chapitre 1
chapitre 1
chapitre 1
Dédicace
Chère famille
Je voudrais prendre un moment pour vous remercier de tout mon cœur pour votre
soutien constant dans ma vie. Votre amour et votre encouragement m'ont aidé à
surmonter tous les défis qui se sont présentés à moi, y compris ma soutenance. Votre
présence à mes côtés pendant ce moment important signifie beaucoup pour moi, et je
ne pourrais pas être plus reconnaissant d'avoir une famille aussi aimante et dévouée
que vous. Merci d'avoir été là pour moi à chaque étape de ma vie et pour tout que
.vous avez fait pour m'aider à réaliser mes rêves
BahaEddine Jbali
Chère famille
Sahar Ghannem
2
Remerciements
Nous voudrions profiter de cette occasion pour remercier toutes les personnes qui ont contribué
de près ou de loin à ce travail.
Particulièrement Md. Dora Labidi la responsable informatique qui a bien voulu nous Accueillir
au sein de l’entreprise Tunisie Telecom.
Nous tenons également à formuler nos sincères remerciements à nos encadrants à l’Institut
Supérieur d’informatique au Kef pour nous avoir dirigés tout le long de ces travaux, pour nous
avoir fait profiter de ses compétences, ses conseils instructifs et sa disponibilité. Nous la
remercions pour nous avoir donné la confiance nécessaire pour mener à bien ce projet.
Enfin, nous tenons à remercier vivement tous les enseignants et tout le personnel administratif
d’ISIK pour l’expérience enrichissante, le savoir transmis et leur patience pendant ces trois
années.
3
Table des matières
4
2.3.2 La santé..........................................................................................................................21
2.3.3 La domotique.................................................................................................................21
2.3.4 Agriculture........................................................................................................................21
2.4. Composants IOT :...............................................................................................................22
3. Flutter.........................................................................................................................................22
3.1. Définition............................................................................................................................22
Conclusion.....................................................................................................................................22
Chapitre 3 : Présentation de la branche fonctionnelle du projet....................................................23
Introduction....................................................................................................................................23
1. Identification des acteurs...........................................................................................................23
2. Identification des besoins fonctionnels......................................................................................23
3. Spécification des besoins fonctionnels......................................................................................24
3.1. Diagramme général des cas d’utilisation............................................................................25
3.2. Diagrammes détaillés de cas d’utilisation...........................................................................25
3.2.1. Diagramme de cas d'utilisation relatif à l'acteur "Administrateur"..............................25
3.2.2. Diagramme de cas d'utilisation relatif à l'acteur "Superviseur"...................................26
3.2.3. Diagramme de cas d'utilisation relatif à l'acteur "Utilisateur".....................................26
3.3 Descriptions textuelles des principaux cas d’utilisation......................................................27
3.3.1 Description textuelle du cas d’utilisation « s’authentifier »..........................................27
3.3.2 Description textuelle du cas d’utilisation « Gérer les capteurs »..................................28
3.4. Diagrammes de séquence....................................................................................................29
3.4.1 Sous-Diagramme1 « Authentification».........................................................................31
3.4.2 Sous-Diagramme2 « Gestion des capteurs ».................................................................32
4. Spécification des besoins non fonctionnels...............................................................................32
Conclusion.....................................................................................................................................33
Présentation de la branche technique du projet.............................................................................34
Introduction....................................................................................................................................34
1. Conception de la base de données.............................................................................................34
1.1. Modèle conceptuel de données(MCD)...............................................................................34
1.2 Modèle Logique de données (MLD)....................................................................................35
2. Choix matériel...........................................................................................................................36
2.1 Carte ESP32.........................................................................................................................36
5
2.2. Module RFID-RC522.........................................................................................................38
2.3. Capteur Ultrason.................................................................................................................39
2.4. Plaque d’essai......................................................................................................................40
3. Branchement Matériel...............................................................................................................40
3.1. Capteur Ultrason.................................................................................................................40
3.2 Module RFID-RC522..........................................................................................................41
4. Résultat du projet.......................................................................................................................42
4.1. Partie Web...........................................................................................................................42
4.2. Mobile.................................................................................................................................45
Conclusion.....................................................................................................................................47
Conclusion générale.......................................................................................................................48
Bibliographie & Nétographie........................................................................................................50
6
Figure 17: Diagramme de cas d'utilisation " Superviseur"............................................................25
Figure 18: Diagramme de cas d'utilisation 'utilisateur".................................................................25
Figure 19: Diagramme de séquence..............................................................................................29
Figure 20: Diagramme de séquence: s'authentifier........................................................................30
Figure 21: Diagramme de séquence: Gérer les demandes des capteurs........................................31
Figure 22: Diagramme de classe....................................................................................................35
Figure 23: ESP32...........................................................................................................................36
Figure 24: GPIO ESP32.................................................................................................................36
Figure 25: Module RFID-RC522...................................................................................................38
Figure 26: Capteur Ultason............................................................................................................38
Figure 27: Plaque à essai...............................................................................................................39
Figure 28: Cablage ESP32-Capteur Ultrason................................................................................40
Figure 29: Cablage ESP32-RFID-RC-522....................................................................................40
Figure 30: Interface d'authentification...........................................................................................41
Figure 31: Interface d'acceuil.........................................................................................................42
Figure 32: Interface "Gérer les utilisateurs"..................................................................................42
Figure 33: Interface de "Gérer les capteurs"..................................................................................43
Figure 34: Interface d'authentification des utilisateurs..................................................................44
Figure 35: Interface de page d'acceuil...........................................................................................45
Figure 36: Interface de paramètre de WIFI...................................................................................46
7
Fiche synthétique du stage
8
Méthodologies utilisées durant le stage SCRUM
Les deux principales qualifications- - Travailler en ligne
compétences comportementales acquises à - Auto-apprentissage
travers ce stage
Les deux principales qualifications- Développement en Laravel, Flutter et IOT
compétences techniques acquises à travers
ce stage
Table 1: Fiche synthétique de stage
9
Introduction générale
Le chemin emprunté par la technologie est celui où un monde totalement moderne se trouve à
une fin inaccessible. Nous avons la chance de vivre dans un monde aussi diversifié, riche en
nouvelles technologies et opportunités. L’un des concepts impliquant pour atteindre un monde
moderne est IOT. Avec les solutions basées sur l’IoT, nous nous rapprochons d’un monde
entièrement automatisé, doté de capteurs, d’appareils connectés, d’actionneurs, de modules, de
passerelles, permettant de suivre et d’optimiser les ressources, la consommation d’énergie et de
fournir une assistance toute la journée.
Cette nouvelle vague de connectivité ne se limite pas aux ordinateurs portables et aux
téléphones intelligents, elle s’oriente vers les voitures connectées, les maisons intelligentes, les
portes connectés et les soins de santé connectés. Fondamentalement, une vie connectée.
Les Smart Buildings d’aujourd’hui commencent à tirer parti de l’Internet des objets pour
obtenir de meilleurs résultats, notamment une meilleure efficacité énergétique. Ils peuvent
contenir des milliers de capteurs mesurant divers paramètres de fonctionnement du bâtiment,
notamment la température, l’humidité, l’occupation, la consommation d’énergie, la fumée, les
inondations, la sécurité, les ascenseurs et la qualité de l’air et l’eau.
Ces capteurs collectent une énorme quantité de données qui doivent être transmises, stockées,
analysées et utilisées en temps réel, pour offrir une expérience réellement intelligente. Ces
actions sont capables d’exercer un contrôle sur l’environnement et la sécurité.
Notre objectif est d’aider à surmonter les obstacles technologiques existants des Smart
Buildings. Il existe plusieurs contraintes et points à améliorer qui nous empêchent d’avancer
parmi lesquels on peut citer, le manque des portes automatisé intelligent.
A travers une application pour faciliter la gestion des portes. La société nous a fait
confiance dans la création de l’application pour assurer que toutes les exigences sont remplies
pour satisfaire ses employées.
Le présent rapport, structuré en cinq chapitres, récapitule le travail qui a été réalisé pendant
la durée de notre stage.
10
Dans le premier chapitre, nous présentons le cadre général du projet incluant une présentation
Le troisième chapitre est dédié à définir des acteurs et à spécifier les besoins puis présenter les
diagrammes.
Le quatrième chapitre porte sur la conception de la base de données, le choix matériel et son
branchement avec des captures des différentes interfaces de notre platforme.
A la fin, nous clôturons notre présent rapport par une conclusion générale et perspective
11
Chapitre I. Présentation du cadre du projet
Introduction
Dans ce premier chapitre nous allons dans un premier temps présenter le contexte de notre projet
et la société d’accueil, par la suite, nous détaillerons la problématique, ainsi que les principaux
objectifs du projet en passant par l’étude de l’existant, la solution proposée ,le travail demandé et
la méthodologie de développement, et pour finir, nous exposerons un planning de notre projet
1. Cadre du projet
Ce projet est réalisé dans le cadre de l’élaboration d’un projet de fin d’études à l’institut
supérieur d’informatique au Kef « ISIK » en vue de l’obtention du diplôme de Licence
appliquée en technologie d’Informatiques durant trois mois au sein de la Société Tunisie
Telecom.
Tunisie Telecom propose des services dans le domaine des télécommunications fixes et mobiles.
2. Etude de l’existant
Dans cette section, nous exposons une description et une critique de l’existant suivie par une
solution proposée.
12
Chapitre I. Présentation du cadre du projet
• Absence de surveillance
• Un risque de vol
• Absence de sécurité
La spécificité de cette application réside dans le fait que l’ajout des cartes RFID à chaque
employé et d’attribuer des capteurs à chaque portes. Cette solution permet à l’administrateur de
l’application de :
3. Méthodologie utilisée
Nous avons opté pour le processus SCRUM pour plusieurs raisons .Ce processus fait en sorte
d’atteindre les objectifs d’affaires grâce au travail sur les fonctionnalités qui ont la plus grande
valeur ajoutée et assure aussi que le projet s’adapte aux exigences changeantes et il est
transparent pour toutes les parties prenantes et procure de nouvelles fonctionnalités à des
intervalles réguliers. SCRUM est une méthode de management de projet conçue pour les projets
de développement logiciels. Elle s'applique toutefois théoriquement à n'importe quel contexte où
13
Chapitre I. Présentation du cadre du projet
un groupe de personnes travaillant ensemble pour atteindre un objectif commun. Cette technique
est reconnue pour sa flexibilité et son efficacité, par exemple:
La planification régulière de réunions dont l'objectif est définie en fonction du cycle courant
qui favorise la communication entre les membres de l'équipe ainsi que le transfert de
connaissances, et permet de détecter les risques dans le développement du projet, afin d'anticiper
d'éventuels retards.
Les exigences du client ne sont pas figées dès la planification du projet ; celle-ci peuvent
évoluer (de manière
raisonnable), et le client est
inclus dans le processus de
développement, ce qui procure
une meilleure visibilité des
progrès et difficultés
rencontrées, et favorise donc le
dialogue entre les deux
parties.
14
Chapitre I. Présentation du cadre du projet
Machine Caractéristique
DELL Système d’exploitation : Windows 11
Famille Unilingue 64 bits
Écran : 15.6 FULL HD
Mémoire RAM : 16 Go
Disque dur : 512 SSD
Microprocesseur : Intel(R) Core(TM) i5-
11260H 2.60GHz
Carte graphique : Nvidia GeForce RTX 3050
HP Système d’exploitation : Windows 10
Écran : 15.6 Full HD IPS
Mémoire RAM : 16 Go
Disque dur : 1 To SSD
Microprocesseur : Intel Core i5-9300H
Carte graphique : Nvidia GeForce GTX 1050
Table 2: Les caractéristiques des machines
Visual Studio Code est un éditeur de code source léger mais puissant qui s'exécute sur votre
bureau et est disponible pour Windows, MacOs et Linux. Il est livré avec un
support intégré pour JavaScript, Type Script et Node.js et dispose d'un riche
écosystème d'extensions pour d'autres langages (tels que C++, C#, Java,
Python, PHP, Go) et des runtimes (tels que .NET et Unity).
Figure 3: Logo vs code
•Arduino IDE
Anydesk est une solution de bureau à distance qui nous permet d’accéder
à des documents et des fichiers sur n’importe quel appareil et sur
plusieurs sites. Il offre des connexions de bureau à distance fluides.[2]
•Laravel
•MQTT
16
Chapitre I. Présentation du cadre du projet
MQTT est un protocole de messagerie standard OASIS pour l’Internet des objets (IoT). Il est
conçu comme un moyen de transport de messagerie de publication/abonnement extrêmement
léger, idéal pour connecter des appareils distants avec un faible encombrement de code et une
bande passante réseau minimale. MQTT est aujourd’hui utilisé dans une grande variété
d’industries, telles que l’automobile. [4]
Figure 7: Logo de
MQTT
• HTML
HTML signifie « Hyper Text Markup Language » qu’on peut traduire par «
langage de balises pour l’hypertexte ». Il est utilisé afin de créer et de représenter
le contenu d’une page web et sa structure. D’autres technologies sont utilisées
HTML pour décrire la présentation d’une page (CSS) et/ou ses fonctionnalités
interactives (JavaScript).[5]
Figure 8: Logo de
HTML
• CSS
Figure 9: Logo de
CSS
• JS
JavaScript est un langage de programmation de scripts principalement employé dans les pages
web interactives et à ce titre est une partie essentielle des applications web. Avec les langages
17
Chapitre I. Présentation du cadre du projet
HTML et CSS, JavaScript est au cœur des langages utilisés par les développeurs web. Une
grande majorité des sites web l'utilisent, et la majorité des navigateurs web
disposent d'un moteur JavaScript pour l'interpréter
• PHP
PHP est un langage de script de serveur, et un outil puissant pour créer des pages Web
dynamiques et interactives. PHP est une solution gratuite et largement
utilisée
Flutter est un kit de développement logiciel d’interface utilisateur open source créé par Google.
Il peut être utilisé pour développer des applications multiplateformes à partir d’une base de code
unique pour le Web, Fuchsia, Android, iOS, Linux, macOS et
Windows.
18
Chapitre I. Présentation du cadre du projet
Conclusion
Dans cette première partie, nous avons mis le projet dans son contexte et préciser l’organisation
de notre travail. Dans le chapitre suivant, nous décrirons l’état de l’art, en parlant par la suite sur
la spécification des besoins de la solution proposée.
19
Chapitre II. Etat de l’art
Introduction
Dans ce chapitre, nous allons présenter et étudier les règles de gestion de l’ancien plan.
Dans une seconde partie, nous allons nous intéresser par présenter Laravel. Par la suite nous
allons présenter Flutter, et la définition de l’IOT.
1. Laravel
1.1. Définition
Laravel est un framework web open-source écrit en PHP respectant le principe modèle-vue-
contrôleur et entièrement développé en programmation orientée objet.
1.2. Avantages
Voici les raisons les plus importantes pour lesquelles nous avons choisi Laravel.
• Ecrit en PHP
Laravel utilise PHP, l’un des langages les plus populaires pour la création d’applications web. Il
est facile à apprendre et offre une grande flexibilité dans la création d’applications complexes.
• Rapidité de développement
Laravel propose une large gamme d’outils et de fonctionnalités intégrées qui permettent aux
développeurs de créer rapidement des fonctionnalités avancées. Il suit également les meilleurs
pratiques du développement web, ce qui facilite la création d’un code propre et maintenable
Laravel, comme d’autres Frameworks Web, prend en charge le modèle MVC. Le modèle MVC
permet aux programmeurs de maintenir l’interface utilisateur d’une application Web et les
couches logique métier séparées. L’approche aide en outre les programmeurs à simplifier et à
accélérer le développement de grandes applications Web en séparant leur interface utilisateur et
leurs couches logique métier.
20
Chapitre II. Etat de l’art
Laravel permet en outre aux programmeurs de réutiliser le même logique métier sur plusieurs
projets.
• Sécurité intégrée:
La sécurité est également une priorité dans Laravel. Il dispose notamment de mécanismes pour
protéger votre application contre les attaques courantes telles que les injections SQL et les
attaques XSS (cross-site Scripting).
•Communauté active :
Comme Django, Laravel bénéficie également d’une communauté active et dynamique composé
de développeurs du monde entier qui peuvent fournir des conseils, des ressources
supplémentaires et une assistance en cas de besoin.
2. IOT
2.1. Définition
L’IOT (Internet of Things, en français Internet des objets) est un concept qui désigne la
connexion et la communication entre des objets physiques, tels que des appareils électroniques,
des véhicules, des capteurs ou encore des machines, via Internet. L’idée derrière l’IOT est
d’intégrer ces objets au réseau mondial afin de les rendre « intelligents et d’établir une
interaction entre eux pour collecter et échanger des données.
21
Chapitre II. Etat de l’art
2.3.2 La santé
Le secteur de la santé a connu un très grand nombre d’applications permettant à un patient et à
son docteur de recevoir des informations, parfois même en temps réels, qu’il aurait été
impossible de connaître avant l’apparition d’IOT.
Il existe plusieurs autres dispositifs sont disponible, fixé autour du poignet et permettent
également de suivre l’activité physique quotidienne du patient, mesurer le taux de sucre, compter
le nombre de pas, les kms parcourus le nombre de calories brûlées…, [6]
2.3.3 La domotique
La domotique regroupe l’ensemble des technologies permettant l’automatisation des
équipements d’un habitat.
Elle vise à apporter des fonctions de confort: commandes à distance, gestion d’énergie
(optimisation de l’éclairage et du chauffage…etc.), sécurité (comme les alarmes) et de
communications (contacts et discussion avec des personnes extérieures).
2.3.4 Agriculture
L’agriculture intelligente a pour objet de renforcer la capacité des systèmes agricoles, de
contribuer à la sécurité alimentaire en intégrant le besoin d’adaptation et le potentiel
d’atténuation dans les stratégies de développement de l’agriculture durable.
22
Chapitre II. Etat de l’art
Cet objectif a été atteint enfin par l’utilisation des nouvelles technologies, telles que l’imagerie
satellitaire et l’informatique, les systèmes de positionnement par satellite de comme GPS, aussi
par l’utilisation des capteurs qui vont s’occuper de récolter les informations utiles sur l’état du
sol, taux d’humidité, taux des sels minéraux, etc. et envoyer ces informations au fermier pour
prendre les mesures nécessaires garantissant la bonne production.[7]
- ESP32 : Un microcontrôleur qui peut être utilisé pour l’interfaçage avec les capteurs et la
gestion de la communication IoT.
3. Flutter
3.1. Définition
Flutter est un framework open-source pour le développement d'applications multiplateformes. Il
a été développé par Google et permet de créer des applications mobiles, web et de bureau à partir
d'un code source unique. Flutter utilise le langage de programmation Dart, également créé par
Google, qui est optimisé pour la performance et la réactivité. [8]
Conclusion
Le concept a toutefois évolué avec le temps et s’est généralisé vers une approche consistant à
connecter un très grand nombre d’objets du quotidien au réseau Internet, les dotant ainsi d’une
identité propre et leur permettant, entre autres, d’offrir des services et de collecter des
informations de manière autonome.
Dans ce chapitre, nous avons passé en revue des différentes notions nécessaires à la
compréhension de notre projet.
23
Chapitre III. Présentation de la branche fonctionnelle du projet
Introduction
Dans ce chapitre, nous présenterons les fonctionnalités fournies, les actes et les besoins non
fonctionnels et les besoins fonctionnels qui seront exprimés sous forme de diagrammes de cas
d’utilisation et de séquence.
•Utilisateur : C’est un acteur qui possède un profil sur l’application mobile, il peut voir l’état de
porte, l’historique, demander un capteur et donner l’accès d’entrer au autres.
24
Chapitre III. Présentation de la branche fonctionnelle du projet
•Gérer les capteurs : L’administrateur peut ajouter une certaine des capteurs pour les
utilisateurs les accéder.
• Gérer les demandes des capteurs : L’administrateur décide d’accepter ou de refuser la
demande d’utilisateur pour un capteur accompagné d’un message de justification en cas
de refuse.
•Accéder à l’historique : L’administrateur a le droit de consulter l’historique d’entrée
sortie des utilisateurs.
•Gérer les intrusions à distance : L’administrateur peut gérer l’état des capteurs ou de
gérer les mots de passes des WI-FI.
L’application doit permettre au superviseur de :
• S’authentifier : Le superviseur saisit son mail et son mot de passe pour accéder à
l'espace
•Contrôler : Le superviseur a le rôle de contrôler les taches et le travail de
l’administrateur sans modifier.
L’application doit permettre au utilisateur de :
•S’authentifier : L’utilisateur saisit son mail et son mot de passe pour accéder à l'espace
mobile.
• Voir les informations : L’utilisateur a la possibilité de consulter l’historique et l’état de
porte.
• Voir : L’utilisateur peut accéder à la liste des capteurs existant.
• Demander : L’utilisateur peut demander un nouveau capteur à travers la liste des
capteurs.
25
Chapitre III. Présentation de la branche fonctionnelle du projet
26
Chapitre III. Présentation de la branche fonctionnelle du projet
3.2.2.
Diagramme de cas d'utilisation relatif à l'acteur "Superviseur"
La figure 17 représente le diagramme détaillé de cas d’utilisation d’un superviseur.
27
Chapitre III. Présentation de la branche fonctionnelle du projet
28
Chapitre III. Présentation de la branche fonctionnelle du projet
29
Chapitre III. Présentation de la branche fonctionnelle du projet
•Utilisateur
Description Grace à ce cas d’utilisation, l’utilisateur peut consulter la
liste des capteurs et passer une demande.
Précondition L’acteur doit avoir un compte.
30
Chapitre III. Présentation de la branche fonctionnelle du projet
31
Chapitre III. Présentation de la branche fonctionnelle du projet
diagrammes de séquences système présentent les interactions entre les éléments du système et les
acteurs. Ils permettent une analyse chronologique des besoins.
32
Chapitre III. Présentation de la branche fonctionnelle du projet
33
Chapitre III. Présentation de la branche fonctionnelle du projet
34
Chapitre III. Présentation de la branche fonctionnelle du projet
Conclusion
Le chapitre actuel a permis d'identifier les acteurs, ainsi que les besoins fonctionnels et non
fonctionnels de notre système. Le prochain chapitre sera dédié à la présentation de la branche
technique du projet.
35
Chapitre IV. Présentation de la branche technique du projet
Introduction
Dans ce chapitre, aborderons une étape essentielle du développement de l’application : la liaison
entre la spécification et la réalisation. Nous commencerons par présenter l’architecture générale
de l’application, puis nous aborderons la conception générale et la conception détaillée, qui
incluent les vues statiques à travers les diagrammes de classes. Enfin, nous conclurons ce
chapitre en citant nos choix techniques.
36
Chapitre IV. Présentation de la branche technique du projet
Rfid_tags (id, name, cin, post, number, email, rfid, DOB, #user_id, created_at, updated_at)
37
Chapitre IV. Présentation de la branche technique du projet
38
Chapitre IV. Présentation de la branche technique du projet
2. Choix matériel
Dans cette section, nous présentons les contraintes matérielles utilisées pour l’implémentation de
notre application.
Lipo. Pour clarifier, dans cet article, le terme « module » fera référence au petit circuit, tandis
que le terme « carte » désignera le circuit imprimé sur lequel le module est fixé. [9]
39
Chapitre IV. Présentation de la branche technique du projet
• Caractéristiques ESP32
Processeurs :
Connectivité sans-fil :
✓ Wifi : 802.11b/g/n
40
Chapitre IV. Présentation de la branche technique du projet
- Intégration de WIFI
-Les cartes ESP32 reposent sur des microcontrôleurs Xtensa LX6 de Tensilica.
ESP32-WROOM-32 polyvalent :
- Ce module universel est puissant et flexible, basé sur la puce coréenne ESP32.
Ce système permet de sauvegarder et récupérer des données à distance sur des étiquettes RFID,
Également appelées “Tags RFID”. Ces étiquettes sont collées ou incorporées dans des produits
et sont activées par un transfert d’énergie électromagnétique.
41
Chapitre IV. Présentation de la branche technique du projet
• Caractéristiques RFID-RC522
42
Chapitre IV. Présentation de la branche technique du projet
3. Branchement Matériel
3.1. Capteur Ultrason
Nous présentons dans la figure ci-dessous le branchement avec la carte ESP32 :
43
Chapitre IV. Présentation de la branche technique du projet
VIN VCC
Q33 T1
Q26 ECH
GND GND
44
Chapitre IV. Présentation de la branche technique du projet
4. Résultat du projet
4.1. Partie Web
Interface d’authentification
Figure
Dans cette figure on représente 30: Interface
l’interface d'authentification
d’authentification pour l’administrateur et le
superviseur, ils doivent s’authentifier à travers le remplissage de deux champs l’email et le mot
de passe, une fois que les coordonnés sont correctes l’administrateur ou le superviseur va se
connecter à son tableau de bord de l’application.
45
Chapitre IV. Présentation de la branche technique du projet
Page d’acceuil
46
Chapitre IV. Présentation de la branche technique du projet
Cette interface permet l’administrateur de gérer les comptes des utilisateurs, il peut créer
modifier et supprimer les comptes.
Cette figure représente les demandes du capteur reçu par les utilisateurs.
L’administrateur peut accepter ou refuser les demandes avec une justification en cas de refuse.
47
Chapitre IV. Présentation de la branche technique du projet
4.2. Mobile
Interface authentification
48
Chapitre IV. Présentation de la branche technique du projet
Page d‘acceuil
Afin que l’utilisateur se connecte, l’interface d’accueil s’affiche avec un sidebar à gauche qui
peut à travers ce dernier de : voir les capteurs, les demandes envoyés, l’état de porte et son
historique d’entrer/sortie, changer le wifi et de déconnecter.
49
Chapitre IV. Présentation de la branche technique du projet
Changer le wifi
Afin que l’utilisateur clique sur le bouton WIFI, les paramètres de wifi seront afficher avec deux
champs à remplir un pour le nom du wifi et le deuxième pour le mot de passe.
Conclusion
Dans ce chapitre nous avons commencé l’étude de projet en passant par la conception de la base
donnée, le choix du matériel utilisé. De plus, nous avons précisé le câblage des matériels et en fin
nous avons présenté les interfaces de notre platforme iot.
50
Conclusion générale
Conclusion générale
En conclusion, ce rapport de fin d’études a représenté le travail réalis dans le cadre d’un projet de
gestion de porte avec une application web et mobile. L’objectif principale était de concevoir et
développer un système intelligenttant une gestion plus efficace et sécurisée des portes grâce à
l’utilisation d’une platforme IoT.
Au cour de notre stage, nous avons pu mettre en nos connaissances en en développement web et
mobile, ainsi que notre compréhension des concepts liés à l’IoT. Nous avons collaboré une
expérience dynamique au sein de Tunisie Telecom et de concevoir une architecture solide de
système, en veillant à ce qu’il répondre aux besoins spécifiques.
La première étape a été la conception d’une application conviviale permettant aux utilisateurs
autorisés de gérer les accès aux portes. L’application offre des fonctionnalités telles que la
création de profils utilisateurs, la gestion des permissions d’accès et la visualisation des logs
d’accès. Grace à cette interface intuitive, les administrateurs peuvent facilement gérer les droits
d’accès pour chaque utilisateur.
La deuxième étape a été développement d’une application mobile qui permet aux utilisateurs
autorisé d’ouvrir les portes depuis leurs cartes RFID. Cette fonctionnalité offre un moyen
pratique et sécurisé pour accéder aux locaux sans avoir besoin de clé physique. De plus, cette
application fournit également des notifications en temps réel les événements liés à l’accès aux
portes.
Les résultats obtenus lors des tests ont confirmé l’efficacité du système développé. Les
utilisateurs ont trouvé l’application web conviviale et ont apprécié la commodité offerte par
l’application mobile pour contrôler les portes sans surveillance humaine. De plus, le système a
démontré sa fiabilité grâce à son architecture robuste qui garantit un accès sécurisé basée sur des
autorisations préalablement définies.
En conclusion, ce projet a permis de mettre évidence les avantages significatifs qu'un système
IoT peut apporter dans la gestion efficace et sécurisée des portes au sein d'une entreprise
internationale. Il ouvre également la voie vers de nouvelles opportunités pour améliorer
davantage ce système en intégrant davantage technologies IoT comme par reconnaissance faciale
51
Conclusion générale
ou empreinte digitale.
Cette expérience nous a permis non seulement d'enrichir nos compétences techniques, mais aussi
de travailler en équipe sur un projet concret répondant aux besoins spécifiques du client.
Recommande donc fortement Tunisie Télécom de continuer à investir dans le domaine
prometteur qu'est celui-ci, afin de bénéficier pleinement de tous les avantages offerts par ces
techniques avancée
52
Bibliographie & Nétographie
53