WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Realisation d'un systeme domotique commande par voix humaine via wifi « cas d'une maison d'habitation dans la ville de Goma »


par Guillaume CHERUBIN NDAKALA
ISIG- GOMA - Licence 2019
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Travail de Mémoire

Année Académique

2019 - 2020

Directeur CT. AMANI HAGUMA Joseph

Par CHERUBIN NDAKALA Guillaume

REPUBLIQUE DEMOCRATIQUE DU CONGO

ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

E.S.U

REALISATION D'UN SYSTEME DOMOTIQUE COMMANDE PAR VOIX HUMAINE VIA WIFI

« Cas d'une maison d'Habitation dans la ville de Goma »

Mémoire présenté et défendu pour l'obtention de Diplôme de Licenceen Réseau et Télécommunication

E-mail: isiggoma@isisg.ac.cd

w

INSTITUT SUPERIEUR D'INFORMATIQUE ET DE GESTION

BP : 841 GOMA

http://www.isig.ac.cd

adresse@email.zz

ISIG - GOMA

Encadreur: Ass KONZI MBELEKU Jean de Dieu

SOMMAIRE

EPIGRAPHE ii

DEDICACE iii

REMERCIEMENTS iv

SIGLES ET ABREVIATIONS v

LISTE DES TABLEAUX vi

LISTE DES FIGURES vii

RESUME + MOTS CLES viii

ABSTRACT + KEY WORDS ix

INTRODUCTION 1

1. Contexte et concepts 1

2. Problématique 1

3. Hypothèse 2

4. Objectifs 3

5. Choix et Intérêt du sujet 3

6. Méthodes et techniques 3

7. Délimitation du sujet 5

8. Subdivision du travail 5

CHAPITRE I: ÉTAT DES LIEUX ET ANALYSE 6

Introduction 6

Section 1 : Présentation du cadre de travail et des concepts clés 6

Section 2 : Analyse de l'existant et identification des problèmes 26

Conclusion 28

CHAPITRE 2 : REVUE DE LA LITTERATURE ET DESCRIPTION DE L'APPROCHE 29

Introduction 29

Section 1 : Revue de la littérature 29

Section 2 : Approche méthodologique 31

Conclusion 33

CHAPITRE 3 : METHODOLOGIE ET RESULTATS AVEC L'ANALYSE 34

Introduction 34

Section 1 : Stratégie de collecte des données et planning prévisionnel du projet 34

Section 2 : Présentation des résultats. 45

Conclusion 60

CHAPITRE 4 : RECOMMANDATIONS ET ANALYSE D'IMPACTS 62

Introduction 62

Section 1 : Présentation des recommandations 62

Section 2 : Analyse de l'impact du système sur l'organisation 65

Conclusion 66

CONCLUSION 67

WEBOGRAPHIE 69

TABLE DE MATIERE 77

EPIGRAPHE

«  Nous ne pouvons pas prédire où nous conduira la Révolution Informatique. Tout ce que nous savons avec certitude, c'est que, quand on y sera enfin, on n'aura pas assez de RAM.»

Dave Barry

DEDICACE

A notre très chère mère MamanZaina pour tous les efforts fournis à notre égard,

A notre tante Léonie pour son soutien moral ainsi que financier,

A notre très chère famille ; frères et soeurs,

A tous les amis et camarades.

CHERUBIN NDAKALA Guillaume

REMERCIEMENTS

La réalisation de ce présent travail de mémoire a nécessité le concours de plusieurs personnes auxquelles notre reconnaissance revient de droit.

Sur ce, nous remercions notre Père céleste, Dieu le tout puissant qui, en plus de nous accorder sa grâce de respirer, pourvoit à nos besoins de chaque jour.

Qu'il nous soit permis d'adresser nos sincères remerciements au Directeur de ce travail, leChef de Travaux AMANI HAGUMA Josephqui a accepté de nous guider tout au long de nos recherches en vue de la formulation de la présente oeuvre scientifique, mais aussi à l'Assistant KONZI MBELEKU Jean de Dieu, qui malgré les différentes occupations , ne nous a pas abandonné durant ce travail.

Nos sincères remerciements s'adressent à notre très chère mamanZaina qui, malgré les difficultés de la vie ne nous a relâchés en aucun point en fournissant les efforts pour que nous soyons ce que nous sommes aujourd'hui.

A notre tante Léonie et notre oncle Amisi pour leur soutien à tous égards.

A nos frèresONEMA PAUL et CHRISON NDAKALA.

A nos amis et camarade, BUYEMERE JEREMIE, EDDY MANKUSUet SAFARI ANDREW, pour leur attachement et encouragement sans oublier leur contribution tant morale, matérielle que financière non seulement dans notre vie mais également dans notre cursus éducatif et la réalisation de ce présent travail.

Nos remerciements s'adressent également au corps académique de l'Institut Supérieur d'Informatique et de Gestion (ISIG/GOMA) pour leur développement dans l'éducation et instruction de la jeunesse.

CHERUBIN NDAKALA Guillaume

SIGLES ET ABREVIATIONS

EDGE : Enhanced Data Rates for GSM Evolution

GSM : Global System for Mobile communications

IDE : Integrated Development Environment

IOT : Internet OfThings

LED : Light-Emitting Diode

NTIC : Nouvelles Technologie d'information et de la communication

OS: Operating system

PWM : Pulse Width Modulation

RDP : Remote Desktop Protocol

RFID: Radio frequency identification

RX  : Recevoir

SH : Smart home

SI : Système d'Information

SMS : Short Message Service

TCP/IP : Transmission Control Protocol/Internet Protocol

TX : Transmettre

UART : Universal Asynchronous Receiver Transmitter

UML : Unified Modeling Language

UP  : UnifiedProcess

LISTE DES TABLEAUX

Tableau 1:Avantages et inconvénients de la domotique 214

Tableau 2:les principaux systèmes technologiques nécessaires à l'implantation d'une solution IOT 16

Tableau 3:Les différents éléments de la carte de commande 20

Tableau 4:shields 25

Tableau 5:Tableau d'identification et dénombrement des tâches 35

Tableau 6:Tableau du calcul des niveaux 36

Tableau 7: Détermination des couts du projet 38

Tableau 8/Devis estimatif des couts 39

Tableau 9:description du cas d'utilisation s'authentifier 48

Tableau 10:description du cas d'utilisation Gérer l'éclairage 48

Tableau 11:description du cas d'utilisation Gérer l'éclairage 49

Tableau 12:description du cas d'utilisation Gérer l'éclairage 49

Tableau 13:description du cas d'utilisation Demander l'intervention 50

Tableau 14:description du cas d'utilisation Demander l'intervention 50

Tableau 15:Tableau des recommandations pour le nouveau système 64

Tableau 16: Tableau des couts total pour la réalisation et l'implantation du projet 64

Tableau 17:Tableau d'analyse de l'impact du système sur l'organisation 66

LISTE DES FIGURES

Figure 1: Domotique et confort I9

Figure 2: Alarmes anti-intrusion 10

Figure 3: Alarmes techniques 11

Figure 4: Domotique pour la santé 12

Figure 5:Lampe DAL 15

Figure6: Microcontrôleur 17

Figure 7:Microcontrôleur ATMega 328 avec ses pattes 18

Figure 8: Connectique de la carte arduino Uno 20

Figure 9: Module Bluetooth 25

Figure 10:Module shield Arduino Wifi 26

Figure 11: Architecture interne de l'objet d'étude 26

Figure 12:Calendrier de réalisation du projet 40

Figure 13:Diagramme de Gantt 42

Figure 14:Diagramme de PERT 43

Figure 15:Diagramme de ressource 44

Figure 16: Diagramme de cas d'utilisation 47

Figure 17:Architecture du projet, les matériels connectés 51

Figure 18:Vu de l'extérieur du système 53

Figure 19: Architecture électronique du projet 54

Figure 20: interface de démarrage 55

Figure 21: Fenêtre login 55

Figure 22: interface acceuil ou menu 56

Figure 23: Interface de la commande vocale 57

Figure 24 Commande par bouton 57

Figure 26: Interface planning 58

Figure 27: Interface appel et message 59

Figure 28: Maquette du projet 60

RESUME + MOTS CLES

Les progrès technologiques, notamment de l'informatique, de la télécommunication et de l'électronique ont permis le développement des systèmes de transmission, des commandes à distance et favorisé l'éclosion d'une offre abondante de nouveaux services pour les occupants des logements.

Avec le développement des équipements électriques du logement, un nombre de plus en plus grand des systèmes électriques permettent de piloter de façon simple et confortable l'ensemble de ces équipements notamment l'éclairage, le climatiseur, les ouvrants, l'arrosage et le système alarme. On appelle ces systèmes « la domotique ».

Notre projet s'intéresse à la réalisation d'un système domotique commandé par la voix humaine et dont nous nous sommes limités seulement à une maison d'habitation ayant deux salons, avec six chambres. Non seulement nous voudrions appliquer une nouvelle technologie qui serait d'amener l'utilisateur à pouvoir communiquer avec sa maison en commandant certains de ses équipements par voix, mais aussi chercher à répondre aux problèmes que traverse ce dernier.

Ce projet ce découpe en deux parties faisant appel à nos compétences en Informatique et en Electronique. La première se focalise sur la construction d'une maquette avec les modules utilisés (Capteur, Modules WIFI ...) et la deuxième sur la création et l'implémentation du système et le rendre commandable via un smartphone. Dans un premier temps, nous expliquerons la domotique brièvement. Dans un second temps, nous préciserons tous les modules utilisés ainsi que les logiciels nécessaires. Enfin, nous terminerons sur la création d'une maquette de la maison connectée et la commandée grâce à une application mobile.

Cette étude vise à résoudre les problèmes liés au mécanisme dans une maison d'habitation. Cette étude sera analysée suivant la méthode UP dans un Langage UML avant l'utilisation de présenter le résultat en conception, ceux en quoi nous sommes formées à faire.

Mots clés : Domotique, automatisme, logement, UML, UP, Electronique, Capteur, WIFI, Module.

ABSTRACT + KEY WORDS

Technological progress, in particular in computers, telecommunications and electronics, have enabled the development of transmission systems, remote controls and favored the emergence of an abundant supply of new services for the occupants of housing.

With the development of household electrical equipment, an increasing number of electrical systems make it possible to control all of this equipment in a simple and comfortable way, in particular lighting, air conditioning, windows, watering and the alarm system alarm. These systems are called "home automation".

Our project is concerned with the realization of a home automation system controlled by the human voice and of which we have limited ourselves only to a dwelling house with two living rooms, with six bedrooms. Not only would we like to apply a new technology that would enable the user to be able to communicate with his home by controlling some of his equipment by voice, but also seek to respond to the problems that the latter is going through.

This project is divided into two parts using our skills in IT and Electronics. The first focuses on building a model with the modules used (Sensor, WIFI Modules, etc.) and the second on creating and implementing the system and making it controllable via a smartphone. First, we will briefly explain home automation. In a second step, we will specify all the modules used as well as the necessary software. Finally, we will end with the creation of a connected house model and ordered using a mobile application.

This study aims to solve the problems associated with the mechanism in a residential house. This study will be analyzed using the UP method in a UML language before the use of presenting the result in design, those in which we are trained to do.

Keywords: Home automation, automation, housing, UML, UP, Electronics, Sensor, WIFI, Module.

INTRODUCTION

1. Contexte et concepts

L'Electronique a toujours été à la base de l'informatique, et vu son évolution croissante, elle semble déjà être de plus en plus remplacée par l'électronique programmée, que nous pourrons encore appeler le Système embarqué ou l'informatique embarquée. Son but est de simplifier les schémas électroniques et par conséquent réduire l'utilisation des composants électroniques.[1]Elle a été une solution que l'homme a cherché à utiliser pour l'amélioration de la sécurité et de confort dans l'habitat qui apparait donc comme une tache d'une grande importance.

En effet, la domotique regroupe les technologies de l'électronique, de l'électricité, de l'automatique, de l'informatique et des télécommunications permettant d'améliorer le confort, la sécurité, la communication et la gestion d'énergie d'une maison.[2]

2. Problématique

La problématique est définie comme un ensemble de questions que l'on se pose pour traiter un sujet particulier.[3]

Ainsi dire, la maison est un lieu particulièrement important pour tout un chacun, il s'agit du lieu où l'on reste, où l'on revient .Y'a des gens (plus particulièrement les personnes âgées) qui passent beaucoup de leur temps à domicile, d'où l'influence considérable de l'habitation sur la qualité de vie.Mais alors, plusieurs engins sont à prendre en considération surtout dans la ville de Goma où la sécurité pose toujours problème. Avec les systèmes actuellement utilisés dans nos maisons, nous ne cessons d'enregistrer des cas dont nous pouvons illustrer ci-après :

- Des cas de vol dans des maisons lorsque les propriétaires sortent la journée pour des activités quotidiennes ; ou pendant la nuit lorsque les propriétaires sont en plein sommeil ;

- Des casde carnage qui peuvent s'observer la nuit comme la journée.

Apart cela, il s'ajoute aussi le problème de manque de secours hospitalier pour les malades atteints subitement la nuit tout comme le jour.Le temps qui sera pris pour chercher du secours à côté est tellement long et parfois cela amène les malades à trouver la mort.

Nous devons noter aussi, des difficultés d'ouvrir et de fermer les portes, d'allumer et d'éteindreles lampes et de manipuler certains appareils électroniques pour les personnes plus âgées au cas où ces derniers vivent seuls dans la maison.

De cela, dans le souci d'apporter une solution à ces différents problèmes, nous essayerons de répondre aux questions ci-après :

- Quel système pourrait être implantépour réduireles cas d'insécurité enregistrés dans des ménages la ville de Goma?

- Quel système serait mis en place pourfaciliter un secours de l'hôpital à un bref délai ?

- Quelle technologie mettre en place qui faciliterait les personnes plus âgées d'ouvrir et de fermer les portes, d'allumer et d'éteindre les lampes et ausside manipuler certains appareils électroniques ?

3. Hypothèse

L'hypothèse est une proposition formulée, indépendamment de sa valeur de vérité, et à partir de laquelle on déduit un ensemble donné des propositions.[4]

Ainsi donc, pour résoudre les différents problèmes cités dans le point précédent, nous avons trouvé que :

- L'implantation d'un système d'alertepermettraitd'alerteren cas de danger, les propriétaires de la maison mais aussi la police afin de porter secours. Mais aussi un système qui permettrait de faire le planning pour différents rendez-vous afin d'éviter les visités non planifiées ;

- La mise en place d'un système qui serait connecté à un hôpital de la place et qui permettrait de contacter ce dernier en cas d'urgence serait une solution qui pourrait résoudre ce problème ;

- La manipulation des objets à distancevia un smart phone serait une technologie qui faciliterait les personnes plus âgées d'ouvrir et de fermer les portes, d'allumer et d'éteindre les lampes et aussi de manipuler certains appareils électroniques.

4. Objectifs

L'objet de notre travail consiste alors à concevoir et à réaliser un système d'une maison connectée, contrôlable via une application mobile à distancepar Wifi, commandée par la voix humaine. Mais aussi:

- Assurer la sécurité de la maison ;

- Permettre un dialogue entre l'homme et le système ;

- Ouvrir et fermer la porte;

- Elaborer le planning des visites

- Permettre de contacter l'hôpital pour le secours d'un cas d'urgence

- Commander les éclairages ;

- Commander les appareils électroniques.

5. Choix et Intérêt du sujet

a. Intérêt personnel

Nous avons choisi ce sujet grâce aux différents atouts que nous avons acquis, tels que :

- Comprendre et parvenir à utiliser l'internet d'objet(IOT) ;

- Connecter les équipements électroniques, électriques, et mécaniques sur internet afin de les commander en distance.

b. Intérêt scientifique

Ce travail pourra aussi permettre aux prochains chercheurs d'avoir un meilleur aperçu dans le domaine d'internet d'objet, surtout dans la partie domotique et qui constituera un document de référence pour tout le monde qui voudra approfondir dans ce domaine.

6. Méthodes et techniques

6.1. Méthodes

Nous avons utilisé trois méthodes qui nous ont permis àcadrer notre travail dans le domaine de la domotique, entre autres :

a. La méthode UP « Processus Unifié »

Le processus unifié est un processus de développement logiciel construit sur UML(UnifiedModelingLanguage). Il est itératif, centré sur l'architecture, piloté par des cas d'utilisation et orienté vers la diminution des risques. Il regroupe les activités à mener pour transformer les besoins d'un utilisateur en système logiciel.[5]Elle nous a permis d'analyser et concevoir un nouveau système.

b. Méthode PERT « Program Evaluation and Review Technique »

La méthode PERT est une technique permettant de gérer l'ordonnancement dans un projet. La méthode PERT consiste à représenter sous forme de graphe, un réseau de tâches dont l'enchaînement permet d'aboutir à l'atteinte des objectifs d'un projet. [6]

Cette méthode nous a beaucoup servi dans l'élaboration du diagramme de Pert, dans le découpage précis du projet en tâches, l'estimation du cout pour chaque tache  et l'estimation du la durée de chaque tâche.

c. Méthode GANTT

Le diagramme de Gantt est un outil utilisé (souvent en complément d'un réseau PERT) en ordonnancement et en gestion de projet et permettant de visualiser dans le temps les diverses tâches composant un projet.'[7]Cette méthode nous a permis à partir du diagramme de PERT d'établir un calendrier et un graphique pour le suivi de l'évolution du projet.

6.2. Technique

Une technique est un procédé, un moyen utilisé pour obtenir un résultat fixé.

De cela, pour atteindre notre objectif, nous avons fait recours aux techniques suivantes :

- La technique documentaire : Elle nous a permis d'approfondir nos recherches en fréquentant les bibliothèques pour la lecture des livres, travaux de fin de cycle, mémoires afin de nous inspirer des expériences des travaux précédents ;

- La technique d'observation : Elle nous a permis de constater les faits tel qu'ils se déroulent, d'acquérir une connaissance claire et précise, concentrée sur notre objet d'étude.

- Techniques d'interview ou entretien libre : Elle nous a permis à interroger certains propriétaires de ménages sur le mode de vie dans plusieurs domaines.

7. Délimitation du sujet

a) Délimitation Temporelle

Notre travail sera réalisé au cours de l'année 2019-2020 ; notre système sera utilisable jusqu'à ce qu'un autre système plus perfectionné que lui soit mis à jour pour le remplacer.

b) Délimitation spéciale

Notre travail est limité dans une maison d'habitationdans la ville de Goma.

8. Subdivision du travail

Hormis l'introduction et la conclusion, le Présent travail comporte quatre chapitres, ayant chacun des sous points.

- Le premier chapitre, dans lequel nous allons présenter et définir les thèmes et concepts utilisés dans ce travail ;

- Le deuxième chapitre présente la revue de la littérature et la description de l'approche.

- Le troisième chapitre présente la stratégie de collecte des données et planning prévisionnel du projet. Et la présentation des résultats obtenus.

- Le quatrième chapitre présente présentation des recommandations et l'analyse de l'impact du système sur l'organisation.

CHAPITRE I: ÉTAT DES LIEUX ET ANALYSE

Introduction

Ce chapitre est composé de deux sections dont la première présente le cadre de notre travail, ainsi que les concepts clés qui seront employés durant son déroulement. Par la suite, la deuxième section est concentrée sur l'analyse du système existant et l'identification de problème.

Dans la première section nous allons définir tous les concepts nécessaires qui seront utilisés tout au long de ce présent travail afin de nous amener à comprendre les éléments de base qui sont même les clés de de notre travail et pour aussi nous amener à bien comprendre le sujet.En deuxième position, nous allons passer à l'analyse du système existant pour comprendre l'enchainement logique de toutes les opérations et la manière dont elles sont effectuées envie d'en soutirer les raisons qui nous pousseront à implanter un nouveau système qui va lui remplacer, aussi en présentant le critique de l'ancien système et y tirer certains problèmes que présente ce système afin de parvenir à apporter une solution adéquate à notre milieu d'étude.

Section 1 : Présentation du cadre de travail et des concepts clés

I.1. Définition du thème

I. 1.1. La domotique

Le mot domotique vient de domus qui signifie «domicile » et du suffixe -tique qui fait référence à la technique. la domotique est l'ensemble des techniques de l'électronique, de physique du bâtiment, d'automatisme, de l'informatique et des télécommunications utilisées dans le bâtiment, plus ou moins « interopérables » et permettant de centraliser le contrôle des différents systèmes et sous-systèmes de la maison et de l'entreprise (chauffage, volets roulants, porte de garage, portail d'entrée, prise électrique, etc.). la domotique vise à apporter des solutions techniques pour répondre aux besoins de confort (gestion d'énergie, optimisation de l'éclairage et du chauffage), de sécurité (alarme) et de communication (commandes à distance, signaux visuels ou sonores, etc.) que l'on peut trouver dans les maisons, les hôtels, les lieux publics...etc.''''[8]

A l'origine, la domotique avait donc pour but d'automatiser sa maison : ouverture et fermeture automatiques des volets, ouverture du portail électrique, gestion du chauffage, gestion de l'éclairage, etc. Ainsi avant l'ère des Smartphones, il était par exemple possible d'activer son chauffage à distance en passant un coup de téléphone à sa maison, ou encore en lui envoyant un SMS. C'était tout à fait réalisable. Seulement une telle installation était relativement compliquée à mettre en place et, il faut bien l'avouer, couteuse. Cette époque a malheureusement laissé des traces, puisque pour beaucoup encore aujourd'hui, la domotique rime avec cher et compliqué. Pourtant, ce domaine a énormément évolué et il existe de nombreuses solutions simples à mettre en place et tout à fait abordables pour le grand public.

La domotique a surtout elle-même évolué, si bien que le terme est quelque peu dépassé. La domotique servait à automatiser sa maison ; aujourd'hui on parle de domotique 2.0, ou de « maison intelligente », pour bien marquer l'évolution de ce monde. Les différents domaines de la maison ne se contentent plus d'être automatisés et pilotables, ils communiquent ensemble, permettant à la maison de réagir selon différents évènements.

I.1.1.1. Historique

Les premiers travaux de domotique sont apparus dans les années 70 avec les problématiques énergétiques dues aux crises pétrolières. Ces crises marquent le début du développement de l'électronique pour les bâtiments. Au départ, la domotique contrôle seulement les prises, l'éclairage et les volets roulants grâce à une télécommande. Au fur et mesure, de nouveaux objets se mettent en réseau comme les thermostats et les alarmes.

Mais c'est véritablement à partir de la fin du 20eme siècle, que la domotique va se démocratiser.

Deux raisons expliquent ce développement :

- L'arrivée de l'ordinateur et des technologies de communication dans la maison au début des années 1990; notamment, le déploiement d'Internet qui permet aux ordinateurs de communiquer entre eux.

- Le coût de l'énergie qui augmente suite aux deux crises pétrolières survenues dans les années 70. Désormais, de nouvelles normes forcent les constructeurs privilégiés des bâtiments bien mieux isolés pour limiter leur utilisation chauffage.

La domotique intervient donc avec des appareils capables de communiquer entre eux pour surveiller et gérer cette énergie.

Depuis les années 2000, avec le développement des technologies sans fil comme le wifi ou le Bluetooth, la miniaturisation des composants électroniques, l'avènement des appareils mobiles, l'invasion des écrans tactiles et des télévisions connectées, les ingénieurs peuvent désormais proposer au public des produits objets connectés ou systèmes domotiques bien plus puissants et simples d'utilisation.''''[8]

I.1.1.2. Fonctionnement de la domotique

Aujourd'hui, les différents objets connectés de la maison ne se contentent plus d'être automatisés et pilotables ; ils interagissent ensemble pour notamment offrir aux habitants des maisons intelligentes un véritable confort d'usage, gagner en sécurité et optimiser la consommation énergétique des bâtiments. En communiquant avec l'habitat, il est possible de régler le chauffage par zones, de simuler à distance une présence, etc. En couplant l'installation avec une télécommande universelle ou avec un simple appui sur une touche sur son Smart phone, le pilotage s'effectue de n'importe où dans la maison, en fonction des besoins.

Concrètement, la domotique consiste à mettre en réseau différents appareils connectés dans une maison et à centraliser les commandes. Ces appareils sont déjà souvent existants : radiateurs, ventilation, éclairage, ... auxquels on ajoute des moyens de communiquer au sein de la maison. Chaque appareil est connecté avec d'autres via un appairage, qui consiste à associer deux ou plusieurs appareils entre eux. Cet appairage permet par exemple de dire à un interrupteur quel groupe de lampes il va devoir allumer. L'appairage peut se faire directement entre deux objets, ou via un boîtier domotique qui sert d'intermédiaire.

Chaque groupe d'appareils (éclairage, chauffage, volets roulants, ...) est pilotable via une ou plusieurs applications sur des appareils tels que les Smartphones, tablette, ordinateur ou télécommande. C'est cette application qui, à distance, permet de transmettre une demande (augmentation de la température, éclairage d'une pièce, démarrage de la télévision).

Les objets de l'habitat sont ainsi considérés comme intelligents. Ils sont équipés de capteurs tels que des capteurs de température et de présence pour un thermostat, qui vont mesurer et détecter les habitudes des personnes vivant dans la maison. Les informations telles que les arrivées, sorties, temps passé dans une pièce des habitants sont toutes enregistrées et envoyées aux radiateurs pour faire adapter la température en fonction des scénarii programmés. Ainsi, on ne chauffe que quand c'est nécessaire. ''''[8]

Les objets peuvent communiquer entre eux par plusieurs moyens, dont les trois plus fréquents sont :

- L'envoi d'information par un réseau filaire, tel qu'un réseau informatique, un réseau téléphonique ou un câble dédié (un bus de données) ;

- Les informations peuvent aussi passer par des câbles électriques, ce qu'on appelle le courant porteur ;

- Ou alors le boîtier peut émettre des ondes comme le wifi, le Bluetooth ou les ondes radio.

Le câblage reste, à ce jour, la solution la plus fiable. Mais la domotique sans fil est plus simple à installer. On choisira l'un ou l'autre de ces moyens de communication en fonction des caractéristiques de l'habitat (ancien ou neuf).

Enfin, il est possible d'utiliser plusieurs types de communication en utilisant un boîtier domotique pour transmettre les informations d'un réseau à un autre.

I.1.1.3. Les domaines d'application de la domotique

a) Domotique pour le confort

Gestion de l'éclairage, gestion du chauffage, gestion des volets roulants, par simple action d'une commande, toutes ces tâches sont simplifiées grâce à la domotique. La domotique permet d'améliorer le confort d'usage. Grâce à une application installée sur son Smartphone, par exemple, les habitants d'une maison connectée peuvent décider de l'heure d'ouverture des volets, de la température des pièces selon l'heure de la journée. Des capteurs installés un peu partout dans la maison détectent la présence des individus et peuvent ainsi donner le signal pour allumer ou éteindre les lumières dans une pièce, activer la température optimale et même aller jusqu'à démarrer une musique d'ambiance dans le salon si les habitants l'ont choisie. [9]

Source : https://www.quelleenergie.fr/economies-energie/domotique/domotique-confort

Figure 1: Domotique et confort

b) Domotique pour l'énergie

L'un des enjeux de la domotique est d'améliorer significativement l'efficacité énergétique des bâtiments. Les maisons dites « intelligentes » ou connectées sont équipées d'un ensemble de technologies innovantes permettant d'améliorer de manière globale leurs performances énergétiques sans perte de confort.

Parmi ces technologies, de nombreux automatismes : gestion des volets, de la ventilation, gestion des équipements de chauffage rendent les maisons réactives aux conditions extérieures (climat) et intérieures (usage), l'objectif final étant de réduire les dépenses quotidiennes d'énergie tout en préservant le confort des habitants.'[10]

c) Domotique pour la sécurité

Un des domaines d'application de la domotique est la sécurité des biens et des personnes par des systèmes d'alarme qui préviennent d'une part des risques techniques (pannes ou dysfonctionnements des appareils) et d'autre part des éventuelles intrusions dans la maison (cambriolage)[11]. En général on trouve :

- Alarmes anti-intrusion : Ce sont en général des capteurs sur les portes (détection d'ouverture) ou dans les pièces détection de présence) qui sont reliés eux aussi à une centrale d'alarme. Ces capteurs peuvent être couplés avec un réseau de caméras numériques de surveillance. Lors d'une intrusion, un message d'alerte peut être envoyé par e-mail ou sur un téléphone portable.

Source : http://www.toutes-les-alarmes.com/alarme-anti-intrusion/24

Figure 2: Alarmes anti-intrusion

- Alarmes techniques : Les alarmes techniques sont basées sur des capteurs capables de détecter différents incidents tels que des dégagements toxiques, incendie, fuite d'eau, fuite de gaz, etc. Ces différents capteurs sont raccordés à une centrale d'alarme. Les sécurités anti-noyade des piscines font également partie de ces systèmes d'alarme.

Source : https://www.elsylog.com/produits/alarmes-techniques/

Figure 3: Alarmes techniques

d) Domotique pour la santé

La domotique trouve aujourd'hui de nouvelles applications dans le domaine de la santé. En installant des systèmes domotiques dans les maisons des personnes en situation de handicap, atteintes de maladies neurodégénératives telles que la maladie d'Alzheimer ou encore des personnes âgées, il est possible de les aider dans leur quotidien en automatisant le plus possible des tâches considérées comme complexes.

Cela permet également à la personne de rester à son domicile plus longtemps et d'être suivie à distance. Par exemple, grâce à la domotique, on peut détecter quand une personne ne boit pas assez d'eau ou quand elle oublie de se nourrir. Si le comportement est considéré comme « préoccupant », il est alors possible d'alerter la famille ou les secours selon les scénarii programmés dans l'interface de commande. [12]

Figure 4: Domotique pour la santé

Source : http://blogs.lecolededesign.com/veille/2019/01/29/domotique-et-sante/

I.2.1.4. Recherche de la domotique

Depuis quelques années, avec la démocratisation des Smartphones, des tablettes et des objets communicants, les maisons connectées se sont développées à des coûts plus raisonnables que par le passé. Les recherches menées actuellement dans le domaine de la domotique consistent à proposer aux consommateurs des solutions domotiques meilleur marché, plus facile à installer et à développer des applications et interfaces de gestion plus ergonomiques et simples à utiliser, adaptées aux particularités des marchés locaux.

La gestion de l'énergie est un enjeu historique de la domotique. Profitant de l'essor des énergies renouvelables telles que le solaire et l'éolien, les technologies domotiques permettent une maîtrise des consommations tout en respectant le confort des usagers. L'intégration de ces énergies dépasse le cadre de la maison et s'étend également au domaine des transports. Par exemple, aujourd'hui, en cas de panne électrique, les véhicules électriques branchés peuvent prendre le relais et alimenter la maison.

Par ailleurs, de nombreuses recherches en domotique portent sur l'axe « santé ». En lien étroit avec les usagers (personnes âgées, personnes en situation de handicap) et les fournisseurs de produits et services, les ingénieurs et chercheurs développent des solutions fiables et sécurisées pour renforcer l'autonomie de ces personnes : domotique innovante, systèmes de surveillance et d'alerte adaptés (capteurs de chutes), aides techniques connectées (robotique, automatique), solutions de gestion énergétique efficientes, solutions pour la mobilité et le lien social. L'objectif est de permettre à ces individus de rester le plus longtemps possible à domicile en toute sécurité.'[10]

I.2.1.5 Avantages et inconvénients de la domotique[13]

Avantages

Inconvénients

Le principal avantage de la domotique est l'amélioration du quotidien au sein de la maison, du point de vue du confort, de la sécurité et de la gestion de l'énergie.

Le principal inconvénient est le prix d'achat et d'installation. Le prix est beaucoup plus élevé mais vos factures d'énergie baisseront. Il faut donc le prendre en compte dans le budget initial.

Ce type d'équipement vous simplifie la vie et optimise votre confort en adaptant votre maison à différents scénarios de la vie quotidienne.

Le deuxième inconvénient est le verrouillage qu'offrent certaines marques dans leurs produits ne permettant pas d'avoir un logiciel ouvert.

Il vous permet notamment d'éteindre tous vos appareils électriques et de mettre l'alarme quand vous quittez votre domicile, de régler des ambiances lumineuses (ambiance lecture, ambiance relaxation avec lumières tamisées), de vous réveiller dans un habitat chauffé où le café est déjà prêt, d'enclencher automatiquement l'arrosage ou l'ouverture des volets chaque matin.

 

La domotique permet aussi de réaliser des économies d'énergie grâce à la gestion automatique du chauffage, de la climatisation et de l'éclairage et à la programmation des appareils électroménagers en heures creuses.

 

Elle a pour avantage d'améliorer la sécurité grâce à des alarmes, des systèmes d'ouverture automatique de la porte (reconnaissance vocale, carte magnétique...)

 

En cas de tentative d'intrusion dans la maison, un appel téléphonique automatique peut contacter le propriétaire ou une entreprise de sécurité.

 

Enfin, ces différentes technologies constituent une aide précieuse pour les personnes dépendantes et handicapées.

 

Tableau 1:Avantages et inconvénients de la domotique

I.2. CONCEPTE DE BASE

I.2.1.L'internet des objets (IOT)

IOT est l'acronyme de « Internet Of Things », ou internet des objets en français. IOT est l'extension d'internet qui n'était qu'un monde virtuel et qui n'interagissait pas ou peu avec le monde physique à des entités et des emplacements existants sur terre. Les données générées par ces entités (objets) sont échangées via internet afin d'être exploitées dans divers domaine ; la santé, la domotique, l'agriculture...etc. Les géants de l'informatique parlent de maisons connectées, de villes intelligentes, et de véhicules autonomes.[14]

I.2.1.1.Objet connecté

Un objet connecté est un objet électronique relié à internet et capable de communiquer des informations, apportant ainsi un service ou une valeur ajoutée. Le premier objet connecte était la lampe DAL, lancé en 2003 par RAFI Haladjan. Sensible au toucher et au bruit, cette lampe communiquait des informations sur la météo, la bourse, la pollution, des alertes Google et même des messages grâce à neuf LED de couleur. Les fonctions proposées aujourd'hui vont beaucoup plus loin que la simple annonce de la météo. Prenons l'exemple du thermostat Qivivo, qui permet non seulement de piloter son chauffage à distance, mais également d'obtenir un diagnostic de sa consommation d'énergie, des conseils d'optimisation et même d'être mis en relation avec des professionnels afin d'étudier les possibilités d'amélioration de son logement.[15]

Les usages ont donc su se développer et, aujourd'hui, les objets connectés sont partout. Ils sont particulièrement appropriés dans certains domaines.

Source : https://www.journaldulapin.com/2010/08/10/les-produits-violet-la-lampe-dal

Figure 5:Lampe DAL

I.2.1.2. Composants d'un système IOT

L'internet des objets n'est pas une technologie à part-entière mais plutôt un système intégrant plusieurs autres systèmes. Lier un objet ou un lieu à Internet est un processus plus complexe que la liaison de deux pages Web.[15] Divers composant sont de mise, L'IOT en exige sept :

1. Une étiquette physique ou virtuelle pour identifier les objets et les lieux.

2. Un moyen de lire les étiquettes physiques, ou de localiser les étiquettes virtuelles.

3. Un dispositif mobile (Smartphone, tablette, ordinateur portable).

4. Un logiciel additionnel pour le dispositif mobile.

5. Un réseau sans fil de type 2G, 3G ou 4G.

6. L'information sur chaque objet lié.

7. Un affichage pour regarder l'information sur l'objet lié.

Le tableau suivant résume les principaux systèmes technologiques nécessaires à l'implantation d'une solution IOT.[15]

Type de système

Enjeux

Technologies employées

Identification

Reconnaître chaque objet de façon unique et recueillir les données stockées au niveau de l'objet.

Code-barres, URI, GPS, radioidentification(RFID), ADN...etc.

Capteur

Recueillir des informations présentes dans l'environnement pour enrichir les fonctionnalités du dispositif.

Luxmètre, capteur de proximité, thermomètre, hydromètre, accéléromètre, gyroscope...etc.

Connexion

Connecter les systèmes entre eux.

Câbles, fréquences radio, Bluetooth, Wi-Fi, ZigBee, ZWave, NFC...etc.

Intégration

Intégrer les systèmes pour que les données soient transmises d'une couche à l'autre.

Middleware (simple et complexe), analyse décisionnelle des systèmes complexe.

Traitement de données

Stocker et analyser les données pour lancer des actions ou pour aider à la prise de décisions.

Tableur, base de données, entrepôt de données, progiciel de gestion intégré(PGI).

Réseau

Transférer les données dans les mondes physiques et virtuels.

Intérêt

Tableau 2:les principaux systèmes technologiques nécessaires à l'implantation d'une solution IOT

I.2.2. Notion sur la carte Arduino

Le système Arduino donne la possibilité d'allier les performances de la programmation à celles de l'électronique. Plus précisément, pour programmer des systèmes électroniques. Le gros avantage de l'électronique programmée c'est qu'elle simplifie grandement les schémas électroniques et par conséquent, le coût de la réalisation, mais aussi la charge de travail à la conception d'une carte électronique.[16]

Arduino est un circuit imprimé en matériel libre sur lequel se trouve un microcontrôleur qui peut être programmé pour analyser et produire des signaux électriques, de manière à effectuer des tâches très diverses comme la domotique (le contrôle des appareils domestiques : éclairage, chauffage...), le pilotage d'un robot, etc.

Le langage Arduino se distingue des langages utilisés dans l'industrie de l'informatique embarquée de par sa simplicité. En effet, beaucoup de librairies et de fonctionnalités de base occulte certains aspects de la programmation de logiciel embarquée afin de gagner en simplicité. Cela en fait un langage parfait pour réaliser des prototypes ou des petites applications.

Les possibilités des cartes Arduino sont énormes, un grand nombre d'application adéjà été réalisé et testé par bon nombre d'internautes.

Dans cette partie nous allons voir une présentation générale du système Arduino UNO, ses caractéristiques et présentation des quelques shields et on mettra la lumière sur le logiciel IDE Arduino.

I.2.2.1. Constitution de la carte

- Le microcontrôleur

C'est le cerveau de la carte. Il va recevoir le programme que nous allons créer et va le stocker dans sa mémoire avant de l'exécuter. Grâce à ce programme, il va savoir faire des choses, qui peuvent être : faire clignoter une LED, afficher des caractères sur un écran, envoyer des données à un ordinateur...etc

Source : Google /image

Figure6: Microcontrôleur

Le microcontrôleur utilise sur la carte Arduino UNO est un microcontrôleur ATMega328. C'est un microcontrôleur ATMEL de la famille AVR 8bits.

Source : https://fr.slideshare.net/byorntandu/microcontroleur-arduino-uno-70539946

Figure 7:Microcontrôleur ATMega 328 avec ses pattes

Les principales caractéristiques d'ATMega328 sont [16]:

- FLASH = mémoire programme de 32Ko.

- SRAM = données (volatiles) 2Ko.

- EEPROM = données (non volatiles) 1Ko.

- Digital I/O (entrées-sorties Tout Ou Rien) = 3 ports Port B, Port C, Port D (soit 23 broches en tout I/O).

- Timers/Counters : Timer0 et Timer2 (comptage 8 bits), Timer1 (comptage 16 bits) Chaque trimer peut être utilise pour générer deux signaux PWM. (6 broches OCxA/OCxB).

- Plusieurs broches multi-fonctions: certaines broches peuvent avoir plusieurs fonctions différentes choisies par programmation.

- PWM = 6 broches OC0A(PD6), OC0B(PD5), 0C1A(PB1), OC1B(PB3), OA(PB3), OB(PD3)

- Analog to Digital Converter (resolution 10 bits) = 6 entrees multiplexes ADC0(PC0) à ADC5(PC5).

- Gestion bus I2C (TWI Two Wire Interface) = le bus estexploite via les brochesSDA(PC5)/SCL(PC4).

- Port série (USART) = émission/réception série via les broches TXD(PD1)/RXD(PD0)

- Comparateur Analogique = broches AIN0(PD6) et AIN1 (PD7) peut déclencher interruption

- Watch dog Trimer programmable.

- Gestion d'interruptions (24 sources possibles (cf. interruptif vecteurs)) : en résumé :

- Interruptions liées aux entrées INT0 (PD2) et INT1 (PD3).

- Interruptions sur changement d'état des broches PCINT0 a PCINT23.

- Interruptions liées aux Timers 0, 1 et 2 (plusieurs causes configurables).

- Interruption liée au comparateur analogique.

- Interruption de fin de conversion ADC.

- Interruptions du port série USART.

- Interruption du bus TWI (I2C).

- L'alimentation

Pour fonctionner, une carte Arduino a besoin d'une alimentation. Le microcontrôleur fonctionnant sous 5V, la carte peut être alimentée en 5V par le port USB ou bien par une alimentation externe qui est comprise entre 7V et 12V. Un régulateur se charge ensuite de réduire la tension à 5V pour le bon fonctionnement de la carte.

- La connectique

La carte Arduino ne possédant pas de composants (résistances, diodes, moteurs...) qui peuvent être utilisés pour un programme, il est nécessaire de les rajouter. Mais pour ce faire, il faut les connecter à la carte. C'est là qu'interviennent les connecteurs de la carte. Sur les Arduino et sur beaucoup de cartes compatibles Arduino, les connecteurs se trouvent au même endroit. Cela permet de fixer des cartes d'extension, appelée shield.

Source :https://www.generationrobots.com/fr/172-connectivite-et-accessoires-pour-arduino

Figure 8: Connectique de la carte arduinoUno

Les différents éléments de la carte de commande sont regroupés dans le Tableau ci-dessous :

Tension de fonctionnement

5 V

Tension d'alimentation (recommandée)

7-16 V

Tension d'alimentation (limites)

6-20 V

Broches E/S numériques

14(dont 6 disposent d'une sortie PWM).

Broches d'entrées analogiques

6 (utilisables en broches E/S numériques).

Intensité maxi disponible par broche E/S (5 V)

40 mA (attention : 200 mA cumulé pour l'ensemble des broches E/S ).

Intensité maxi disponible pour la sortie 3.3 V

50mA

Intensité maxi disponible pour la sortie 5 V

Fonction de l'alimentation utilisée - 500 mA max si port USB utilisée seul

Mémoire programme flash

32 KB (ATmega328) dont 0.5 KB sont utilisés par le boot loader (programme de base préprogrammé conçu pour établir la communication entre l' ATmega et le logiciel Arduino).

Mémoire SRAM (mémoire volatile)

2 KB (ATmega).

Mémoire EEPROM (mémoire non volatile)

1 KB (ATmega).

Vitesse d'horloge

16 Mhz

Tableau 3:Les différents éléments de la carte de commande

I.2.3. Les capteurs

Un capteur est un dispositif ayant pour tâche de transformer une mesure physique observée en une mesure généralement électrique qui sera à son tour traduite en une donnée binaire exploitable et compréhensible par un système d'information.[17]

I.2.3.1. Présentation des capteurs

Pour la plupart des projets, il est souvent nécessaire d'ajouter des fonctionnalités aux cartes Arduino. Plutôt que d'ajouter soit même des composants extérieurs (sur une platine d'essai, circuit imprimé, etc.), il est possible d'ajouter des shields.

Un shield est une carte que l'on connecte directement sur la carte Arduino qui a pour but d'ajouter des composants sur la carte. Ces shields viennent généralement avec une librairie permettant de les contrôler. On retrouve par exemple, des shields Ethernet, de contrôle de moteur, lecteur de carte SD, etc.

Le principal avantage de ces shields est leurs simplicités d'utilisation. Il suffit de les emboiter sur la carte Arduino pour les connecter, les circuits électroniques et les logiciels sont déjà faits et on peut en empiler plusieurs. C'est un atout majeur pour ces cartes pour pouvoir tester facilement de nouvelles fonctionnalités. Cependant il faut bien garder à l'esprit que les shields ont un prix. Suivant les composants qu'ils apportent, leurs prix peuvent aller de 2 à 100$.

Voici un tableau représentant certains shields que nous pouvons trouver :

Nom de capteurs

Image de capteurs

Principales caractéristiques

Capteur de flamme

 

- haute sensibilité du récepteur IR

- extrêmement sensibles aux ondes entre 760-1100nm

- voyant d'alimentation

- voyant comparateur de sortie

- sortie analogique quantité

- seuil de renversement du niveau de sortie électrique

- seuil réglé par potentiomètre

- Gamme de détection d'angle: environ 60 degrés

- Alimentation: 0-15 V DC.

Capteur infrarouge

 

- VCC: alimentation 3v-12v (pouvant se connecter directement à 5V ou 3,3V microcontrôleur)

- GND: Masse

- OUT: interface de sortie numérique de la carte (0 et 1).

Détecteur de niveau d'eau Grove 101020018

 

- Interface: compatible Grove

- Signal: digital ou analogique

- Faible consommation

- Dimensions: 40 x 20 x 12mm

- Température de service: 0°C à +40°C

- Connectique non compatible avec Tinker Kit

- Référence Speede studio: 101020018 (remplace SEN11304P).

Photosensible (module de capteur de luminosité résistance)

 

- en utilisant capteur photosensible résistance sensible type;

- tension de Fonctionnement: 3.5 V, 5 V;

- forme de sortie: numérique de commutation spectacle (0 et 1);

- trou de vis fixe, installation facile;

- petit PCB Taille: 3.2 cm * 1.7 cm;

- la sortie du comparateur, le signal propre, bonne vague, la capacité de conduire est forte, pour plus que 15 mA;

- avec réglable potentiomètre pour régler la luminosité de la lumière.

Capteur de

distance à ultrason SRF05

 

- tension d'entrée : 5v dc Courant de repos: < 2ma

- niveau (élevé) de sortie: 5v

- niveau de sortie (de bas): 0v

- angle induction: < 15 °

- distance de détection: 2cm - 450cm

- Précision: jusqu'à 0.3cm

- taches aveugles: 2cm.

Capteur

de Pression BMP18

 

- Vin: 3 V à 5 V.

- Plage de détection de pression: 30-110 KPa (9000 m à -500 m audessus du niveau de la mer).

- Jusqu'à 0.003 KPa / 0.25 m de résolution.

- plage de mesure de -40 à + 85 ° C de, +-2 ° C de précision de température

Capteur de Température (DHT)

 

- Alimenté avec une tension de +5V.

- Il possède 3 broches : Vcc (5v +), Out (vers Arduino), Gnd (5v -).

- Il fonctionne sous une température allant de 0 à 50° avec erreur de +/- 2 et humidité de 20 - 90% avec une erreur de 5%.

Capteur le mouvement/ Présence (PIR)

 

- Son détecteur de mouvement est divisé en deux, la raison est que nous voulons détecter un mouvement et non un rayonnement IR, alors les deux moitiés sont câblées afin qu'ils s'annulent mutuellement, si une moitié capte plus ou moins de rayonnement que l'autre, la sortie basculera vers le haut ou vers le bas (HIGH/ LOW

- Il possède 3 broches : Vcc (5v +), Out (vers Arduino), Gnd (5v -).

Tableau 4:shields

I.2.3.Communication

Le constructeur a suggéré qu'une telle carte doit être dotée de plusieurs ports de

Communications; on peut éclaircir actuellement quelques types.

I.2.3.1.Module Bluetooth

Le Module Microcontrôleur Arduino Bluetooth est la plateforme populaire Arduino avec une connexion sérielle Bluetooth à la place d'une connexion USB, très faible Consommation d'énergie, très faible portée (sur un rayon de l'ordre d'une dizaine de mètres), faible débit, très bon marché et peu encombrant.

Figure 9: Module Bluetooth

Source :https://www.generationrobots.com/fr/401926-module-bluetooth-v20-emetteur-recepteur-serie-33v.html

I.2.3.2. Module shield ArduinoWifi

Le module ShieldArduino Wifi permet de connecter une carte Arduino à un réseau internet sans fil Wifi.

Source :https://store.arduino.cc/arduino-wifi-shield

Figure 10:Module shieldArduino Wifi

Section 2 : Analyse de l'existant et identification des problèmes

Dans cette partie nous allons analyser le système existant afin d'identifier les problèmes auxquels nous apporterions une solution.

2.1. Présentation de l'objet d'étude

La maison que nous avions choisie pour ce projet, est une maison à deux salons, avec six chambres située dans la ville de Goma, dans la commune de Goma, Quartier le Volcan.

Source :archive de l'ancien système

Figure 11: Architecture interne de l'objet d'étude

2.2. Observation fonctionnelle de l'objet d'étude

- Au niveau de la sécurité

Dans la plupart de maisons dans la ville de Goma, la sécurité est assurée par des sentinelles qui sont mises en garde jour et nuit, et qui doivent être vigilants à chaque mouvement. Mais il arrive parfois que ceux-ci s'endorment, vu que ce sont des êtres humains.

- Au niveau du secours dans le cas critique d'un malade

Une foi qu'il arrive qu'une personne tombe subitement malade durant la nuit ou la journée, le secours est d'abord cherché aux alentours pour afin voir comment amener le malade à l'hôpital.

- Au niveau d'ouverture et fermeture de la porte ; de la gestion d'éclairage et des appareils électroniques

L'ouverture et la fermeturede la porte ;la gestion d'éclairage ; la gestion des certains équipements électroniques, nécessitent encore l'innervation totalede l'homme.

2.3. Critique de l'objet d'étude/analyse

a. Critiques positives

Nous ne pouvons pas seulement donné un avis négatif sur la sécurité donnée par l'homme étant sentinelle, car celui-ci malgré ses faiblesses arrive à donner ce qu'il peut, et ceci pendant quelques temps contribue à la sécurité de la maison.

b. Critiques négatives

- Au niveau de la sécurité, nous avons constaté que la sécurité n'est pas assurée pour la maison au bien des habitant, vu que la sentinelle étant humain, peut se trouver dans un profond sommeil, et aussi il n'est serait pas capable de défendre devant une masse de bandits.

- Au niveau du secours d'un malade, nous avons remarqué que la façon parcourue pour amener un malade à l'hôpital est tellement risquant et ceci a une forte probabilité de causer la mort du malade dû au temps.

- Au niveau d'ouverture et fermeture de la porte ; de la gestion d'éclairage et des appareils électroniques, nous avons remarqué que cette manière est trop épuisant surtout chez les personnes plus âgées, qui sont déjà fatiguées et n'ont plus la force nécessaire pour faire différents mouvements.

Conclusion

Ce chapitre était subdivisé en deux sections, dont la première consistait à présenter le cadre et définir les concepts de base et la seconde consistait à faire l'analyse de l'existant et d'identifier les problèmes.

En effet, la définition des concepts de base nous a permis à avoir un aperçu sur la globalité de notre sujet.Vu que tous les mots clés ont été définis, cela nous a amené à comprendre les différents concepts utilisés mais aussi le sujet en soit.

Dans la deuxième section nous avons trouvé que notre système présente certains problèmes tels que la consommation d'énergie trop élevée, la gestion de certains équipements qui n'est pas adaptée ;dont nous pensons apporter une meilleure solution envie de secourir l'homme dans son besoin quotidien. Ces problèmes puisent leurs origines dans la façon dont s'exécutent les taches qui sont encore manuelles etceci ennuie l'utilisateur, comme le système utilisé pour l'ouverture de la porte est l'ancien modèle, qui demande toujours l'intervention totale de l'homme pour son exécution ; les commandes des équipements qui nécessitent toujours des interrupteurs mécaniques ; et l'insécurité qui présente un grand danger pour l'homme dont aucun système d'alerte n'est installé.

CHAPITRE 2 : REVUE DE LA LITTERATURE ET DESCRIPTION DE L'APPROCHE

Introduction

Ce chapitre en soit est composé de deux sections qui vont nous amener à comprendre la globalité de tout le chapitre, la première étant la revue de la littérature et la seconde l'approche méthodologique.

Dans la revue de la littérature nous allonsénumérer les travaux de nos prédécesseurs qui s'étaient déjà imprégnés dans lemême domaine afin d'être ressourcé et inspiréde leurs idées pour nous servir dans l'élaboration de notre travail. Vu que nous ne sommes pas le premier à s'intéresser au domaine de la domotique, nos ainés en avaient déjà parlé sous un autre angle et dont nous venons seulement ajouter notre innovation dans ce même domaine avec nos connaissances apprises, en s'inspirant aussi de ce qu'ils avaient déjà fait bien avant nous. A part cela, dans la deuxième section, nous aurons à souleverles hypothèses,en présentant la manière dont nous allons faire pour y aboutir.

Section 1 : Revue de la littérature

Certains chercheurs avaient déjà abordé un tel sujet qui nous allons présenter dans les lignes qui suivent,dont leurs travaux nous ont inspirés et enrichis d'idées dans l'élaboration de ce présent travail. Parmi ces prédécesseurs nous pouvons citer en occurrence :

- Christ SIMBA MUKASA'[18], il a proposé la conception d'un système domotique interconnecté par Bluetooth sous une plateforme androïde.

Dans son travail, il a développé la domotique basée sur Bluetooth dont le but était d'arriver à contrôler les équipements de la maison en distance via Bluetooth moyennant un téléphone mobile.

En effet il est parvenu à contrôler la porte avec une technique avancée qui nous a aussi poussés à imprégner encore nos idées un peu plus loin dans ce domaine. Il ne s'est pas arrêté par-là, il a aussi fait la gestion de l'éclairage par un clavier mobile qui permettait à l'utilisateur de contrôler les éclairages, mais aussi certains appareils électroniques. Ceci nous a beaucoup instruits dans la gestion des éclairages qui faisait aussi parti de nos objectifs majeurs visés dans ce travail.

- TSHIMPANGA BADIBANGA Didi Tyana'[19], il a travaillé sur le pilotage de certaines fonctionnalités de la maison à distance grâce à une application web en utilisant le service GSM.

Différemment de celui cité dans les lignes ci-haut qui se basé sur le Bluetooth, lui dans son travail il a utilisé le service GSM. Cette technologie qu'il a utilisée dans son travail, nous a beaucoup ressourcés et a ajouté à nos insuffisances dans ce domaine.

- Omari Mohamed[20], son sujet porta sur l'Implémentation d'un Système de Contrôle Domotique et a abouti à faire la détection d'incendie et de fuite de gaz, la Gestion d'éclairage et contrôler l'accès de l'habitat.

Dans son travail nous avons beaucoup appris l'utilisation de certains capteurs et comment parvenir à les connecter afin d'en déduire un réseau de capteur. Son domaine est vaste et englobe toute une grande partie de la domotique. Mais les points sur auxquels il s'est basé nous a aussi permis d'avoir un aperçu dans l'utilisation, la configuration et la manipulation d'un détecteur d'incendie et de fuite de gaz.

- METAHRI Mohammed El habib[21] il a parlé sur le Smart House

Son projet de recherche s'est intéressé à l'évolution des habitations, pour y parvenir, Il a réalisé une petite maquette sur laquelle il a intégré son système pour avoir un aperçu réel et son ce système contenait les principales normes que doit contenir une maison intelligente et tout était contrôlé par un simple Smartphone grâce à une Application qui communique au Bluetooth. Et par ceci nous avons eu de nouvelles connaissances liées à l'utilisation de certains équipements connectés

- EL YAHIAOUI Khadija''[22]il a fait la Réalisation d'une maison intelligente à base d'Arduino

Son objectif était de créer un système à l'aide d'Arduino et de petits systèmes embarqués à basede microprocesseur et d'antenne pour permettre une production low-cost, reproductible chez soi et modifiable à souhait, tout ça avec un budget convenable.

Premièrement il s'est focalisé sur la construction d'une maquette avec les modules utilisés (Modules WIFI ...) et deuxièmement sur la création et l'implémentation du Système et le commander par un Smartphone ou bien un ordinateur.il a ainsi créé une maquette de maison connectée et la commandant par un Smartphone tout ça grâce à une page WEB. Partant de son travail, nous avons eu les connaissances sur le module Wifi que nous aussi par la suite nous avons utilisé dans notre travail.

Section 2 : Approche méthodologique 

Nous présenterons ici les hypothèses de recherche sur lesquelles nous nous sommes basés pour mener notre étude envie de présenter un rendement meilleur au besoin de l'utilisateur. Les hypothèses de recherche par rapport aux problèmes soulevés dans la partie introductive de notre travail sont énumérées comme suit :

- L'implantation d'un système d'alerte permettrait d'alerter au cas de danger les propriétaires de la maison mais aussi la police afin de faire intervenir une intervention. Mais aussi un système qui permettrait de faire le planning pour différents rendez-vous afin d'éviter les visités non planifiées ;

- La mise en place d'un système qui serait connecté à un hôpital de la place qui permettrait de contacter ce dernier en cas d'urgence serait une solution qui pourrait résoudre ce problème ;

- La manipulation des objets à distancevia un smart phone serait une technologie qui faciliterait les personnes plus âgées d'ouvrir et de fermer les portes, d'allumer et d'éteindre les lampes et aussi de manipuler certains appareils électroniques.

Pour y arriver, nous avons pensé àréaliser un système domotique, dont certains équipements de la maison seront connectés à l'internet via WIFI.

Partant de ces hypothèses, plusieurs objectifs ont été soulevés qui visent même l'intérêt de notre travail. C'est ainsi que nous allons essayer de développerceshypothèses en se focalisant sur ces objectifs :

- Gérer la porte;

Tout d'abord la porte portera une partie mécanique qui permettra le roulement, une partie électrique interruptrice et une partie informatique. L'utilisateur par la voix, détenant son Smartphone ou encore par les commandes des touches, parviendra à faire l'ouverture et la fermeture de différentes portes à distance.

- Effectuer le planning

L'utilisateur aura la possibilité de planifierles rendez-vous avec ses visiteurs et il les fera mémoriser dans la base de donnéesdu système.

- Commander les éclairages ;

Toujours moyennant son petit appareil, il pourra contrôler les éclairages de la maison (les différentes lampes), dont il parviendra à allumer ou éteindre soit par la voix, soit par de touche de son Smartphone.

- Commander les appareils électroniques ;

Comme nous a décrit l'utilisateur, il cherche toujours un moyen de manipuler ses différents appareils distants, tels que : allumer ou éteindre la télévision, allumer ou éteindre la musique dans la maison, allumer ou éteindre le réfrigérateur, la cuisinière, etc..., nous avons placé cette possibilité dans notre système qui répondra à ce problème.

- Contrôler la sécurité de la maison ;

La sécurité qui fait la vie de tout être, nous avons pensé à mettre un système d'alerte dans notre système, qui fonctionnera avec des détecteurs de présence, qui informeront l'utilisateur à chaque fois qu'un corps étranger se présentera et de lui permettre de contacter facilement la police grâce à un numéro prédéfini de la police..

- Permettre un dialogue entre l'homme et le système ;

Un système vocal sera intégré dans notre projet pour faciliter la communication entre l'homme et le système. Dans ce cadre nous allons programmer notre système d'une manière à pouvoir avoir la capacité de répondre vocalement aux questions de l'utilisateur et ensuite faire l'action.

- Permettre de contacter l'hôpital pour le secours d'un cas d'urgence

Le système aura un espace où l'utilisateur aura la possibilité d'enregistrer le numéro d'un hôpital et dont en cas d'urgence le besoin serait de dire seulement au système de contacter l'hôpital et le système s'en chargera.

Par cette nouvelle technologie qui sera mise en place, l'utilisateur qui chercher toujours un moyen de surmonter les problèmes auxquels il fait face, pourra bien se sentir dans un confort bien aisé

.

Conclusion

Ce chapitre était composé de deux sections dont la première se basait sur larevue de la littérature et la seconde à l'approche méthodologique. Dans la section revue de littérature, nous avons parlé de travaux de nos prédécesseurs qui avaient parlé du même domaine que nous, de la domotique et qui nous ont inspirés dans la réalisation du notre.

Ensuite, dans la deuxième partie nous avons présenté les approches méthodologiques utilisées pour l'élaboration de ce présent travail.

Nous avons choisi d'orienter notre réflexion dans ce domaine de la domotique, d'électronique, l'électricité et la mécanique, par ce que, vu les problèmes auxquels s'heurte l'utilisateur nous avons trouvé que c'est serait la meilleure technologie à mettre en place pour lui venir au secours dans ses quotidiens.

En effet, nous allons créer un réseau local que l'utilisateur implantera à son domicile, et dont tous les équipements seront connectés à ce réseau avec un Smartphone à sa disposition, afin de permettre une communication directe entre l'utilisateur et le système.

CHAPITRE 3 : METHODOLOGIE ET RESULTATS AVEC L'ANALYSE

Introduction

Ce chapitre est subdivisé en deux sections, dont la première consiste à la stratégie de collecte des données et le planning prévisionnel du projet, et la seconde section est centrée sur la présentation des résultats obtenus.

Dans la première section de la stratégiede collecte des données et le planning prévisionnel, nous allons présenter un tableau d'identification et dénombrement des tâches, le diagramme de Grant et de Pert, et à la fin l'estimation des coûts pour la réalisation du projet.

Ensuite, la deuxième section qui est de présenter les résultats obtenus, nous allons montrer la manière dontnous avons conçu le nouveau système en représentant le diagramme UML de cas d'utilisation, l'architecture du nouveau système, les schémas électroniques du système, les interfaces de l'application et l'image de la maquette réalisée. Et enfin, nous ajouterons quelques codes sources du projet.

Section 1 : Stratégie de collecte des données et planning prévisionnel du projet

Le planning prévisionnel est un outil de travail qui permet de visualiser la manière dont le projet va s'organiser dans le temps et les différentes étapes à suivre pour atteindre les objectifs.[23]

Parfois appelé calendrier prévisionnel ou rétro-planning, le planning prévisionnel sert à s'assurer que les tâches définies soient réalisées dans les délais. Il comporte les deadlines de chaque tâche et joue donc un rôle de garde-fou dans le pilotage et le suivi de projet.

Les objectifs du planning sont les suivants :

- Déterminer les travaux à réaliser

- suivre et communiquer l'avancement du projet

- affecter les ressources aux tâches

- contrôler le cycle de vie du projet

A. Tableau d'identification et dénombrement des tâches

Codes taches

Désignation des taches

Durée/Jour

Contraintesd'antériorité

A

Etude du nouveau système à mettre en place

10

-

B

Achat des modules (shields) et de matériels électroniques.

30

A(FD)

C

Teste des modules (shields) et de matériels électroniques.

5

B(FD)

D

Réalisation de différents circuits électroniques

7

B,C(FD)

E

Montage des actionnaires

3

D(FD)

F

Configuration de l'esp8266 pour le WiFI

1

E(FD)

G

Mise en place d'un réseau LAN

2

F(FD)

H

Installation de l'électricité

5

G(FD)

I

Programmation de la carte arduinoUno

20

H(FD)

J

Programmation de l'application Android

13

I(FD)

K

Programmation du système vocal

10

J(FD)

L

Interconnexion entre l'objet et la logique(OIT)

2

K(FD)

M

Vérification du fonctionnement du nouveau système

2

L(FD)

N

Installation du système en place

4

L,M(FD)

O

Apprentissage aux utilisateurs le fonctionnement du système

1

N(FD)

TOTAL JOUR

115 Jours

 

Tableau 5:Tableau d'identification et dénombrement des tâches

Source : CHERUBIN NDAKALA

B. Calcul des niveaux

Pour calculer le niveau, nous allons supprimer du tableau d'identification toutes les tâches qui n'ont pas des prédécesseurs. Toutes les taches qui partagent un même prédécesseur constituent les taches de même niveau. Nous aurons :

Niveaux

Tâches

Contraintesd'antériorité

1

A

-

2

B

A

3

C

B

4

D

B,C

5

E

D

6

F

E

7

G

F

8

H

G

9

I

H

10

J

I

11

K

J

12

L

K

13

M

L

14

N

L,M

15

O

N

Tableau 6:Tableau du calcul des niveaux

Source : CHERUBIN NDAKALA

C. Détermination des couts du projet

Codes taches

Désignation des taches

Durée/Jour

Contraintes d'antériorité

Nombre de personnes

C.U (en $)

C.T (en $)

A

Etude du nouveau système à mettre en place

10

-

1

10

100

B

Achat des modules (shields) et de matériels électroniques.

30

A

1

27, 66

1153

C

Teste des modules (shields) et de matériels électroniques.

5

B

1

5

25

D

Réalisation de différents circuits électroniques

7

B,C

1

30

210

E

Montage des actionnaires

3

D

1

100

300

F

Configuration de l'esp8266 pour le WiFI

1

E

1

50

50

G

Mise en place d'un réseau LAN

2

F

1

80

80

H

Installation de l'électricité

5

G

1

100

500

I

Programmation de la carte arduinoUno

20

H

1

10

200

J

Programmation de l'application Android

13

I

1

10

130

K

Programmation du système vocal

10

J

1

100

1000

L

Interconnexion entre l'objet et la logique(OIT)

2

K

1

35

70

M

Vérification du fonctionnement du nouveau système

2

L

1

10

20

N

Installation du système en place

4

L,M

1

20

80

O

Apprentissage aux utilisateurs le fonctionnement du système

1

N

1

70

70

TOTAL JOUR

115 Jours

 

3988

Tableau 7: Détermination des couts du projet

Source : CHERUBIN NDAKALA

D. Devis estimatif des couts

Numéro

Désignation

Quantité

C.U (en $)

C.T (en $)

1

Smart-phone

3

120

360

2

Acces point

1

150

150

3

Carte ArduinoUno

1

20

20

4

Module Wifi(Esp8266)

1

15

15

5

Capteur de présence(PIR)

1

5

3

6

Servomoteur

1

15

15

7

Connecteurs

15

5

75

8

Alarme

1

15

15

9

Relais

15

5

75

10

Transistor

15

3

45

11

Câbled'installation

4

15

60

12

La porte adaptée à la technologie

1

320

320

TOTAL

1153

Tableau 8/Devis estimatif des couts

Source : CHERUBIN NDAKALA

E. Calendrier de réalisation du projet

Figure 12:Calendrier de réalisation du projet

Source : CHERUBIN NDAKALA Guillaume

A. F. Diagramme de Gantt

Le diagramme de Gantt, couramment utilisé en gestion de projet, est l'un des outils les plus efficaces pour représenter visuellement l'état d'avancement des différentes activités (tâches) qui constituent un projet. La colonne de gauche du diagramme énumère toutes les tâches à effectuer, tandis que la ligne d'en-tête représente les unités de temps les plus adaptées au projet (jours, semaines, mois etc.). Chaque tâche est matérialisée par une barre horizontale, dont la position et la longueur représentent la date de début, la durée et la date de fin. Ce diagramme permet donc de visualiser d'un seul coup d'oeil :

- Les différentes tâches à envisager

- La date de début et la date de fin de chaque tâche

- La durée escomptée de chaque tâche

- Le chevauchement éventuel des tâches, et la durée de ce chevauchement

- La date de début et la date de fin du projet dans son ensemble

En résumé, un diagramme de Gantt répertorie toutes les tâches à accomplir pour mener le projet à bien, et indique la date à laquelle ces tâches doivent être effectuées (le planning).

Figure 13:Diagramme de Gantt

Source : CHERUBIN NDAKALA Guillaume

G. Diagramme de PERT

Figure 14:Diagramme de PERT

Source : CHERUBIN NDAKALAGuillaume

H. Diagramme de ressource

Figure 15:Diagramme de ressource

Source : CHERUBIN NDAKALA Guillaume

Section 2 : Présentation des résultats.

A. Diagramme de cas d'utilisation

Bien souvent, la maîtrise d'ouvrage et les utilisateurs ne sont pas des informaticiens. Il leur faut donc un moyen simple d'exprimer leurs besoins. C'est précisément le rôle des diagrammes de cas d'utilisation qui permettent de recueillir, d'analyser et d'organiser les besoins, et de recenser les grandes fonctionnalités d'un système. Il s'agit donc de la première étape UML d'analyse d'un système.

Un diagramme de cas d'utilisation capture le comportement d'un système, d'un sous-système, d'une classe ou d'un composant tel qu'un utilisateur extérieur le voit. Il scinde la fonctionnalité du système en unités cohérentes, les cas d'utilisation, ayant un sens pour les acteurs. Les cas d'utilisation permettent d'exprimer le besoin des utilisateurs d'un système, ils sont donc une vision orientée utilisateur de ce besoin au contraire d'une vision informatique.[24]

Il ne faut pas négliger cette première étape pour produire un logiciel conforme aux attentes des utilisateurs. Pour élaborer les cas d'utilisation, il faut se fonder sur des entretiens avec les utilisateurs.

Les éléments du diagramme de cas d'utilisation

- Acteur 

Un acteur est l'idéalisation d'un rôle joué par une personne externe, un processus ou une chose qui interagit avec un système.

Il se représente par un petit bonhomme avec son nom inscrit dessous.

- Cas d'utilisation

Un cas d'utilisation est une unité cohérente représentant une fonctionnalité visible de l'extérieur. Il réalise un service de bout en bout, avec un déclenchement, un déroulement et une fin, pour l'acteur qui l'initie. Un cas d'utilisation modélise donc un service rendu par le système, sans imposer le mode de réalisation de ce service.

Un cas d'utilisation se représente par une ellipse contenant le nom du cas (un verbe à l'infinitif), et optionnellement, au-dessus du nom, un stéréotype.

- Relation entre acteurs et cas d'utilisation

1. La relation d'association

A chaque acteur est associé un ou plusieurs cas d'utilisations, la relation d'association peut aussi être appelée relation de communication. Elle est représentée par un trait reliant l'acteur et le cas d'utilisation. Nous pouvons rajouter sur ce trait un stéréotype qui va préciser la relation de communication (« communicate »).

2. Les relations entre cas d'utilisation

Tout en faisant attention de ne pas tomber dans le piège d'une décomposition fonctionnelle hiérarchique, nous pouvons compléter le diagramme par d'autres cas d'utilisation (non lié à des acteurs mais à d'autre cas d'utilisation) qui préciseront le diagramme.

Relation d'inclusion

La relation d'inclusion sert à enrichir un cas d'utilisation par un autre cas d'utilisation (c'est une sous fonction). La relation d'inclusion est impérative et donc systématique. Dans un diagramme des cas d'utilisation, cette relation est représentée par une flèche pointillée reliant les 2 cas d'utilisation et munie du stéréotype « include ».

Relation d'extension

Comme la relation d'inclusion, la relation d'extension enrichit un cas d'utilisation par un autre cas d'utilisation de sous fonction mais celui-ci est optionnel. Cette relation est représentée par une flèche en pointillée reliant les 2 cas d'utilisation et munie du stéréotype « extend ».

Relation de généralisation ou de spécialisation

Il est également possible de spécialiser un cas d'utilisation en un autre cas d'utilisation. Nous obtenons alors un sous-cas d'utilisation. Le sous-cas d'utilisation hérite du comportement du sur-cas d'utilisation. Le sous-cas d'utilisation hérite aussi de toutes les associations du sur-cas (relations d'association avec les acteurs, relations d'inclusions, et relations d'extensions). Quelquefois, le sur-cas d'utilisation est abstrait (c'est-à-dire qu'il ne peut pas être instancié). Il correspond à un comportement partiel et sert uniquement de base pour les sous-cas d'utilisation qui en hériteront. La relation de généralisation est représentée par une flèche avec une extrémité triangulaire. Le nom d'un cas d'utilisation abstrait est écrit en italique (ou accompagné du stéréotype « abstract »).[24]

Gérer l'éclairage

Allumer

Eteindre

Gérer la Porte

Ouvrir

Fermer

Elaborer le planning des visites

Gérer les appareils

Démarrer

Arrêter

Authentification

« Includes »

« Includes »

Utilisateur

Demander l'intervention

TinyDataBase

« Includes »

Police

Hôpital

« Includes »

Figure 16: Diagramme de cas d'utilisation

Source : CHERUBIN NDAKALA

Fiches descriptives des cas d'utilisations

1. Cas d'utilisation « s'authentifier »

Cas d'utilisation N° 1 « s'authentifier »

Acteur :

Les utilisateurs

But :

C'est cas permet auxutilisateursde se connecter et avoir accès à toutes les fonctionnalités de l'application.

Déclencheur :

Les utilisateurs

Flot d'information

Scenario :

1. L'utilisateur saisie son mot de passe

2. La base de données Tiny vérifie les informations entrées

3. Si les informations fournies sont correctes, l'utilisateur accède au menu principal. Sinon, le système réaffiche le formulaire d'authentification « scénario 1 »

Extension

Si l'utilisateur n'a pas de compte, il peut créer son compte d'authentification

Tableau 9:description du cas d'utilisation s'authentifier

Source : CHERUBIN NDAKALA Guillaume

2. Cas d'utilisation « Gérer l'éclairage »

Cas d'utilisation N° 1 « Gérer l'éclairage  »

Acteur :

Les utilisateurs

But :

C'est cas permet aux utilisateurs d'accéder au formulaire contenant toutes les lampes connectées afin d'avoir la possibilité soit de les allumer soit de les éteindre à partir de la voix ou du clavier du téléphone

Déclencheur :

Les utilisateurs

Flot d'information

Scenario :

1. L'utilisateur ouvre le formulaire de Gestion d'éclairage

2. L'utilisateur peut soit allumer, soit éteindre une ou plusieurs lampes

Extension

L'utilisateur doit s'authentifier

Tableau 10:description du cas d'utilisation Gérer l'éclairage

Source : CHERUBIN NDAKALA Guillaume

3. Cas d'utilisation « Gérer la porte »

Cas d'utilisation N° 1 « Gérer la porte    »

Acteur :

Les utilisateurs

But :

C'est cas permet aux utilisateurs d'avoir la possibilité soit d'ouvrir, soit de fermer la porte à partir de la voix ou du clavier du téléphone

Déclencheur :

Les utilisateurs

Flot d'information

Scenario :

1. L'utilisateur ouvre le formulaire de Gestion de la porte

2. L'utilisateur saisi le mot de passe pour ouvrir la porte

3. Si le mot de passe est correct, la porte s'ouvre, sinon la porte ne sera pas ouverte.

Extension

L'utilisateur doit s'authentifier et donner le mot de passe de la porte

Tableau 11:description du cas d'utilisation Gérer l'éclairage

Source : CHERUBIN NDAKALA Guillaume

4. Cas d'utilisation « Gérer les appareils»

Cas d'utilisation N° 1 « Gérer les appareils    »

Acteur :

Les utilisateurs

But :

C'est cas permet aux utilisateurs d'avoir la possibilité soit de demarrer, soit de d'arrêter un ou plusieurs appareils à partir de la voix ou du clavier du téléphone

Déclencheur :

Les utilisateurs

Flot d'information

Scenario :

1. L'utilisateur ouvre le formulaire de Gestion des appareils

2. L'utilisateur peut soit démarrer, soit arrêter un ou plusieurs appareils

Extension

L'utilisateur doit s'authentifier

Tableau 12:description du cas d'utilisation Gérer l'éclairage

Source : CHERUBIN NDAKALA Guillaume

5. Cas d'utilisation « Demander l'intervention»

Cas d'utilisation N° 1 « Demander l'intervention »

Acteur :

Les utilisateurs

But :

C'est cas permet aux utilisateurs de pouvoir alerter la police ou de pour contacter directement l'hôpital pour un cas d'urgence en utilisant soit la voix, soit le clavier

Déclencheur :

Les utilisateurs

Flot d'information

Scenario :

1. L'utilisateur ouvre le formulaire de Demander l'intervention

2. L'utilisateur peut soit contacter la police, soit contacter l'hôpital

Extension

Contacts de l'hôpital ou de la police déjà enregistrés

Tableau 13:description du cas d'utilisation Demander l'intervention

Source : CHERUBIN NDAKALA Guillaume

6. Cas d'utilisation « Elaborer le planning des visites»

Cas d'utilisation N° 1 « Elaborer le planning des visites»

Acteur :

Les utilisateurs

But :

C'est cas permet aux utilisateurs de pouvoir planifier les différentes rencontres du jour.

Déclencheur :

Les utilisateurs

Flot d'information

Scenario :

1. L'utilisateur ouvre le formulaire d'Elaborer le planning des visites

2. L'utilisateur saisi les coordonnées du visiteur et enregistre dans la base de données

3. L'utilisateur envoie les coordonnées au visiteur afin que ce dernier s'en serve

Extension

L'utilisateur doit s'authentifier

Tableau 14:description du cas d'utilisation Demander l'intervention

Source : CHERUBIN NDAKALA Guillaume

A. Capteur de présence

Reconnaissance vocale

Planning

Module WiFi

Alarme

Servo Moteur

Eclairage

Porte

Téléphone

Access point

Appareils électroniques

CARTE ARDUINO UNO

Relais

Architecture du Système

1. Les matériels connectés

Source : CHERUBIN NDAKALA

Figure 17:Architecture du projet, les matériels connectés

L'architecture de la figure 16 présente la manière dont nos composants seront connectés entre eux.

- La carte arduinoUno permet de faire communiquer tous les composants grâce à un code enregistré dans son microcontrôleur. Une fois l'instruction incluse dans le code estprésente, la carte arduino passe à l'exécution pour nous produire le résultat attendu.

- La reconnaissance vocale en soit est un système qui est programmé afin de pouvoir envoyer à la carte de commande vocale moyennant le téléphone.

- Le capteur de présence est connecté pour donner le signal à la carte une fois la présence est détectée afin que la carte passe à l'instruction programmée.

- Le planning, est un système programmé et qui va chaque fois rappeler à la carte arduino de passer à l'exécution d'une instruction une fois le temps planifié arrive.

- Le téléphone est un outil par lequel l'utilisateur va communiquer avec sa maison pour effectuer les différentes commandes.

- Le Module Wifi joue le rôle de permettre à ce que la carte soit connectée au réseau local par l'Access point.

- L'Access point nous a permis de configurer un réseau local sur lequel seront connectés la carte arduino et le téléphone pour faciliter la communication distante.

- Le servo-moteur nous permet l'ouverture et la fermeture de la porte.

- Le relai actionne les équipements des puissances.

2. Vu de l'extérieur du système

Contacter Police

Contacter l'hôpital

Source : CHERUBIN NDAKALA

Figure 18:Vu de l'extérieur du système

L'image de la figure 18 représente la globalité de notre système.

L'utilisateur a deux possibilités de communiquer avec la maison, soit par voix, soit par clavier.

- Communication par voix : l'utilisateur envoie de commandes vocales que la maison devra comprendre selon la configuration que nous lui avons attribuée. Une fois l'utilisateur prononce une parole envoyé à la maison, celle-ci capte la parole, si une fois vérifiée vraie, la maison à son tour retourne une voix à l'utilisateur.

- Communication par clavier : grâce à une application développée sous Androïde, l'utilisateur utilise le bouton pour effectuer les différentes commandes.

3. 1

Architecture électronique du projet

4

3

2

8

7

6

5

Source : CHERUBIN NDAKALA

Figure 19: Architecture électronique du projet

1. Le pin digital 7 de la carte Arduino à la base du transistor pour commander les lampes ;

2. Le pin digital 8 de l'Arduinon à la base du transistor pour commander le servo moteur ;

3. Le pin digital 6 de l'Arduinon à la base du transistor pour commander le les appareils électroniques ;

4. Le pin digital 5 de l'Arduinon à la broche positive de l'alarme pour la commander ;

5. La borne RX du module WIFI à la borne TXde la carte Arduino ;

6. La borne d'alimentation positive du module WIFI à la borne 5v de l'Arduino ;;

7. La TX du module WIFI à la borne RX de l'Arduino ;

8. La borne négative du WIFI au Ground de la carte arduino.

Le module WIFI est connecté à la carte arduino par RX à TX et TX à RX pour permettre la communication de l'arduiono avec l'extérieur. Ceci permet de recevoir et d'envoyer les données.

Les transistors sont utilisés pour commander les relais afin que ces derniers commandent aussi de charger de grande puissance, ainsi, une fois à la base du transistor le courant provenant du pin sera appliqué, le transistor sera saturé et le relais fermera son contact pour faire passer le courant et commander la charge. Le servo moteur est connecté à l'un de transistor, ceci permet de lui mettre à une tension de 12v pour pouvoir actionner la porte.

B. Principales interfaces

Une fois l'application lancée, cette fenêtre apparaitra pour le démarrage dont l'utilisateur devra patienter quelques secondes pour que le programme initialise les composants.

Notre application a été développée avec Appinventor MIT qui est une plateforme de développement en ligne des applications mobile et dont pour son utilisation nécessite une connexion internet et voici les interfaces qui la renferment :

- Interface de démarrage

Source : CHERUBIN NDAKALA

Figure 20: interface de démarrage

- Après que l'interface démarrage soit finie, cette fenêtre apparaitra pour permettre à l'utilisateur de se connecter avec un mot de passe. Si c'est la première fois que l'utilisateur lance l'application l'accès sera libre, c'est à lui maintenant de configurer le mot de passe en appuyant sur le bouton changer password et une fenêtre apparaitre pour la modification.

Interface de connexion

Source : CHERUBIN NDAKALA

Figure 21: Fenêtre login

- Interface d'accueil et menu

Une fois la connexion valide cette fenêtre apparaitra.

L'interface comporte 8 boutons dont :

- Vocal qui permet de passer les commandes vocales afin de communiquer avec sa maison

- Bouton, pour effectuer les commandes par le clavier

- Horaire, pour effectuer le planning et le stocker dans la base de données

- Appelez pour permettre à l'utilisateur de passer un appel

- Message, qui donne à l'accès à l'utilisateur d'écrire un message

- Guide, afin d'expliquer le fonctionnement de l'application

- Fermer, afin de fermer l'application

Source : CHERUBIN NDAKALA

Figure 22: interface acceuil ou menu

- Interface de commande par bouton - Interface vocal

Figure 23: Interface de la commande vocale

Source : CHERUBIN NDAKALA

Source : CHERUBIN NDAKALA

Figure 24 Commande par bouton

Cette fenêtre permettra à l'utilisateur d'échanger avec le système. Cela veut dire, l'utilisateur pourra poser des questions au système et le système lui répondra ensuite, vice versa. Par exemple, l'utilisateur pourra saluer la maison : Bonjour TOM, et cette dernière lui répliquera : Bonjour Monsieur

Interface permettra à l'utilisateur de passer les différentes commandes par clavier, soit de gérer l'éclairage, la porte ou encore les appareils.

- Par cette fenêtre l'utilisateur pourra planifier l'heure du matin, midi et le soir. En plus il pourra planifier le rendez avec ses visiteurs et les stocker dans la base de donnée.

Interface planning

Source : CHERUBIN NDAKALA

Figure 25: Interface planning

- Interface appel et Message

Figure 26: Interface appel et message

Source : CHERUBIN NDAKALA

C. Maquette du projet

Source : CHERUBIN NDAKALA

Figure 27: Maquette du projet

Conclusion

Notre chapitre était subdivisé en deux parties, la première étant la stratégie de collecte des données et le planning prévisionnel, et la deuxième la présentation des résultats obtenus.

Dans la première section, nous avons donné dans un tableau la manière dont se sont déroulées nos tâches en précisant le délai. Après, grâce aux données que nous avons utilisées dans ce premier tableau dedéroulement des taches nous avons construit deux diagrammes, celui de Grant et de Pert. Et à la fin nous avons donné le cout que nous estimons pour la réalisation de ce projet.

Dans la deuxième section, nous avons présenté les différentsrésultats obtenus, en commençant par le diagramme de cas d'utilisation dans lequel nous avons montré comment l'acteur principal interagit avec le système. Nous avons aussi présenté l'architecture du système, en donnant celui des matériels, de la vue extérieur et aussi de l'électronique, quelques interfaces de l'application conçue dans Appinventoret l'image de la maquette réalisée. Et enfin, quelques codes sources du projet écrits dans le langage Arduino.

CHAPITRE 4 : RECOMMANDATIONS ET ANALYSE D'IMPACTS

Introduction

Ce chapitre est constitué de deux sections, l'une étant la présentation de recommandations et l'autre l'analyse d'impacts du système.

Dans la première section nous allons présenter les recommandations quipeuvent être physiques ou morales à mettre en place pour que l'implantationde notre système et son fonctionnement soit possible. Dans la deuxièmesection nous allons donner les apports que cette technologie apporte par rapport à l'ancien système, et par contre nous n'allons pas aussi ignorer de présenter les risque que cette dernière pourra présenter et aussi les menaces qui y sont liés.

Tout cela va permettre à l'utilisateur de pouvoir connaitre les précautions à prendre, ou à modifier pour l'utilisation de notre système. Comme notre système peut êtreindispensable pour toutes les maisons, les entreprises,... Il serait d'importance capitale que chaque utilisateur parvienne à prendre compte des informations que nous signalons ci-dessous.

Section 1 : Présentation des recommandations

Notre système visa à automatiser certaines tâches que l'homme effectuait manuellement. Pour son utilisation et sa mise en marche, l'utilisateur devrait prendre en considération ces recommandations que nous lui suggérons.

Ainsi donc, étant le développeur de ce présent projet, nous aurons quelques recommandations que nous allons suggérer toute personne possédant une maison ou une entreprise à mettre en place ou à modifier. Mais sans oublier que notre cas principal est une maison d'habitation, c'est pourquoi, en parlant du général nous allons plus rester à notre focus.

En voici dans un tableau les recommandations suggérées aux utilisateurs, surtout pour notre cas d'étude.

Tableau des recommandations pour le nouveau système

Maison d'habitation/ Champs d'étude

1

Une source de courant stable

Recommandé pour que notre système soit utilisable et rentable par les habitats d'une maison.

2

Une Installation électrique

C'est l'un des éléments qui prennent une grande partie dans notre système. Nous recommandons à l'utilisateur d'installer la maison aux normes que nous prévoyons, ou si elle est déjà installée de pouvoir juste la modifier à ces normes.

3

Un smart phone

Nous savons que au moins 70% de la population détient déjà un smart phone, est qui ne sera du tout pas compliqué à l'utilisateur d'en avoir. C'est dans ce dernier qu'il installera l'application qui pourra communiquer avec le système pour commander maintenant les équipent.

4.

De portes adaptées à la technologie

Notre technologie fonctionne avec certaines portes bien adaptées pour cela, et l'utilisateur, selon le nombre de portes qu'il cherchera à commander, sera appeler à les acheter

Tableau 15:Tableau des recommandations pour le nouveau système

Tableau des coûts total pour la réalisation et l'implantation du projet

Recommandations pour le nouveau système

Numéro

Désignation

Prix en USD

2

Une Installation électrique

500

3

Trois smart phones

360

4.

Une porte adaptée à la technologie

320

Matériels pour le développement du projet

1

Acces point

150

2

Carte ArduinoUno

20

3

Module Wifi(Esp8266)

15

4

Capteur de présence(PIR)

3

5

Servomoteur

15

6

Connecteurs

75

7

Alarme

15

8

Relais

75

9

Transistor

45

10

Câbled'installation

60

11

Autres coûts liés au développement des projets ( application,Mise en place d'un réseau LAN, etc)

2335

TOTAL GENERAL

3988

Tableau 16: Tableau des coûts total pour la réalisation et l'implantation du projet

Section 2 : Analyse de l'impact du système sur l'organisation

A ce moment nous allons maintenant illustrer dans un tableau les apports, les risques et les menaces qu'a notre système.

Tableau d'analyse de l'impact du système sur l'organisation

Les apports

L'utilisateur ne pourra que se confier à notre système en ayant vu au moins les contributions que ce dernier apportera dans sa vie.

- Il est vrai que notre système vu son explication, contribue au développement avec sa technologie non seulement à notre champs d'étude mais aussi à tout celui qui voudra en utiliser.

- Cette technologie que nous avons utilisé, contribue à la diminution de la consommation d'énergie dans le cadre général, mais aussi facilite les taches que l'homme devait chaque effectuer avec son énergie, mais grâce à sa technologie, ce système n'a que un petit besoin d'intervention de l'homme pour effectuer des taches que l'homme pouvait effectuer.

- Imaginer seulement que vous êtes assis, vous pouvez tout commander, soit par voix, soit par de simples touches, voilà tout ce que l'homme peut faire.

- A plus, comme l'homme a toujours cherché à vivre dans un confort bien sécurisé, notre système à essayer d'apporter un peu de solution à ce problème auquel s'heurtait l'homme, grâce à son système d'alerte que nous utilisons.

Les risques

Toute technologie, bien qu'ayant les apports mais aussi il y a toujours des risques que cette dernière présente, et notre système n'en fait pas exception. Ainsi donc ne voici quelques lignes les risques que ce dernier présente :

- Le risque de ne pas être opérationnel une fois il y a absence de l'énergie ;

- Une fois le smart phone n'est pas disponible, le système aura du mal à fonctionner et ceci si on ne dépend que de cette technologie, il aura la possibilité de ne pas accéder dans son confort car tout dépend d'un téléphone qui commande tout et c'est dans cet appareil qu'est installée notre application

Les menaces

Tout système a toujours de menaces qui peuvent être des pirates, de virus et autres. Dans notre cas, ci-dessous nous essayerons de signaler quelques menaces pour notre application :

- Premièrement notre système, la partie logique, donc l'application peut aussi être attaquée par un virus ;

- Deuxièmement, la partie électronique, nous pouvons avoir certains composants qui peuvent être détruits après la durée de temps de vie atteint vu que nos composants ont vraiment une durée de vie bien déterminée, alors une fois cette durée atteinte, le composant ne sera plus à mesure de fournir son travail.

Tableau 17:Tableau d'analyse de l'impact du système sur l'organisation

Conclusion 

Dans ce chapitre nous nous sommes focalisés sur deux sections, la première étant celle basée sur les différentes recommandations et la deuxième basée sur l'analyse de l'impact qu'à notre projet.

Dans la première section nous avons présenté les recommandations qui doivent être prises de grande considération pour la mise en oeuvre de ce projet.Sa mise en oeuvre et son fonctionnement ne dépendront que des éléments énumérés dans la première section.

Ensuite, dans la deuxième section, nous avons présenté les apports, les risques et les menaces qu'a notre technologie à son champ d'application.

CONCLUSION

Nous voici à la fin de ce travail qui a plus contribué à notre connaissance, et qui portait sur la réalisation d'un système domotique commande par voix, et qui s'est développé sur quatre chapitres entre autre :

- Le premier chapitre, dans lequel nous avons présenté et défini les thèmes et concepts utilisés dans ce travail ;

- Le deuxième chapitre qui a présenté la revue de la littérature et la description de l'approche.

- Le troisième chapitre qui a aussi présenté la stratégie de collecte des données et planning prévisionnel du projet, ainsi que la présentation des résultats obtenus.

- Le quatrième chapitre dans lequel nous avonsprésenté les recommandations et l'analyse de l'impact du système sur l'organisation.

C'est dans ce cadre que s'inscrit notre problématique construite par certaines questions que nous nous sommes posésà savoir :

- Quel système pourrait être implanté pour réduire les cas d'insécurité enregistrés dans la ville de Goma?

- Quel système serait mis en place pour faciliter un secours de l'hôpital à un bref délai ?

- Quelle technologie mettre en place qui faciliterait les personnes plus âgées d'ouvrir et de fermer les portes, d'allumer et d'éteindre les lampes et aussi de manipuler certains appareils électroniques ?

Ainsi donc, pour courtiser ces différentes questions soulignées, nous avons présenté leshypothèses, telles que :

- L'implantation d'un système d'alerte permettrait d'alerter au cas de danger les propriétaires de la maison mais aussi la police afin de faire intervenir une intervention. Mais aussi un système qui permettrait de faire le planning pour différents rendez-vous afin d'éviter les visités non planifiées ;

- La mise en place d'un système qui serait connecté à un hôpital de la place qui permettrait de contacter ce dernier en cas d'urgence serait une solution qui pourrait résoudre ce problème ;

- La manipulation des objets à distancevia un smart phone serait une technologie qui faciliterait les personnes plus âgées d'ouvrir et de fermer les portes, d'allumer et d'éteindre les lampes et aussi de manipuler certains appareils électroniques.

Ainsi, pourtoucher notre objectif nous nous sommes servis de trois méthodes qui nous ont été très importants pour le développement de ce présent travail.

- La méthode UP : Elle nous a permis d'analyser et concevoir un nouveau système.

- Méthode : Cette méthode nous a beaucoup servi dans l'élaboration du diagramme de Pert, dans le découpage précis du projet en tâches, l'estimation du cout pour chaque tache  et l'estimation du la durée de chaque tâche.

- Méthode GANTT : Cette méthode nous a permis à partir du diagramme de PERT d'établir un calendrier et un graphique pour le suivi de l'évolution du projet.

De ce fait, pour concrétiser nos objectifs, nous avons développé un système qui nous a permis d'aboutir à:

- Rendre possible le dialogue entre l'homme et le système ;

- Contacter la police au cas de l'insécurité ;

- Contacter l'hôpital au cas d'urgence ;

- Ouvrir et fermer la porte ;

- Effectuer le planning ;

- Allumer et éteindre les lampes;

- Commander les appareils électroniques,

Nous n'affirmons pas avoir résolu tous les problèmes dans notre domaine d'étude, néanmoins les grandes difficultés ont été élucidées. Nous laissons donc la place aux autres chercheurs voulant améliorer ce travail en touchant les autres aspects liés à la domotique que nous n'avons pas étudiés et analysés.

WEBOGRAPHIE

1. Cours, I., Informatique embarquée Aspects liés au Software.

2. Abras, S., Système Domotique Multi-Agents pour la gestion de l'énergie dans l'habitat. 2009, Éditeur inconnu.

3. https://arlap.hypotheses.org/770.

4. https://cnrtl.fr/definition/hypothèse.

5. http://files.gl3.webnode.fr/200000067-4b6db4c670/Chapitre1-ACOO2.pdf.

6. https://www.wrike.com/fr/project-management-guide/faq/quest-ce-que-la-methode-pert-en-gestion-de-projet/.

7. F. Benaben, D.G., C. Villarreal, B. Ravalison, et H. Pingaud,, Une méthode d'identification des risques: application à un projet coopératif », Congrès Francoph. Manag. Proj. Proj. Entrep. Intégr. AFIS-AFITEP AFAV, 2004.

8. Abras, S., Système domotique Multi-Agents pour la gestion de l'énergie dans l'habitat. These de l'institut polytechnique de Grenoble, 2009.

9. Goubert, J.-P. and B. Barraqué, Du luxe au confort. 1988: Belin.

10. Ha, D.L., et al., Maîtriser la consommation d'énergie en domotique par ordonnancement sous contrainte de ressources. Journes Doctorales du GdR MACS-JDMACS, Lyon, 2005: p. 5-7.

11. Hottin, C., Le Centre des Archives du Monde du Travail à Roubaix. 2004.

12. Moreau-Gaudry, A., J.-L. Bosson, and P. Cinquin, Centre d'innovation technologique de Grenoble. Ingénierie médicale: modélisation, robotique et domotique. ITBM-RBM, 2006. 27(4): p. 165-168.

13. Duss, R. and L.J.A.c.e.s.R. Salamolard, La société, La Domotique: La Maison du Futur. 2005.

14. Saleh, I., Internet des Objets (IdO): Concepts, enjeux, défis et perspectives. Revue Internet des objets, 2018. 2(10.21494).

15. Gernigon, B., A. Odero, and H. Guido, Les principes de I'OIT sur la négotiation collective. Revue internationale du Travail, 2000. 139(1): p. 37-60.

16. Arduino, S.A., Arduino. Arduino LLC, 2015.

17. Lehsaini, M., Diffusion et couverture basées sur le clustering dans les réseaux de capteurs: application à la domotique. 2009, Besançon.

18. MUKASA, C.S., Conception d'un système domotique interconnecte par Bluetooth sous une plateforme androïde. Mémoire, ISIG, Réseau et Télécommunication. 2016-2017.

19. Tyana, T.B.D., Conception et réalisation d'un système embarqué pour une maison intelligente Mémoire, ULPGL, Génie Informatique. 2014-2015.

20. Mohamed, O., Implémentation d'un Système de Contrôle Domotique. 2018-2019.

21. habib, M.M.E., Smart House. 2016/2017.

22. Khadija, E.Y., Réalisation d'une maison intelligente à base d'Arduino, UNIVERSITE MOHAMED V; La licence fondamentale en Informatique, Electronique et Automatique « IEA ». 2015 /2016.

23. https://www.mediaveille.com/strategie-digitale/conduite-projet-web/quest-ce-quun-projet-web/quest-ce-que-la-planification-dun-projet.

24. Bains, J., https://laurent-audibert.developpez.com/Cours-UML/?page=diagramme-cas-utilisation.

ANNEXE

Nous avons codé notre système dans le langage Arduino et voici le code global e notre projet

- Code pour Arduino du projet complet

#include <SPI.h>

#include <WiFi.h>

//Declaration variables en les reliqnt aux differentesbroches{

constintexterieur = 2; //broche 2 du micro-contrôleur se nomme

constint porte = 3; //broche 3 du micro-contrôleur se nomme

constint salon = 4; //broche 4 du micro-contrôleur se nomme

constintmachambre = 5; //broche 5 du micro-contrôleur se nomme

constint visiteur = 6; //broche 6 du micro-contrôleur se nomme

constint alarme = 7; //broche 7 du micro-contrôleur se nomme

constint musique = 8; //broche 8 du micro-contrôleur se nomme

constintventillateur = 9; //broche 9 du micro-contrôleur se nomme

constint enfant = 10; //broche 10 du micro-contrôleur se nomme

constint bureau = 11; //broche 10 du micro-contrôleur se nomme

constintsejour = 12; //broche 11 du micro-contrôleur se nomme

//Fin declaration variable}

charssid[] = "housenet"; // your network SSID (name)

char pass[] = "0507"; // your network password

int status = WL_IDLE_STATUS; // the Wifi radio's status

voidsetup() {

// Definition des etat broche

pinMode(exterieur, OUTPUT);

pinMode(porte, OUTPUT);

pinMode(salon, OUTPUT);

pinMode(machambre, OUTPUT);

pinMode(visiteur, OUTPUT);

pinMode(alarme, OUTPUT);

pinMode(musique, OUTPUT);

pinMode(ventillateur, OUTPUT);

pinMode(enfant, OUTPUT);

pinMode(bureau, OUTPUT);

pinMode(sejour, OUTPUT);

// Fin definitionetat broche

//Initialize serial and wait for port to open:

Serial.begin(9600);

while (!Serial) {

; // wait for serial port to connect. Needed for native USB port only

}

// check for the presence of the shield:

if (WiFi.status() == WL_NO_SHIELD) {

Serial.println("WiFi shield not present");

// don't continue:

while (true);

}

}

// attempt to connect to Wifi network:

while (status != WL_CONNECTED) {

Serial.print("Attempting to connect to WPA SSID: ");

Serial.println(ssid);

// Connect to WPA/WPA2 network:

status = WiFi.begin(ssid, pass);

// wait 10 seconds for connection:

delay(10000);

}

server.begin

// you're connected now, so print out the data:

// Serial.print("You're connected to the network");

// printCurrentNet();

// printWifiData();

}

void loop() {

WiFi client = server.available(); // listen for incoming clients

if (client) {

String currentLine = "";

while (client.connected()){

if (client.available()){

char c = client.read();

if (c == '\n') {

if(currentLine.length() ==0) {

client.println("HTTP/1.1 200 OK");

client.println("Content-type:text/html");

client.println();

client.println("Value at A0 is");

client.println(analogRead(A0));

client<print("<br>");

client.println();

break;

}

else {

currentLine = "";

}

}

else if (c != '\r'){

currentLine += c;

}

if (currentLine.endsWith ("GET /exterieuron")) {

digitalWrite(exterieur, HIGH);

}

if (currentLine.endsWith ("GET /exterieuroff")) {

digitalWrite(exterieur, LOW);

}

if (currentLine.endsWith ("GET /porteon")) {

digitalWrite(porte, HIGH);

delay(1000)

digitalWrite(porte, LOW);

}

if (currentLine.endsWith ("GET /porteoff")) {

digitalWrite(porte, HIGH);

delay(1000)

digitalWrite(porte, LOW);

}

if (currentLine.endsWith ("GET /salonon")) {

digitalWrite(salon, HIGH);

}

if (currentLine.endsWith ("GET /salonoff")) {

digitalWrite(salon, LOW);

}

if (currentLine.endsWith ("GET /machambreon")) {

digitalWrite(machambre, HIGH);

}

if (currentLine.endsWith ("GET /machambreoff")) {

digitalWrite(machambre, LOW);

}

if (currentLine.endsWith ("GET /visiteuron")) {

digitalWrite(visiteur, HIGH);

}

if (currentLine.endsWith ("GET /visiteuroff")) {

digitalWrite(visiteur, LOW);

}

if (currentLine.endsWith ("GET /enfanton")) {

digitalWrite(enfant, HIGH);

}

if (currentLine.endsWith ("GET /enfantoff")) {

digitalWrite(enfant, LOW);

}

if (currentLine.endsWith ("GET /alarmeon")) {

digitalWrite(alarme, HIGH);

}

if (currentLine.endsWith ("GET /alarmeoff")) {

digitalWrite(alarme, LOW);

}

if (currentLine.endsWith ("GET /musiqueon")) {

digitalWrite(musique, HIGH);

}

if (currentLine.endsWith ("GET /musiqueoff")) {

digitalWrite(musique, LOW);

}

if (currentLine.endsWith ("GET /ventillateuron")) {

digitalWrite(ventillateur, HIGH);

}

if (currentLine.endsWith ("GET /ventillateuroff")) {

digitalWrite(ventillateur, LOW);

}

if (currentLine.endsWith ("GET /bureauon")) {

digitalWrite(bureau, HIGH);

}

if (currentLine.endsWith ("GET /bureauoff")) {

digitalWrite(bureau, LOW);

}

if (currentLine.endsWith ("GET /sejouron")) {

digitalWrite(sejour, HIGH);

}

if (currentLine.endsWith ("GET /sejouroff")) {

digitalWrite(sejour, LOW);

}

if (currentLine.endsWith ("GET /touton")) {

digitalWrite(sejour, HIGH);

digitalWrite(exterieur, HIGH);

digitalWrite(salon, HIGH);

digitalWrite(enfant, HIGH);

digitalWrite(bureau, HIGH);

digitalWrite(machambre, HIGH);

}

if (currentLine.endsWith ("GET /toutoff")) {

digitalWrite(sejour, LOW);

digitalWrite(exterieur, LOW);

digitalWrite(salon, LOW);

digitalWrite(enfant, LOW);

digitalWrite(bureau, LOW);

digitalWrite(machambre, LOW);

}

}

}

client.stop();

}

}

voidprintWifiData() {

// print your WiFi shield's IP address:

IPAddressip = WiFi.localIP();

Serial.print("IP Address: ");

Serial.println(ip);

Serial.println(ip); }

TABLE DE MATIERE

SOMMAIRE i

EPIGRAPHE ii

DEDICACE iii

REMERCIEMENTS iv

SIGLES ET ABREVIATIONS v

LISTE DES TABLEAUX vi

LISTE DES FIGURES vii

RESUME + MOTS CLES viii

ABSTRACT + KEY WORDS ix

INTRODUCTION 1

1. Contexte et concepts 1

2. Problématique 1

3. Hypothèse 2

4. Objectifs 3

5. Choix et Intérêt du sujet 3

a. Intérêt personnel 3

b. Intérêt scientifique 3

6. Méthodes et techniques 3

6.1. Méthodes 3

6.2. Technique 4

7. Délimitation du sujet 5

8. Subdivision du travail 5

CHAPITRE I: ÉTAT DES LIEUX ET ANALYSE 6

Introduction 6

Section 1 : Présentation du cadre de travail et des concepts clés 6

I.1. Définition du thème 6

I.2. CONCEPTE DE BASE 14

Section 2 : Analyse de l'existant et identification des problèmes 26

2.1. Présentation de l'objet d'étude 26

2.2. Observation fonctionnelle de l'objet d'étude 27

2.3. Critique de l'objet d'étude/analyse 27

Conclusion 28

CHAPITRE 2 : REVUE DE LA LITTERATURE ET DESCRIPTION DE L'APPROCHE 29

Introduction 29

Section 1 : Revue de la littérature 29

Section 2 : Approche méthodologique 31

Conclusion 33

CHAPITRE 3 : METHODOLOGIE ET RESULTATS AVEC L'ANALYSE 34

Introduction 34

Section 1 : Stratégie de collecte des données et planning prévisionnel du projet 34

A. Tableau d'identification et dénombrement des tâches 35

B. Calcul des niveaux 36

C. Détermination des couts du projet 37

D. Devis estimatif des couts 39

E. Calendrier de réalisation du projet 40

F. Diagramme de Gantt 41

G. Diagramme de PERT 43

H. Diagramme de ressource 44

Section 2 : Présentation des résultats. 45

A. Diagramme de cas d'utilisation 45

B. Principales interfaces 55

C. Maquette du projet 60

Conclusion 60

CHAPITRE 4 : RECOMMANDATIONS ET ANALYSE D'IMPACTS 62

Introduction 62

Section 1 : Présentation des recommandations 62

Section 2 : Analyse de l'impact du système sur l'organisation 65

Conclusion 66

CONCLUSION 67

WEBOGRAPHIE 69

ANNEXE 70

TABLE DE MATIERE 77






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon