SlideShare une entreprise Scribd logo
1  sur  31
COMMUNICATION BLUETOOTH ENTRE UNE APPLICATION
MOBILE ANDROID ET UN APPAREIL ELECTRONIQUE : CAS
D'UNE APPLICATION DE MONITORING DE LA TENSION
ARTERIELLE
Encadreur professionnel :
ING. TONKA MERLIN
ING. DJEUKAM Arsène
Rédigée et présentée par:
TICDO DONGANG ROCHNEL
En vue de l’obtention d’une Licence professionnelle en Informatique, Réseaux et Télécommunications
Encadreur académique :
Ing. TAKOUDJOU ALEXIS
Année académique 2020-2021
INSTITUT SUPERIERIEURE DES SCIENCES ET DE TECHNOLOGIE
PLAN
INTRODUCTION
CONTEXTE ET PROBLEMATIQUE
MISE EN ŒUVRE ET REALISATION
CONCLUSION ET PERSPECTIVES
ETAT DE L’ART
ANALYSE ET CONCEPTION
ETAPES DE COMMUNICATION ENTRE LES EQUIPEMENTS
PAR BLE
INTRODUCTION
INTRODUCTION
4/33
L’innovation est perçue comme l’introduction de nouvelles solutions dans un
domaine précis. Toutefois il est important de rappeler qu’aucune innovation n’est
possible sans la connaissance des solutions existantes. C’est dans cette optique
d’innovation que l’entreprise TonkaIn( Tonka Innovation ) décide de mettre sur pieds
une application Android de collecte de données physiologiques d’une personne.
Notre étude s’attardera sur la mise en place d’une communication Bluetooth LE entre
un appareil mobile Android et un périphérique.
CONTEXTE ET PRÉSENTATION
DU PROJET
CONTEXTE ET PRÉSENTATION DU PROJET
TonkaIn est une entreprise axée sur la recherche et le développement de
systèmes embarqués, du génie logiciel et de l’intelligence artificielle avec pour
objectif la création de nouvelles solutions.
Dans son optique d’innovation, un des problèmes auquel l’entreprise fait face
est la collecte et visualisation rapide des données physiologiques d’une
personne. Pour ainsi dire, la surveillance de la tension artérielle.
 CONTEXTE
6/33
CONTEXTE ET PRÉSENTATION DU PROJET
 PROBLEMATIQUE
7/33
Comment représenter les données
enregistrées sous forme d’histogramme
dans l’application?
Comment sauvegarder et récupérer les
données utilisateurs déjà chiffrés ?
Comment faire communiquer
l’application Android de façon sécuriser
avec un appareil électronique par liaison
sans fil en utilisant le BLE ?
CONTEXTE ET PRÉSENTATION DU PROJET
 OBJECTIFS
8/33
Collecter des données physiologiques de l’équipement
électronique par Bluetooth Low Energy
Afficher sous forme d’histogramme les données stockées en
fonction de la régularité choisie
Crypter, sauvegarder et stocker ces données en local et
sur le cloud
CONTEXTE ET PRÉSENTATION DU PROJET
9/33
 LES METHODES TRADITIONNELLES
 LA METHODE PERT
 LA METHODE ADAPTATIVE
 METHODES DE TRAVAIL
 LES METHODES AGIL
ETAT DE L’ART
ETAT DE L’ART
Un dispositif mobile est un appareil informatique portatif utilisable de manière autonome lors d'un
déplacement.
 SMARTPHONE
 TABLETTE TACTILE
 MINIPORTABLE
 DISPOSITIF MOBILE
11/33
ETAT DE L’ART
Une application Android est un logiciel pouvant fonctionner dans un appareil muni d’un système
Android.
Mode de distribution :
 Déploiement via Play Store
 Déploiement via un serveur Web
 Déploiement depuis un ordinateur via adb (mode avancé)
 Copier l'application sur l'appareil Mobile
 APPLICATION ANDROID
12/33
ETAT DE L’ART
Le Bluetooth est une technologie qui permet de relier des ordinateurs ou des périphériques à
l'aide d'ondes radio sur une portée très courte (5 à 7 mètres) avec une fréquence de 2,4 GHz.
Cette technologie est principalement utilisée pour relier des périphériques à un ordinateur ou
un smartphone.
 Bluetooth Classique
 Bluetooth LE
 TECHNOLOGIES BLUETOOTH
13/33
ETAT DE L’ART
 TECHNOLOGIES BLUETOOTH
14/33
Spécifications techniques Bluetooth classique Bluetooth LE
Distance/Portée 100 m (330 pi) 50 m (160 pi)
Débit de données sans fil 1–3 Mbit/s 1 Mbit/s
Débit des applications 0,7 à 2,1 Mbit/s 0,27 Mbit/s
Consommation de courant de pointe <30 mA <15 mA
Temps total pour envoyer des données
(détermine la durée de vie) 100 ms 3 ms, <3 ms
Capacité vocale Oui Non
Consommation d'énergie 1 comme référence 0,01 à 0,5 (selon le cas d'utilisation)
ETAT DE L’ART
Le chiffrement désigne la conversion des données depuis un format lisible dans un format
codé. Il permettant de brouiller les données enregistrées sur un appareil afin d'empêcher leur
lecture par des utilisateurs non autorisés, ainsi que leur piratage et déchiffrage par
l'interception des communications sans fil établies entre les appareils mobiles.
 Chiffrement symétrique
 Chiffrement asymétrique
 Chiffrement hybride
 CHIFFREMENT DES DONNEES
15/33
ETAT DE L’ART
 CHIFFREMENT DES DONNEES
16/33
Avantages Inconvénients
Symétrique  Facilité d’intégration
 Plus performant
 Moins sécurisé (Par le fait
que la clé secrète est
facilement transmissible)
Asymétrique  Clé privée connue que d’un seul acteur
 Moins performant (Couteux en ressource,
temps de calcul plus élevé)
 Plus sécurisé
 Complexité à gérer
(Utilisation d’une PKI)
Hybride  Plus performant
 Plus sécurisé
 Échange de deux
informations (clé symétrique
chiffré et message chiffré)
ETAPES DE COMMUNICATION ENTRE LES
EQUIPEMENTS PAR BLE
PROCESSUS DE COMMUNICATION BLE
Les profils Generic Access Profile (GAP), Generic Attribute Protocol (GATT) et Attribute
Protocol (ATT) sont essentielles dans l’échange de données :
 GAP (Generic Access Profile) : responsable de l’établissement du lien et du contrôle de
connexion entre deux appareils.
 GATT (Generic Attribute Profile) : est l’ensemble de règles décrivant comment structurer,
présenter et transférer les données.
 ATT (Attribute Protocol) : est la couche de la pile BLE qui permet à un client GATT connecté
de communiquer avec un serveur GATT et vice versa.
 Fonctionnement du BLE
18/33
PROCESSUS DE COMMUNICATION BLE
 ETAPE DE LA COMMUNICATION
29/33
RECHERCHE DU PERIPHERIQUE
1
CONNEXION AU PERIPHERIQUE
2
ENVOIE DES DONNEES
3
DECONNEXION
4
ANALYSE ET CONCEPTION
ANALYSE ET CONCEPTION
 Scan et connexion de l’application au périphérique
 Collecte des données
 Sauvegarde des résultats obtenus
 Cryptage des informations de l’usager
 Lecture des données physiologiques
 Représentation graphiques des données enregistrées
21/33
 LES FONCTIONNALITES DU SYSTEME
ANALYSE ET CONCEPTION
22/33
 ARCHITECTURE PHYSIQUE
ANALYSE ET CONCEPTION
23/33
 ARCHITECTURE LOGIQUE
MISE EN ŒUVRE ET
REALISATION
MISE EN ŒUVRE ET REALISATION
25/33
 LES LOGICIELS
InVision Azure DevOps Android studio Gaphor LightBlue
Microsoft Visio
MISE EN ŒUVRE ET REALISATION
26/33
 LES LANGAGES UTILISES
MISE EN ŒUVRE ET REALISATION
27/33
 DEMONSTRATION
CONCLUSION ET PERSPECTIVES
CONCLUSION ET PERSPECTIVES
 CONCLUSION
 Il était question de mettre en place une application de monitoring de
la tension artérielle , tout en respectant les différentes protocoles de
communication
 Les objectifs fixés ont bien été réalisés.
29/33
 PERSPECTIVES
 Gestion des utilisateurs;
 Gestion des rappels ;
 L’internationalisation;
 L’intégration des thèmes
 Pouvoir générer un fichier numérique recensant toutes les
mesures prises.
CONCLUSION ET PERSPECTIVES
31/33
MERCI POUR VOTRE AIMABLE ATTENTION

Contenu connexe

Similaire à Rochnel Ticdo Présentation PPTX PFE.pptx

La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeIsabelle JARNIOU
 
Mabrouk PréSenatation De La Va Rcm 2010 2011 3éMe AnnéE
Mabrouk PréSenatation De La Va Rcm 2010 2011  3éMe AnnéEMabrouk PréSenatation De La Va Rcm 2010 2011  3éMe AnnéE
Mabrouk PréSenatation De La Va Rcm 2010 2011 3éMe AnnéEmabrouk
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Matooma
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquesZakariyaa AIT ELMOUDEN
 
Application anti-fraude
Application anti-fraudeApplication anti-fraude
Application anti-fraudets4riadhoc
 
Présentation anti-fraude
Présentation anti-fraudePrésentation anti-fraude
Présentation anti-fraudets4riadhoc
 
Projet de Conception et de développement
Projet de Conception et de développement Projet de Conception et de développement
Projet de Conception et de développement mtir elhem
 
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Pramana
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfssuser18776b
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
 
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...ssuserbd922f
 

Similaire à Rochnel Ticdo Présentation PPTX PFE.pptx (20)

La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiée
 
Mabrouk PréSenatation De La Va Rcm 2010 2011 3éMe AnnéE
Mabrouk PréSenatation De La Va Rcm 2010 2011  3éMe AnnéEMabrouk PréSenatation De La Va Rcm 2010 2011  3éMe AnnéE
Mabrouk PréSenatation De La Va Rcm 2010 2011 3éMe AnnéE
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Expose l pwpan
Expose l pwpanExpose l pwpan
Expose l pwpan
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Application anti-fraude
Application anti-fraudeApplication anti-fraude
Application anti-fraude
 
Présentation anti-fraude
Présentation anti-fraudePrésentation anti-fraude
Présentation anti-fraude
 
Projet de Conception et de développement
Projet de Conception et de développement Projet de Conception et de développement
Projet de Conception et de développement
 
InternetdesObjets
InternetdesObjetsInternetdesObjets
InternetdesObjets
 
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
 
Internet Of Things
Internet Of Things Internet Of Things
Internet Of Things
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
 
Rapport bluetooth
Rapport bluetooth Rapport bluetooth
Rapport bluetooth
 
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
 
Datalogger finale
Datalogger finaleDatalogger finale
Datalogger finale
 

Dernier

JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 

Dernier (15)

JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 

Rochnel Ticdo Présentation PPTX PFE.pptx

  • 1. COMMUNICATION BLUETOOTH ENTRE UNE APPLICATION MOBILE ANDROID ET UN APPAREIL ELECTRONIQUE : CAS D'UNE APPLICATION DE MONITORING DE LA TENSION ARTERIELLE Encadreur professionnel : ING. TONKA MERLIN ING. DJEUKAM Arsène Rédigée et présentée par: TICDO DONGANG ROCHNEL En vue de l’obtention d’une Licence professionnelle en Informatique, Réseaux et Télécommunications Encadreur académique : Ing. TAKOUDJOU ALEXIS Année académique 2020-2021 INSTITUT SUPERIERIEURE DES SCIENCES ET DE TECHNOLOGIE
  • 2. PLAN INTRODUCTION CONTEXTE ET PROBLEMATIQUE MISE EN ŒUVRE ET REALISATION CONCLUSION ET PERSPECTIVES ETAT DE L’ART ANALYSE ET CONCEPTION ETAPES DE COMMUNICATION ENTRE LES EQUIPEMENTS PAR BLE
  • 4. INTRODUCTION 4/33 L’innovation est perçue comme l’introduction de nouvelles solutions dans un domaine précis. Toutefois il est important de rappeler qu’aucune innovation n’est possible sans la connaissance des solutions existantes. C’est dans cette optique d’innovation que l’entreprise TonkaIn( Tonka Innovation ) décide de mettre sur pieds une application Android de collecte de données physiologiques d’une personne. Notre étude s’attardera sur la mise en place d’une communication Bluetooth LE entre un appareil mobile Android et un périphérique.
  • 6. CONTEXTE ET PRÉSENTATION DU PROJET TonkaIn est une entreprise axée sur la recherche et le développement de systèmes embarqués, du génie logiciel et de l’intelligence artificielle avec pour objectif la création de nouvelles solutions. Dans son optique d’innovation, un des problèmes auquel l’entreprise fait face est la collecte et visualisation rapide des données physiologiques d’une personne. Pour ainsi dire, la surveillance de la tension artérielle.  CONTEXTE 6/33
  • 7. CONTEXTE ET PRÉSENTATION DU PROJET  PROBLEMATIQUE 7/33 Comment représenter les données enregistrées sous forme d’histogramme dans l’application? Comment sauvegarder et récupérer les données utilisateurs déjà chiffrés ? Comment faire communiquer l’application Android de façon sécuriser avec un appareil électronique par liaison sans fil en utilisant le BLE ?
  • 8. CONTEXTE ET PRÉSENTATION DU PROJET  OBJECTIFS 8/33 Collecter des données physiologiques de l’équipement électronique par Bluetooth Low Energy Afficher sous forme d’histogramme les données stockées en fonction de la régularité choisie Crypter, sauvegarder et stocker ces données en local et sur le cloud
  • 9. CONTEXTE ET PRÉSENTATION DU PROJET 9/33  LES METHODES TRADITIONNELLES  LA METHODE PERT  LA METHODE ADAPTATIVE  METHODES DE TRAVAIL  LES METHODES AGIL
  • 11. ETAT DE L’ART Un dispositif mobile est un appareil informatique portatif utilisable de manière autonome lors d'un déplacement.  SMARTPHONE  TABLETTE TACTILE  MINIPORTABLE  DISPOSITIF MOBILE 11/33
  • 12. ETAT DE L’ART Une application Android est un logiciel pouvant fonctionner dans un appareil muni d’un système Android. Mode de distribution :  Déploiement via Play Store  Déploiement via un serveur Web  Déploiement depuis un ordinateur via adb (mode avancé)  Copier l'application sur l'appareil Mobile  APPLICATION ANDROID 12/33
  • 13. ETAT DE L’ART Le Bluetooth est une technologie qui permet de relier des ordinateurs ou des périphériques à l'aide d'ondes radio sur une portée très courte (5 à 7 mètres) avec une fréquence de 2,4 GHz. Cette technologie est principalement utilisée pour relier des périphériques à un ordinateur ou un smartphone.  Bluetooth Classique  Bluetooth LE  TECHNOLOGIES BLUETOOTH 13/33
  • 14. ETAT DE L’ART  TECHNOLOGIES BLUETOOTH 14/33 Spécifications techniques Bluetooth classique Bluetooth LE Distance/Portée 100 m (330 pi) 50 m (160 pi) Débit de données sans fil 1–3 Mbit/s 1 Mbit/s Débit des applications 0,7 à 2,1 Mbit/s 0,27 Mbit/s Consommation de courant de pointe <30 mA <15 mA Temps total pour envoyer des données (détermine la durée de vie) 100 ms 3 ms, <3 ms Capacité vocale Oui Non Consommation d'énergie 1 comme référence 0,01 à 0,5 (selon le cas d'utilisation)
  • 15. ETAT DE L’ART Le chiffrement désigne la conversion des données depuis un format lisible dans un format codé. Il permettant de brouiller les données enregistrées sur un appareil afin d'empêcher leur lecture par des utilisateurs non autorisés, ainsi que leur piratage et déchiffrage par l'interception des communications sans fil établies entre les appareils mobiles.  Chiffrement symétrique  Chiffrement asymétrique  Chiffrement hybride  CHIFFREMENT DES DONNEES 15/33
  • 16. ETAT DE L’ART  CHIFFREMENT DES DONNEES 16/33 Avantages Inconvénients Symétrique  Facilité d’intégration  Plus performant  Moins sécurisé (Par le fait que la clé secrète est facilement transmissible) Asymétrique  Clé privée connue que d’un seul acteur  Moins performant (Couteux en ressource, temps de calcul plus élevé)  Plus sécurisé  Complexité à gérer (Utilisation d’une PKI) Hybride  Plus performant  Plus sécurisé  Échange de deux informations (clé symétrique chiffré et message chiffré)
  • 17. ETAPES DE COMMUNICATION ENTRE LES EQUIPEMENTS PAR BLE
  • 18. PROCESSUS DE COMMUNICATION BLE Les profils Generic Access Profile (GAP), Generic Attribute Protocol (GATT) et Attribute Protocol (ATT) sont essentielles dans l’échange de données :  GAP (Generic Access Profile) : responsable de l’établissement du lien et du contrôle de connexion entre deux appareils.  GATT (Generic Attribute Profile) : est l’ensemble de règles décrivant comment structurer, présenter et transférer les données.  ATT (Attribute Protocol) : est la couche de la pile BLE qui permet à un client GATT connecté de communiquer avec un serveur GATT et vice versa.  Fonctionnement du BLE 18/33
  • 19. PROCESSUS DE COMMUNICATION BLE  ETAPE DE LA COMMUNICATION 29/33 RECHERCHE DU PERIPHERIQUE 1 CONNEXION AU PERIPHERIQUE 2 ENVOIE DES DONNEES 3 DECONNEXION 4
  • 21. ANALYSE ET CONCEPTION  Scan et connexion de l’application au périphérique  Collecte des données  Sauvegarde des résultats obtenus  Cryptage des informations de l’usager  Lecture des données physiologiques  Représentation graphiques des données enregistrées 21/33  LES FONCTIONNALITES DU SYSTEME
  • 22. ANALYSE ET CONCEPTION 22/33  ARCHITECTURE PHYSIQUE
  • 23. ANALYSE ET CONCEPTION 23/33  ARCHITECTURE LOGIQUE
  • 24. MISE EN ŒUVRE ET REALISATION
  • 25. MISE EN ŒUVRE ET REALISATION 25/33  LES LOGICIELS InVision Azure DevOps Android studio Gaphor LightBlue Microsoft Visio
  • 26. MISE EN ŒUVRE ET REALISATION 26/33  LES LANGAGES UTILISES
  • 27. MISE EN ŒUVRE ET REALISATION 27/33  DEMONSTRATION
  • 29. CONCLUSION ET PERSPECTIVES  CONCLUSION  Il était question de mettre en place une application de monitoring de la tension artérielle , tout en respectant les différentes protocoles de communication  Les objectifs fixés ont bien été réalisés. 29/33
  • 30.  PERSPECTIVES  Gestion des utilisateurs;  Gestion des rappels ;  L’internationalisation;  L’intégration des thèmes  Pouvoir générer un fichier numérique recensant toutes les mesures prises. CONCLUSION ET PERSPECTIVES 31/33
  • 31. MERCI POUR VOTRE AIMABLE ATTENTION

Notes de l'éditeur

  1. Merci monsieur le Pr. du jury de nous avoir passé la parole, Honorable membres du jury, chers parents, amis et connaissance, bonjour et bienvenue à l’université des montagnes Nous sommes devant vous pour vous présenter notre projet de fin d’étude en vue de l’obtention d’une licence professionnelle en informatique réseaux et télécommunication, portant sur « theme »
  2. En entrée de jeu, nous aurons une introduction puis viendront tour à tour
  3. En guise d’introduction
  4. La conception de notre application vient du fait que
  5. Sur la base des cet élément, nous nous sommes posés un certains nombres de questions à savoir: Monitoring : Surveillance médicale en continu ou à intervalles rapprochés, effectuée par mesure de paramètres ou par enregistrement de phénomènes divers (contractions utérines, battements cardiaques, etc.).
  6. Dans le but de répondre à ces questions, nous nous sommes fixés des objectifs tels que:
  7. Qui a cette particularité de pouvoir modifier la direction prise par le projet au fur et a mesure de son avancement. Pour la gestion de nos taches nous avons utilisé le logiciel Azure DevOps.
  8. On ne saurait concevoir sans toute fois présenter ce qui en ait de
  9. Monitoring : Surveillance médicale en continu ou à intervalles rapprochés, effectuée par mesure de paramètres ou par enregistrement de phénomènes divers (contractions utérines, battements cardiaques, etc.).
  10. Bluetooth Classique : principalement utilisé pour la diffusion audio sans fil et devenu le protocole radio standard des haut-parleurs sans fil. Bluetooth Low Energy : apparue pour la première fois avec la version Bluetooth 4.0 ,il s'agit d'une version basse consommation de la norme Bluetooth d'origine. 
  11. Les données personnels devant être nécessairement être confidentiels, nous les chiffrons avant de faire une sauvegarde dans la bd et sur le serveur web
  12. Le chiffrement symétrique permet de chiffrer et de déchiffrer un contenu avec la même clé, appelée alors la « clé secrète ». Le chiffrement asymétrique suppose que le (futur) destinataire est muni d’une paire de clés (clé privée, clé publique) et qu’il a fait en sorte que les émetteurs potentiels aient accès à sa clé publique. Dans ce cas, l’émetteur utilise la clé publique du destinataire pour chiffrer le message tandis que le destinataire utilise sa clé privée pour le déchiffrer. Il existe une technique combinant chiffrements « symétrique » et « asymétrique », mieux connue sous le nom de « chiffrement hybride ». Cette fois, une clé secrète est déterminée par une des deux parties souhaitant communiquer et celle-ci est envoyée chiffrée par un chiffrement asymétrique. Une fois connue des deux parties, celles-ci communiquent en chiffrant symétriquement leurs échanges. Nous avons choisi d’utiliser le chiffrement symétrique pour sa facilité d’intégration et sa performance.
  13. La communication entre notre application et l’appareil biomédical ce fait en 4 étapes, qui sont : le scanne des appareils, la connexion à un appareil, la réception des données venant de l’appareil, la déconnexion de l’appareil. Dans l’étape numéro 1, l’application se met à l’écoutes des packets BLE diffusé par les périphériques BLE aux alentours. étape 2, l’application s’assure que le packet reçu au 1 contient les informations nécesaires (comme le service qui nous interesse, le nom unique) et fait une demande de connexion à l’appareil. L’appareil accepte la connexion s’il n’est pas déjà connecter étape 3, l’application connecté à l’appareil, demande l’acces au services de l’appareil, puis au caractéristiques de l’appareil. Ensuite il va se mettre à l’ecoute du canal de communication pour recevoir la donnée.
  14. Après avoir présenter l’etat de notre projet, passons à l’analyse et la conception de notre application
  15. Nous ne sauront faire une bonne analyse de notre projet sans toute fois récence les fonctionnalités de notre système Le recensement des fonctionnalités de notre système étant fait, nous avons défini l’architecture de notre application.
  16. Nous expliquons notre architecture physique par ce diagramme de déploiement
  17. Comme architecture logique, nous avons utilisé le MVC qui est une technique permettant d’organiser l’interface graphique d’un programme. Elle dispose de trois entités à savoir: Le modèle qui contient les données à afficher. La vue qui est l’interface utilisateur. Le contrôleur qui contient la logique concernant les actions effectuées par l’utilisateur.
  18. Après avoir présenter l’état de notre projet, passons à la mise en œuvre et à la realisation
  19. En définitive, ou il étais question de mettre en place une application de monitoring de la tension artérielle , tout en respectant les différentes spécifications énoncées … la solution a été réalisé avec une satisfaction estimée à 90%