Câblage, installation et paramétrage d’un réseau informatique.pdf
Rochnel Ticdo Présentation PPTX PFE.pptx
1. COMMUNICATION BLUETOOTH ENTRE UNE APPLICATION
MOBILE ANDROID ET UN APPAREIL ELECTRONIQUE : CAS
D'UNE APPLICATION DE MONITORING DE LA TENSION
ARTERIELLE
Encadreur professionnel :
ING. TONKA MERLIN
ING. DJEUKAM Arsène
Rédigée et présentée par:
TICDO DONGANG ROCHNEL
En vue de l’obtention d’une Licence professionnelle en Informatique, Réseaux et Télécommunications
Encadreur académique :
Ing. TAKOUDJOU ALEXIS
Année académique 2020-2021
INSTITUT SUPERIERIEURE DES SCIENCES ET DE TECHNOLOGIE
4. INTRODUCTION
4/33
L’innovation est perçue comme l’introduction de nouvelles solutions dans un
domaine précis. Toutefois il est important de rappeler qu’aucune innovation n’est
possible sans la connaissance des solutions existantes. C’est dans cette optique
d’innovation que l’entreprise TonkaIn( Tonka Innovation ) décide de mettre sur pieds
une application Android de collecte de données physiologiques d’une personne.
Notre étude s’attardera sur la mise en place d’une communication Bluetooth LE entre
un appareil mobile Android et un périphérique.
6. CONTEXTE ET PRÉSENTATION DU PROJET
TonkaIn est une entreprise axée sur la recherche et le développement de
systèmes embarqués, du génie logiciel et de l’intelligence artificielle avec pour
objectif la création de nouvelles solutions.
Dans son optique d’innovation, un des problèmes auquel l’entreprise fait face
est la collecte et visualisation rapide des données physiologiques d’une
personne. Pour ainsi dire, la surveillance de la tension artérielle.
CONTEXTE
6/33
7. CONTEXTE ET PRÉSENTATION DU PROJET
PROBLEMATIQUE
7/33
Comment représenter les données
enregistrées sous forme d’histogramme
dans l’application?
Comment sauvegarder et récupérer les
données utilisateurs déjà chiffrés ?
Comment faire communiquer
l’application Android de façon sécuriser
avec un appareil électronique par liaison
sans fil en utilisant le BLE ?
8. CONTEXTE ET PRÉSENTATION DU PROJET
OBJECTIFS
8/33
Collecter des données physiologiques de l’équipement
électronique par Bluetooth Low Energy
Afficher sous forme d’histogramme les données stockées en
fonction de la régularité choisie
Crypter, sauvegarder et stocker ces données en local et
sur le cloud
9. CONTEXTE ET PRÉSENTATION DU PROJET
9/33
LES METHODES TRADITIONNELLES
LA METHODE PERT
LA METHODE ADAPTATIVE
METHODES DE TRAVAIL
LES METHODES AGIL
11. ETAT DE L’ART
Un dispositif mobile est un appareil informatique portatif utilisable de manière autonome lors d'un
déplacement.
SMARTPHONE
TABLETTE TACTILE
MINIPORTABLE
DISPOSITIF MOBILE
11/33
12. ETAT DE L’ART
Une application Android est un logiciel pouvant fonctionner dans un appareil muni d’un système
Android.
Mode de distribution :
Déploiement via Play Store
Déploiement via un serveur Web
Déploiement depuis un ordinateur via adb (mode avancé)
Copier l'application sur l'appareil Mobile
APPLICATION ANDROID
12/33
13. ETAT DE L’ART
Le Bluetooth est une technologie qui permet de relier des ordinateurs ou des périphériques à
l'aide d'ondes radio sur une portée très courte (5 à 7 mètres) avec une fréquence de 2,4 GHz.
Cette technologie est principalement utilisée pour relier des périphériques à un ordinateur ou
un smartphone.
Bluetooth Classique
Bluetooth LE
TECHNOLOGIES BLUETOOTH
13/33
14. ETAT DE L’ART
TECHNOLOGIES BLUETOOTH
14/33
Spécifications techniques Bluetooth classique Bluetooth LE
Distance/Portée 100 m (330 pi) 50 m (160 pi)
Débit de données sans fil 1–3 Mbit/s 1 Mbit/s
Débit des applications 0,7 à 2,1 Mbit/s 0,27 Mbit/s
Consommation de courant de pointe <30 mA <15 mA
Temps total pour envoyer des données
(détermine la durée de vie) 100 ms 3 ms, <3 ms
Capacité vocale Oui Non
Consommation d'énergie 1 comme référence 0,01 à 0,5 (selon le cas d'utilisation)
15. ETAT DE L’ART
Le chiffrement désigne la conversion des données depuis un format lisible dans un format
codé. Il permettant de brouiller les données enregistrées sur un appareil afin d'empêcher leur
lecture par des utilisateurs non autorisés, ainsi que leur piratage et déchiffrage par
l'interception des communications sans fil établies entre les appareils mobiles.
Chiffrement symétrique
Chiffrement asymétrique
Chiffrement hybride
CHIFFREMENT DES DONNEES
15/33
16. ETAT DE L’ART
CHIFFREMENT DES DONNEES
16/33
Avantages Inconvénients
Symétrique Facilité d’intégration
Plus performant
Moins sécurisé (Par le fait
que la clé secrète est
facilement transmissible)
Asymétrique Clé privée connue que d’un seul acteur
Moins performant (Couteux en ressource,
temps de calcul plus élevé)
Plus sécurisé
Complexité à gérer
(Utilisation d’une PKI)
Hybride Plus performant
Plus sécurisé
Échange de deux
informations (clé symétrique
chiffré et message chiffré)
18. PROCESSUS DE COMMUNICATION BLE
Les profils Generic Access Profile (GAP), Generic Attribute Protocol (GATT) et Attribute
Protocol (ATT) sont essentielles dans l’échange de données :
GAP (Generic Access Profile) : responsable de l’établissement du lien et du contrôle de
connexion entre deux appareils.
GATT (Generic Attribute Profile) : est l’ensemble de règles décrivant comment structurer,
présenter et transférer les données.
ATT (Attribute Protocol) : est la couche de la pile BLE qui permet à un client GATT connecté
de communiquer avec un serveur GATT et vice versa.
Fonctionnement du BLE
18/33
19. PROCESSUS DE COMMUNICATION BLE
ETAPE DE LA COMMUNICATION
29/33
RECHERCHE DU PERIPHERIQUE
1
CONNEXION AU PERIPHERIQUE
2
ENVOIE DES DONNEES
3
DECONNEXION
4
21. ANALYSE ET CONCEPTION
Scan et connexion de l’application au périphérique
Collecte des données
Sauvegarde des résultats obtenus
Cryptage des informations de l’usager
Lecture des données physiologiques
Représentation graphiques des données enregistrées
21/33
LES FONCTIONNALITES DU SYSTEME
29. CONCLUSION ET PERSPECTIVES
CONCLUSION
Il était question de mettre en place une application de monitoring de
la tension artérielle , tout en respectant les différentes protocoles de
communication
Les objectifs fixés ont bien été réalisés.
29/33
30. PERSPECTIVES
Gestion des utilisateurs;
Gestion des rappels ;
L’internationalisation;
L’intégration des thèmes
Pouvoir générer un fichier numérique recensant toutes les
mesures prises.
CONCLUSION ET PERSPECTIVES
31/33
Merci monsieur le Pr. du jury de nous avoir passé la parole,
Honorable membres du jury, chers parents, amis et connaissance, bonjour et bienvenue à l’université des montagnes Nous sommes devant vous pour vous présenter notre projet de fin d’étude en vue de l’obtention d’une licence professionnelle en informatique réseaux et télécommunication, portant sur « theme »
En entrée de jeu, nous aurons une introduction puis viendront tour à tour
En guise d’introduction
La conception de notre application vient du fait que
Sur la base des cet élément, nous nous sommes posés un certains nombres de questions à savoir:
Monitoring : Surveillance médicale en continu ou à intervalles rapprochés, effectuée par mesure de paramètres ou par enregistrement de phénomènes divers (contractions utérines, battements cardiaques, etc.).
Dans le but de répondre à ces questions, nous nous sommes fixés des objectifs tels que:
Qui a cette particularité de pouvoir modifier la direction prise par le projet au fur et a mesure de son avancement.
Pour la gestion de nos taches nous avons utilisé le logiciel Azure DevOps.
On ne saurait concevoir sans toute fois présenter ce qui en ait de
Monitoring : Surveillance médicale en continu ou à intervalles rapprochés, effectuée par mesure de paramètres ou par enregistrement de phénomènes divers (contractions utérines, battements cardiaques, etc.).
Bluetooth Classique : principalement utilisé pour la diffusion audio sans fil et devenu le protocole radio standard des haut-parleurs sans fil.
Bluetooth Low Energy : apparue pour la première fois avec la version Bluetooth 4.0 ,il s'agit d'une version basse consommation de la norme Bluetooth d'origine.
Les données personnels devant être nécessairement être confidentiels, nous les chiffrons avant de faire une sauvegarde dans la bd et sur le serveur web
Le chiffrement symétrique permet de chiffrer et de déchiffrer un contenu avec la même clé, appelée alors la « clé secrète ».
Le chiffrement asymétrique suppose que le (futur) destinataire est muni d’une paire de clés (clé privée, clé publique) et qu’il a fait en sorte que les émetteurs potentiels aient accès à sa clé publique. Dans ce cas, l’émetteur utilise la clé publique du destinataire pour chiffrer le message tandis que le destinataire utilise sa clé privée pour le déchiffrer.
Il existe une technique combinant chiffrements « symétrique » et « asymétrique », mieux connue sous le nom de « chiffrement hybride ». Cette fois, une clé secrète est déterminée par une des deux parties souhaitant communiquer et celle-ci est envoyée chiffrée par un chiffrement asymétrique. Une fois connue des deux parties, celles-ci communiquent en chiffrant symétriquement leurs échanges.
Nous avons choisi d’utiliser le chiffrement symétrique pour sa facilité d’intégration et sa performance.
La communication entre notre application et l’appareil biomédical ce fait en 4 étapes, qui sont : le scanne des appareils, la connexion à un appareil, la réception des données venant de l’appareil, la déconnexion de l’appareil.
Dans l’étape numéro 1, l’application se met à l’écoutes des packets BLE diffusé par les périphériques BLE aux alentours.
étape 2, l’application s’assure que le packet reçu au 1 contient les informations nécesaires (comme le service qui nous interesse, le nom unique) et fait une demande de connexion à l’appareil. L’appareil accepte la connexion s’il n’est pas déjà connecter
étape 3, l’application connecté à l’appareil, demande l’acces au services de l’appareil, puis au caractéristiques de l’appareil. Ensuite il va se mettre à l’ecoute du canal de communication pour recevoir la donnée.
Après avoir présenter l’etat de notre projet, passons à l’analyse et la conception de notre application
Nous ne sauront faire une bonne analyse de notre projet sans toute fois récence les fonctionnalités de notre système
Le recensement des fonctionnalités de notre système étant fait, nous avons défini l’architecture de notre application.
Nous expliquons notre architecture physique par ce diagramme de déploiement
Comme architecture logique, nous avons utilisé le MVC qui est une technique permettant d’organiser l’interface graphique d’un programme. Elle dispose de trois entités à savoir:
Le modèle qui contient les données à afficher.
La vue qui est l’interface utilisateur.
Le contrôleur qui contient la logique concernant les actions effectuées par l’utilisateur.
Après avoir présenter l’état de notre projet, passons à la mise en œuvre et à la realisation
En définitive, ou il étais question de mettre en place une application de monitoring de la tension artérielle , tout en respectant les différentes spécifications énoncées … la solution a été réalisé avec une satisfaction estimée à 90%