invention du code QR : lecture rapide
3. Historique des Symboles
= d’abord codes barre 1D empilés, puis code matriciel
4. Code 2D  Information contenue dans les deux dimensions
11
Généralités (3/11)
III. Comparaison Code 1D vs. Code QR
Modules Foncé ou Clair = Bit  Représente "0" OU "1" (cf. Codage)
= Instance Spécifique du Code  Lisible par les machines
MAIS aucun sens pour l’oeil nu…
CODE BARRE CODE QR
ÉLÉMENTS
CONSTITUTIFS
Barres
Carré blanc ou noir
= Module
INFORMATION
COMMUNIQUÉE PAR
Largeur des Barres
ET des Espaces
Arrangement Spatial
de ses Modules
DIMENSION(S)
1 (horizontal
– Lignes Uniquement)
2 (horizontal ET vertical
– Lignes et Colonnes)
IV. Concurrents du Code QR
Beaucoup d’autres codes 2D existent
Les deux principaux concurrents sont
1. Data Matrix
(+) Standard de Cryptage  Plus sûr
(-)
1. Capacité de stockage (CSD) Data Matrix = CDS du code QR / 2
Exemple caractère alphanumérique : 2 335 Data Matrix vs. 4 296 Code QR
2. Ne supporte pas les caractère japonais
2. Microsoft Tags
(+) 1. Code d’expiration ET 2. Statistiques de suivi
(-) 1. Connexion au serveur de Microsoft indispensale ET 2. Technologie brevetée
MAIS code QR = leader car regroupe points forts des autres
12
Généralités (4/11)
13
Généralités (5/11)
V. Versions du Code QR
1. 40 Versions Différentes
2. Différence = Nombre de Modules ( = éléments constitufs )
Exemple: version 1 = 21x21 modules vs. Version 40 = 177x177 modules
3. Passage à une version supérieure = 4 modules additionnels par côté
 16 modules additionnels au total
 ♯ modules version (i+1) = (i + 4)x(i + 4)
 Quantité de données proportionnellement supérieure
4. Quantité Maximale de Données = fonction de
(1) Version
(2) Types d’Information
(3) Niveau de correction des Erreurs (voir plus loin)
14
Généralités (6/11)
VI. Structure du Carré Imprimé
Modules placés dans différentes zones  différentes fonctions
1. Repères de Positionnement
2. Les Séparateurs
3. Repères Temporels
4. Repères d’Alignement
5. Information sur le Format
6. Zone de Données
7. Zone de Correction des Erreurs
8. Bits Restants
9. Quiet Zone
15
Généralités (7/11)
VII. Propriétés du Code QR
1. Trois Principales Propriétés du Codes QR
(1) Une plus grande capacité de stockage (1D : 200 fois plus ET 2D : 2 fois plus)
(2) Une plus petite zone d’impression (1D : un dixième de sa place)
(3) Une lecture plus rapide (jusqu’à 20 fois plus rapide)

2. Autres Propriétés Supérieures
(1) Restauration de données endommagées ou maculées = plus importante
(a) Code de Reed-Solomon (RS) dispersés à la fin de la zone de données
 Code basé sur la redondance d’information
(b) Quatre Niveaux de Correction des Erreurs (NCE) f-1 = (CDS)
(c) Exemple Illustratif
(d) Conséquences
16
Généralités (8/11)
17
(2) Scannage Possible dans Toutes les Directions (360 )
(a) Ratio (Modules Blancs / Modules Noirs) = Constante (1:1:3:1:1)
 Plus besoin d’aligner la ligne de scannage avec le symbole (cf. codes barre)
(b) Positions Relationnelles des trois motifs
 Calcul simultané de la taille L, de l’angle Θ et de la forme extérieure du symbole
(c) Conséquences
 Un code QR peut être incliné sans entraver sa lecture (touche artistique)
Généralités (9/11)
18
Généralités (10/11)
(3) Résistance aux Déformations
(a) Souvent Surface d’Impression = Surfaces Curvilignes
 Déformations fort probables (cf. plis)
(b) Remède = Motifs d’Alignement
 Placés à des intervalles réguliers, connus de l’appareil de lecture
(c) Compensation et Redressement du Symbole
 Calcul (position du motif ESTIMÉE ≠ position du motif RÉELLE)
19
Généralités (11/11)
(4) Processus de Masquage
(a) Modules Pouvant Tromper le Lecteur
 Ex : grand espace vide, modules similaires au motif de détection, …
(b) Remède = Processus de Masquage
 Distribution équilibrée entre modules blancs et noirs
 Ratio (modules blancs ≠ modules noirs) = 50 : 50
 Augmente le contraste ET réduit échec de lecture
(5) Liaison des symboles
(a) Division d’un Seul Symbole en Plusieurs Sous-Symboles
 Même information + (i) indicateur de nombre ET (ii) indicateur d’ordre
(b) Intérêt = Double
 (i) Gain zone d’impression + (ii) Edition et envoi indépendant de l’ordre
I. • Introduction
II. • Usages
III. • Généralités
IV. • Mode de Fonctionnement
V. • Contraintes et Limites
VI. • Conclusion
VII. • Discussion
Plan de la Présentation
20
I. • Introduction
II. • Usages
III. • Généralités
IV. • Mode de Fonctionnement
V. • Contraintes et Limites
VI. • Conclusion
VII. • Discussion
21
Mode de Fonctionnement (1/5)
I. Encodage des Données
Ordre de Placement = de droite à gauche en zigzag
Plus complexe dans symbole plus large CAR (motif d’alignement + CE) supp.
1. Mode d’encodage (ENC) = 4 premiers bits
 Type de données (cf. slide 5 numérique, alphanumérique, … )
 Placé au tout début (coin inférieur droit)
2. Nombre de Caractères (LEN) = ♯ bits = f(mode d’encodage; version)
 Représente le nombre de caractère du message encodé
 Doit être placé juste après le mode d’encodage
3. Message à transmettre = une suite de x caractères
 Converti en bits et encodé selon les règles d’encodage (mode, longueur, …)
4. Fin de Message (END) = 1 à 4 bit(s) "0"
 SI le flux de bits est plus court que le nombre de bis requis pour le mode
5. Correction d’Erreur i (Ei) = ♯ codes = f(NCE)
22
Mode de Fonctionnement (2/5)
II. Informations sur les Formats
1. L’Information sur le format = 2 choses
(1) Niveau de correction des erreurs choisi (cf. slide 16 L, M, Q et H)
(2) Motif de masquage en vigueur (cf. slide 19)
2. Ces informations sont placées à 2 endroits
(1) À droite des deux motifs de position gauches
(2) En-dessous des deux motifs de positions supérieurs
3. Masquer un module = inverser son bit ( 0 => 1 ET 1 => 0)
 Module blanc => noir ET inversément
4. 8 Masques de Référence = 8 conditions de masquage ≠
(1) Si condition vérifiée  Masque = noir
(2) Si condition non vérifiée  Masque = blanc
(3) i = position de la ligne du module ET j = position de sa colonne
23
Mode de Fonctionnement (3/5)
III. Algorithme d’Encodage
1. Analyse des Données à Encoder
2. Paramétrage du Niveau de Correction des Erreurs Désiré
3. Détermination de la Version la Plus Petite
4. Ajouter l’Indicateur de Mode (ENC)
5. Ajouter l’Indicateur du Nombre de Caractère (LEN)
6. Conversion des Caractère de Données dans un flux de Bits
7. Encodage de ces Derniers selon le Mode utilisé
8. Ajouter la Fin du Message (END)
9. Encodage des Codes de Correction des Erreurs (Ei)
10. Ajouter les Bits Restant pour faire un Multiple de 8
24
Mode de Fonctionnement (4/5)
IV. Générer un Code QR
1. Technologie du Code QR = gratuite car domaine publique
 Tout le monde peut générer un code QR
2. Les Codes QR Peuvent Être Créés de 2 Manières
(1) Outils en Ligne
(a) ZXing Project : http://zxing.appspot.com/generator
(b) Unitag : http://www.unitag.fr.qrcode
NB : (Payant  standard de qualité
VS. Gratuit  Incompatibilité)
(2) Applications Mobiles
(a) Plateforme iOS : QuickMark, QR FlipFlop, …
(b) Plateforme Android : QR Droid, QR Pro, …
25
Mode de Fonctionnement (5/5)
V. Algorithme de Décodage
1. Deux manières de lire un code QR
(1) Scanner (capteur photographique)
 Business
(2) Smartphone (caméra + application de lecture)
 Particuliers
2. Bytes ou Codewords (= 8 bits) soit
(1) Entièrement lisible  OK
(2) Entièrement ilisible  tout le byte est perdu
3. Algorithme de Décodage 
26
Plan de la Présentation
I. • Introduction
II. • Usages
III. • Généralités
IV. • Mode de Fonctionnement
V. • Contraintes et Limites
VI. • Conclusion
VII. • Discussion
I. • Introduction
II. • Usages
III. • Généralités
IV. • Mode de Fonctionnement
V. • Contraintes et Limites
VI. • Conclusion
VII. • Discussion
27
Contraintes et Limites (1/4)
I. Risques Liés à la Sécurité
1. Pas lisible à l’oeil nu + tout le monde peut en générer
 Code QR hacké (redirection vers un autre site web, fichiers malicieux)
2. Plusieurs types d’attaque possibles + combinaison
 (1) Masque, (2) Mode d’encodage et (3) Indicateur du nombre de caractères
 Sens du message malicieusement modifié
3. Code QR = Vecteur d’Attaque
(1) Attaques sur des processus automatisés
(a) Injection SQL "drop table <tablename>"
(b) Fraude  altération de prix
(2) Attaques sur des interaction humaines
(a) Hameçonnage  données personnelles
(b) Logiciel de lecture  SMS, e-mail, …
5. Exemple = Hackers russes
 Code QR hacké forçant l’envoi d’SMS exorbitants
4. Contre-Mesures
(1) En tant qu’utilisateur du code
(a) Pré-visualisation  I-nigma
(b) Précaution  carte de crédit
(2) En tant que générateur du code
(a) Statistiques  contrôle du trafic
(b) Personnalisation  logo, couleurs, …
28
Contraintes et Limites (2/4)
II. Manque de Standardisation
1. Grand Problème du Code QR = Manque de Standardisation
(1) Pas d’application par défaut sur les 3 plateformes (iOS, Android et Windows)
(2) Pas de marque indépendante dominante
 Choix hasardeux  Expérience non standardisé ET = f(applications)
2. Très Peu d’Applications Compatibles ISO
(1) Génération + Lecture
(2) Asymétrie d’information (compatible?)
 Incompatibilité  Réduction de la qualité de lecture
3. Exemple de Logiciel Compatible = QRdraw Ad (by DENSO Wave)
Licence fort onéreuse (50% de promotion à 495$ !)
 Peu utilisé en pratique…
4. Pourquoi Toujours pas de Standard?
…
29
III. Nécessité de Disposer d’un Smartphone
1. Particuliers  Smartphone
 Smartphone = technologie complémentaire
2. Pénétration des Smartphones
(1) Croissante ET Conséquente MAIS
(2) Au maximum = moitié des détenteurs de téléphone mobile
 Plus de la moitié des utilisateurs potentiels non concernée
 Smartphone = Contrainte d’Utilisation
3. Principale Raison = Prix
Ex(1) iPhone 5
 à partir de 699€
Ex(2) Autres
 généralement environ 100€
4. Scanner Photographique = Encore Plus Cher
 Réservé quasi exclusivement au marché professionnel
Contraintes et Limites (3/4)
30
Contraintes et Limites (4/4)
IV. Mauvais Usage du Code QR
1. Principale Utilisation par le Business = Marketing
MAIS Succès = souvent mitigé (scanné très peu de fois en pratique)
2. Causes = Limites Inhérentes du Code QR
(1) Main stable
(2) Application QR appropriée
(3) Connexion de données mobiles permanente
 Souvent mauvais usage = (a) Autoroute, (b) Métro, (c) Version bureau, …
V. Mauvaise Expérience du Code QR
1. Principale Utilisation des Particuliers = Surf
MAIS Expérience des gens = souvent négative (marche pas souvent)
2. Cause = Limites Inhérentes + Usage Inadéquate
(1) Soit ne fonctionne pas (cf. standardisation, main stable, …)
(2) Soit message d’erreur (cf. pas de code d’expiration)
(3) Soit pas optimisé pour une expérience mobile
 Opinion des gens à propose des codes QR = négative
31
Plan de la Présentation
I. • Introduction
II. • Usages
III. • Généralités
IV. • Mode de Fonctionnement
V. • Contraintes et Limites
VI. • Conclusion
VII. • Discussion
I. • Introduction
II. • Usages
III. • Généralités
IV. • Mode de Fonctionnement
V. • Contraintes et Limites
VI. • Conclusion
VII. • Discussion
32
Conclusion
1. Code QR = Technologie Très Complexe
 Réelles opportunités pour
(1) Générateurs (souvent business)  Performer de manière créative
(2) Utilisateurs (souvent particuliers)  Accéder à une info sans saisie manuelle
2. Caractéristiques Intrinsèques Supérieures
(1) Trois Principales
(a) Capacité de stockage, (b) Zone d’impression et (c) Rapidité de la lecture
(2) Autres Propriétés Supérieures
(a) Codes RS, (b) 360 et (c) Déformations
 Code QR = référence en matière de code matriciel 2D
3. Nombreuses Applications Pratiques ( coûts,  performance, …)
MAIS Pas toujours utiles (marché sans Smartphone, page d’accueil, … )
4. Code QR ≠ Parfait
(1) Risques liés à la sécurité
(2) Manque de standardisation
(3) Nécessité de disposer d’un Smartphone + Autres …
 SI pas solutionnés = impopulaire auprès des "Smartphoner"
I. • Introduction
II. • Usages
III. • Généralités
IV. • Mode de Fonctionnement
V. • Contraintes et Limites
VI. • Conclusion
VII. • Discussion
Plan de la Présentation
33
I. • Introduction
II. • Usages
III. • Généralités
IV. • Mode de Fonctionnement
V. • Contraintes et Limites
VI. • Conclusion
VII. • Discussion
Questions ?
34
Merci Pour Votre Attention
35

Weitere ähnliche Inhalte

Andere mochten auch

LES RESEAUX SOCIAUX TISSENT LEUR TOILE POUR LES CREATEURS
LES RESEAUX SOCIAUX  TISSENT LEUR TOILE POUR LES CREATEURSLES RESEAUX SOCIAUX  TISSENT LEUR TOILE POUR LES CREATEURS
LES RESEAUX SOCIAUX TISSENT LEUR TOILE POUR LES CREATEURSBEDOUET David
 
Les reseaux sociaux utilisation pro : ER45
Les reseaux sociaux utilisation pro : ER45Les reseaux sociaux utilisation pro : ER45
Les reseaux sociaux utilisation pro : ER45BEDOUET David
 
IFOP Vague 8 - Observatoire des Réseaux Sociaux en France déc 2013
IFOP Vague 8 - Observatoire des Réseaux Sociaux en France déc 2013IFOP Vague 8 - Observatoire des Réseaux Sociaux en France déc 2013
IFOP Vague 8 - Observatoire des Réseaux Sociaux en France déc 2013BEDOUET David
 
Communication web globale des communautés de communes du Loiret - ADEL - CG45
Communication web globale des communautés de communes du Loiret - ADEL - CG45Communication web globale des communautés de communes du Loiret - ADEL - CG45
Communication web globale des communautés de communes du Loiret - ADEL - CG45BEDOUET David
 
L'image numérique du chef d'entreprise pour le Centre des Jeunes Dirigeants d...
L'image numérique du chef d'entreprise pour le Centre des Jeunes Dirigeants d...L'image numérique du chef d'entreprise pour le Centre des Jeunes Dirigeants d...
L'image numérique du chef d'entreprise pour le Centre des Jeunes Dirigeants d...BEDOUET David
 
Présentation qr-codes-11-02-2013
Présentation qr-codes-11-02-2013Présentation qr-codes-11-02-2013
Présentation qr-codes-11-02-2013BEDOUET David
 
Les chiffres cles du E commerce en France en 2011
Les chiffres cles du E commerce en France en 2011Les chiffres cles du E commerce en France en 2011
Les chiffres cles du E commerce en France en 2011BEDOUET David
 
Que font-les-ados-sur-internet-02-2011
Que font-les-ados-sur-internet-02-2011Que font-les-ados-sur-internet-02-2011
Que font-les-ados-sur-internet-02-2011BEDOUET David
 
Les reseaux sociaux : utilisation perso et pro
Les reseaux sociaux : utilisation perso et proLes reseaux sociaux : utilisation perso et pro
Les reseaux sociaux : utilisation perso et proBEDOUET David
 
Acto Seguido - Comunicación interna
Acto Seguido - Comunicación internaActo Seguido - Comunicación interna
Acto Seguido - Comunicación internaACTO_SEGUIDO
 
Temps periscolaire et contraintes pro parents insee septembre 2011_http://www...
Temps periscolaire et contraintes pro parents insee septembre 2011_http://www...Temps periscolaire et contraintes pro parents insee septembre 2011_http://www...
Temps periscolaire et contraintes pro parents insee septembre 2011_http://www...Ministère de l'Économie et des Finances
 
LIBRO: EL PROCESO DE INVESTIGACIÓN
LIBRO: EL PROCESO DE INVESTIGACIÓNLIBRO: EL PROCESO DE INVESTIGACIÓN
LIBRO: EL PROCESO DE INVESTIGACIÓNPs Avila Ψ
 
Estadisticas Cosas De AndalucíA
Estadisticas Cosas De AndalucíAEstadisticas Cosas De AndalucíA
Estadisticas Cosas De AndalucíAcosasdeandalucia
 
RSLN #4 - Enfants du Net : comment les protéger ?
RSLN #4 - Enfants du Net : comment les protéger ?RSLN #4 - Enfants du Net : comment les protéger ?
RSLN #4 - Enfants du Net : comment les protéger ?RSLN mag
 

Andere mochten auch (20)

LES RESEAUX SOCIAUX TISSENT LEUR TOILE POUR LES CREATEURS
LES RESEAUX SOCIAUX  TISSENT LEUR TOILE POUR LES CREATEURSLES RESEAUX SOCIAUX  TISSENT LEUR TOILE POUR LES CREATEURS
LES RESEAUX SOCIAUX TISSENT LEUR TOILE POUR LES CREATEURS
 
Les reseaux sociaux utilisation pro : ER45
Les reseaux sociaux utilisation pro : ER45Les reseaux sociaux utilisation pro : ER45
Les reseaux sociaux utilisation pro : ER45
 
IFOP Vague 8 - Observatoire des Réseaux Sociaux en France déc 2013
IFOP Vague 8 - Observatoire des Réseaux Sociaux en France déc 2013IFOP Vague 8 - Observatoire des Réseaux Sociaux en France déc 2013
IFOP Vague 8 - Observatoire des Réseaux Sociaux en France déc 2013
 
Communication web globale des communautés de communes du Loiret - ADEL - CG45
Communication web globale des communautés de communes du Loiret - ADEL - CG45Communication web globale des communautés de communes du Loiret - ADEL - CG45
Communication web globale des communautés de communes du Loiret - ADEL - CG45
 
L'image numérique du chef d'entreprise pour le Centre des Jeunes Dirigeants d...
L'image numérique du chef d'entreprise pour le Centre des Jeunes Dirigeants d...L'image numérique du chef d'entreprise pour le Centre des Jeunes Dirigeants d...
L'image numérique du chef d'entreprise pour le Centre des Jeunes Dirigeants d...
 
Présentation qr-codes-11-02-2013
Présentation qr-codes-11-02-2013Présentation qr-codes-11-02-2013
Présentation qr-codes-11-02-2013
 
Les chiffres cles du E commerce en France en 2011
Les chiffres cles du E commerce en France en 2011Les chiffres cles du E commerce en France en 2011
Les chiffres cles du E commerce en France en 2011
 
Que font-les-ados-sur-internet-02-2011
Que font-les-ados-sur-internet-02-2011Que font-les-ados-sur-internet-02-2011
Que font-les-ados-sur-internet-02-2011
 
Les reseaux sociaux : utilisation perso et pro
Les reseaux sociaux : utilisation perso et proLes reseaux sociaux : utilisation perso et pro
Les reseaux sociaux : utilisation perso et pro
 
Dinamica
DinamicaDinamica
Dinamica
 
Instalacion Hd
Instalacion HdInstalacion Hd
Instalacion Hd
 
Acto Seguido - Comunicación interna
Acto Seguido - Comunicación internaActo Seguido - Comunicación interna
Acto Seguido - Comunicación interna
 
Fishspa
FishspaFishspa
Fishspa
 
Temps periscolaire et contraintes pro parents insee septembre 2011_http://www...
Temps periscolaire et contraintes pro parents insee septembre 2011_http://www...Temps periscolaire et contraintes pro parents insee septembre 2011_http://www...
Temps periscolaire et contraintes pro parents insee septembre 2011_http://www...
 
LIBRO: EL PROCESO DE INVESTIGACIÓN
LIBRO: EL PROCESO DE INVESTIGACIÓNLIBRO: EL PROCESO DE INVESTIGACIÓN
LIBRO: EL PROCESO DE INVESTIGACIÓN
 
Jeu de Vocabulaire
Jeu de VocabulaireJeu de Vocabulaire
Jeu de Vocabulaire
 
Estadisticas Cosas De AndalucíA
Estadisticas Cosas De AndalucíAEstadisticas Cosas De AndalucíA
Estadisticas Cosas De AndalucíA
 
Cecaba 15 aniversario
Cecaba 15 aniversarioCecaba 15 aniversario
Cecaba 15 aniversario
 
Proyecto CINC-VLC
Proyecto CINC-VLCProyecto CINC-VLC
Proyecto CINC-VLC
 
RSLN #4 - Enfants du Net : comment les protéger ?
RSLN #4 - Enfants du Net : comment les protéger ?RSLN #4 - Enfants du Net : comment les protéger ?
RSLN #4 - Enfants du Net : comment les protéger ?
 

Ähnlich wie Présentation code qr last version

Info smpc2 part1
Info smpc2 part1Info smpc2 part1
Info smpc2 part1mostafadess
 
Technologies du Web - Architectures matérielles et logicielles
Technologies du Web - Architectures matérielles et logiciellesTechnologies du Web - Architectures matérielles et logicielles
Technologies du Web - Architectures matérielles et logiciellesFrédéric Simonet
 
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.Tarik Zakaria Benmerar
 
chapitre2-modbus-210624210251.pdf
chapitre2-modbus-210624210251.pdfchapitre2-modbus-210624210251.pdf
chapitre2-modbus-210624210251.pdfhadda belhadj
 
Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Tarik Zakaria Benmerar
 
Logiciel pour géomètres sans AutoCAD
Logiciel pour géomètres sans AutoCADLogiciel pour géomètres sans AutoCAD
Logiciel pour géomètres sans AutoCADOlivierCochard3
 
Représentation de l'Information Numérique
Représentation de l'Information NumériqueReprésentation de l'Information Numérique
Représentation de l'Information NumériquePhilippe METAYER
 
OSIS18_IoT: L'approche machine virtuelle pour les microcontrôleurs, le projet...
OSIS18_IoT: L'approche machine virtuelle pour les microcontrôleurs, le projet...OSIS18_IoT: L'approche machine virtuelle pour les microcontrôleurs, le projet...
OSIS18_IoT: L'approche machine virtuelle pour les microcontrôleurs, le projet...Pôle Systematic Paris-Region
 
Turbo code
Turbo codeTurbo code
Turbo coden allali
 
Informatique_microprocesseur20112010.ppt
Informatique_microprocesseur20112010.pptInformatique_microprocesseur20112010.ppt
Informatique_microprocesseur20112010.pptinform0atique
 
cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)Hạ Cháy
 
Couche1 couche2 s4_v05
Couche1 couche2 s4_v05Couche1 couche2 s4_v05
Couche1 couche2 s4_v05LeslyOctave
 
Lescodesbarre
LescodesbarreLescodesbarre
Lescodesbarreadeloo21
 
Cours sur les circuits logiques câblés www.cours-online.com
Cours sur les circuits logiques câblés www.cours-online.comCours sur les circuits logiques câblés www.cours-online.com
Cours sur les circuits logiques câblés www.cours-online.commorin moli
 

Ähnlich wie Présentation code qr last version (20)

Info smpc2 part1
Info smpc2 part1Info smpc2 part1
Info smpc2 part1
 
Technologies du Web - Architectures matérielles et logicielles
Technologies du Web - Architectures matérielles et logiciellesTechnologies du Web - Architectures matérielles et logicielles
Technologies du Web - Architectures matérielles et logicielles
 
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
 
chapitre2-modbus-210624210251.pdf
chapitre2-modbus-210624210251.pdfchapitre2-modbus-210624210251.pdf
chapitre2-modbus-210624210251.pdf
 
Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)
 
Logiciel pour géomètres sans AutoCAD
Logiciel pour géomètres sans AutoCADLogiciel pour géomètres sans AutoCAD
Logiciel pour géomètres sans AutoCAD
 
Représentation de l'Information Numérique
Représentation de l'Information NumériqueReprésentation de l'Information Numérique
Représentation de l'Information Numérique
 
Ch1 questions
Ch1 questionsCh1 questions
Ch1 questions
 
OSIS18_IoT: L'approche machine virtuelle pour les microcontrôleurs, le projet...
OSIS18_IoT: L'approche machine virtuelle pour les microcontrôleurs, le projet...OSIS18_IoT: L'approche machine virtuelle pour les microcontrôleurs, le projet...
OSIS18_IoT: L'approche machine virtuelle pour les microcontrôleurs, le projet...
 
Turbo code
Turbo codeTurbo code
Turbo code
 
Informatique_microprocesseur20112010.ppt
Informatique_microprocesseur20112010.pptInformatique_microprocesseur20112010.ppt
Informatique_microprocesseur20112010.ppt
 
cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)
 
Couche1 couche2 s4_v05
Couche1 couche2 s4_v05Couche1 couche2 s4_v05
Couche1 couche2 s4_v05
 
Lescodesbarre
LescodesbarreLescodesbarre
Lescodesbarre
 
Cours sur les circuits logiques câblés www.cours-online.com
Cours sur les circuits logiques câblés www.cours-online.comCours sur les circuits logiques câblés www.cours-online.com
Cours sur les circuits logiques câblés www.cours-online.com
 
Cours algo1 (1)
Cours algo1 (1)Cours algo1 (1)
Cours algo1 (1)
 
Cours algo1
Cours algo1Cours algo1
Cours algo1
 
Formation python
Formation pythonFormation python
Formation python
 
003404788(1).pptx
003404788(1).pptx003404788(1).pptx
003404788(1).pptx
 
DSP
DSPDSP
DSP
 

Présentation code qr last version

  • 1.
  • 2. I. • Introduction II. • Usages III. • Généralités IV. • Mode de Fonctionnement V. • Contraintes et Limites VI. • Conclusion VII. • Discussion Plan de la Présentation 1 I. • Introduction II. • Usages III. • Généralités IV. • Mode de Fonctionnement V. • Contraintes et Limites VI. • Conclusion VII. • Discussion
  • 3. I. Qu’est-ce qu’un Code QR? 1. Quick Response Code (QR Code) = un symbole contenant un code matriciel à deux dimensions (horizontale ET verticale) 2. Code QR E ensemble plus large de codes = codes barres (1) Lisibles UNIQUEMENT par machines (2) Différente formes (barre, carré, rond, …) 3. QR Code® = une marque déposée de son inventeur, DENSO Wave Introduction (1/2) 2
  • 4. Introduction (2/2) II. Bref Historique du Code QR 1. Inventé en 1994 au Japon par DENSO Wave, filiale de TOYOTA 2. But Initial = Contrôle et suivi des pièces et composants automobiles 2. Breveté initialement MAIS actuellement dans le domaine public 3 III. Principales Raisons 1. Caractéristiques Intrinsèques Supérieures 2. Pénétration des Smartphone Croissante 3. Technologie Gratuite
  • 5. I. • Introduction II. • Usages III. • Généralités IV. • Mode de Fonctionnement V. • Contraintes et Limites VI. • Conclusion VII. • Discussion Plan de la Présentation 4 I. • Introduction II. • Usages III. • Généralités IV. • Mode de Fonctionnement V. • Contraintes et Limites VI. • Conclusion VII. • Discussion
  • 6. Usages (1/3) 5 I. Quatre Types d’Information 1. Mode Numérique = (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) Info la plus basique  prend peu de place  7 089 caractères maximum 2. Mode Alphanumérique = (A, B, C, D, E, F, … + $, %, espace, …) Chiffres, Lettres (MAJUSCULE) et qq caractères (4 296 caractères maximum) 3. Mode Binaire = 8 bits, par exemple (1, 0, 0, 1, 0, 1, 1, 1, 1) Mode peu utilsé car requiert un lecteur spécifique (2 953 caractères maximum) 4. Mode Kanji = (あ, え, い, お, う, …) Caractères japonais (1 817 caractères maximum) 5. Autres Extensions appropriées  D’autres types d’info (chinois, images, …)
  • 7. 6 Usages (2/3) II. Applications Théoriques 1. Information de Contact = nom, prénom, e-mail, téléphone, adresse, … 2. Evénements Calendrier = titre, date, heure de début, heure de fin, lieu, … 3. Configration d’un réseau Wifi = WEP, SSID Réseau, Mot de Passe, … 4. Localisation Géographique = longitude, latitude, itinéraire, … 5. URL = Facebook, LinkedIn, Twitter, YouTube, PayPal, … Monde Virtuel Adresse e-mail, Site Web, Vidéo … Monde Réel Carte Visite, Magazine, Flyer…
  • 8. III. Applications Pratiques 1. Système de Contrôle de la Fraîcheur de Sushis 2. Gestion des Tickets de Pari au Japon 3. Starbucks aux Etats-Unis Usages (3/3) 7
  • 9. I. • Introduction II. • Usages III. • Généralités IV. • Mode de Fonctionnement V. • Contraintes et Limites VI. • Conclusion VII. • Discussion Plan de la Présentation 8 I. • Introduction II. • Usages III. • Généralités IV. • Mode de Fonctionnement V. • Contraintes et Limites VI. • Conclusion VII. • Discussion
  • 10. Généralités (1/11) 9 I. Code Barre 1D 1. Code Barre ≈ Langue écrite  Représentation visuelle d’une information  Ne peut être lu et compris QUE par des ordinateurs 2. Symbologie = (1) grammaire + (2) alphabet (1) Règles avec lesquelles un code est construit (2) Ensemble des caractères qu’il utilise  Deux types de symbologie : 1D vs. 2D 3. Mode de Fonctionnement = Information communiquée par (1) Largeur des barres ET des espaces (2) Position de la gauche à la droite 4. Exemple de Code Barre 1D = UPC (Universal Product Code) par IBM en 1970
  • 11. 10 Généralités (2/11) II. Du 1D au 2D 1. Code Barre = Franc Succès  Large adoption MAIS demande pour plus de capacité de stockage 2. Code 2D = LA solution (1) Capacité de stockage plus grande (jusqu’à 100 fois plus) (2) Mais plus complexe  Plus lent à être décodé  Invention du code QR : lecture rapide 3. Historique des Symboles = d’abord codes barre 1D empilés, puis code matriciel 4. Code 2D  Information contenue dans les deux dimensions
  • 12. 11 Généralités (3/11) III. Comparaison Code 1D vs. Code QR Modules Foncé ou Clair = Bit  Représente "0" OU "1" (cf. Codage) = Instance Spécifique du Code  Lisible par les machines MAIS aucun sens pour l’oeil nu… CODE BARRE CODE QR ÉLÉMENTS CONSTITUTIFS Barres Carré blanc ou noir = Module INFORMATION COMMUNIQUÉE PAR Largeur des Barres ET des Espaces Arrangement Spatial de ses Modules DIMENSION(S) 1 (horizontal – Lignes Uniquement) 2 (horizontal ET vertical – Lignes et Colonnes)
  • 13. IV. Concurrents du Code QR Beaucoup d’autres codes 2D existent Les deux principaux concurrents sont 1. Data Matrix (+) Standard de Cryptage  Plus sûr (-) 1. Capacité de stockage (CSD) Data Matrix = CDS du code QR / 2 Exemple caractère alphanumérique : 2 335 Data Matrix vs. 4 296 Code QR 2. Ne supporte pas les caractère japonais 2. Microsoft Tags (+) 1. Code d’expiration ET 2. Statistiques de suivi (-) 1. Connexion au serveur de Microsoft indispensale ET 2. Technologie brevetée MAIS code QR = leader car regroupe points forts des autres 12 Généralités (4/11)
  • 14. 13 Généralités (5/11) V. Versions du Code QR 1. 40 Versions Différentes 2. Différence = Nombre de Modules ( = éléments constitufs ) Exemple: version 1 = 21x21 modules vs. Version 40 = 177x177 modules 3. Passage à une version supérieure = 4 modules additionnels par côté  16 modules additionnels au total  ♯ modules version (i+1) = (i + 4)x(i + 4)  Quantité de données proportionnellement supérieure 4. Quantité Maximale de Données = fonction de (1) Version (2) Types d’Information (3) Niveau de correction des Erreurs (voir plus loin)
  • 15. 14 Généralités (6/11) VI. Structure du Carré Imprimé Modules placés dans différentes zones  différentes fonctions 1. Repères de Positionnement 2. Les Séparateurs 3. Repères Temporels 4. Repères d’Alignement 5. Information sur le Format 6. Zone de Données 7. Zone de Correction des Erreurs 8. Bits Restants 9. Quiet Zone
  • 16. 15 Généralités (7/11) VII. Propriétés du Code QR 1. Trois Principales Propriétés du Codes QR (1) Une plus grande capacité de stockage (1D : 200 fois plus ET 2D : 2 fois plus) (2) Une plus petite zone d’impression (1D : un dixième de sa place) (3) Une lecture plus rapide (jusqu’à 20 fois plus rapide) 
  • 17. 2. Autres Propriétés Supérieures (1) Restauration de données endommagées ou maculées = plus importante (a) Code de Reed-Solomon (RS) dispersés à la fin de la zone de données  Code basé sur la redondance d’information (b) Quatre Niveaux de Correction des Erreurs (NCE) f-1 = (CDS) (c) Exemple Illustratif (d) Conséquences 16 Généralités (8/11)
  • 18. 17 (2) Scannage Possible dans Toutes les Directions (360 ) (a) Ratio (Modules Blancs / Modules Noirs) = Constante (1:1:3:1:1)  Plus besoin d’aligner la ligne de scannage avec le symbole (cf. codes barre) (b) Positions Relationnelles des trois motifs  Calcul simultané de la taille L, de l’angle Θ et de la forme extérieure du symbole (c) Conséquences  Un code QR peut être incliné sans entraver sa lecture (touche artistique) Généralités (9/11)
  • 19. 18 Généralités (10/11) (3) Résistance aux Déformations (a) Souvent Surface d’Impression = Surfaces Curvilignes  Déformations fort probables (cf. plis) (b) Remède = Motifs d’Alignement  Placés à des intervalles réguliers, connus de l’appareil de lecture (c) Compensation et Redressement du Symbole  Calcul (position du motif ESTIMÉE ≠ position du motif RÉELLE)
  • 20. 19 Généralités (11/11) (4) Processus de Masquage (a) Modules Pouvant Tromper le Lecteur  Ex : grand espace vide, modules similaires au motif de détection, … (b) Remède = Processus de Masquage  Distribution équilibrée entre modules blancs et noirs  Ratio (modules blancs ≠ modules noirs) = 50 : 50  Augmente le contraste ET réduit échec de lecture (5) Liaison des symboles (a) Division d’un Seul Symbole en Plusieurs Sous-Symboles  Même information + (i) indicateur de nombre ET (ii) indicateur d’ordre (b) Intérêt = Double  (i) Gain zone d’impression + (ii) Edition et envoi indépendant de l’ordre
  • 21. I. • Introduction II. • Usages III. • Généralités IV. • Mode de Fonctionnement V. • Contraintes et Limites VI. • Conclusion VII. • Discussion Plan de la Présentation 20 I. • Introduction II. • Usages III. • Généralités IV. • Mode de Fonctionnement V. • Contraintes et Limites VI. • Conclusion VII. • Discussion
  • 22. 21 Mode de Fonctionnement (1/5) I. Encodage des Données Ordre de Placement = de droite à gauche en zigzag Plus complexe dans symbole plus large CAR (motif d’alignement + CE) supp. 1. Mode d’encodage (ENC) = 4 premiers bits  Type de données (cf. slide 5 numérique, alphanumérique, … )  Placé au tout début (coin inférieur droit) 2. Nombre de Caractères (LEN) = ♯ bits = f(mode d’encodage; version)  Représente le nombre de caractère du message encodé  Doit être placé juste après le mode d’encodage 3. Message à transmettre = une suite de x caractères  Converti en bits et encodé selon les règles d’encodage (mode, longueur, …) 4. Fin de Message (END) = 1 à 4 bit(s) "0"  SI le flux de bits est plus court que le nombre de bis requis pour le mode 5. Correction d’Erreur i (Ei) = ♯ codes = f(NCE)
  • 23. 22 Mode de Fonctionnement (2/5) II. Informations sur les Formats 1. L’Information sur le format = 2 choses (1) Niveau de correction des erreurs choisi (cf. slide 16 L, M, Q et H) (2) Motif de masquage en vigueur (cf. slide 19) 2. Ces informations sont placées à 2 endroits (1) À droite des deux motifs de position gauches (2) En-dessous des deux motifs de positions supérieurs 3. Masquer un module = inverser son bit ( 0 => 1 ET 1 => 0)  Module blanc => noir ET inversément 4. 8 Masques de Référence = 8 conditions de masquage ≠ (1) Si condition vérifiée  Masque = noir (2) Si condition non vérifiée  Masque = blanc (3) i = position de la ligne du module ET j = position de sa colonne
  • 24. 23 Mode de Fonctionnement (3/5) III. Algorithme d’Encodage 1. Analyse des Données à Encoder 2. Paramétrage du Niveau de Correction des Erreurs Désiré 3. Détermination de la Version la Plus Petite 4. Ajouter l’Indicateur de Mode (ENC) 5. Ajouter l’Indicateur du Nombre de Caractère (LEN) 6. Conversion des Caractère de Données dans un flux de Bits 7. Encodage de ces Derniers selon le Mode utilisé 8. Ajouter la Fin du Message (END) 9. Encodage des Codes de Correction des Erreurs (Ei) 10. Ajouter les Bits Restant pour faire un Multiple de 8
  • 25. 24 Mode de Fonctionnement (4/5) IV. Générer un Code QR 1. Technologie du Code QR = gratuite car domaine publique  Tout le monde peut générer un code QR 2. Les Codes QR Peuvent Être Créés de 2 Manières (1) Outils en Ligne (a) ZXing Project : http://zxing.appspot.com/generator (b) Unitag : http://www.unitag.fr.qrcode NB : (Payant  standard de qualité VS. Gratuit  Incompatibilité) (2) Applications Mobiles (a) Plateforme iOS : QuickMark, QR FlipFlop, … (b) Plateforme Android : QR Droid, QR Pro, …
  • 26. 25 Mode de Fonctionnement (5/5) V. Algorithme de Décodage 1. Deux manières de lire un code QR (1) Scanner (capteur photographique)  Business (2) Smartphone (caméra + application de lecture)  Particuliers 2. Bytes ou Codewords (= 8 bits) soit (1) Entièrement lisible  OK (2) Entièrement ilisible  tout le byte est perdu 3. Algorithme de Décodage 
  • 27. 26 Plan de la Présentation I. • Introduction II. • Usages III. • Généralités IV. • Mode de Fonctionnement V. • Contraintes et Limites VI. • Conclusion VII. • Discussion I. • Introduction II. • Usages III. • Généralités IV. • Mode de Fonctionnement V. • Contraintes et Limites VI. • Conclusion VII. • Discussion
  • 28. 27 Contraintes et Limites (1/4) I. Risques Liés à la Sécurité 1. Pas lisible à l’oeil nu + tout le monde peut en générer  Code QR hacké (redirection vers un autre site web, fichiers malicieux) 2. Plusieurs types d’attaque possibles + combinaison  (1) Masque, (2) Mode d’encodage et (3) Indicateur du nombre de caractères  Sens du message malicieusement modifié 3. Code QR = Vecteur d’Attaque (1) Attaques sur des processus automatisés (a) Injection SQL "drop table <tablename>" (b) Fraude  altération de prix (2) Attaques sur des interaction humaines (a) Hameçonnage  données personnelles (b) Logiciel de lecture  SMS, e-mail, … 5. Exemple = Hackers russes  Code QR hacké forçant l’envoi d’SMS exorbitants 4. Contre-Mesures (1) En tant qu’utilisateur du code (a) Pré-visualisation  I-nigma (b) Précaution  carte de crédit (2) En tant que générateur du code (a) Statistiques  contrôle du trafic (b) Personnalisation  logo, couleurs, …
  • 29. 28 Contraintes et Limites (2/4) II. Manque de Standardisation 1. Grand Problème du Code QR = Manque de Standardisation (1) Pas d’application par défaut sur les 3 plateformes (iOS, Android et Windows) (2) Pas de marque indépendante dominante  Choix hasardeux  Expérience non standardisé ET = f(applications) 2. Très Peu d’Applications Compatibles ISO (1) Génération + Lecture (2) Asymétrie d’information (compatible?)  Incompatibilité  Réduction de la qualité de lecture 3. Exemple de Logiciel Compatible = QRdraw Ad (by DENSO Wave) Licence fort onéreuse (50% de promotion à 495$ !)  Peu utilisé en pratique… 4. Pourquoi Toujours pas de Standard? …
  • 30. 29 III. Nécessité de Disposer d’un Smartphone 1. Particuliers  Smartphone  Smartphone = technologie complémentaire 2. Pénétration des Smartphones (1) Croissante ET Conséquente MAIS (2) Au maximum = moitié des détenteurs de téléphone mobile  Plus de la moitié des utilisateurs potentiels non concernée  Smartphone = Contrainte d’Utilisation 3. Principale Raison = Prix Ex(1) iPhone 5  à partir de 699€ Ex(2) Autres  généralement environ 100€ 4. Scanner Photographique = Encore Plus Cher  Réservé quasi exclusivement au marché professionnel Contraintes et Limites (3/4)
  • 31. 30 Contraintes et Limites (4/4) IV. Mauvais Usage du Code QR 1. Principale Utilisation par le Business = Marketing MAIS Succès = souvent mitigé (scanné très peu de fois en pratique) 2. Causes = Limites Inhérentes du Code QR (1) Main stable (2) Application QR appropriée (3) Connexion de données mobiles permanente  Souvent mauvais usage = (a) Autoroute, (b) Métro, (c) Version bureau, … V. Mauvaise Expérience du Code QR 1. Principale Utilisation des Particuliers = Surf MAIS Expérience des gens = souvent négative (marche pas souvent) 2. Cause = Limites Inhérentes + Usage Inadéquate (1) Soit ne fonctionne pas (cf. standardisation, main stable, …) (2) Soit message d’erreur (cf. pas de code d’expiration) (3) Soit pas optimisé pour une expérience mobile  Opinion des gens à propose des codes QR = négative
  • 32. 31 Plan de la Présentation I. • Introduction II. • Usages III. • Généralités IV. • Mode de Fonctionnement V. • Contraintes et Limites VI. • Conclusion VII. • Discussion I. • Introduction II. • Usages III. • Généralités IV. • Mode de Fonctionnement V. • Contraintes et Limites VI. • Conclusion VII. • Discussion
  • 33. 32 Conclusion 1. Code QR = Technologie Très Complexe  Réelles opportunités pour (1) Générateurs (souvent business)  Performer de manière créative (2) Utilisateurs (souvent particuliers)  Accéder à une info sans saisie manuelle 2. Caractéristiques Intrinsèques Supérieures (1) Trois Principales (a) Capacité de stockage, (b) Zone d’impression et (c) Rapidité de la lecture (2) Autres Propriétés Supérieures (a) Codes RS, (b) 360 et (c) Déformations  Code QR = référence en matière de code matriciel 2D 3. Nombreuses Applications Pratiques ( coûts,  performance, …) MAIS Pas toujours utiles (marché sans Smartphone, page d’accueil, … ) 4. Code QR ≠ Parfait (1) Risques liés à la sécurité (2) Manque de standardisation (3) Nécessité de disposer d’un Smartphone + Autres …  SI pas solutionnés = impopulaire auprès des "Smartphoner"
  • 34. I. • Introduction II. • Usages III. • Généralités IV. • Mode de Fonctionnement V. • Contraintes et Limites VI. • Conclusion VII. • Discussion Plan de la Présentation 33 I. • Introduction II. • Usages III. • Généralités IV. • Mode de Fonctionnement V. • Contraintes et Limites VI. • Conclusion VII. • Discussion
  • 36. Merci Pour Votre Attention 35