WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Prototypage d'un systeme d'identification et protection anti-vol des ouvrages d'une bibliotheque en utilisant les puces RFID: Cas de la bibliotheque de l'UCBC

( Télécharger le fichier original )
par Karl KAMAVU
UCBC - Licence 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre III. METHODOLOGIE

Dans ce chapitre, nous parlerons de méthodes et techniques que nous avons suivies afin de nous conduire à l'aboutissement de nos recherches pour la mise à place de notre système prototype. Ce chapitre nous permettra d'exposer d'une façon sommaire les différentes méthodes scientifiques ayant concouru à l'aboutissement de ce travail.

Les différentes démarches scientifiques suivies sont ainsi illustrées afin de résoudre le problème et permettre au lecteur de ce travail de comprendre l'enchaînement logique des idées mais aussi nous avons parlé de différents outils que nous utiliserons et justifier nos différents choix, nous présenterons en fin, le cahier de charge du système à concevoir.

III.1. METHODOLOGIE UTULISEE

Pour ce travail nous avons utilisé la méthodologie qualitative, cette dernière   laisse délibérément de côté l'aspect  quantitatif pour gagner en profondeur dans l'analyse de l'objet d'étude. Pour cela diverses techniques, fondées sur l'administration de questions ouvertes et l'exploration du langage, sont mises en oeuvre : parmi les plus importantes nous pouvons citer les «  focus groupes » ou tables rondes, l' analyse de contenu ou le «  desk research», l'observation participative. Les études qualitatives sont aussi pratiquées de plus en plus par les industriels.28(*)

Pour répondre au problème posé voici une liste d'étapes que nous avons poursuivies avec une idée sur les outils ou les langages de programmation qui nous ont facilités la tâche :

· La revue de littérature : étant donné que nous ne sommes pas premieràparler ou à utiliser les RFID, nous avons tout d'abord penser à lire les chercheurs qui nous ontprécédé et qui ont parlé de cette technologie, cela nous a permis d'habiller notre premier chapitre. C'est ainsi qu'à travers l'internet et la bibliothèque nous avons consulté les différents livres traitant des RFID, des microcontrôleurs et la documentation officielle de WinDev.

· La méthode historique nous a permis de savoir les études déjà faites sur le sujet similaire au notre pour dégager notre spécialité par nos recherches au même sujet.

· La méthode participative pour révéler, en tant que lecteur et étudiant, ce qui se fait et se vit au sein de la bibliothèque de l'UCBC. Nous avons effectué quelques opérations de prêt et remise des ouvrages au sein de la bibliothèque en utilisant, et le système manuel et la plateforme implémentés dans la bibliothèque. Comme outil, nous avons utilisé les ordinateurs, les cahiers et les ouvrages de la bibliothèque de l'UCBC.

· La Modélisation : Nous avons fait l'usage dela méthode agile d'UML pour la modélisation du système d'identification et de la protection des livres au sein de la bibliothèque de l'UCBC. Plusieurs solutions logicielles sont disponibles pour cette méthode, mais pour ce travail nous avons préféré Astah community parce que nous l'utilisions déjà dans nos précédents travaux nous le trouvions facile à utiliser et il procure tous les diagrammes UML que nous avions besoin d'utiliser.

Avec UML nous n'avons pas eu un modèle physique de données qui nous permet d'avoir une base de données, mais alors, étant donné que notre travail en avait besoin, nous avons fait recours à l'atelier de Génie logiciel WinDev pour ainsi ressortir avec différents modèles pour ensuite implémenter une base de données basée sur le langage SQL.

· Le Prototypage : cette méthode nous a permis de mettre en pratique les théories récoltées dans différents livres ou travaux en rapport avec la technologie RFID.Y arriver n'a pas été un fruit du Hasard, nous avons fait usage de :

- Deux langages de programmation : le WLangage pour l'implémentation du logiciel de gestion de la bibliothèque et le langage C pour la programmation des cartes électroniques utilisées dans le présent travail.

- WinDev :comme environnement de développement intégré (IDE) ; parce queComme tout autre IDE, il permet de saisir des codes et la création des formulaires pour l'interfaçage de la base de données. Cet IDE permet de coder soit en français soit en anglais soit en combinant les deux langues, il se connecte sans beaucoup de mécanisme aux systèmes externes (embarqués) et est beaucoup plus spécialisé en traitement des données mais aussi très facile à apprendre et utiliser.

- HyperFileSQL comme système de gestion des bases de données. Bien que notre atelier de génie logiciel(AGL) choisi nous donne une possibilité d'utiliser d'autres SGBD, notre choix repose sur HyperFileSQL car il vient de la même maison que notre IDE ou alors AGL, et pour bénéficier au maximum de la plupart de fonctionnalité qu'offre WinDev surtout du point de vue traitement des données, il est conseillé d'utiliser HyperFileSQL.

- SQLcomme langage pour interroger la base de données, de par la nature de notre SGBD, SQL semble être l'unique langage d'interrogation de notre base de données, voilà pourquoi nous avons porté le choix au langage SQL.

- Arduino 1.6.7 : comme éditeur des codes du microcontrôleur ; nous avons utilisés cet IDE car il est spécialisé pour l'Edition des codes qui ont ensuite été envoyé dans nos cartes Arduino.

- Proteus 8 Professional : comme outil de dessin pour la schématisation de la partie électronique.

- Microsoft Vision 2016 : pour le dessin du schéma synoptique de notre système.

- Adobe Audition 1.5 : pour le traitement de notre message sonore d'alarme.

- Cartes Arduino Uno R3 : comme microcontrôleur de notre système ; ce choix a été fait car ce sont les cartes que nous avons, nous les utiliserons pour notre système matériel.

- Lecteurs RFID RC522 : comme lecteurs des tags RFID pour l'identification des lecteurs comme des livres ; ce lecteur est moins cher et beaucoup plus utilisés ; il utilise aussi la fréquence de 13.56 MHZ.

- Modem GSM : pour l'envoi des SMS aux lecteurs ; car notre application aura la fonctionnalité d'envoi des sms en utilisant une carte Sim.

- Autocollants RFID (Sticker 25mm Ntag213 RFID NFC tag) : pour la codification ou l'identification des ouvrages ; ces derniers doivent être autocollant car ils doivent rester attachés aux ouvrages, ils sont destinés pour ce genre d'utilisation.

- Le Haut-parleur : pour l'alerte sonore en cas d'un vol d'ouvrage, la bibliothèque étant un lieu de concentration intellectuelle, cet équipement est mieux placé car il ne permettra pas de déranger tous les monde inclus ceux qui font des lectures ; le son généré concernera juste les gestionnaires de la bibliothèque qui seront bien évidement dans une zone bien précise.

Deux techniques nous ont également servi pour atteindre nos objectifs,  il s'agitnotamment de :

· La technique documentaire : cette technique nous a servi de parcourir les archives de la bibliothèque de l'UCBC en vue de nous ressourcer davantage sur le système d'identification et les aspects sécuritaires existants afin d'améliorer sensiblement le système futur, mais également cette technique nous a parmi de nous ressourcer aux différentes documentations pour enrichir nos recherches pour la mise en place de ce système.

· La technique d'interview : en échangeant verbalement avec les membres gestionnaires de la bibliothèque de l'UCBC, cette technique nous a été un atout majeur pour la réalisation de ce travail, dans certains cas, elle nous a même permis de réorienter nos recherches et recadrer nos idées. Nous avons fait usage d'un canevas des questions adressées aux bibliothécaires mais aussi d'un enregistreur de son.

III.2. CARACTERISTIQUES DU SYSTEME A CONCEVOIR

Il faut alors concevoir un système qui pourra s'occuper de la gestion de la bibliothèque et de la sécurité des documents, Ce système doit être capable de :

· Minimiser le temps de retrait et/ou remise des documents ;

· Rappeler les détenteurs des documents dont l'échéance de détention est finie, un simple SMS sera envoyé au concerné pour le rappel ainsi, l'application devra aussi être en mesure d'envoyer les mails au concerné pour un message avec tous les détails ;

· Permettre l'envoi des mails à tous les lecteurs enregistrés dans la base de données de la bibliothèque à chaque fois qu'il y a des nouveaux documents.

· De permettre une sécurité adéquate des documents de la bibliothèque ; une fois à la porte, un document voulant sortir sans passer par le système requis, déclenchera une alerte sonore et lumineuse, ainsi les détails du document concerné seront envoyés d'abord à l'écran du gestionnaire de la bibliothèque avant d'être enregistrer pour faciliter les rapports.

· A chaque nouvelle année académique, la base de données des lecteurs sera mise à jour en quelques clics, il suffira juste d'importer les données déjà disponibles par la base de données de l'université qui sont sous format Excel sans chercher à passer obligatoirement par le format Unicode.

· Le contact entre la bibliothèque et les lecteurs sera maintenu, les gestionnaires de la bibliothèque devront, de leurs propres grés, rappeler aux lecteurs la possession de l'ouvrage après 75% (ou autre valeur personnalisée) du temps d'échéance.

* 28 Méthodes qualitatives, https://fr.wikipedia.org/wiki/M%C3%A9thodes_qualitatives#cite_ref-Jick_1-0, consulté le 07/06/2017 à 13h40'

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein