Conception et développement d’une
application de pointage basé sur la
technologie RFID
Réalisé Par:
M. Belwafi Bilel
Introduction
Présentation
Technologies utilisées
Solutions Proposées
Réalisation et tests
Démonstration
Conclusion
Perspectives
• Nécessite de solution de pointage pour
toute société
• Pointage automatique
• Sauvegarde de l’historique
d’entrée/sorties d’une manière plus
précise que la méthode existante
Introduction
3
-Domaine des TIC
-Systèmes informatiques
-Systèmes embarqués.
Présentation (1/4)
4
• Développer une application permettant de
suivre l’accès des employés automatiquement.
• Implémenter un système de base de données.
• Stocker l’historique d’entrée/sortie sur le
machine.
 Notre choix s’est immédiatement porté sur le
programme MYSQL pour gérer cette base de
données.
• Pointage manuelle
• Enregistrement dans une fichier Excel ou
sur papier.
• Données non sécurisées.
Critique d’existant et objectifs du projet
Présentation (2/4)
5
RFID : la radio-identification
• Méthode pour mémoriser et récupérer des
données à distance
• RFID l’une des technologies
d’identification automatique
• Permet d’identifier un objet ou une
personne
 Grâce à une étiquette émettant des ondes
radio, attachée ou incorporée à l’objet ou à
la personne.
Présentation (3/4)
Principe fondamental de la RFID
6
7
Présentation (4/4)
•Système embarqué
•Système informatique
•Carte Mifare
Interface de communication
entre le lecteur et la base de
données
Technologies utilisées (1/4)
NFC
I2C
RS-232
Pour le contrôle d’accès
Liaison entre la carte Arduino et le lecteur Adafruit
Port de communication entre le lecteur RFID et PC
8
 la NFC définit le
procédé par lequel
deux produits
communiquent entre
eux.
Technologies utilisées (2/4)
NFC : Technologie de Contrôle d’accès
9
Pour connecter le lecteur Adafruit a la
carte Arduino Uno  mettre shield au-
dessus de la carte Arduino comme ceci
 c’est un système de
communication entre ces
composantes
Technologies utilisées (3/4)
La liaison I2C
10
D’autre part, la liaison entre la carte Arduino et le PC se fait par la liaison série
RS-232
Technologies utilisées (4/4)
Liaison série
11
3. L’historique d’entrée/sortie de
l’employé sera enregistré dans la
base de données grâce à
l’application JAVA réalisée
2. Le lecteur lire le code tag de
cet employé
1. L’employé met leur carte
(étiquette) au voisinage du lecteur
à partir d’une antenne qui
transmet leurs données
Solution proposée (1/1)
12
13
Réalisation et tests (1/7)
Diagramme de cas d’utilisation
 Le développement de l’application est réalisé via 4 langages
Réalisation et tests (2/7)
Application
RFID
C++
JAVA
XML
MYSQL
14
15
Application
RFID
NetBeans
Arduino
Paradigm
Xampp
Réalisation et tests (3/7)
Nous avons utilisé quatre logiciel pour développer notre application
Tester la connexion du lecteur RFID avec L’IDE Arduino
Dans cette phase nous testons le fonctionnement de notre lecteur RFID avec l’IDE Arduino pour lire le code
tag de chaque carte en hexadécimal.
Vérifier que la carte Arduino et le port COM utilisés sont correctement sélectionnés dans le menu outils
avant lancer un téléversement du programme
Réalisation et tests (4/7)
Réalisation et tests(5/7)
Interface d’accueil
17
Interface d’ajout
Réalisation et tests (6/7)
18
Réalisation et tests (7/7)
19
Démonstration (1/1)
Application de pointage avec
la technologie RFID
20
 Les interfaces sont simples et ergonomiques
 La connexion entre la partie logicielle et matérielle est effectué
 L’historique d’Entrée/Sorties des employés est enregistré d’une façon précise et
détaillé
 Possibilité de mettre à jour toutes les données correspondant aux employés
Grâce à notre application :
 Le pointage dans la société sera fait d’une manière automatique,
plus facile que le pointage manuelle et mieux organisé.
Conclusion(1/1)
21
Perspectives(1/1)
 On peut intégrer autres équipements et technologies pour plus de sécurité et pour une
utilisation plus simple et efficace
22
Zig Bee
Capteur
Infrarouge
Caméra de
surveillance
La communication entre le lecteur et le PC se fait
d’une manière sans fils
Pour contrôler le lecteur à distance
Pour rendre l’application plus intelligente, sécurisée
et pour éviter les cas des personnes malveillantes
23
Fin de l’exposé
MERCI POUR VOTRE ATTENTION

Application de pointage basé sur la technologie rfid

  • 1.
    Conception et développementd’une application de pointage basé sur la technologie RFID Réalisé Par: M. Belwafi Bilel
  • 2.
  • 3.
    • Nécessite desolution de pointage pour toute société • Pointage automatique • Sauvegarde de l’historique d’entrée/sorties d’une manière plus précise que la méthode existante Introduction 3
  • 4.
    -Domaine des TIC -Systèmesinformatiques -Systèmes embarqués. Présentation (1/4) 4
  • 5.
    • Développer uneapplication permettant de suivre l’accès des employés automatiquement. • Implémenter un système de base de données. • Stocker l’historique d’entrée/sortie sur le machine.  Notre choix s’est immédiatement porté sur le programme MYSQL pour gérer cette base de données. • Pointage manuelle • Enregistrement dans une fichier Excel ou sur papier. • Données non sécurisées. Critique d’existant et objectifs du projet Présentation (2/4) 5
  • 6.
    RFID : laradio-identification • Méthode pour mémoriser et récupérer des données à distance • RFID l’une des technologies d’identification automatique • Permet d’identifier un objet ou une personne  Grâce à une étiquette émettant des ondes radio, attachée ou incorporée à l’objet ou à la personne. Présentation (3/4) Principe fondamental de la RFID 6
  • 7.
    7 Présentation (4/4) •Système embarqué •Systèmeinformatique •Carte Mifare Interface de communication entre le lecteur et la base de données
  • 8.
    Technologies utilisées (1/4) NFC I2C RS-232 Pourle contrôle d’accès Liaison entre la carte Arduino et le lecteur Adafruit Port de communication entre le lecteur RFID et PC 8
  • 9.
     la NFCdéfinit le procédé par lequel deux produits communiquent entre eux. Technologies utilisées (2/4) NFC : Technologie de Contrôle d’accès 9
  • 10.
    Pour connecter lelecteur Adafruit a la carte Arduino Uno  mettre shield au- dessus de la carte Arduino comme ceci  c’est un système de communication entre ces composantes Technologies utilisées (3/4) La liaison I2C 10
  • 11.
    D’autre part, laliaison entre la carte Arduino et le PC se fait par la liaison série RS-232 Technologies utilisées (4/4) Liaison série 11
  • 12.
    3. L’historique d’entrée/sortiede l’employé sera enregistré dans la base de données grâce à l’application JAVA réalisée 2. Le lecteur lire le code tag de cet employé 1. L’employé met leur carte (étiquette) au voisinage du lecteur à partir d’une antenne qui transmet leurs données Solution proposée (1/1) 12
  • 13.
    13 Réalisation et tests(1/7) Diagramme de cas d’utilisation
  • 14.
     Le développementde l’application est réalisé via 4 langages Réalisation et tests (2/7) Application RFID C++ JAVA XML MYSQL 14
  • 15.
    15 Application RFID NetBeans Arduino Paradigm Xampp Réalisation et tests(3/7) Nous avons utilisé quatre logiciel pour développer notre application
  • 16.
    Tester la connexiondu lecteur RFID avec L’IDE Arduino Dans cette phase nous testons le fonctionnement de notre lecteur RFID avec l’IDE Arduino pour lire le code tag de chaque carte en hexadécimal. Vérifier que la carte Arduino et le port COM utilisés sont correctement sélectionnés dans le menu outils avant lancer un téléversement du programme Réalisation et tests (4/7)
  • 17.
  • 18.
  • 19.
  • 20.
    Démonstration (1/1) Application depointage avec la technologie RFID 20
  • 21.
     Les interfacessont simples et ergonomiques  La connexion entre la partie logicielle et matérielle est effectué  L’historique d’Entrée/Sorties des employés est enregistré d’une façon précise et détaillé  Possibilité de mettre à jour toutes les données correspondant aux employés Grâce à notre application :  Le pointage dans la société sera fait d’une manière automatique, plus facile que le pointage manuelle et mieux organisé. Conclusion(1/1) 21
  • 22.
    Perspectives(1/1)  On peutintégrer autres équipements et technologies pour plus de sécurité et pour une utilisation plus simple et efficace 22 Zig Bee Capteur Infrarouge Caméra de surveillance La communication entre le lecteur et le PC se fait d’une manière sans fils Pour contrôler le lecteur à distance Pour rendre l’application plus intelligente, sécurisée et pour éviter les cas des personnes malveillantes
  • 23.
    23 Fin de l’exposé MERCIPOUR VOTRE ATTENTION

Notes de l'éditeur

  • #4 N’oubliez jamais la numérotation des slide 5/20 (20 nombre du slides)
  • #5 -Le club IT4EVER s’intéressé par le domaine des TIC, et surtout des systèmes informatiques et des systèmes embarqués.
  • #7 Enrichir ce slide
  • #8 -cette figure montre la façon dont nous allons interconnecter les composants de notre système pour réussir le contrôle d’accès d’un employé dans une société.
  • #14 -ce cas d’utilisation permet à l’administrateur de s’authentifier par leur login et leur mot de passe. -il va gérer tous les tâches et tous les cas pour configurer le pointage des employés et de consulter l’historique, et en fin il va donner les tâches journalière au employé.
  • #16 Nous avons utilisé quatre logiciel pour développer notre application
  • #18 -L’administrateur peut facilement accéder à chaque option offerte. -cette interface permet à l’administrateur de gérer de façon simple la base de données en ajoutant, modifiant, supprimant et recherchant les employés de la société selon leurs code tags RFID. -l’administrateur dispose le droit de mettre à jour tout les autres objets constituant notre application.
  • #20 Trace de cet ajout sur la base de données