SlideShare une entreprise Scribd logo
Conception et développement d’une
application de pointage basé sur la
technologie RFID
Réalisé Par:
M. Belwafi Bilel
Introduction
Présentation
Technologies utilisées
Solutions Proposées
Réalisation et tests
Démonstration
Conclusion
Perspectives
• Nécessite de solution de pointage pour
toute société
• Pointage automatique
• Sauvegarde de l’historique
d’entrée/sorties d’une manière plus
précise que la méthode existante
Introduction
3
-Domaine des TIC
-Systèmes informatiques
-Systèmes embarqués.
Présentation (1/4)
4
• Développer une application permettant de
suivre l’accès des employés automatiquement.
• Implémenter un système de base de données.
• Stocker l’historique d’entrée/sortie sur le
machine.
 Notre choix s’est immédiatement porté sur le
programme MYSQL pour gérer cette base de
données.
• Pointage manuelle
• Enregistrement dans une fichier Excel ou
sur papier.
• Données non sécurisées.
Critique d’existant et objectifs du projet
Présentation (2/4)
5
RFID : la radio-identification
• Méthode pour mémoriser et récupérer des
données à distance
• RFID l’une des technologies
d’identification automatique
• Permet d’identifier un objet ou une
personne
 Grâce à une étiquette émettant des ondes
radio, attachée ou incorporée à l’objet ou à
la personne.
Présentation (3/4)
Principe fondamental de la RFID
6
7
Présentation (4/4)
•Système embarqué
•Système informatique
•Carte Mifare
Interface de communication
entre le lecteur et la base de
données
Technologies utilisées (1/4)
NFC
I2C
RS-232
Pour le contrôle d’accès
Liaison entre la carte Arduino et le lecteur Adafruit
Port de communication entre le lecteur RFID et PC
8
 la NFC définit le
procédé par lequel
deux produits
communiquent entre
eux.
Technologies utilisées (2/4)
NFC : Technologie de Contrôle d’accès
9
Pour connecter le lecteur Adafruit a la
carte Arduino Uno  mettre shield au-
dessus de la carte Arduino comme ceci
 c’est un système de
communication entre ces
composantes
Technologies utilisées (3/4)
La liaison I2C
10
D’autre part, la liaison entre la carte Arduino et le PC se fait par la liaison série
RS-232
Technologies utilisées (4/4)
Liaison série
11
3. L’historique d’entrée/sortie de
l’employé sera enregistré dans la
base de données grâce à
l’application JAVA réalisée
2. Le lecteur lire le code tag de
cet employé
1. L’employé met leur carte
(étiquette) au voisinage du lecteur
à partir d’une antenne qui
transmet leurs données
Solution proposée (1/1)
12
13
Réalisation et tests (1/7)
Diagramme de cas d’utilisation
 Le développement de l’application est réalisé via 4 langages
Réalisation et tests (2/7)
Application
RFID
C++
JAVA
XML
MYSQL
14
15
Application
RFID
NetBeans
Arduino
Paradigm
Xampp
Réalisation et tests (3/7)
Nous avons utilisé quatre logiciel pour développer notre application
Tester la connexion du lecteur RFID avec L’IDE Arduino
Dans cette phase nous testons le fonctionnement de notre lecteur RFID avec l’IDE Arduino pour lire le code
tag de chaque carte en hexadécimal.
Vérifier que la carte Arduino et le port COM utilisés sont correctement sélectionnés dans le menu outils
avant lancer un téléversement du programme
Réalisation et tests (4/7)
Réalisation et tests(5/7)
Interface d’accueil
17
Interface d’ajout
Réalisation et tests (6/7)
18
Réalisation et tests (7/7)
19
Démonstration (1/1)
Application de pointage avec
la technologie RFID
20
 Les interfaces sont simples et ergonomiques
 La connexion entre la partie logicielle et matérielle est effectué
 L’historique d’Entrée/Sorties des employés est enregistré d’une façon précise et
détaillé
 Possibilité de mettre à jour toutes les données correspondant aux employés
Grâce à notre application :
 Le pointage dans la société sera fait d’une manière automatique,
plus facile que le pointage manuelle et mieux organisé.
Conclusion(1/1)
21
Perspectives(1/1)
 On peut intégrer autres équipements et technologies pour plus de sécurité et pour une
utilisation plus simple et efficace
22
Zig Bee
Capteur
Infrarouge
Caméra de
surveillance
La communication entre le lecteur et le PC se fait
d’une manière sans fils
Pour contrôler le lecteur à distance
Pour rendre l’application plus intelligente, sécurisée
et pour éviter les cas des personnes malveillantes
23
Fin de l’exposé
MERCI POUR VOTRE ATTENTION

Contenu connexe

Tendances

Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en EducationRapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en EducationMohamed Amine Mahmoudi
 
Présentation PFE - MarouaBouhachem VersionFinale
Présentation PFE - MarouaBouhachem VersionFinalePrésentation PFE - MarouaBouhachem VersionFinale
Présentation PFE - MarouaBouhachem VersionFinaleMaroua Bouhachem
 
Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012jedjenderedjian
 
Presentation pfe 2012
Presentation pfe 2012Presentation pfe 2012
Presentation pfe 2012Sellami Ahmed
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
Presentation de projet de fin de etude
Presentation de projet de fin de etudePresentation de projet de fin de etude
Presentation de projet de fin de etudeBelwafi Bilel
 
Présentation PFE Module Article GPAO
Présentation PFE Module Article GPAOPrésentation PFE Module Article GPAO
Présentation PFE Module Article GPAOahmedmiha
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Projet de fin d'etude sur le parc informatique
Projet  de fin d'etude sur le parc informatiqueProjet  de fin d'etude sur le parc informatique
Projet de fin d'etude sur le parc informatiqueHicham Ben
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFEHedi Riahi
 
Présentation finale
Présentation finalePrésentation finale
Présentation finaleheniBa
 
Projet de fin d'etude :Control d’acces par empreintes digitale
Projet de fin d'etude :Control d’acces par empreintes digitaleProjet de fin d'etude :Control d’acces par empreintes digitale
Projet de fin d'etude :Control d’acces par empreintes digitaleAbdo07
 
rapport fin d'etude
rapport fin d'etuderapport fin d'etude
rapport fin d'etudesihem-med
 
Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Ramzi Noumairi
 

Tendances (20)

Rfid
RfidRfid
Rfid
 
presentation PFE
presentation PFEpresentation PFE
presentation PFE
 
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en EducationRapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
 
Présentation PFE - MarouaBouhachem VersionFinale
Présentation PFE - MarouaBouhachem VersionFinalePrésentation PFE - MarouaBouhachem VersionFinale
Présentation PFE - MarouaBouhachem VersionFinale
 
Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Presentation pfe 2012
Presentation pfe 2012Presentation pfe 2012
Presentation pfe 2012
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Presentation de projet de fin de etude
Presentation de projet de fin de etudePresentation de projet de fin de etude
Presentation de projet de fin de etude
 
Présentation PFE Module Article GPAO
Présentation PFE Module Article GPAOPrésentation PFE Module Article GPAO
Présentation PFE Module Article GPAO
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Projet de fin d'etude sur le parc informatique
Projet  de fin d'etude sur le parc informatiqueProjet  de fin d'etude sur le parc informatique
Projet de fin d'etude sur le parc informatique
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Présentation finale
Présentation finalePrésentation finale
Présentation finale
 
La technologie RFID pour la sante
La technologie RFID pour la santeLa technologie RFID pour la sante
La technologie RFID pour la sante
 
Projet de fin d'etude :Control d’acces par empreintes digitale
Projet de fin d'etude :Control d’acces par empreintes digitaleProjet de fin d'etude :Control d’acces par empreintes digitale
Projet de fin d'etude :Control d’acces par empreintes digitale
 
Présentation pfe
Présentation pfePrésentation pfe
Présentation pfe
 
rapport fin d'etude
rapport fin d'etuderapport fin d'etude
rapport fin d'etude
 
Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...
 

En vedette

Soutenance de projet
Soutenance de projetSoutenance de projet
Soutenance de projetTox
 
Présentation projet domotique
Présentation projet domotiquePrésentation projet domotique
Présentation projet domotiqueSinGuy
 
TELEPOINTAGE
TELEPOINTAGETELEPOINTAGE
TELEPOINTAGEwebweare
 
IT Security Days - Threat Modeling
IT Security Days - Threat ModelingIT Security Days - Threat Modeling
IT Security Days - Threat ModelingAntonio Fontes
 
La géolocalisation: pour tous ou chacun pour soi powerpoint
La géolocalisation: pour tous ou chacun pour soi powerpointLa géolocalisation: pour tous ou chacun pour soi powerpoint
La géolocalisation: pour tous ou chacun pour soi powerpointBAKKALI FALL
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauRabeb Boumaiza
 
Python et son intégration avec Odoo
Python et son intégration avec OdooPython et son intégration avec Odoo
Python et son intégration avec OdooHassan WAHSISS
 
Conception d'un module de gestion de la paie adapté au contexte marocain pour...
Conception d'un module de gestion de la paie adapté au contexte marocain pour...Conception d'un module de gestion de la paie adapté au contexte marocain pour...
Conception d'un module de gestion de la paie adapté au contexte marocain pour...HORIYASOFT
 
Presentation pfe application de pointage ASP.NET
Presentation pfe application de pointage ASP.NETPresentation pfe application de pointage ASP.NET
Presentation pfe application de pointage ASP.NETMeher Zayani
 

En vedette (11)

Soutenance de projet
Soutenance de projetSoutenance de projet
Soutenance de projet
 
Présentation projet domotique
Présentation projet domotiquePrésentation projet domotique
Présentation projet domotique
 
TELEPOINTAGE
TELEPOINTAGETELEPOINTAGE
TELEPOINTAGE
 
IT Security Days - Threat Modeling
IT Security Days - Threat ModelingIT Security Days - Threat Modeling
IT Security Days - Threat Modeling
 
La géolocalisation: pour tous ou chacun pour soi powerpoint
La géolocalisation: pour tous ou chacun pour soi powerpointLa géolocalisation: pour tous ou chacun pour soi powerpoint
La géolocalisation: pour tous ou chacun pour soi powerpoint
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Python et son intégration avec Odoo
Python et son intégration avec OdooPython et son intégration avec Odoo
Python et son intégration avec Odoo
 
Conception d'un module de gestion de la paie adapté au contexte marocain pour...
Conception d'un module de gestion de la paie adapté au contexte marocain pour...Conception d'un module de gestion de la paie adapté au contexte marocain pour...
Conception d'un module de gestion de la paie adapté au contexte marocain pour...
 
Rfid presentation
Rfid presentationRfid presentation
Rfid presentation
 
Systeme embarque
Systeme embarqueSysteme embarque
Systeme embarque
 
Presentation pfe application de pointage ASP.NET
Presentation pfe application de pointage ASP.NETPresentation pfe application de pointage ASP.NET
Presentation pfe application de pointage ASP.NET
 

Similaire à Application de pointage basé sur la technologie rfid

Réutilisation de code entre windows 8 et windows phone 8
Réutilisation de code entre windows 8 et windows phone 8Réutilisation de code entre windows 8 et windows phone 8
Réutilisation de code entre windows 8 et windows phone 8Arnaud Auroux
 
Présentation du stage echatibi sofian
Présentation du stage echatibi sofianPrésentation du stage echatibi sofian
Présentation du stage echatibi sofianSofiane Echatibi
 
Présentation_du_stage_Echatibi_Sofian
Présentation_du_stage_Echatibi_SofianPrésentation_du_stage_Echatibi_Sofian
Présentation_du_stage_Echatibi_SofianSofiane Echatibi
 
chapitres 3 technologies de communication de l'IoT partie II.pptx
chapitres  3 technologies de communication de l'IoT partie II.pptxchapitres  3 technologies de communication de l'IoT partie II.pptx
chapitres 3 technologies de communication de l'IoT partie II.pptxmerazgaammar2
 
Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014
Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014
Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014O10ée
 
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssam_Eddine Boulfrakh
 
Introduction_Android_-_Complet.pdf
Introduction_Android_-_Complet.pdfIntroduction_Android_-_Complet.pdf
Introduction_Android_-_Complet.pdfmed_univ78
 
Ecr objectivation relations transports - pitch - 03 novembre 2015
Ecr   objectivation relations transports - pitch - 03 novembre 2015Ecr   objectivation relations transports - pitch - 03 novembre 2015
Ecr objectivation relations transports - pitch - 03 novembre 2015Eric Orjas
 
introAndroid_2023_V6.5.2pp1-162.pdf
introAndroid_2023_V6.5.2pp1-162.pdfintroAndroid_2023_V6.5.2pp1-162.pdf
introAndroid_2023_V6.5.2pp1-162.pdfRihabBENLAMINE
 
Optimisation des applications Windows 8/HTML5/WinJS
Optimisation des applications Windows 8/HTML5/WinJSOptimisation des applications Windows 8/HTML5/WinJS
Optimisation des applications Windows 8/HTML5/WinJSMicrosoft
 
Presentation cynapsys
Presentation cynapsysPresentation cynapsys
Presentation cynapsysbaltagi
 

Similaire à Application de pointage basé sur la technologie rfid (20)

Réutilisation de code entre windows 8 et windows phone 8
Réutilisation de code entre windows 8 et windows phone 8Réutilisation de code entre windows 8 et windows phone 8
Réutilisation de code entre windows 8 et windows phone 8
 
BourrezCVFrançais
BourrezCVFrançaisBourrezCVFrançais
BourrezCVFrançais
 
Présentation du stage echatibi sofian
Présentation du stage echatibi sofianPrésentation du stage echatibi sofian
Présentation du stage echatibi sofian
 
Présentation_du_stage_Echatibi_Sofian
Présentation_du_stage_Echatibi_SofianPrésentation_du_stage_Echatibi_Sofian
Présentation_du_stage_Echatibi_Sofian
 
4D Summit2013 refactoring
4D Summit2013 refactoring4D Summit2013 refactoring
4D Summit2013 refactoring
 
[FR] Papier Cetsis 2014 - PLC Checker
[FR] Papier Cetsis 2014 - PLC Checker[FR] Papier Cetsis 2014 - PLC Checker
[FR] Papier Cetsis 2014 - PLC Checker
 
chapitres 3 technologies de communication de l'IoT partie II.pptx
chapitres  3 technologies de communication de l'IoT partie II.pptxchapitres  3 technologies de communication de l'IoT partie II.pptx
chapitres 3 technologies de communication de l'IoT partie II.pptx
 
CV-Elhassane-NAIM-FR
CV-Elhassane-NAIM-FRCV-Elhassane-NAIM-FR
CV-Elhassane-NAIM-FR
 
Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014
Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014
Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014
 
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
 
Introduction_Android_-_Complet.pdf
Introduction_Android_-_Complet.pdfIntroduction_Android_-_Complet.pdf
Introduction_Android_-_Complet.pdf
 
Openerp
OpenerpOpenerp
Openerp
 
Les tests de sécurité
Les tests de sécuritéLes tests de sécurité
Les tests de sécurité
 
Ecr objectivation relations transports - pitch - 03 novembre 2015
Ecr   objectivation relations transports - pitch - 03 novembre 2015Ecr   objectivation relations transports - pitch - 03 novembre 2015
Ecr objectivation relations transports - pitch - 03 novembre 2015
 
introAndroid_2023_V6.5.2pp1-162.pdf
introAndroid_2023_V6.5.2pp1-162.pdfintroAndroid_2023_V6.5.2pp1-162.pdf
introAndroid_2023_V6.5.2pp1-162.pdf
 
Optimisation des applications Windows 8/HTML5/WinJS
Optimisation des applications Windows 8/HTML5/WinJSOptimisation des applications Windows 8/HTML5/WinJS
Optimisation des applications Windows 8/HTML5/WinJS
 
Presentation cynapsys
Presentation cynapsysPresentation cynapsys
Presentation cynapsys
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Diapo PFE
Diapo PFEDiapo PFE
Diapo PFE
 
Les tests de securite devops
Les tests de securite devopsLes tests de securite devops
Les tests de securite devops
 

Plus de Belwafi Bilel

Bus intelligent [enregistrement automatique]
Bus intelligent [enregistrement automatique]Bus intelligent [enregistrement automatique]
Bus intelligent [enregistrement automatique]Belwafi Bilel
 
Rapport interface terminal
Rapport interface terminalRapport interface terminal
Rapport interface terminalBelwafi Bilel
 
Application web et mobile.potx
Application web et mobile.potxApplication web et mobile.potx
Application web et mobile.potxBelwafi Bilel
 

Plus de Belwafi Bilel (6)

Bus intelligent [enregistrement automatique]
Bus intelligent [enregistrement automatique]Bus intelligent [enregistrement automatique]
Bus intelligent [enregistrement automatique]
 
Belwafi bilel
Belwafi bilelBelwafi bilel
Belwafi bilel
 
Présentation
PrésentationPrésentation
Présentation
 
Belwafi bilel
Belwafi bilelBelwafi bilel
Belwafi bilel
 
Rapport interface terminal
Rapport interface terminalRapport interface terminal
Rapport interface terminal
 
Application web et mobile.potx
Application web et mobile.potxApplication web et mobile.potx
Application web et mobile.potx
 

Application de pointage basé sur la technologie rfid

  • 1. Conception et développement d’une application de pointage basé sur la technologie RFID Réalisé Par: M. Belwafi Bilel
  • 3. • Nécessite de solution de pointage pour toute société • Pointage automatique • Sauvegarde de l’historique d’entrée/sorties d’une manière plus précise que la méthode existante Introduction 3
  • 4. -Domaine des TIC -Systèmes informatiques -Systèmes embarqués. Présentation (1/4) 4
  • 5. • Développer une application permettant de suivre l’accès des employés automatiquement. • Implémenter un système de base de données. • Stocker l’historique d’entrée/sortie sur le machine.  Notre choix s’est immédiatement porté sur le programme MYSQL pour gérer cette base de données. • Pointage manuelle • Enregistrement dans une fichier Excel ou sur papier. • Données non sécurisées. Critique d’existant et objectifs du projet Présentation (2/4) 5
  • 6. RFID : la radio-identification • Méthode pour mémoriser et récupérer des données à distance • RFID l’une des technologies d’identification automatique • Permet d’identifier un objet ou une personne  Grâce à une étiquette émettant des ondes radio, attachée ou incorporée à l’objet ou à la personne. Présentation (3/4) Principe fondamental de la RFID 6
  • 7. 7 Présentation (4/4) •Système embarqué •Système informatique •Carte Mifare Interface de communication entre le lecteur et la base de données
  • 8. Technologies utilisées (1/4) NFC I2C RS-232 Pour le contrôle d’accès Liaison entre la carte Arduino et le lecteur Adafruit Port de communication entre le lecteur RFID et PC 8
  • 9.  la NFC définit le procédé par lequel deux produits communiquent entre eux. Technologies utilisées (2/4) NFC : Technologie de Contrôle d’accès 9
  • 10. Pour connecter le lecteur Adafruit a la carte Arduino Uno  mettre shield au- dessus de la carte Arduino comme ceci  c’est un système de communication entre ces composantes Technologies utilisées (3/4) La liaison I2C 10
  • 11. D’autre part, la liaison entre la carte Arduino et le PC se fait par la liaison série RS-232 Technologies utilisées (4/4) Liaison série 11
  • 12. 3. L’historique d’entrée/sortie de l’employé sera enregistré dans la base de données grâce à l’application JAVA réalisée 2. Le lecteur lire le code tag de cet employé 1. L’employé met leur carte (étiquette) au voisinage du lecteur à partir d’une antenne qui transmet leurs données Solution proposée (1/1) 12
  • 13. 13 Réalisation et tests (1/7) Diagramme de cas d’utilisation
  • 14.  Le développement de l’application est réalisé via 4 langages Réalisation et tests (2/7) Application RFID C++ JAVA XML MYSQL 14
  • 15. 15 Application RFID NetBeans Arduino Paradigm Xampp Réalisation et tests (3/7) Nous avons utilisé quatre logiciel pour développer notre application
  • 16. Tester la connexion du lecteur RFID avec L’IDE Arduino Dans cette phase nous testons le fonctionnement de notre lecteur RFID avec l’IDE Arduino pour lire le code tag de chaque carte en hexadécimal. Vérifier que la carte Arduino et le port COM utilisés sont correctement sélectionnés dans le menu outils avant lancer un téléversement du programme Réalisation et tests (4/7)
  • 20. Démonstration (1/1) Application de pointage avec la technologie RFID 20
  • 21.  Les interfaces sont simples et ergonomiques  La connexion entre la partie logicielle et matérielle est effectué  L’historique d’Entrée/Sorties des employés est enregistré d’une façon précise et détaillé  Possibilité de mettre à jour toutes les données correspondant aux employés Grâce à notre application :  Le pointage dans la société sera fait d’une manière automatique, plus facile que le pointage manuelle et mieux organisé. Conclusion(1/1) 21
  • 22. Perspectives(1/1)  On peut intégrer autres équipements et technologies pour plus de sécurité et pour une utilisation plus simple et efficace 22 Zig Bee Capteur Infrarouge Caméra de surveillance La communication entre le lecteur et le PC se fait d’une manière sans fils Pour contrôler le lecteur à distance Pour rendre l’application plus intelligente, sécurisée et pour éviter les cas des personnes malveillantes
  • 23. 23 Fin de l’exposé MERCI POUR VOTRE ATTENTION

Notes de l'éditeur

  1. N’oubliez jamais la numérotation des slide 5/20 (20 nombre du slides)
  2. -Le club IT4EVER s’intéressé par le domaine des TIC, et surtout des systèmes informatiques et des systèmes embarqués.
  3. Enrichir ce slide
  4. -cette figure montre la façon dont nous allons interconnecter les composants de notre système pour réussir le contrôle d’accès d’un employé dans une société.
  5. -ce cas d’utilisation permet à l’administrateur de s’authentifier par leur login et leur mot de passe. -il va gérer tous les tâches et tous les cas pour configurer le pointage des employés et de consulter l’historique, et en fin il va donner les tâches journalière au employé.
  6. Nous avons utilisé quatre logiciel pour développer notre application
  7. -L’administrateur peut facilement accéder à chaque option offerte. -cette interface permet à l’administrateur de gérer de façon simple la base de données en ajoutant, modifiant, supprimant et recherchant les employés de la société selon leurs code tags RFID. -l’administrateur dispose le droit de mettre à jour tout les autres objets constituant notre application.
  8. Trace de cet ajout sur la base de données