Application de pointage basé sur la technologie rfid

  • Published on
    15-Apr-2017

  • View
    271

  • Download
    2

Transcript

Diapositive 1 Conception et développement d’une application de pointage basé sur la technologie RFID Réalisé Par: M. Belwafi Bilel Plan 2 Nécessite de solution de pointage pour toute société Pointage automatique Sauvegarde de l’historique d’entrée/sorties d’une manière plus précise que la méthode existante Introduction 3 N’oubliez jamais la numérotation des slide 5/20 (20 nombre du slides) 3 -Domaine des TIC -Systèmes informatiques -Systèmes embarqués. Présentation (1/4) Les langages développées 4 -Le club IT4EVER s’intéressé par le domaine des TIC, et surtout des systèmes informatiques et des systèmes embarqués. 4 Développer une application permettant de suivre l’accès des employés automatiquement. Implémenter un système de base de données. Stocker l’historique d’entrée/sortie sur le machine. Notre choix s’est immédiatement porté sur le programme MYSQL pour gérer cette base de données. Pointage manuelle Enregistrement dans une fichier Excel ou sur papier. Données non sécurisées. Critique d’existant et objectifs du projet Présentation (2/4) 5 RFID : la radio-identification Méthode pour mémoriser et récupérer des données à distance RFID l’une des technologies d’identification automatique Permet d’identifier un objet ou une personne Grâce à une étiquette émettant des ondes radio, attachée ou incorporée à l’objet ou à la personne. Présentation (3/4) Principe fondamental de la RFID 6 Enrichir ce slide 6 7 Présentation (4/4) Système embarqué Système informatique Carte Mifare Interface de communication entre le lecteur et la base de données -cette figure montre la façon dont nous allons interconnecter les composants de notre système pour réussir le contrôle d’accès d’un employé dans une société. 7 Technologies utilisées (1/4) Pour le contrôle d’accès Liaison entre la carte Arduino et le lecteur Adafruit Port de communication entre le lecteur RFID et PC 8 la NFC définit le procédé par lequel deux produits communiquent entre eux. Technologies utilisées (2/4) NFC : Technologie de Contrôle d’accès 9 Pour connecter le lecteur Adafruit a la carte Arduino Uno  mettre shield au-dessus de la carte Arduino comme ceci c’est un système de communication entre ces composantes Technologies utilisées (3/4) La liaison I2C 10 D’autre part, la liaison entre la carte Arduino et le PC se fait par la liaison série RS-232 Technologies utilisées (4/4) Liaison série 11 3. L’historique d’entrée/sortie de l’employé sera enregistré dans la base de données grâce à l’application JAVA réalisée 2. Le lecteur lire le code tag de cet employé L’employé met leur carte (étiquette) au voisinage du lecteur à partir d’une antenne qui transmet leurs données Solution proposée (1/1) 12 13 Réalisation et tests (1/7) Diagramme de cas d’utilisation -ce cas d’utilisation permet à l’administrateur de s’authentifier par leur login et leur mot de passe. -il va gérer tous les tâches et tous les cas pour configurer le pointage des employés et de consulter l’historique, et en fin il va donner les tâches journalière au employé. 13 Le développement de l’application est réalisé via 4 langages Réalisation et tests (2/7) 14 15 Réalisation et tests (3/7) Nous avons utilisé quatre logiciel pour développer notre application Nous avons utilisé quatre logiciel pour développer notre application 15 Tester la connexion du lecteur RFID avec L’IDE Arduino Dans cette phase nous testons le fonctionnement de notre lecteur RFID avec l’IDE Arduino pour lire le code tag de chaque carte en hexadécimal. Vérifier que la carte Arduino et le port COM utilisés sont correctement sélectionnés dans le menu outils avant lancer un téléversement du programme Réalisation et tests (4/7) Réalisation et tests(5/7) Interface d’accueil 17 -L’administrateur peut facilement accéder à chaque option offerte. -cette interface permet à l’administrateur de gérer de façon simple la base de données en ajoutant, modifiant, supprimant et recherchant les employés de la société selon leurs code tags RFID. -l’administrateur dispose le droit de mettre à jour tout les autres objets constituant notre application. 17 Interface d’ajout Réalisation et tests (6/7) 18 18 Réalisation et tests (7/7) 19 Trace de cet ajout sur la base de données 19 Démonstration (1/1) Application de pointage avec la technologie RFID 20 20 Les interfaces sont simples et ergonomiques La connexion entre la partie logicielle et matérielle est effectué L’historique d’Entrée/Sorties des employés est enregistré d’une façon précise et détaillé Possibilité de mettre à jour toutes les données correspondant aux employés Grâce à notre application : Le pointage dans la société sera fait d’une manière automatique, plus facile que le pointage manuelle et mieux organisé. Conclusion(1/1) 21 21 Perspectives(1/1) On peut intégrer autres équipements et technologies pour plus de sécurité et pour une utilisation plus simple et efficace 22 La communication entre le lecteur et le PC se fait d’une manière sans fils Pour contrôler le lecteur à distance Pour rendre l’application plus intelligente, sécurisée et pour éviter les cas des personnes malveillantes 23 Fin de l’exposé MERCI POUR VOTRE ATTENTION

Recommended

View more >