WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Prototypage d'un systeme d'identification et protection anti-vol des ouvrages d'une bibliotheque en utilisant les puces RFID: Cas de la bibliotheque de l'UCBC

( Télécharger le fichier original )
par Karl KAMAVU
UCBC - Licence 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ABSTRACT

This work aims at designing and implementing a prototype of a system of identification and security of books of a library using the radio frequency identification technology (RFID).

We noticed that the circulation of books is among frequent activities in a library, and that in most cases, it requires the physical presence of a human every time for registration. Because of weaknesses and fatigue linked to the human's nature or weaknesses of the technology/tools in use, librarians may cause delay during those operations, which leads in most of cases to loss of books, to have some books stolen.

In order to find out a solution, we used different research methods like the literature review, the historic method, the participative method, modeling and the prototyping. Some techniques also facilitated us to collect data and reoriented us in the research. That is the case of the documentary technique and the interview.

Indeed, as an answer to the denoted problem, we figure out a prototype of a Library management software that has been connected to a network of RFID readers" RC522 ". The books endowed with the RFID tags (Sticker 25mm Ntag213 RFIDS NFC tag) lead us to earn in time during the registration of different operations in the library but also helped us to detect books when they run the risk of being stolen from the library. The positive result we got from the test, allowed us to confirm our hypothesis.

Key-Words: RFID, security, books, library, WinDev, microcontroller.

SIGLES ET ABREVIATIONS

AGL  : Atelier de génie logiciel

Ass  : Assistant

Ass2 : Assistant Second Mandat

BAB : Bureau d'Automatisation des Bibliothèques

CDD : Classification Décimale de Dewey

DBLP : Direction des Bibliothèques et de la Lecture Publique

E-Mail  : Electronic Mail

ESU : Enseignement Supérieur et Universitaire

GPL  : General Public License (General Purpose Langage)

GSM  : Global System Mobile

IDE  : Integrated Development Environment

Ir  : Ingénieur

ISBN : International Standard Book Number

LCC : Classification de la Bibliothèque de Congrès

LMD : License Master Doctorate

MARTE : Modeling andAnalysis of Real Time and EmbeddedSystems

MERISE : Méthode d'Etude et RéalisationInformatique pour les systèmesd'Entreprises.

OCR : Optical Character Recognition

OMG : Object Management Group

OS  : Operating System

RFID  : Radio Frequency IDentification

SGBD  : Système de Gestion des Bases de Données

SIGB  : Système Intégrédes Gestions des Bibliothèques

SMS  : Short Message Service

SOC : System on a Chip

SQL  : Structured Query Language

UCBC  : UniversitéChrétienne Bilingue du Congo

UHF : Ultra High Frequency

UML : Unified Modeling Language

LISTE DES FIGURES

Figure 1 principe RFID dans une bibliothèque implémentant complètement 2

Figure 2: etiquette RFID 23

Figure 3: Principe de base d'un système RFID 24

Figure 4: la symétrie de l'opération de communication entre Lecteur et Tag RFID 25

Figure 5: organigramme de l'UCBC 31

Figure 6: Diagramme de cas d'utilisation partie Logiciel 49

Figure 7: Diagramme d'activité du cas "Consulter Catalogue" 50

Figure 8: Diagramme d'activité du cas "Retirer Livre" 51

Figure 9: Diagramme de séquence du cas "consulter catalogue" 52

Figure 10: Diagramme de séquence du cas Retirer Livre 53

Figure 11: Diagramme de classe de la partie logiciel 54

Figure 12: Modèle Logique de données. 57

Figure 13: Diagramme de cas d'utilisation de la partie matérielle 59

Figure 14: Diagramme d'activité du cas activer alarme 60

Figure 15: Diagramme de séquence du cas activer alarme 60

Figure 16: schéma synoptique système I-Library 62

Figure 17: Schema Electronique (I-Library) 64

Figure 18: Montage réalisé Partie commande 64

Figure 19: Fenêtre d'emprunt des livres (I-Library) 66

Figure 20: Fenêtre administration (I-Library) 67

Figure 21: Catalogue Bibliothèque (I-Library) 69

Figure 22:Détection d'un livre volé (I-Library) 71

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius