WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Prototypage d'un systeme d'identification et protection anti-vol des ouvrages d'une bibliotheque en utilisant les puces RFID: Cas de la bibliotheque de l'UCBC

( Télécharger le fichier original )
par Karl KAMAVU
UCBC - Licence 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

EPIGRAPHE i

DEDICACE ii

REMERCIEMENT iii

RESUME iv

ABSTRACT v

SIGLES ET ABREVIATIONS vi

LISTE DES FIGURES vii

0. INTRODUCTION GENERALE 1

0.1. PREAMBULE 1

0.2. PROBLEMATIQUE 2

0.3. HYPOTHESES 3

0.4. OBJECTIF DE RECHERCHE 3

0.4.1. Objectif Principal 3

0.4.2. Objectifs Spécifiques 3

0.5. CHOIX ET INTERET DU SUJET 4

0.6. ETAT DE LA QUESTION 5

0.7. DELIMITATION DU SUJET 7

0.7. SUBDIVISION DU TRAVAIL 7

0.8. DIFFICULTES RENCONTREES 8

Chapitre I. LES GENERALITES 9

I.1. LES BIBLIOTHEQUES 9

I.1.1. Missions 9

I.1.2. Les différents types de livres existant dans les bibliothèques 10

I.2. IDENTIFICATION DES LIVRES DANS UNE BIBLIOTHEQUE 10

I.2.1. Les Eléments Identifiants d'un Livre 10

I.2.2. Identification automatique des documents dans une bibliothèque 13

I.2.3. Classification des Livres dans une bibliothèque 14

I.2.4. Les SIGB dans les bibliothèques 18

I.2.5. Présentation des RFID dans les bibliothèques 19

I.2.6. Apport des RFID dans les bibliothèques 21

I.3. IDENTIFICATION PAR LA TECHNOLOGIE RFID 21

I.3.1. Présentation 21

I. 3.2. Constituant d'un système RFID 22

I. 3.3. Principe de fonctionnement des RFID 24

I. 3.4. Domaines d'application des RFID 26

I. 3.5. Avantage de la technologie RFID dans la vie quotidienne 26

I. 3.5. Comparaison de la technologie RFID et les technologies d'identification existantes 27

I.4. CONCLUSION PARTIELLE 28

Chapitre II : PRESENTATION GENERALE DU MILIEU D'ETUDE ET ETUDE DE L'EXISTANT 29

II.1 PRESENTATION GENERALE DU MILIEU D'ETUDE 29

II.1.1 Description 29

II.1.2 Historique 29

II.1.3 Programmes de formation 30

II.1.4 Structure organisationnelle 31

II.1.5 Organigramme 31

II.2 ETUDE DE L'EXISTANT 32

II.2.1 Présentation de la Bibliothèque de l'UCBC 32

II.2.2 Outils utilisés 33

II.2.3 De la Gestion des ouvrages 34

II.2.4 De la gestion des Retraits, Remises et Lecture des documents 35

II.2.5 Critique de l'existant 36

II.3. CONCLUSION PARTIELLE 37

Chapitre III. METHODOLOGIE 38

III.1. METHODOLOGIE UTULISEE 38

III.2. CARACTERISTIQUE DU SYSTEME A CONCEVOIR 41

III.3. CONCLUSION PARTIELLE 42

Chapitre IV : PROCESSUS DE CONCEPTION DU SYSTEME 43

IV.1. BESOINS TECHNIQUES 43

IV.1.1 Besoins techniques de la partie logicielle 43

IV.1.2 Besoin technique de la partie Matérielle 44

IV.2. CONCEPTION DU SYSTEME 45

IV.2.1 Méthodes de conception 45

IV.2.2 Conception du système 46

IV.3 CONCLUSION PARTIELLE 61

Chapitre V : IMPLEMENTATION, PRESENTATION ET TEST DES RESULTATS 62

V.1 IMPLEMENTATION 62

V.1.1 SCHEMA SYNOPTIQUE DU SYSTEME 62

V.1.2 SCHEMA ELECTRONIQUE PARTIE COMMANDE 64

V.1.3 . MONTAGE PARTIE COMMANDE 64

V.1.4 PROGRAMMATION 65

V.2 PRESENTATION ET TEST DU LOGICIEL « I-LIBRARY » 66

V.2.1 INTERFACES DU SYSTEME 66

V.2.2 CONSOMATION SMS ET INTERNET 70

V.2.3 RESULTAT DU PORTIQUE 71

V.2.4 CONCLUSION PARTIELLE 71

CONCLUSION GENERALE 72

LISTE DE REFERENCE BIBLIOGRAPHIQUE 73

OUVRAGES 73

TFC 73

WEBOGRAPHIE 73

TABLE DES MATIERES 75

ANNEXES 78

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille