Table Des Matières
Table Des Matières
Table Des Matières
Introduction généreal
Chapitre I : Cadre général de projet........................................................................................................2
Introduction........................................................................................................................................3
II.1 Présentation d’entreprise d’acceuil................................................................................................3
I .1.1 Identité.................................................................................................................................3
I.1.2 Mission de l’organisme........................................................................................................3
I .1.3 Organigramme....................................................................................................................4
I .1.4 Problématique........................................................................................................................4
I .2 Cahier des charges......................................................................................................................5
I.2.1 Présentation de projet.....................................................................................................5
I.2.2 Spécification des besoins.................................................................................................5
Conclusion..........................................................................................................................................5
Chapitre II : Etat de l’art.........................................................................................................................6
Introduction........................................................................................................................................7
II.1 Système RFID.........................................................................................................................7
II.2 Fonctionnement d’un système RFID............................................................................7
II.3 Fréquences RFID...................................................................................................................8
II.3.1 Basse fréquence (LF) RFID...........................................................................................9
II.3.2 Haute fréquence (HF) RFID..............................................................................................9
II.3.3 Ultra haute fréquence (UHF) RFID..................................................................................10
II.4 Système RFID passifs, actifs et semi passifs...............................................................................10
II.4.1 Lecteur RFID..................................................................................................................11
II.4.2 Le module RC522.............................................................................................................11
II.4.2.1 Porte clé...................................................................................................................12
II.4.2.2 Badge RFID............................................................................................................12
II.5 L’ESP8266..............................................................................................................................12
II.6 Module Relais Arduino............................................................................................................15
Conclusion........................................................................................................................................16
Chapitre III : Etude de l’existant et analyse de besoin..............................................................................17
Introduction......................................................................................................................................18
III.1 Etude de l’existant..................................................................................................................18
III.2 SOFTWARE.........................................................................................................................18
III.2.1 Contrôleur d’accès..........................................................................................................19
III.2.2 Lecteur SOYAL..............................................................................................................20
III.2.2.1 Alimentation..........................................................................................................21
III.3 Logiciel.................................................................................................................................22
III.3.1 Login et le mot de passe......................................................................................................22
III.3.2 Chargement des données.........................................................................................................22
III.3.3 Ajout d’utilisateur...................................................................................................................23
III.4 Analyse de besoin.......................................................................................................................24
III.4.1 Identification des acteurs....................................................................................................24
III.4.2 Identification des besoins..............................................................................................................24
III.4.2.1 Besoins fonctionnels............................................................................................................24
III.4.2.2 Besoins non fonctionnels.....................................................................................................25
III.4.3 Diagramme de cas d’utilisation..............................................................................................26
III.4.4 Les focntionnalités de produit................................................................................................27
Conclusion.....................................................................................................................................28
Chapitre IV : Conception et Architecture...............................................................................................29
Conception.....................................................................................................................................30
IV.1 Présentation d’UML..............................................................................................................30
IV.1.1 Diagramme des cas d’utilisation.....................................................................................30
IV.1.2 Vue conceptuel de la base de donnée..............................................................................32
IV.1.2.1 Model E/A..............................................................................................................32
IV.1.2.2 Shéma relationel....................................................................................................34
Conclusion..........................................................................................................................34
IV.2 Architecteur...............................................................................................................................34
IV.2.1 Modèle MVC....................................................................................................................34
IV.2.1.1 Le modèle......................................................................................................................34
IV.2.1.2 La vue............................................................................................................................35
IV.2.1.3 Le contrôleur.................................................................................................................35
IV.2.1.4 Le Routage....................................................................................................................35
IV.2.2 Les Framework................................................................................................................37
IV.2.2.1 Exemples...................................................................................................................37
IV.2.2.2 Comparaison entre Express.js et Node.js..............................................................38
IV.2.3 Présentation du Framework React.JS...........................................................................39
IV.2.3.1 Caractéristiques........................................................................................................39
IV.2.3.2 Architecture..............................................................................................................39
IV.2.4 JSON Web Token (JWT)................................................................................................42
IV.2.4.1 Présentation..............................................................................................................42
IV.2.4.2 Fonctionnement de JWT..............................................................................................43
IV.2.4.3 JWT sécurise les données.............................................................................................43
IV.2.4.4 La validité de JWT.......................................................................................................44
Conclusion...................................................................................................................................44
Chapitre V : Réalisation.....................................................................................................................45
Introduction......................................................................................................................................46
V.1 Environnement de Travail............................................................................................................46
V.1.1 Environnement matériel...................................................................................................46
V.1.1.1 Matériel Electronique................................................................................................46
V.1.1.1.1 Composants Electroniques.....................................................................................46
V.1.1.1.2 Composants électrique............................................................................................50
V.1.1.1.3 Brochage..................................................................................................................50
V.1.2 Environnement de développement...................................................................................51
V.1.3 Environnement de conception..........................................................................................53
V.1.4 Environnement de base de données.................................................................................54
V.1.5 Environnement de programmation carte esp8266..........................................................55
V.2 Réalisation et prototypage.............................................................................................................56
V.2.1 Branchement et installation..............................................................................................56
V.2.2 Interface application..................................................................................................................58
V.2.2.1 Interface d’Authentification..........................................................................................58
V.2.2.2 Interface d’inscription...................................................................................................59
V.2.2.3 Interface de Menu..........................................................................................................59
V.2.2.4 Ajouter un utilisateur....................................................................................................60
V2.2.5 Ajouter Labo...................................................................................................................60
V.2.2.6 Ajoute Carte...................................................................................................................61
V.2.2.7 Interface Accès...............................................................................................................61
Conclusion...................................................................................................................................62
Conclusion et prespectives
Webographie
Liste de figures
Figure 1 : ISET Mahdia.........................................................................................................................3
Figure 2: Organigramme de l’ISET de Mahdia.....................................................................................4
Figure 3: carte RFID.............................................................................................................................7
Figure 4: éléments de la carte RFID......................................................................................................8
Figure 5: Un Lecteur RFID.................................................................................................................11
Figure 6: Le module RC522................................................................................................................12
Figure 7: ESP8266..............................................................................................................................13
Figure 8 : composition de la carte ESP 8266.......................................................................................13
Figure 9: Connexion du module ESP8266..........................................................................................14
Figure 10: Logiciels de programmation de la carte ESP 8266.............................................................15
Figure 11 : Module relais....................................................................................................................16
Figure 12 : Système actuel d’accès......................................................................................................18
Figure 13: Contrôleur d’accès.............................................................................................................19
Figure 14: lecteur SOYAL..................................................................................................................20
Figure 15: Alimentation......................................................................................................................21
Figure 16: Login et mot de passe.........................................................................................................22
Figure 17:Chargement des données.....................................................................................................22
Figure 18: Ajoute utilisateur................................................................................................................24
Figure 19: Diagramme de cas d’utilisation relatif à l’agent administration.........................................27
Figure 20: Diagramme de séquence « Demande d'accès de l'utilisateur »...........................................31
Figure 21: Diagramme de séquence « authentification de l’administrateur »......................................32
Figure 22: Modèle E/A........................................................................................................................33
Figure 23: Vue conceptuel de BD « contrôle d’accés ».......................................................................33
Figure 24: Interaction entre les composants de modèle MVC.............................................................35
Figure 25: Présentation de modèle MVC............................................................................................36
Figure 26: Présenté le package. JSON.................................................................................................40
Figure 27: Présentation les Components............................................................................................41
Figure 28: Fonctionnement de JWT....................................................................................................43
Figure 29: Carte ESP8266...................................................................................................................48
Figure 30 : Carte RFID........................................................................................................................48
Figure 31: Relais Arduino...................................................................................................................49
Figure 32: Gâche électrique.................................................................................................................49
Figure 33: Bloc alimentation avec une Batterie..................................................................................50
Figure 34: L’interface SPI...................................................................................................................50
Figure 35: Communication ESP8266 par RFID..................................................................................51
Figure 36: Système contrôle d’accès...................................................................................................56
Figure 37: Branchement RC522..........................................................................................................56
Figure 38: Branchement ESP8266.......................................................................................................57
Figure 39: Branchement Relais Arduino.............................................................................................57
Figure 40: Interface Authentification..................................................................................................58
Figure 41: Interface d’inscription........................................................................................................59
Figure 42: Interface Menu...................................................................................................................59
Figure 43: Interface Utilisateur............................................................................................................60
Figure 44: Interface Labo....................................................................................................................60
Figure 45: Interface Carte....................................................................................................................61
Figure 46: Interface Accès...................................................................................................................61
Liste de tableaux
Tableau 1 : Caractéristiques du contrôleur d’accès.............................................................................19
Tableau 2: caractéristiques du lecteur Soyal.......................................................................................20
Tableau 3 : Fonctionnalités de produit final………………………………………………….………………………………...27
Tableau 4 : Différences spécifiques entre Express.js et Node.js………………………………………………….……38