Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

chapitre 1

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 53

1

Dédicace

Chère famille

Je voudrais prendre un moment pour vous remercier de tout mon cœur pour votre
soutien constant dans ma vie. Votre amour et votre encouragement m'ont aidé à
surmonter tous les défis qui se sont présentés à moi, y compris ma soutenance. Votre
présence à mes côtés pendant ce moment important signifie beaucoup pour moi, et je
ne pourrais pas être plus reconnaissant d'avoir une famille aussi aimante et dévouée
que vous. Merci d'avoir été là pour moi à chaque étape de ma vie et pour tout que
.vous avez fait pour m'aider à réaliser mes rêves
BahaEddine Jbali

Chère famille

En cette journée importante de ma soutenance, je tiens à vous remercier pour votre


amour, votre soutien et votre encouragement tout au long de ce parcours. Vos
encouragements m'ont donné la force de persévérer et de poursuivre mes rêves. Je
suis très reconnaissant d'avoir une famille et des amis si merveilleux. Cette réussite
est aussi la vôtre, car vous avez été une source d'inspiration et de motivation pour
moi. Merci infiniment, je vous aime tous et je vous dédie cette réussite.

Sahar Ghannem

2
Remerciements

Nous voudrions profiter de cette occasion pour remercier toutes les personnes qui ont contribué
de près ou de loin à ce travail.

Particulièrement Md. Dora Labidi la responsable informatique qui a bien voulu nous Accueillir
au sein de l’entreprise Tunisie Telecom.

Nous tenons également à formuler nos sincères remerciements à nos encadrants à l’Institut
Supérieur d’informatique au Kef pour nous avoir dirigés tout le long de ces travaux, pour nous
avoir fait profiter de ses compétences, ses conseils instructifs et sa disponibilité. Nous la
remercions pour nous avoir donné la confiance nécessaire pour mener à bien ce projet.

Enfin, nous tenons à remercier vivement tous les enseignants et tout le personnel administratif
d’ISIK pour l’expérience enrichissante, le savoir transmis et leur patience pendant ces trois

années.

3
Table des matières

Table des matières


Dédicace..........................................................................................................................................2
Remerciements................................................................................................................................3
Table des matières...........................................................................................................................4
Fiche synthétique du stage...............................................................................................................8
Introduction générale.....................................................................................................................10
Chapitre 1 : Présentation du cadre du projet..................................................................................12
Introduction....................................................................................................................................12
1. Cadre du projet..........................................................................................................................12
1.1. Présentation de l’organisme d’accueil............................................................................12
2. Etude de l’existant.....................................................................................................................12
2.1. Description de l’existant.....................................................................................................12
2.2. Critique de l’existant...........................................................................................................12
2.3. Solution proposée................................................................................................................13
3. Méthodologie utilisée................................................................................................................13
4. Langage de modélisation UML.................................................................................................14
5. Choix technologiques adoptés...................................................................................................15
5.1. Environnement matériel......................................................................................................15
5.2. Environnement logiciel.......................................................................................................15
Conclusion.....................................................................................................................................18
Chapitre 2 : Etat de l’art.................................................................................................................19
Introduction....................................................................................................................................19
1. Laravel.......................................................................................................................................19
1.1. Définition............................................................................................................................19
1.2. Avantages............................................................................................................................19
2. IOT.............................................................................................................................................20
2.1. Définition............................................................................................................................20
2.2. A quoi ça sert ?....................................................................................................................21
2.3. Domaines de l’IOT ?...........................................................................................................21
2.3.1. Les transports...............................................................................................................21

4
2.3.2 La santé..........................................................................................................................21
2.3.3 La domotique.................................................................................................................21
2.3.4 Agriculture........................................................................................................................21
2.4. Composants IOT :...............................................................................................................22
3. Flutter.........................................................................................................................................22
3.1. Définition............................................................................................................................22
Conclusion.....................................................................................................................................22
Chapitre 3 : Présentation de la branche fonctionnelle du projet....................................................23
Introduction....................................................................................................................................23
1. Identification des acteurs...........................................................................................................23
2. Identification des besoins fonctionnels......................................................................................23
3. Spécification des besoins fonctionnels......................................................................................24
3.1. Diagramme général des cas d’utilisation............................................................................25
3.2. Diagrammes détaillés de cas d’utilisation...........................................................................25
3.2.1. Diagramme de cas d'utilisation relatif à l'acteur "Administrateur"..............................25
3.2.2. Diagramme de cas d'utilisation relatif à l'acteur "Superviseur"...................................26
3.2.3. Diagramme de cas d'utilisation relatif à l'acteur "Utilisateur".....................................26
3.3 Descriptions textuelles des principaux cas d’utilisation......................................................27
3.3.1 Description textuelle du cas d’utilisation « s’authentifier »..........................................27
3.3.2 Description textuelle du cas d’utilisation « Gérer les capteurs »..................................28
3.4. Diagrammes de séquence....................................................................................................29
3.4.1 Sous-Diagramme1 « Authentification».........................................................................31
3.4.2 Sous-Diagramme2 « Gestion des capteurs ».................................................................32
4. Spécification des besoins non fonctionnels...............................................................................32
Conclusion.....................................................................................................................................33
Présentation de la branche technique du projet.............................................................................34
Introduction....................................................................................................................................34
1. Conception de la base de données.............................................................................................34
1.1. Modèle conceptuel de données(MCD)...............................................................................34
1.2 Modèle Logique de données (MLD)....................................................................................35
2. Choix matériel...........................................................................................................................36
2.1 Carte ESP32.........................................................................................................................36

5
2.2. Module RFID-RC522.........................................................................................................38
2.3. Capteur Ultrason.................................................................................................................39
2.4. Plaque d’essai......................................................................................................................40
3. Branchement Matériel...............................................................................................................40
3.1. Capteur Ultrason.................................................................................................................40
3.2 Module RFID-RC522..........................................................................................................41
4. Résultat du projet.......................................................................................................................42
4.1. Partie Web...........................................................................................................................42
4.2. Mobile.................................................................................................................................45
Conclusion.....................................................................................................................................47
Conclusion générale.......................................................................................................................48
Bibliographie & Nétographie........................................................................................................50

Table des Figures


Figure 1: Vue globale de SCRUM.................................................................................................13
Figure 2: Logo UML.....................................................................................................................13
Figure 3: Logo vs code..................................................................................................................14
Figure 4: Logo Arduino IDE.........................................................................................................15
Figure 5: Logo Anydesk................................................................................................................15
Figure 6: Logo de laravel...............................................................................................................15
Figure 7: Logo de MQTT..............................................................................................................15
Figure 8: Logo de HTML..............................................................................................................16
Figure 9: Logo de CSS..................................................................................................................16
Figure 10: Logo de JS....................................................................................................................16
Figure 11: Logo de PHP................................................................................................................17
Figure 12: Logo de Flutter.............................................................................................................17
Figure 13: Logo de Dart................................................................................................................17
Figure 14: IOT...............................................................................................................................19
Figure 15: Diagramme de cas d'utilisation globale........................................................................24
Figure 16: Diagramme de cas d'utilisation "Administrateur"........................................................24

6
Figure 17: Diagramme de cas d'utilisation " Superviseur"............................................................25
Figure 18: Diagramme de cas d'utilisation 'utilisateur".................................................................25
Figure 19: Diagramme de séquence..............................................................................................29
Figure 20: Diagramme de séquence: s'authentifier........................................................................30
Figure 21: Diagramme de séquence: Gérer les demandes des capteurs........................................31
Figure 22: Diagramme de classe....................................................................................................35
Figure 23: ESP32...........................................................................................................................36
Figure 24: GPIO ESP32.................................................................................................................36
Figure 25: Module RFID-RC522...................................................................................................38
Figure 26: Capteur Ultason............................................................................................................38
Figure 27: Plaque à essai...............................................................................................................39
Figure 28: Cablage ESP32-Capteur Ultrason................................................................................40
Figure 29: Cablage ESP32-RFID-RC-522....................................................................................40
Figure 30: Interface d'authentification...........................................................................................41
Figure 31: Interface d'acceuil.........................................................................................................42
Figure 32: Interface "Gérer les utilisateurs"..................................................................................42
Figure 33: Interface de "Gérer les capteurs"..................................................................................43
Figure 34: Interface d'authentification des utilisateurs..................................................................44
Figure 35: Interface de page d'acceuil...........................................................................................45
Figure 36: Interface de paramètre de WIFI...................................................................................46

Liste des tableaux


Table 1: Fiche synthétique de stage.................................................................................................9
Table 2: Les caractéristiques des machines...................................................................................15
Table 3: Description textuelle de cas d’utilisation « s’authentifier »............................................28
Table 4: Description textuelle du cas d’utilisation « Gérer les capteurs »....................................29
Table 5: Modèle conceptuel de données........................................................................................35
Table 6: Cablage capteur ultrason-ESP32.....................................................................................41
Table 7: Cablage ESP32-RFID-RC522.........................................................................................42

7
Fiche synthétique du stage

Nom d l’entreprise TUNISIE TELECOM


Ville TUNIS
Nom de l’encadrant industriel Dora Labidi
Date début et date fin du stage 05/02/2024 jusqu’au 05/05/2024
Nombre de jours effectifs passés dans les 0 jours
locaux de l’entreprise
Les principales tâches réalisées durant le - Conception
stage (maximum 3) - Développement d’une solution de
gestion de portes
Le stage contient-il une période 0 jours
d’observation ? Si oui combien de jours ça a
durée.
Le stage contient-il une partie conception ? 15 jours
Si oui combien de jours ça a pris
Le stage contient-il une partie 3 mois
développement ? si oui combien de jours ça
a pris
Quels sont les prérequis pour ce stage en - Flutter
termes de compétences techniques ? - Laravel
-IOT
Les outils et logiciels utilisés durant le stage -Visual Studio Code
-Arduino IDE
-MQTT
Le matériel et la machinerie (autre que les -Carte ESP32
PCs) utilisés durant le stage -Carte magnétique
-Module RFID
-Capteur Ultrason

8
Méthodologies utilisées durant le stage SCRUM
Les deux principales qualifications- - Travailler en ligne
compétences comportementales acquises à - Auto-apprentissage
travers ce stage
Les deux principales qualifications- Développement en Laravel, Flutter et IOT
compétences techniques acquises à travers
ce stage
Table 1: Fiche synthétique de stage

9
Introduction générale

Le chemin emprunté par la technologie est celui où un monde totalement moderne se trouve à
une fin inaccessible. Nous avons la chance de vivre dans un monde aussi diversifié, riche en
nouvelles technologies et opportunités. L’un des concepts impliquant pour atteindre un monde
moderne est IOT. Avec les solutions basées sur l’IoT, nous nous rapprochons d’un monde
entièrement automatisé, doté de capteurs, d’appareils connectés, d’actionneurs, de modules, de
passerelles, permettant de suivre et d’optimiser les ressources, la consommation d’énergie et de
fournir une assistance toute la journée.

Cette nouvelle vague de connectivité ne se limite pas aux ordinateurs portables et aux
téléphones intelligents, elle s’oriente vers les voitures connectées, les maisons intelligentes, les
portes connectés et les soins de santé connectés. Fondamentalement, une vie connectée.

Les Smart Buildings d’aujourd’hui commencent à tirer parti de l’Internet des objets pour
obtenir de meilleurs résultats, notamment une meilleure efficacité énergétique. Ils peuvent
contenir des milliers de capteurs mesurant divers paramètres de fonctionnement du bâtiment,
notamment la température, l’humidité, l’occupation, la consommation d’énergie, la fumée, les
inondations, la sécurité, les ascenseurs et la qualité de l’air et l’eau.

Ces capteurs collectent une énorme quantité de données qui doivent être transmises, stockées,
analysées et utilisées en temps réel, pour offrir une expérience réellement intelligente. Ces
actions sont capables d’exercer un contrôle sur l’environnement et la sécurité.

Notre objectif est d’aider à surmonter les obstacles technologiques existants des Smart
Buildings. Il existe plusieurs contraintes et points à améliorer qui nous empêchent d’avancer
parmi lesquels on peut citer, le manque des portes automatisé intelligent.

A travers une application pour faciliter la gestion des portes. La société nous a fait
confiance dans la création de l’application pour assurer que toutes les exigences sont remplies
pour satisfaire ses employées.

Le présent rapport, structuré en cinq chapitres, récapitule le travail qui a été réalisé pendant
la durée de notre stage.
10
Dans le premier chapitre, nous présentons le cadre général du projet incluant une présentation

de l’organisme d’accueil, l’étude de l’existant, la méthodologie de travail, La langage de

modélisation et les choix technologiques.

Dans deuxième chapitre, nous avons présentons les langages choisi.

Le troisième chapitre est dédié à définir des acteurs et à spécifier les besoins puis présenter les
diagrammes.

Le quatrième chapitre porte sur la conception de la base de données, le choix matériel et son
branchement avec des captures des différentes interfaces de notre platforme.

A la fin, nous clôturons notre présent rapport par une conclusion générale et perspective

11
Chapitre I. Présentation du cadre du projet

Chapitre 1 : Présentation du cadre du projet

Introduction
Dans ce premier chapitre nous allons dans un premier temps présenter le contexte de notre projet
et la société d’accueil, par la suite, nous détaillerons la problématique, ainsi que les principaux
objectifs du projet en passant par l’étude de l’existant, la solution proposée ,le travail demandé et
la méthodologie de développement, et pour finir, nous exposerons un planning de notre projet

d’une durée de 3 mois.

1. Cadre du projet
Ce projet est réalisé dans le cadre de l’élaboration d’un projet de fin d’études à l’institut
supérieur d’informatique au Kef « ISIK » en vue de l’obtention du diplôme de Licence
appliquée en technologie d’Informatiques durant trois mois au sein de la Société Tunisie
Telecom.

1.1. Présentation de l’organisme d’accueil


Notre stage s’est déroulé à Menzah 4, au sein de la société Tunisie Telecom. Nous avons choisi
cette entreprise car elle présente un fort engagement envers les nouvelles technologies dans sa
culture.

Tunisie Telecom propose des services dans le domaine des télécommunications fixes et mobiles.

2. Etude de l’existant
Dans cette section, nous exposons une description et une critique de l’existant suivie par une
solution proposée.

2.1. Description de l’existant


Dans une entreprise, les employées et les stagiaires ont la capacité d’accéder à quels
départements. Les portes des départements ont l’absence totale de surveillance et de sécurité. La
seule moyenne de sécurité est la surveillance humaine mais cela peut rendre plusieurs problèmes.

12
Chapitre I. Présentation du cadre du projet

2.2. Critique de l’existant


La méthode de gestion actuelle présente plusieurs limites dont on cite :

• Absence de surveillance

• Un risque de vol

• Absence de sécurité

• Absence d’historique de surveillances réalisées sur les années précédentes.

2.3. Solution proposée


L’étude de l’existant nous a permis de dégager plusieurs anomalies que nous avons détaillées
dans la section précédente. Pour remédier à ces anomalies, la société Tunisie Telecom propose
de mettre en place une application web et mobile de gestion des portes basée sur l’IOT.

La spécificité de cette application réside dans le fait que l’ajout des cartes RFID à chaque
employé et d’attribuer des capteurs à chaque portes. Cette solution permet à l’administrateur de
l’application de :

o Accéder à l’historique d’entrer/sortir des employées

o Gérer la position de la portes

o Gérer les capteurs

o Fournir des statistiques sur les portes

o Gérer les intrusions à distant

3. Méthodologie utilisée
Nous avons opté pour le processus SCRUM pour plusieurs raisons .Ce processus fait en sorte
d’atteindre les objectifs d’affaires grâce au travail sur les fonctionnalités qui ont la plus grande
valeur ajoutée et assure aussi que le projet s’adapte aux exigences changeantes et il est
transparent pour toutes les parties prenantes et procure de nouvelles fonctionnalités à des
intervalles réguliers. SCRUM est une méthode de management de projet conçue pour les projets
de développement logiciels. Elle s'applique toutefois théoriquement à n'importe quel contexte où

13
Chapitre I. Présentation du cadre du projet

un groupe de personnes travaillant ensemble pour atteindre un objectif commun. Cette technique
est reconnue pour sa flexibilité et son efficacité, par exemple:

 La planification régulière de réunions dont l'objectif est définie en fonction du cycle courant
qui favorise la communication entre les membres de l'équipe ainsi que le transfert de
connaissances, et permet de détecter les risques dans le développement du projet, afin d'anticiper
d'éventuels retards.

 Les exigences du client ne sont pas figées dès la planification du projet ; celle-ci peuvent
évoluer (de manière
raisonnable), et le client est
inclus dans le processus de
développement, ce qui procure
une meilleure visibilité des
progrès et difficultés
rencontrées, et favorise donc le
dialogue entre les deux
parties.

Figure 1: Vue globale de SCRUM

4. Langage de modélisation UML


Le Langage de Modélisation Unifié, de l'anglais Unified Modeling Language (UML), est un
langage de modélisation graphique à base de pictogrammes conçu comme une méthode
normalisée de visualisation dans les domaines du développement logiciel et en conception
orientée objet. [1]

14
Chapitre I. Présentation du cadre du projet

Figure 2: Logo UML

5. Choix technologiques adoptés


5.1. Environnement matériel
Le tableau ci-dessous présente les caractéristiques de chacune des machines dans lesquelles notre
application a été développée.

Machine Caractéristique
DELL Système d’exploitation : Windows 11
Famille Unilingue 64 bits
Écran : 15.6 FULL HD
Mémoire RAM : 16 Go
Disque dur : 512 SSD
Microprocesseur : Intel(R) Core(TM) i5-
11260H 2.60GHz
Carte graphique : Nvidia GeForce RTX 3050
HP Système d’exploitation : Windows 10
Écran : 15.6 Full HD IPS
Mémoire RAM : 16 Go
Disque dur : 1 To SSD
Microprocesseur : Intel Core i5-9300H
Carte graphique : Nvidia GeForce GTX 1050
Table 2: Les caractéristiques des machines

5.2. Environnement logiciel


• Visual Studio Code
15
Chapitre I. Présentation du cadre du projet

Visual Studio Code est un éditeur de code source léger mais puissant qui s'exécute sur votre
bureau et est disponible pour Windows, MacOs et Linux. Il est livré avec un
support intégré pour JavaScript, Type Script et Node.js et dispose d'un riche
écosystème d'extensions pour d'autres langages (tels que C++, C#, Java,
Python, PHP, Go) et des runtimes (tels que .NET et Unity).
Figure 3: Logo vs code

•Arduino IDE

Arduino IDE est un logiciel gratuit et open-source permettant d’écrire et de


télécharger du code sur une carte Arduino. Il prend en charge plusieurs systèmes
d’exploitation, notamment Windows, Mac OS, Linux et Portable.

Figure 4: Logo Arduino IDE


•Anydesk

Anydesk est une solution de bureau à distance qui nous permet d’accéder
à des documents et des fichiers sur n’importe quel appareil et sur
plusieurs sites. Il offre des connexions de bureau à distance fluides.[2]

Figure 5: Logo Anydesk


5.3. Protocole, Langages et Framework utilisés

•Laravel

Laravel combine les meilleurs paquets de l’écosystème PHP pour offrir le


framework le plus robuste et le plus convivial disponible pour les
développeurs. De plus, des milliers de développeurs talentueux du monde
entier ont contribué au framework. Qui sait, peut-être deviendrez-vous même
un contributeur de Laravel. [3]
Figure 6: Logo de laravel

•MQTT

16
Chapitre I. Présentation du cadre du projet

MQTT est un protocole de messagerie standard OASIS pour l’Internet des objets (IoT). Il est
conçu comme un moyen de transport de messagerie de publication/abonnement extrêmement
léger, idéal pour connecter des appareils distants avec un faible encombrement de code et une
bande passante réseau minimale. MQTT est aujourd’hui utilisé dans une grande variété
d’industries, telles que l’automobile. [4]

Figure 7: Logo de
MQTT

• HTML

HTML signifie « Hyper Text Markup Language » qu’on peut traduire par «
langage de balises pour l’hypertexte ». Il est utilisé afin de créer et de représenter
le contenu d’une page web et sa structure. D’autres technologies sont utilisées
HTML pour décrire la présentation d’une page (CSS) et/ou ses fonctionnalités
interactives (JavaScript).[5]
Figure 8: Logo de
HTML

• CSS

Les feuilles de style en cascade, généralement appelées CSS de l'anglais Cascading


Style Sheets, forment un langage informatique qui décrit la présentation des
documents HTML et XML.

Figure 9: Logo de
CSS

• JS

JavaScript est un langage de programmation de scripts principalement employé dans les pages
web interactives et à ce titre est une partie essentielle des applications web. Avec les langages
17
Chapitre I. Présentation du cadre du projet

HTML et CSS, JavaScript est au cœur des langages utilisés par les développeurs web. Une
grande majorité des sites web l'utilisent, et la majorité des navigateurs web
disposent d'un moteur JavaScript pour l'interpréter

• PHP

PHP est un langage de script de serveur, et un outil puissant pour créer des pages Web
dynamiques et interactives. PHP est une solution gratuite et largement
utilisée

Figure 11: Logo de


• Flutter PHP

Flutter est un kit de développement logiciel d’interface utilisateur open source créé par Google.
Il peut être utilisé pour développer des applications multiplateformes à partir d’une base de code
unique pour le Web, Fuchsia, Android, iOS, Linux, macOS et
Windows.

Figure 12: Logo de


Flutter
• Dart

Dart est un langage de programmation conçu par Lars Bak et Kasper


Lund et développé par Google. Il peut être utilisé pour développer des applications Web et
mobiles ainsi que des applications serveur et de bureau. Dart est un langage orienté objet, basé
sur les classes, avec une syntaxe de style C.

Figure 13: Logo de Dart

18
Chapitre I. Présentation du cadre du projet

Conclusion
Dans cette première partie, nous avons mis le projet dans son contexte et préciser l’organisation
de notre travail. Dans le chapitre suivant, nous décrirons l’état de l’art, en parlant par la suite sur
la spécification des besoins de la solution proposée.

19
Chapitre II. Etat de l’art

Chapitre 2 : Etat de l’art

Introduction
Dans ce chapitre, nous allons présenter et étudier les règles de gestion de l’ancien plan.

Dans une seconde partie, nous allons nous intéresser par présenter Laravel. Par la suite nous
allons présenter Flutter, et la définition de l’IOT.

1. Laravel
1.1. Définition
Laravel est un framework web open-source écrit en PHP respectant le principe modèle-vue-
contrôleur et entièrement développé en programmation orientée objet.

1.2. Avantages
Voici les raisons les plus importantes pour lesquelles nous avons choisi Laravel.

• Ecrit en PHP

Laravel utilise PHP, l’un des langages les plus populaires pour la création d’applications web. Il
est facile à apprendre et offre une grande flexibilité dans la création d’applications complexes.

• Rapidité de développement

Laravel propose une large gamme d’outils et de fonctionnalités intégrées qui permettent aux
développeurs de créer rapidement des fonctionnalités avancées. Il suit également les meilleurs
pratiques du développement web, ce qui facilite la création d’un code propre et maintenable

• Prend en charge le modèle MVC

Laravel, comme d’autres Frameworks Web, prend en charge le modèle MVC. Le modèle MVC
permet aux programmeurs de maintenir l’interface utilisateur d’une application Web et les
couches logique métier séparées. L’approche aide en outre les programmeurs à simplifier et à
accélérer le développement de grandes applications Web en séparant leur interface utilisateur et
leurs couches logique métier.

20
Chapitre II. Etat de l’art

Laravel permet en outre aux programmeurs de réutiliser le même logique métier sur plusieurs
projets.

• Sécurité intégrée:

La sécurité est également une priorité dans Laravel. Il dispose notamment de mécanismes pour
protéger votre application contre les attaques courantes telles que les injections SQL et les
attaques XSS (cross-site Scripting).

•Communauté active :

Comme Django, Laravel bénéficie également d’une communauté active et dynamique composé
de développeurs du monde entier qui peuvent fournir des conseils, des ressources
supplémentaires et une assistance en cas de besoin.

2. IOT
2.1. Définition
L’IOT (Internet of Things, en français Internet des objets) est un concept qui désigne la
connexion et la communication entre des objets physiques, tels que des appareils électroniques,
des véhicules, des capteurs ou encore des machines, via Internet. L’idée derrière l’IOT est
d’intégrer ces objets au réseau mondial afin de les rendre « intelligents et d’établir une
interaction entre eux pour collecter et échanger des données.

Figure 14: IOT

21
Chapitre II. Etat de l’art

2.2. A quoi ça sert ?


L’IOT vise à faciliter notre vie quotidienne en permettant aux objets physiques d’être
interconnectés et intelligents afin d’améliorer divers aspects tels que l’efficacité énergétique, la
sécurité personnelle ainsi que le confort et facilité d’utilisation des appareils domestiques.

2.3. Domaines de l’IOT ?


2.3.1. Les transports
L’objectif est qu’une voiture soit capable de communiquer de façon autonome avec d’autres
véhicules ou une centrale de surveillance pour prévenir les accidents et réduire les couts
d’assurance .Les constructeurs automobiles travaillent aussi sur des projets de véhicules
autonomes (sans conducteur) capables de se déplacer d’un point A à un point B sans aucune
intervention humaine.

2.3.2 La santé
Le secteur de la santé a connu un très grand nombre d’applications permettant à un patient et à
son docteur de recevoir des informations, parfois même en temps réels, qu’il aurait été
impossible de connaître avant l’apparition d’IOT.

Il existe plusieurs autres dispositifs sont disponible, fixé autour du poignet et permettent
également de suivre l’activité physique quotidienne du patient, mesurer le taux de sucre, compter
le nombre de pas, les kms parcourus le nombre de calories brûlées…, [6]

2.3.3 La domotique
La domotique regroupe l’ensemble des technologies permettant l’automatisation des
équipements d’un habitat.

Elle vise à apporter des fonctions de confort: commandes à distance, gestion d’énergie
(optimisation de l’éclairage et du chauffage…etc.), sécurité (comme les alarmes) et de
communications (contacts et discussion avec des personnes extérieures).

2.3.4 Agriculture
L’agriculture intelligente a pour objet de renforcer la capacité des systèmes agricoles, de
contribuer à la sécurité alimentaire en intégrant le besoin d’adaptation et le potentiel
d’atténuation dans les stratégies de développement de l’agriculture durable.

22
Chapitre II. Etat de l’art

Cet objectif a été atteint enfin par l’utilisation des nouvelles technologies, telles que l’imagerie
satellitaire et l’informatique, les systèmes de positionnement par satellite de comme GPS, aussi
par l’utilisation des capteurs qui vont s’occuper de récolter les informations utiles sur l’état du
sol, taux d’humidité, taux des sels minéraux, etc. et envoyer ces informations au fermier pour
prendre les mesures nécessaires garantissant la bonne production.[7]

2.4. Composants IOT :


- RFID : Utilisé pour l’identification et le contrôle d’accès.

- Capteurs à distance : fournissent des informations sur les conditions environnementales


ou des événements spécifiques.

- ESP32 : Un microcontrôleur qui peut être utilisé pour l’interfaçage avec les capteurs et la
gestion de la communication IoT.

- MQTT Broker : facilite la communication entre les appareils et le backend.

3. Flutter
3.1. Définition
Flutter est un framework open-source pour le développement d'applications multiplateformes. Il
a été développé par Google et permet de créer des applications mobiles, web et de bureau à partir
d'un code source unique. Flutter utilise le langage de programmation Dart, également créé par
Google, qui est optimisé pour la performance et la réactivité. [8]

Conclusion
Le concept a toutefois évolué avec le temps et s’est généralisé vers une approche consistant à
connecter un très grand nombre d’objets du quotidien au réseau Internet, les dotant ainsi d’une
identité propre et leur permettant, entre autres, d’offrir des services et de collecter des
informations de manière autonome.

Dans ce chapitre, nous avons passé en revue des différentes notions nécessaires à la
compréhension de notre projet.

23
Chapitre III. Présentation de la branche fonctionnelle du projet

Chapitre 3 : Présentation de la branche fonctionnelle du projet

Introduction
Dans ce chapitre, nous présenterons les fonctionnalités fournies, les actes et les besoins non
fonctionnels et les besoins fonctionnels qui seront exprimés sous forme de diagrammes de cas
d’utilisation et de séquence.

1. Identification des acteurs


•Superviseur : C’est un visiteur du site qui a le droit de contrôler le site web sans modifier
(« read only »).

•Administrateur : C’est un abonné à la plateforme qui a l’accès à l’espace administratif. Il peut


consulter les capteurs, les comptes des clients, les demandes des derniers sur les capteurs et
l’historique d’entrées sorties.

•Utilisateur : C’est un acteur qui possède un profil sur l’application mobile, il peut voir l’état de
porte, l’historique, demander un capteur et donner l’accès d’entrer au autres.

2. Identification des besoins fonctionnels


Les besoins fonctionnels sont les fonctionnalités nécessaires comprennent les actions que notre
système doit effectuer afin de répondre aux attentes de l'utilisateur de l'application.
L’application doit permettre à l’administrateur de :
• S’authentifier : L'administrateur saisit son mail et son mot de passe pour accéder à
l'espace administratif.
•Créer les comptes d’utilisateurs : L’administrateur est le seul qui a le droit de gérer les
comptes d’utilisateurs pour pouvoir accéder à leurs application mobile.

24
Chapitre III. Présentation de la branche fonctionnelle du projet

•Gérer les capteurs : L’administrateur peut ajouter une certaine des capteurs pour les
utilisateurs les accéder.
• Gérer les demandes des capteurs : L’administrateur décide d’accepter ou de refuser la
demande d’utilisateur pour un capteur accompagné d’un message de justification en cas
de refuse.
•Accéder à l’historique : L’administrateur a le droit de consulter l’historique d’entrée
sortie des utilisateurs.
•Gérer les intrusions à distance : L’administrateur peut gérer l’état des capteurs ou de
gérer les mots de passes des WI-FI.
L’application doit permettre au superviseur de :
• S’authentifier : Le superviseur saisit son mail et son mot de passe pour accéder à
l'espace
•Contrôler : Le superviseur a le rôle de contrôler les taches et le travail de
l’administrateur sans modifier.
L’application doit permettre au utilisateur de :
•S’authentifier : L’utilisateur saisit son mail et son mot de passe pour accéder à l'espace
mobile.
• Voir les informations : L’utilisateur a la possibilité de consulter l’historique et l’état de
porte.
• Voir : L’utilisateur peut accéder à la liste des capteurs existant.
• Demander : L’utilisateur peut demander un nouveau capteur à travers la liste des
capteurs.

3. Spécification des besoins fonctionnels


Dans cette section, nous abordons la spécification des besoins fonctionnels liée à notre projet.
Nous détaillons les fonctionnalités requises en utilisant des diagrammes de cas d’utilisation et
des diagrammes de séquences. Ces outils nous permettent de mieux comprendre la gestion de
porte. Grâce à cette spécification, nous pourrons concevoir et développer l’application.

25
Chapitre III. Présentation de la branche fonctionnelle du projet

3.1. Diagramme général des cas d’utilisation

Figure 15: Diagramme de cas d'utilisation globale

3.2. Diagrammes détaillés de cas d’utilisation


3.2.1. Diagramme de cas d'utilisation relatif à l'acteur "Administrateur"
La figure 16 représente le diagramme détaillé de cas d’utilisation d’administrateur.

26
Chapitre III. Présentation de la branche fonctionnelle du projet

Figure 16: Diagramme de cas d'utilisation "Administrateur"

3.2.2.
Diagramme de cas d'utilisation relatif à l'acteur "Superviseur"
La figure 17 représente le diagramme détaillé de cas d’utilisation d’un superviseur.

Figure 17: Diagramme de cas d'utilisation " Superviseur"

27
Chapitre III. Présentation de la branche fonctionnelle du projet

3.2.3. Diagramme de cas d'utilisation relatif à l'acteur "Utilisateur"


La figure 18 représente le diagramme détaillé de cas d’utilisation d’un utilisateur.

Figure 18: Diagramme de cas d'utilisation 'utilisateur"

28
Chapitre III. Présentation de la branche fonctionnelle du projet

3.3 Descriptions textuelles des principaux cas d’utilisation


Dans cette section, nous présenterons les descriptions textuelles des principaux cas d'utilisation
de notre plateforme, en incluant un acteur, des préconditions, des postconditions, des scénarios
nominaux, des scénarios alternatifs et des exceptions.
3.3.1 Description textuelle du cas d’utilisation « s’authentifier »
Le tableau 3 montre la description textuelle du cas d’utilisation « s’authentifier » :

Titre du cas d’utilisation S’authentifier


Acteurs principaux •Superviseur
•Administrateur
•Utilisateur
Description Grace à ce cas d’utilisation, les acteurs peuvent accéder à leurs
espaces web ou mobile.
Précondition L’acteur doit avoir un compte.
Scénarios principaux Scénario principal 1 : Se connecter
1.1. L'acteur fournit ses informations personnelles (adresse e-
mail et mot de passe).
1.2. L’acteur tente de s'authentifier en cliquant sur le bouton "Se
connecter".
1.3. Le système vérifie la validité des informations fournies.
1.4. Le système affiche la page principale de l'application.

Scénario principal 2 : Se déconnecter


2.1. L'acteur tente de se déconnecter en cliquant sur le bouton
"Se déconnecter".
2.2. Le système affiche la page d'accueil de l'application.
Scénarios alternatifs Scénario alternatif : champs non valides
1.1. L’acteur saisit des informations incorrectes.
1.2. Le système affiche le message d'erreur de l'exception 1 et

29
Chapitre III. Présentation de la branche fonctionnelle du projet

redirige l'acteur vers l'étape 1 du scénario principal 1.


1.3. L'acteur revient à l'étape 1 du scénario principal 1.
Postcondition Acteur se connecte ou se déconnecte.
Exceptions - Exception 1 : Si le système ne trouve pas l’email et le mot de
passe de l’acteur qui veut s’authentifier ou le mot de passe ne
correspond pas à l’émail saisit, le système affiche « User Not
Found »

- Exception 2 : S'il y a un problème de connexion à la base de


données, le système affiche « Error!! »
Table 3: Description textuelle de cas d’utilisation « s’authentifier »

3.3.2 Description textuelle du cas d’utilisation « Gérer les capteurs »


Le tableau 4 montre la description textuelle du cas d’utilisation « Gérer les capteurs » :

Titre du cas d’utilisation Gérer les capteurs

Acteurs principaux •Administrateur

•Utilisateur
Description Grace à ce cas d’utilisation, l’utilisateur peut consulter la
liste des capteurs et passer une demande.
Précondition L’acteur doit avoir un compte.

Scénarios principaux Scénario principal 1 : Poster


1.1. l'administrateur clique sur le bouton « liste des capteur
»
1.2. l'utilisateur clique sur le bouton « ajouter »
1.3. l'utilisateur saisit les données du capteur
1.4. l'utilisateur clique sur le bouton « POST »
1.5. le system afficher « Capteur postée sur : »

30
Chapitre III. Présentation de la branche fonctionnelle du projet

Scénario principal 2 : Commander


2.1. L'utilisateur consulte la liste des capteurs
2.2. L’utilisateur choisi un capteur
2.3. L’utilisateur passe une demande sur ce capteur
Scénarios alternatifs Scénario alternatif 1 : l'utilisateur n'entre aucune
donnée de commandation.
1.1. Le système affiche le message d'erreur de l'exception.
Postcondition Acteur se connecte ou se déconnecte.

Exceptions - Exception 1 : Si le système ne trouve pas l’email et le mot de passe


de l’acteur qui veut commander, le système affiche
« User Not Found »

- Exception 2 : S'il y a un problème de connexion à la base de données,


le système affiche « Error!! »

31
Chapitre III. Présentation de la branche fonctionnelle du projet

Table 4: Description textuelle du cas d’utilisation « Gérer les capteurs »

3.4. Diagrammes de séquence


Les

diagrammes de séquences système présentent les interactions entre les éléments du système et les
acteurs. Ils permettent une analyse chronologique des besoins.

32
Chapitre III. Présentation de la branche fonctionnelle du projet

3.4.1 Sous-Diagramme1 « Authentification»

Figure 20: Diagramme de séquence: s'authentifier

Figure 19: Diagramme de séquence

33
Chapitre III. Présentation de la branche fonctionnelle du projet

3.4.2 Sous-Diagramme2 « Gestion des capteurs »

Figure 21: Diagramme de séquence: Gérer les demandes des capteurs

4. Spécification des besoins non fonctionnels


Les besoins non fonctionnels décrivent les conditions nécessaires pour assurer le bon
fonctionnement du système et améliorer les services offerts à l'utilisateur. Notre application doit
répondre aux critères suivants:
 Sécurité : L'application doit garantir la confidentialité et l'intégrité des données de
l'utilisateur connecté. La sécurité du système est assurée par l'authentification des clients
via un login et un mot de passe crypté et un système de notification par mail.

34
Chapitre III. Présentation de la branche fonctionnelle du projet

 Performance : Dans un système informatique, la performance ne se résume pas


seulement aux temps de réponse des applications pour les utilisateurs. Cette notion
englobe également la disponibilité du système et sa robustesse.

Conclusion
Le chapitre actuel a permis d'identifier les acteurs, ainsi que les besoins fonctionnels et non
fonctionnels de notre système. Le prochain chapitre sera dédié à la présentation de la branche
technique du projet.

35
Chapitre IV. Présentation de la branche technique du projet

Présentation de la branche technique du projet

Introduction
Dans ce chapitre, aborderons une étape essentielle du développement de l’application : la liaison
entre la spécification et la réalisation. Nous commencerons par présenter l’architecture générale
de l’application, puis nous aborderons la conception générale et la conception détaillée, qui
incluent les vues statiques à travers les diagrammes de classes. Enfin, nous conclurons ce
chapitre en citant nos choix techniques.

1. Conception de la base de données


1.1. Modèle conceptuel de données(MCD)
Le tableau 5 représente les entités du modèle conceptuel de données.

Entité Description Attribus et type


Access_requests Contient tout les requests -id : Int
User_id : Int
envoyé par l’utilisateur
Sensor_id :Int
Status : String
Admin_description : String
Created_at : Date
Updated_at : Date

Rfid_tags Contient tous les cartes pour Id: Int


Name: String
chaque utilisateur
Cin: Int
Post: String
Number: Int
Email: String
Rfid: String
Dob: Date
User_id: Int
Created_at: Date
Updated_at: Date

36
Chapitre IV. Présentation de la branche technique du projet

Roles Contient les rôles des acteurs Id : Int


Name: String
(administrateur/superviseur)
Created_at: Date
Updated_at: Date

Sensors Contient les données des Id: Int


Name: String
capteurs
Type: String
Data: String
Image: File
Created_at: Date
Updated_at: Date

Users Contient les données des Id: Int


Name: String
acteurs
Email: String
(administrateur/superviseur)
Password; String
Role_id: Int
Remember_token: String
Created_at: Date
Updated_at: Date

Utilisateurs Contient les données des Id : Int


Name: String
utilisateurs pour l’app mobile
Cin: Int
Password: String
Created_at: Date
Updated_at: Date

Table 5: Modèle conceptuel de données

1.2 Modèle Logique de données (MLD)


La génération du modèle entité/Association nous donnons le modèle logique présenté par la
figure 22 :

Access_requests (id, #User_id, #Sensor_id, Status, Admin_description, Created_at, Updated_at)

Rfid_tags (id, name, cin, post, number, email, rfid, DOB, #user_id, created_at, updated_at)

Roles (id, name, created_at, updated_at)

37
Chapitre IV. Présentation de la branche technique du projet

Sensors (id, name, type, data, image, created_at, updated_at)

Users (id, name, email, password, #role_id, remember_token, created_at, updated_at)

Utilisateurs (id, name, cin, password, created_at, updated_at)

Figure 22: Diagramme de classe

38
Chapitre IV. Présentation de la branche technique du projet

2. Choix matériel
Dans cette section, nous présentons les contraintes matérielles utilisées pour l’implémentation de
notre application.

2.1 Carte ESP32


Les cartes ESP 32 sont des plates-formes extrêmement polyvalentes spécialement conçus pour
l’internet des objets (IOT). Elles regroupent des fonctionnalités telles que la gestion du WI-FI, du
Bluetooth, des commandes tactiles, ainsi que dans certaines cas, la prise en charge des batteries

Lipo. Pour clarifier, dans cet article, le terme « module » fera référence au petit circuit, tandis
que le terme « carte » désignera le circuit imprimé sur lequel le module est fixé. [9]

Figure 23: ESP32

39
Chapitre IV. Présentation de la branche technique du projet

• Caractéristiques ESP32

Processeurs :

✓ CPU : Xtensa double-cœur (ou simple-cœur), microprocesseur 32-bit LX6,


fonctionnant à 160 ou 240 MHz et fournis jusqu’à 600MDIPS

✓ Coprocesseur ultra basse consommation (ULP)

✓ Mémoire : 520 KIOSRAM

Connectivité sans-fil :

✓ Wifi : 802.11b/g/n

✓ Bluetooth: v 4.2 BR/EDR et BLE jusqu’à v 5.0 et v 5.1

• Les ports GPIO :

Figure 24: GPIO ESP32


Pourquoi l’ESP32 ?

40
Chapitre IV. Présentation de la branche technique du projet

- Intégration de WIFI

- L’esp32 inclut nativement ces connectivités.

Programmation simple et claire :

- Il offre une programmation simple et compréhensible.

- Logiciel open source et extensible :

Le logiciel Arduino et le langage C sont en open source, permettant des


modifications avancées.

Matériel open source et extensible :

-Les cartes ESP32 reposent sur des microcontrôleurs Xtensa LX6 de Tensilica.

Compact et facile à intégrer :

- Sa petite taille le rend adaptable à tout produit.

ESP32-WROOM-32 polyvalent :

- Ce module universel est puissant et flexible, basé sur la puce coréenne ESP32.

2.2. Module RFID-RC522


Radio Frequency Identification, aussi appelée identification par radiofréquence ou radio-
identification.

Elle permet l’identification et la traçabilité des produits d’une façon unique.

Ce système permet de sauvegarder et récupérer des données à distance sur des étiquettes RFID,

Également appelées “Tags RFID”. Ces étiquettes sont collées ou incorporées dans des produits
et sont activées par un transfert d’énergie électromagnétique.

41
Chapitre IV. Présentation de la branche technique du projet

Figure 25: Module RFID-RC522

• Caractéristiques RFID-RC522

- Une lecture à distance sans contact

- Une lecture simultanée de plusieurs étiquettes

- Une capacité de modifier le contenu de l’information

2.3. Capteur Ultrason


Capteur à ultrasons détermine la distance d’un objet de la même maniére que les
chauves-souris ou les dauphins. Le capteur de distance HC-SR04 génère un signal
à bande étroite à une fréquence de 40KHz et le signal réfléchi.

Figure 26: Capteur Ultason

42
Chapitre IV. Présentation de la branche technique du projet

• Caractéristiques capteur ultrason

- Plage de mesure : 2cm à 400cm

- Résolution de la mesure : 0.3cm

- Angle de mesure efficace: 15 °

- Largeur d’impulsion sur l’entée de déclenchement : 10 μs

2.4. Plaque d’essai


Une plaque d’essai, communément appelée breadboard ou protoboard, est une plaque qui
comporte des trous connectés électriquement entre eux en interne. Elle permet d'insérer des
composants électroniques ainsi que des fils pour le montage et le prototypage de circuits
électroniques. Grâce à ces connexions internes, les utilisateurs peuvent rapidement et
temporairement assembler des circuits sans avoir besoin de souder les composants, ce qui facilite
les tests et les expérimentations en électronique. Les breadboards sont des outils très populaires
parmi les ingénieurs, les étudiants en électronique et les amateurs. [10]

Figure 27: Plaque à essai

3. Branchement Matériel
3.1. Capteur Ultrason
Nous présentons dans la figure ci-dessous le branchement avec la carte ESP32 :

43
Chapitre IV. Présentation de la branche technique du projet

Figure 28: Cablage ESP32-


Capteur Ultrason

Pin ESP32 Pin capteur ultrason

VIN VCC

Q33 T1

Q26 ECH

GND GND

Table 6: Cablage capteur ultrason-ESP32

3.2 Module RFID-RC522


Nous présentons dans la figure ci-dessous le branchement avec la carte ESP32 :

Figure 29: Cablage ESP32-RFID-RC-522

44
Chapitre IV. Présentation de la branche technique du projet

Pin ESP32 Pin module RFID-RC522


Q21 SDA
Q18 SCK
Q23 NOST
Q19 NISO
GND GND
Q22 RST
3,3V 3,3V
Table 7: Cablage ESP32-RFID-RC522

4. Résultat du projet
4.1. Partie Web
 Interface d’authentification

Figure
Dans cette figure on représente 30: Interface
l’interface d'authentification
d’authentification pour l’administrateur et le
superviseur, ils doivent s’authentifier à travers le remplissage de deux champs l’email et le mot
de passe, une fois que les coordonnés sont correctes l’administrateur ou le superviseur va se
connecter à son tableau de bord de l’application.

45
Chapitre IV. Présentation de la branche technique du projet

 Page d’acceuil

Figure 31: Interface d'acceuil


Dès que L’actionneur (Administrateur ou Superviseur) connecte le système affiche cette page
d’acceuil qui est assisté avec un sidebar à gauche pour mettre accéder aux autres taches et une
statistique des sommes des utilisateur, des demandes et des capteur . En dessous on trouve un
cercle de représentation graphique.

 Gérer les utilisateurs

Figure 32: Interface "Gérer les utilisateurs"

46
Chapitre IV. Présentation de la branche technique du projet

Cette interface permet l’administrateur de gérer les comptes des utilisateurs, il peut créer
modifier et supprimer les comptes.

 Gérer les demandes capteurs

Figure 33: Interface de "Gérer les capteurs"

Cette figure représente les demandes du capteur reçu par les utilisateurs.

L’administrateur peut accepter ou refuser les demandes avec une justification en cas de refuse.

47
Chapitre IV. Présentation de la branche technique du projet

4.2. Mobile
 Interface authentification

Figure 34: Interface d'authentification


des utilisateurs

Dans cette figure on représente l’interface d’authentification pour l’utilisateur il doit


s’authentifier à travers le remplissage de deux champs le cin et le mot de passe qui sont créer par
l’administrateur, une fois que les coordonnés sont correctes l’utilisateur va se connecter à son
tableau de bord de l’application.

48
Chapitre IV. Présentation de la branche technique du projet

 Page d‘acceuil

Figure 35: Interface de page


d'acceuil

Afin que l’utilisateur se connecte, l’interface d’accueil s’affiche avec un sidebar à gauche qui
peut à travers ce dernier de : voir les capteurs, les demandes envoyés, l’état de porte et son
historique d’entrer/sortie, changer le wifi et de déconnecter.

49
Chapitre IV. Présentation de la branche technique du projet

 Changer le wifi

Figure 36: Interface de paramètre


de WIFI

Afin que l’utilisateur clique sur le bouton WIFI, les paramètres de wifi seront afficher avec deux
champs à remplir un pour le nom du wifi et le deuxième pour le mot de passe.

Conclusion
Dans ce chapitre nous avons commencé l’étude de projet en passant par la conception de la base
donnée, le choix du matériel utilisé. De plus, nous avons précisé le câblage des matériels et en fin
nous avons présenté les interfaces de notre platforme iot.

50
Conclusion générale

Conclusion générale
En conclusion, ce rapport de fin d’études a représenté le travail réalis dans le cadre d’un projet de
gestion de porte avec une application web et mobile. L’objectif principale était de concevoir et
développer un système intelligenttant une gestion plus efficace et sécurisée des portes grâce à
l’utilisation d’une platforme IoT.

Au cour de notre stage, nous avons pu mettre en nos connaissances en en développement web et
mobile, ainsi que notre compréhension des concepts liés à l’IoT. Nous avons collaboré une
expérience dynamique au sein de Tunisie Telecom et de concevoir une architecture solide de
système, en veillant à ce qu’il répondre aux besoins spécifiques.

La première étape a été la conception d’une application conviviale permettant aux utilisateurs
autorisés de gérer les accès aux portes. L’application offre des fonctionnalités telles que la
création de profils utilisateurs, la gestion des permissions d’accès et la visualisation des logs
d’accès. Grace à cette interface intuitive, les administrateurs peuvent facilement gérer les droits
d’accès pour chaque utilisateur.

La deuxième étape a été développement d’une application mobile qui permet aux utilisateurs
autorisé d’ouvrir les portes depuis leurs cartes RFID. Cette fonctionnalité offre un moyen
pratique et sécurisé pour accéder aux locaux sans avoir besoin de clé physique. De plus, cette
application fournit également des notifications en temps réel les événements liés à l’accès aux
portes.

Les résultats obtenus lors des tests ont confirmé l’efficacité du système développé. Les
utilisateurs ont trouvé l’application web conviviale et ont apprécié la commodité offerte par
l’application mobile pour contrôler les portes sans surveillance humaine. De plus, le système a
démontré sa fiabilité grâce à son architecture robuste qui garantit un accès sécurisé basée sur des
autorisations préalablement définies.

En conclusion, ce projet a permis de mettre évidence les avantages significatifs qu'un système
IoT peut apporter dans la gestion efficace et sécurisée des portes au sein d'une entreprise
internationale. Il ouvre également la voie vers de nouvelles opportunités pour améliorer
davantage ce système en intégrant davantage technologies IoT comme par reconnaissance faciale
51
Conclusion générale

ou empreinte digitale.
Cette expérience nous a permis non seulement d'enrichir nos compétences techniques, mais aussi
de travailler en équipe sur un projet concret répondant aux besoins spécifiques du client.
Recommande donc fortement Tunisie Télécom de continuer à investir dans le domaine
prometteur qu'est celui-ci, afin de bénéficier pleinement de tous les avantages offerts par ces
techniques avancée

52
Bibliographie & Nétographie

Bibliographie & Nétographie

[1] [PDF] Unified Modeling Language (UML) | Semantic Scholar


[2] AnyDesk gratuit bureau à distance Rapide - Sécurisé & Pratique | Le Blog du Dirigeant
[3] https://www.letecode.com/tutoriels/tutoriels-laravel-9
[4] MQTT - The Standard for IoT Messaging
[5] HTML (HyperText Markup Language) | MDN (mozilla.org)
[6] Domaines d’applications de l’IoT, travaux et risques (wikimemoires.net)
[7] Domaines d’applications de l’IoT, travaux et risques (wikimemoires.net)
[8] Flutter pour le développement d’applications multiplateforme - IONOS
[9] Cartes ESP32 – UTBM Innovation Crunch Lab
[10] Plaque d’essai ou breadboard/protoboard (ledisrupteurdimensionnel.com)

53

Vous aimerez peut-être aussi