Post on 15-Apr-2017
Conception et développement d’une application de pointage basé sur la
technologie RFIDRéalisé Par: M. Belwafi Bilel
Plan
Introduction
Présentation
Technologies utilisées
Solutions Proposées
Réalisation et tests
Démonstration
Conclusion
Perspectives
3
• Nécessite de solution de pointage pour
toute société
• Pointage automatique
• Sauvegarde de l’historique
d’entrée/sorties d’une manière plus
précise que la méthode existante
Introduction
4
-Domaine des TIC
-Systèmes informatiques
-Systèmes embarqués.
Présentation (1/4)
Les langages développées
5
• Développer une application permettant de suivre
l’accès des employés automatiquement.
• Implémenter un système de base de données.
• Stocker l’historique d’entrée/sortie sur le
machine.
Notre choix s’est immédiatement porté sur le
programme MYSQL pour gérer cette base de
données.
• Pointage manuelle
• Enregistrement dans une fichier Excel ou
sur papier.
• Données non sécurisées.
Critique d’existant et objectifs du projet
Présentation (2/4)
6
RFID : la radio-identification
• Méthode pour mémoriser et récupérer des
données à distance
• RFID l’une des technologies
d’identification automatique
• Permet d’identifier un objet ou une
personne
Grâce à une étiquette émettant des ondes
radio, attachée ou incorporée à l’objet ou à
la personne.
Présentation (3/4)
Principe fondamental de la RFID
7
Présentation (4/4)
•Système embarqué
•Système informatique
•Carte Mifare
Interface de communication entre le lecteur et la base de données
8
Technologies utilisées (1/4)
NFC
I2C
Pour le contrôle d’accès
Liaison entre la carte Arduino et le lecteur Adafruit
Port de communication entre le lecteur RFID et PC
9
la NFC définit le procédé par lequel deux produits communiquent entre eux.
Technologies utilisées (2/4)
NFC : Technologie de Contrôle d’accès
10
Pour connecter le lecteur Adafruit a la
carte Arduino Uno mettre shield au-
dessus de la carte Arduino comme ceci
c’est un système de communication entre ces composantes
Technologies utilisées (3/4)
La liaison I2C
11
D’autre part, la liaison entre la carte Arduino et le PC se fait par la liaison série RS-232
Technologies utilisées (4/4)
Liaison série
12
3. L’historique d’entrée/sortie de l’employé sera enregistré dans la
base de données grâce à l’application JAVA réalisée
2. Le lecteur lire le code tag de cet employé
1. L’employé met leur carte (étiquette) au voisinage du lecteur
à partir d’une antenne qui transmet leurs données
Solution proposée (1/1)
13
Réalisation et tests (1/7)
Diagramme de cas d’utilisation
14
Le développement de l’application est réalisé via 4 langages
Réalisation et tests (2/7)
Application RFID
15
Application RFID
Réalisation et tests (3/7)
Nous avons utilisé quatre logiciel pour développer notre application
Tester la connexion du lecteur RFID avec L’IDE ArduinoDans cette phase nous testons le fonctionnement de notre lecteur RFID avec l’IDE Arduino pour lire le code tag de chaque carte en hexadécimal.
Vérifier que la carte Arduino et le port COM utilisés sont correctement sélectionnés dans le menu outils avant lancer un téléversement du programme
Réalisation et tests (4/7)
17
Réalisation et tests(5/7)
Interface d’accueil
18
Interface d’ajout
Réalisation et tests (6/7)
19
Réalisation et tests (7/7)
20
Démonstration (1/1)
Application de pointage avec la technologie RFID
21
Les interfaces sont simples et ergonomiques La connexion entre la partie logicielle et matérielle est effectué L’historique d’Entrée/Sorties des employés est enregistré d’une façon précise et
détaillé Possibilité de mettre à jour toutes les données correspondant aux employés
Grâce à notre application : Le pointage dans la société sera fait d’une manière automatique,
plus facile que le pointage manuelle et mieux organisé.
Conclusion(1/1)
Perspectives(1/1)
On peut intégrer autres équipements et technologies pour plus de sécurité et pour une utilisation plus simple et efficace
22
Zig Bee
Capteur Infrarouge
La communication entre le lecteur et le PC se fait d’une manière sans fils
Pour contrôler le lecteur à distance
Pour rendre l’application plus intelligente, sécurisée et pour éviter les cas des personnes malveillantes
23
Fin de l’exposéMERCI POUR VOTRE ATTENTION