WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Prototypage d'un systeme d'identification et protection anti-vol des ouvrages d'une bibliotheque en utilisant les puces RFID: Cas de la bibliotheque de l'UCBC

( Télécharger le fichier original )
par Karl KAMAVU
UCBC - Licence 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION GENERALE

0.1. PREAMBULE

L'accès aux nouvelles technologies de l'information et de la communication est devenu depuis un moment un atout majeur dans la création, l'organisation, la gestion, la croissance et la sécurité d'une entreprise, petite ou grande soit-elle, Développées grâce au progrès de l'informatique.

L'informatique, résultat de l'association du terme « Informa » au suffixe « tique » désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait.1(*)

Les applications de l'informatique depuis les années 1950 forment la base du secteur d'activité des technologies de l'information et de la communication.2(*) Ce secteur industriel et commercial est influencé à la fois par deux sous-secteurs, en revanche :

- Le sous-secteur logiciel : dans lequel on distingue le logiciel système qui assure la communication entre le processeur, les périphériques et l'utilisateur ainsi que le logiciel d'application qui est un ensemble de programme permettant de réaliser plusieurs types de fichiers bien définis.3(*)

- Le sous-secteur matériel, concerné par l'unité centrale de traitement et les périphériques. Grâce à l'évolution rapide de l'électronique, ce sous-secteur a connu des avancées significatives, tel que la miniaturisation, les calculs avancés et etc.

Ce secteur fournit également des nombreux services liés à l'utilisation de ses produits : développement, maintenance, enseignement, assistance, surveillance, entretien et etc.

Vu les avancées de la technologie qu'offrent aujourd'hui l'opportunité à des organisations et institution tant nationales qu'internationales dans le secteur d'enseignement, mais aussiétant donné qu'il s'impose un besoin de pouvoirgérer et sécuriser ses ressources; Ilest donc important que ces organisations disposant des bibliothèques avec des ouvrages physiques dans leurs enceintes puissent s'améliorer en performance pensant aux systèmes pouvant leurs permettre de pallier au problème de gestion des ouvrages ainsi qu'à la sécurité de ceux-ci.

0.2. PROBLEMATIQUE

Depuis plusieurs années, les institutions à travers leurs bibliothèques et centres documentaires éprouvent le besoin de gérer rationnellement leurs ouvrages sur tout point de vu mais aussi de les sécuriser selon différentes politiques de sécurité disponible.

Dans son histoire, avant l'automatisation, pour la gestion des bibliothèques, toutesles tâches étaient réalisées manuellement, et indépendamment les unes des autres ce qui pouvait facilement occasionner les problèmes comme :

- Les retards lors de retrait et / ou remise des ouvrages ;

- Les erreurs inhérentes à la nature humaine ;

- L'encombrement de la salle d'acquisition ;

- Le vol des ouvrages ;

Face à ces préoccupationsprécitées, les scientifiques ont penséà la conception des systèmes intelligents ou sophistiqués dans le but de palier à ces problèmes.

Dans ce sens, les différents systèmes intégrés de gestion des bibliothèques payants et non payants ont été mis en place en vue de faciliter ces trafics, mais dans la plupart des cas il y a nécessité directe d'un opérateur humain et la sécurité des ouvrages n'est pas suffisamment abordée. Cela occasionne des erreurs relatives à la nature humaine dont la non précision, non exactitude, le vol de documents, le retard et etc.

Pourtant, avons-nous constaté que l'Université Chrétienne Bilingue du Congo (U.C.B.C) dans son département de bibliothèque et documentation est du reste dans l'intégration du système de la technologie de l'information et de la communication dans sa particularité de gestion et sécurité des ouvrages, et utilise encore un système avec des retards suffisamment sensibles lors de retrait, des erreurs éventuelles, des risques de vol d'ouvrages.

Les gestionnaires de la bibliothèque ayant comme attribution la gestion et la sécurité des ouvrages éprouvent une difficulté de bien faire leurs tâches.

Ainsi, il serait souhaitable pour l'U.C.B.C d'adhérer à une technologie d'information et de la communication qui lui permettrait avec l'approche des systèmes embarqués d'intégrer un système d'identification de toutes les informations relatives aux ouvrages et de bien sécuriser les différentes transactions en utilisant la technologie d'identification par radio fréquences via un portique électronique.

Cependant, pour arriver à solutionner ce problème, la question suivante mérite un regard particulier :

Comment réaliser un système permettant la gestion du retrait et remise des ouvrages d'une manière automatiqueet arriver à détecter un ouvrage volé au sein de la bibliothèque centrale de l'U.C.B.C pour ainsi parvenir à alerter le gestionnaire de ladite structure?

0.3. HYPOTHESES

Compte tenu de la questionci-haut posée, nous postulons la réponse anticipative suivante :

L'automatisation du processus de retrait et remise des ouvrages serait une réponse aux problèmes liésà la gestion et aux retards lors du retrait desouvrages mais aussi l'implantation d'un système d'identification et détection des ouvrages avec les lecteurs Radio Fréquenceréduirait sensiblement le cas de vol des ouvrages dans la bibliothèque de l'UCBC.

0.4. OBJECTIF DE RECHERCHE

0.4.1. Objectif Principal

Notre objectif principal consiste àproposer le prototype d'un système d'identification par RFID et protection antivol des ouvrages de la bibliothèque. Ce système consisteàdiminuer le vol des ouvrages tout en mettant en place un système de gestion intégré des ouvrages d'une bibliothèque ou d'un centre documentaire,en utilisant la technologie d'identification par Radio Fréquence et prenant la bibliothèque de l'UCBC comme notre domaine d'étude.

0.4.2. Objectifs Spécifiques

Les objectifs spécifiques pour notre recherche sont les suivants :

1. Etudier les systèmes de gestion de bibliothèques en général (ancien, nouveau, informatique, manuel ou traditionnel etc...) ;

2. Analyser le système d'information de la bibliothèque de l'UCBC ;

3. Modéliser notre système de gestion et de sécurité des ouvrages ;

4. Implémenter le systèmemodélisé ;

5. Tester et validerle système conçu par rapport aux exigences.

0.5. CHOIX ET INTERET DU SUJET

Dans le monde de recherche universitaire ou autre, il se développe un aspect de documentation nécessaire en vue de satisfaire les apprenants ou chercheurs, rendant ainsi disponibles tous les nécessaires pour que ceux-ci s'outillent davantage. Voilà pourquoi chaque institution de ce secteur adopte différentes politiques, mécanismes et stratégies pour demeurer compétitive et de pouvoir se distinguer des autres.

C'est ainsi que nous avons porté notre intérêt à ce sujet après avoir constaté que plusieurs raisons peuvent nécessairement être à la base de la performance ou la non performance de ces institutions.

De ce fait, nous avons orienté notre étude dans le secteur de la bibliothèque et documentation dans le but d'apporter notre contribution pour pouvoir aider toute personne physique ou morale voulant investir dans ce secteur, lui permettant de prendre des bonnes décisions dans sa manière de gérer, de sécuriser, d'élaborer des bonnes stratégies pour une bonne gestion de son institution.

Après interview avec le gestionnaire de la bibliothèque, le choix des documents physiques dans ce secteur vient du fait que dans la bibliothèque de l'UCBC, les livres physiques sont les plus lus par rapport aux documents électroniques suite à non permanence du courant dans la région, la libre ou facile possession mais aussi la prolongation de la lecture même à la maison.

Notre sujet a sa raison d'être d'autant plus qu'il apporte une contribution sur différents plans comme :

- Economique : le vol des ouvrages joue sensiblement sur l'économie de l'institution, en limitant les divers cas de vol, ce travail contribuera d'une manière ou d'une autre à l'économie de l'université ;

- Technologique : ce présent travailapporte une innovation dans l'utilisation de la technologie RFID, cettedernière est présentée dans ce travail comme une des technologies d'identification les plus récentes, nous la présentons ici pour montrer qu'avec elle on peut innover.

- Scientifique, ce sujet est d'intérêt considérable car il a ouvert une autre voie d'utilisation de la technologie RFID et a suscité ou laissé certaines questions aux futurs chercheurs d'approfondir les recherches dans ce domaine car il fournira des bases et suggérera de nouvelles avenuespour les prochaines recherches mais aussi nous rendrons disponible un prototype du système d'identification et protection antivol des ouvrages.

- Social : par ce travail, nous voulons réduire les cas de vol des ouvrages, mais aussi permettre à ce que le retrait et/ou remise des ouvrages soit fait sans des retards suffisamment sensibles et même sans assistance directe du gestionnaire de la bibliothèque, ainsi donc, ces opérations pourront se faire sans risques d'erreurs liées à la nature humaine.

0.6. ETAT DE LA QUESTION

Vu la pertinence de notre sujet, plusieurs chercheurs, chacun dans son coin, ont tenter donner satisfaction au problème de gestion ou protection des ouvrages physiques d'une bibliothèque en utilisant telle et telle autre approche convaincante ; voilà pourquoi dans cette partie nous présenterons les différents chercheurs avec leurs pensées par rapport à la gestion et la protection des livres physiques et y placer des commentaires montrant clairement la différence entre notre système et les leurs, Ainsi :

- Peter AGBOGA ITOYA JNR, Etudiant à University Of East London, dans son rapport de projet de fin de l'année en Novembre 2013 intitulé «RFID BASED BOOK SHELVING SYSTEM»; il a été pour lui important d'orienter ses pensées et recherches dans la gestion des étagères d'une bibliothèque en réalisant, à la fin de ses recherches, un prototype d'étagère gérées par le système RFID pour que les livres mal placés (lors de l'arrangement des étagères ou après lecture ou encore mieux lors de la remise d'un ouvrage après emprunt) soit automatiquement détecté par le système.

Pour y arriver, il a utilisé un système RFID, avec deux lecteurs dont la distance de lecture vaut quelque centimètres (inferieur à 3cm), un outil de développement du nom Visual studio 2008 et le langage de programmation Visual basic ; de la partie système embarqué, Peter AGBOGA ITOYA a jugé mieux d'apporter son choix sur le PIC 16FX77E, quelques condensateurs de 10 micro farads, un régulateur de 5v et l'autre de 3v, quelques résistances, un DB9 comme canal vers l'ordinateur,

voilà donc, reconnaissant ses efforts et sa bravoure, notre sujet trouve sa spécialité et comme éléments de différence, l'utilisation des outils électroniques des cartes Arduino, lecteur et tag RFID, ... , de la mise en place d'un système de Gestion de Base de donnée client- serveur relationnel multi plate-forme et contrairement au chercheur Peter AGBOGA ITOYA JNR, nous nous intéresserons à la sécurité des livres physique en implémentant un prototype d'un portique intelligent sur base de la technologie RFID plutôt que la surveillance des étagères, aussi, notre système sera en même d'entrer en permanente communication avec le lecteur qui a emprunté les livre lorsque son échéance d'emprunt tendra vers la fin et fournira les rapports a qui le droit et en temps voulu.

- Wilfried-Erisco MVOU-OSSIALAS de Time Université de Tunis en département de Génie logiciel pour l'année 2003, dans son travail portant le nom : « Conception et développement d'une application de gestion d'une bibliothèque » commence par définir une bibliothèque comme un moyen d'accès à l'information, aux idées et aux oeuvres de l'imagination.

Dans son système de gestion, les lecteurs peuvent accéder à la bibliothèque à partir de n'importe quel terminal de l'université afin de consulter la liste de livres existants, et ensuite se présenter chez le bibliothécaire afin d'effectuer l'emprunt grâce à un site de gestion qu'il a associé à son système de gestion de bibliothèque, interfacé par Microsoft Visual Basic 6.0, seules les fonctions de la gestion des livres, des adhérents et des pénalités sont implémentées à travers les fonctions d'enregistrement, de suppression, de modification, de recherche,.... Son système ne résout pas l'aspect sécurité des ouvrages et reste dans le domaine traditionnel des SIGB qui sont tels que la traditionnelle présence physique du bibliothécaire, avec toutes ses imperfections bien sûr, est obligatoire pour l'exploitation dudit système.

- Cosinus BASHONGAJeanSerge de ISSNTGoma dans son travail de Fin de Cycle ayant comme titre : « Conception et réalisation d'une application d'une bibliothèque, cas de l'ISSNT », est apparu aussi comme auteur d'une application des gestions de la bibliothèque en utilisant Microsoft Accès 2007, sa solution demeurant aussi parmi celles ne procurant pas un accent significatif sur l'aspect sécuritaire, elle permet de gérer les livres comme décrit dans la littérature revue ci haut.

- En Aout 2006, dans sa thèse, pour l'obtention du grade de Docteur de l'université de GRENOBLE et docteur de l'université nationale du VIETNAM, monsieur Dat-Son NGUYEN présente les systèmes RFID et ses applications dans sa globalité avant d'aller vers le domaine alimentaire qui fait même objet en grande partie de sa thèse intitulée : « développement des capteurs sans fil basés sur les tags
RFID UHF passifs pour la détection de la qualité des
aliments»; pour la réalisation de notre travail, nous partagerons avec lui quelques principes néanmoins, étant donné qu'il oeuvre dans un domaine de vie humaine différent du nôtre, cela dit clairement que notre système est loin d'être vu comme synonyme du sien.

0.7. DELIMITATION DU SUJET

Vu la complexité et l'étendu du sujet, réalisme et pragmatisme obligent, notre démarche a été circonscrite dans un cercle mesurable selon le contenu, l'espace et le temps.

1. Au contenu :nous nous intéressons à la modélisation, au prototypage du système de gestion de la bibliothèque et au système de sécurité des ouvrages.

2. Temporelle : ce travail est fruit de recherchesmenéesau sein de la bibliothèque de l'UCBC depuis début février jusque juillet 2017.

3. Spatial : nos recherches ont été menées dans la bibliothèque de l'UCBC en ville de Beni, province du Nord-Kivu en RDC.

0.7. SUBDIVISION DU TRAVAIL

Hormis l'introduction générale et la conclusion générale, ce présent travail comporte cinq chapitres dont :

Ø Le chapitre premier consacré aux généralités sur les concepts d'identification par radio fréquence. Dans ce chapitre nous avons présenté les bibliothèques d'une manière générale, la technologie RFID et autres littératures y relatives.

Ø Le chapitredeuxième parle de la présentation générale du milieu d'étude et l'étudedu système existant. Dans ce chapitre, nous avons cherché à comprendre comment fonctionne le système existant avant de concevoir le nouveau ;

Ø Le troisième chapitre parle de la méthodologie utilisée dans ce travail ;

Ø Le chapitre quatrième porte sur la modélisation et conception du système. Dans ce chapitre nous avons critiqué le système existant tel que présenté dans le chapitre deuxième mais aussi nous avons cherché à trouver une solution informatique au problème posé.Et en fin ;

Ø Le chapitre cinquième traitant de l'implémentation du système, le test et la présentation des résultats. Dans ce dernier chapitre, nous avons concrétisé la conception de notre système, son implémentation. Nous avons de même présenté quelques codes nécessaires, écrits dans les langages de programmation utilisés pour ce travail. Nous avons expliqué la manipulation de notre système et, enfin, indiqué comment le test s'est déroulé.

0.8. DIFFICULTES RENCONTREES

Pendant la réalisation de ce travail nous nous sommes butéàcertaines difficultés à l'instar de :

- Déclassement de l'ordinateur après 2 accidents successifs, ce qui nous avait poussé à changer parfois de machine dans le but de continuer avec nos recherches.

- Avec moins d'expérience avec l'outil WinDev et le langage WLangage, le SGBD HyperFileSQL, nous n'avions pas eu suffisamment d'assistance à part l'internet et quelques ressources d'auto formation WinDev en local.

* 1Christian Piguet, Heinz Hügli, Du zéro à l'ordinateur, une brève histoire du calcul, Presses polytechniques et universitaires romandes, Lausanne, 2004

* 2 https://fr.wikipedia.org/wiki/Informatique, visité le 20/02/2017 à 12h53'

* 3 https://sites.google.com/site/otmani1981/-ordinateur-et-ses-constituants visité le 22/02/2017 à 14h22'

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote