Professional Documents
Culture Documents
JURY :
DEDICACES
Lui qui m’a toujours motivé dans mes études par son soutien tant moral qu’économique.
Sans lui, je n’aurais certainement pas fait de longues études. Ce mémoire représente donc
l’aboutissement de conseils et des encouragements qu’il m’a prodigués tout au long de ma
scolarité ;
Merci pour votre amour et vos efforts pour m’avoir donné le meilleur de vous qui puisse
exister. Vous avez toujours imploré la grâce Divine sur moi. Vous m’avez toujours prodigué
de bons conseils qui me servent de lumière pour mener une vie normale. Tes jeûnes et prières
ardents pour garder les fruits de tes entrailles sous la protection Divine ont un prix
inestimable. Merci et que Dieu vous bénisse ;
REMERCIEMENTS
Je tiens vivement à exprimer ma profonde gratitude à tous ceux qui ont contribué
d’une manière ou d’une autre à l’accomplissement de cet ouvrage. Ils méritent bien
plus que nos simples remerciements que nous leurs adressons.
Pages
DEDICACES ......................................................................................................................... i
REMERCIEMENTS ............................................................................................................. ii
INTRODUCTION GENERALE.............................................................................................2
I.5.2.1 Le processeur.......................................................................................................... 19
II.4 .4 Gâche à boîtier asymétrique "eff eff 14, 24 & 34"(Gâche à encastrer standard
réversible). ........................................................................................................................... 60
II.4.5 Gâche à boîtier symétrique "eff eff 17, 27 & 37" ......................................................... 60
II.2.4 .5.4 Gâche de sécurité "eff eff 131 & 331" .................................................................. 61
III.4 Conclusion.................................................................................................................... 94
Bibliographie ........................................................................................................................ 97
Chapitre I pages
Figure I.14: Représentation général de la structure interne d’un A.P.I ….…………………. .23
Chapitre II
Chapitre III
Figure III.1: Interface d’ajout des étudiants ……………………………………...................101
Figure III.3: interface d’ajout des comptes pour des utilisateurs …….…………………......104
Chapitre I pages
Tableau I.1: Présentation des noms et des rôles de différentes broches du port parallèle…....35
Tableau I.2: Le registre de donnée du port parallèle et les broches associées …………….....39
Tableau I.3 : Le registre d’état du port parallèle et les broches associées ….……………..…39
Tableau I.4 : Le registre de contrôle du port parallèle et les broches associées ……………..40
Chapitre II
Chapitre III
GLOSSAIRE
CB : Cartes Bancaires
MS : Mobile Station
SA : Système Automatisé
INTRODUCTION GENERALE
De nos jours, l'informatique prend de plus en plus de place dans une expérience de
physique. Les secrets des montages expérimentaux d'antan tenaient souvent dans la
précision de la mécanique. Plus celle-ci était intelligemment conçue, plus les résultats
expérimentaux étaient précis. Leur qualité venait également de la patience des
expérimentateurs, qui reportaient les observations et mesures sur des cahiers et des
graphes. Aujourd'hui, l'heure est à l'automatisation et à la collecte sans limite des
données. Le contrôle d' accès devient de plus en plus populaire dans beaucoup
d’entreprises, toutes catégories confondues. La capacité de limiter l' accès à des
personnes pré-autorisées pour des salles d' entrainement, ou à circuler dans les
différents départements de l’entreprise est certainement très attrayante. Toutefois
l’électronique moderne et la technologie informatique ont apporté un tout nouveau
champ d’application.
Notre but est de remplacer les clés traditionnelles par des cartes à puces. Par un seul
clic on peut donner accès à qui et quand on veut.
C’est dans cet ordre d’idée que nous avons décidé de travailler sur un thème qui
s’intitule : << ETUDE ET REALISATION D’UN SYSTEME AUTOMATIQUE DE
CONTROLE D’ACCES PAR UNE CARTE A PUCE : CAS DU PORTAIL DE
L’IFTS >>.
I.1 Introduction
Les automates programmables sont apparus aux USA vers 1969, ils étaient destinés à
l'origine à automatiser les chaînes de montages d’automobiles. C'est en 1971 qu'ils
firent leur apparition en France, ils sont de plus en plus employés dans toutes les
industries.
L'automatisation d’une production consiste à transférer tout ou une partie des tâches de
coordination, auparavant exécutées par des opérateurs humains, dans un ensemble
d'objets techniques appelé Partie Commande.
La Partie Commande mémorise le SAVOIR FAIRE des opérateurs pour effectuer une
suite d’actions sur la matière d’œuvre afin d'élaborer la valeur ajoutée. Elle exploite un
ensemble d'informations prélevées sur la Partie Opérative pour élaborer la succession
des ordres nécessaires pour obtenir les actions souhaitées.
Il s'avère très difficile en pratique d'intégrer dans une partie commande la totalité du
savoir-faire humain de sorte que l'automatisation reste souvent partielle (certaines
tâches restent confiées à des intervenants humains). A ces causes techniques viennent
s'ajouter des considérations économiques de compétitivité, des considérations
financières imposant un fractionnement des investissements, des considérations
sociales d'automatisation douce. Certaines tâches restent donc manuelles et
l'automatisation devra donc prendre en compte la spécificité du travail humain, c'est-à-
dire en particulier :
ENERGIE
Autres parties
commandes
PREACTIONNEURS ACTIONNEURS
COMMUNICATION
TRAITEMENT
DES
INFORMATIONS
PARTIE
PUPITRE DE
CAPTEURS MECANIQUE
COMMANDE ET
DETECTEURS
DE
SIGNALISATION PARTIE OPERATIVE
Ces préactionneurs sont commandés à leurs tours par le bloc traitement des
informations.
Elle agit sur la matière d’œuvre afin de lui donner sa valeur ajoutée.
Les actionneurs (moteurs, vérins) agissent sur la partie mécanique du système qui agit
à son tour sur la matière d’œuvre.
Il existe cinq langages de programmation des automates qui sont normalisés au plan
mondial par la norme CEI 61131-3. Chaque automate se programmant via une console
de programmation propriétaire ou par un ordinateur équipé du logiciel constructeur
spécifique :
liste d'instructions (IL : Instruction List) : Langage textuel de même nature que
l'assembleur (programmation des microcontrôleurs),
langage littéral structuré (ST : Structural Text) : Langage informatique de
même nature que le Pascal, il utilise les fonctions comme if ... then ...else ... (si
... alors ... sinon ...),
langage à contacts (LD : Ladder Diagram) : Langage graphique développé pour
les électriciens. Il utilise les symboles tels que : contacts, relais et blocs
fonctionnels et s'organise en réseaux (labels),
blocs Fonctionnels (FBD : Function Bloc Diagram) : langage graphique où les
fonctions sont représentées par des rectangles avec les entrées à gauche et les
sorties à droites,
programmation à l'aide du GRAFCET (SFC : Sequential Function Chart).
un cahier de charge,
un schéma fonctionnel,
un langage de programmation, qui est orienté problème, capable de gérer les
codes sources ; il se compose de trois parties :
partie préliminaire,
partie séquentiel,
partie postérieur.
l’étape,
la transition,
la liaison orientée.
Une étape est symbolisée par un carré repéré numériquement. Une étape est
caractérisée par un numéro qui est unique à son action qui dure tant que l’étape est
valide. La situation du système automatique est indiqué par une étape dite Etape
Initiale et représenté par deux carrés (Illustration à la Figure I.2).
0 1
D’une façon générale dans un GRAFCET une action est associée à chaque étape, mais
on peut rencontrer aussi une même action associée à plusieurs étapes ou plusieurs
actions associée aux mêmes étapes. Les actions associées sont marquées en clair dans
un rectangle à droite de l’étape. (Illustration à la Figure I.3).
Aucune action 1
A+ ps
2 ACTION A ACTION B
Une transition indique la possibilité d’évolution qui existe entre deux étapes et donc la
succession de deux activités dans la partie opérative. Lors de son franchissement, elle
va permettre l’évolution du système. A chaque transition est associée une réceptivité
qui exprime la condition nécessaire pour passer d’une étape à une autre. Cette
condition est écrite sous forme d’une proposition logique, la fonction combinatoire est
calculée à partir :
des variables d’entrées traduisant l’état des capteurs, des boutons poussoirs,
etc.,
du temps,
de l’état courant des étapes du GRAFCET.
Une réceptivité est associée à chaque transition, elle peut être vraie ou fausse. C’est
une fonction booléenne calculée à partir des entrées du graphe, des états des étapes ou
des temporisations. Une réceptivité est donc écrite en utilisant les opérateurs ET, OU,
NON et front. Le front montant ou descendant d’une variable permet de situer dans le
temps le changement de valeur de ce capteur. On les notes respectivement E et E ¯.
Les fronts ne sont à 1 que durant un délai d, qui correspond au temps de prise en
compte de l’évènement, c’est à dire le temps de franchissement d’une transition. La
Figure I.5 représente une transition avec sa réceptivité.
b+c
Les temporisations utilisées en GRAFCET font référence aux variables d’étapes (Xn).
Une variable de temporisation Sn est une variable booléenne dont le mode d’évaluation
permet de prendre en compte le temps. Elle s’écrit de manière générale Sn = t1/Xn/t2
où :
Les liaisons orientées permettent de relier les étapes aux transitions et réciproquement.
Les liaisons orientées ne doivent donc jamais relier directement deux étapes ou deux
transitions. Le sens général de parcours est du haut vers le bas. Des flèches sont
nécessaires dans le cas d’un sens de parcours différent.
Pour qu’une transition soit validée, il faut que toutes les étapes amont (immédiatement
précédentes reliées à cette transition) soient actives. Le franchissement d’une
transition se produit lorsque la transition est validée, et seulement si la réceptivité
associée est vraie.
Si une étape doit être simultanément désactivée par le franchissement d’une transition
aval, et activée par le franchissement d’une transition amont, alors elle reste active. On
évite ainsi des commandes transitoires (néfastes au procédé) non désirées. La durée de
franchissement d’une transition est considérée théoriquement comme aussi petite que
l’on veut, mais non nulle, même si en pratique, cette durée peut être imposée par la
technologie utilisée pour la réalisation de l’automatisme. De même, la durée d’activité
d’une étape ne peut pas être nulle, mais suffisante.
Les structures sur lesquelles se base une bonne évolution du GRAFCET sont :
Une séquence unique est composée d’une suite d’étapes pouvant être activées les uns
après les autres. Chaque étape n’est suivie que par une seule transition et chaque
transition n’est validée que par une seule étape, (Figure I.6). La séquence est dite
active si au moins une étape est active et elle est dite inactive si toutes les étapes sont
inactives.
5 ACTION B
6 ACTION K
2 ACTION K
p Divergence Divergence en ET
En ET
10 ACTION F 20 ACTION L
v m
11 ACTION A
n 21
12
c Convergence Convergence en ET
30 ACTION P
37
a.b a.b
50 60
Le saut d’étape comme l’indique son nom, permet de sauter une ou plusieurs étapes
lorsque par exemple, les actions à effectuer dans ces étapes deviennent inutiles et sans
objet. La reprise de séquence quant à elle permet au contraire de recommencer
plusieurs fois s’il le faut, la même séquence tant que la condition fixée n’est pas
obtenue. Illustrée par la figure I.9
14 ACTION H 22 ACTION J
k.m m
k.m
15 ACTION L 23 ACTION B
p k.c n
24 ACTION A
16 ACTION P
q k.c
ACTION Q 25
17 ACTION I
Dans ce type de structure les réceptivités ne sont pas exclusives et des évolutions
simultanées sont possibles. Ce parallélisme est dit interprété pour le différencier du
parallélisme structural des séquences simultanées. Illustrée par la figure I.10.
10
a a.b
12 ACTION K
11 ACTION
c d
13
structure extérieur,
structure interne.
BUS
MEMOIRE INTERFACE
D’ENTREE
ETAT DU SYSTEME
le processeur,
la mémoire,
les interfaces Entrées/Sorties.
I.5.2.1 Le processeur
Elle réalise toutes les fonctions logiques ET, OU, les fonctions de temporisation, de
comptage, de calcul... à partir d'un programme contenu dans sa mémoire. Il est
connecté aux autres éléments (mémoire et interface E/S) par des liaisons parallèles
appelées ' BUS' ; qui véhiculent les informations sous forme binaire.
Les bus représentent l’ensemble des conducteurs qui assure la liaison entre les
différents éléments de l’automate. Etant donné l’existence de différents information
qui sont gérer par l’automate, nous notons des ensembles de Bus véhiculant chacun
une information précise. On distingue alors :
I.5.2.2 La mémoire
a) Interfaces d’entrées
L'alimentation intégrée dans l'A.P.I est fourni à partir des tensions usuelles des réseaux
220Volts alternative, ces tensions continues nécessaires au fonctionnement des circuits
électroniques sont souvent de l’ordre de 5V, 12V ou 24V.
LECTURE DE
L’ETAT DES
ENTREES
EXECUTION DU
PROGRAMME
Préliminaire
Séquentiel
Postérieur
AFFECTATION
DES SORTIES
I.5.4 Sécurité
Les systèmes automatisés sont par nature source de nombreux dangers (tensions
utilisées, déplacements mécaniques, jets de matière sous pression ...). Placé au cœur du
système automatisé, l'automate se doit d'être un élément fiable car :
Le choix d'un automate programmable est en premier lieu le choix d'une société ou
d'un groupe ; les contacts commerciaux et expériences vécues sont déjà un point de
départ. Les grandes sociétés privilégieront deux fabricants pour faire jouer la
concurrence et le pouvoir de "se retourner" en cas de "perte de vitesse" de l'une d'entre
elles.
Le personnel de maintenance doit toutefois être formé sur ces matériels et une trop
grande diversité des matériels peut avoir de graves répercussions. Un automate
utilisant des langages de programmation de type GRAFCET est également préférable
pour assurer les mises au point des dépannages dans les meilleures conditions. La
possession d'un logiciel de programmation est aussi source d'économies (achat du
logiciel et formation du personnel). Des outils permettant une simulation des
programmes sont également souhaitables. Il faut ensuite quantifier les besoins :
nombre d'entrées / sorties : le nombre de cartes peut avoir une incidence sur le
nombre de racks dès que le nombre d'entrées / sorties nécessaires devient élevé,
type de processeur : la taille mémoire, la vitesse de traitement et les fonctions
spéciales offertes par le processeur permettront le choix dans la gamme souvent
très étendue,
fonctions ou modules spéciaux : certaines cartes (commande d'axe, pesage ...)
permettront de soulager le processeur et devront offrir les caractéristiques
souhaitées,
fonctions de communication : l'automate doit pouvoir communiquer avec les
autres systèmes de commande et offrir des possibilités de communication avec
des standards normalisés.
Chaque bloc fonctionnel peut lui-même être décrit par un ensemble d'unités
fonctionnelles. On parle alors de l'architecture du processeur, de l'architecture de la
mémoire, etc. L'architecture d'un ordinateur constitue la représentation de ses unités
fonctionnelles et de leurs interconnexions. Le choix d'une architecture est toujours le
résultat d'un compromis :
Chaque solution adoptée pour une machine donnée, à un instant donné et pour un
marché donné, pourra très vite être remise en cause par un nouveau progrès
technologique. De même, des architectures proposées à un moment donné,
abandonnées pour des raisons techniques ou économiques, pourront un jour être à
nouveau employées.
Quelle que soit sa dimension (mini, micro ou super) on retrouve toujours dans un
ordinateur les mêmes blocs fonctionnels :
unité de traitement,
mémoire,
disque dur,
écran, clavier, souris,
archivage : disquette, bande magnétique, disque optique ;
imprimante.
Reliés par des bus ou des réseaux, l’informatique se trouve également être embarquée
dans un grand nombre de dispositifs de la vie courante, aussi variés que machines à
laver, distributeurs, voitures ou cartes bancaires. Si par rapport à un ordinateur
classique, les tâches à réaliser ne sont pas aussi polyvalentes et si les contraintes sont
différentes, on y retrouve cependant les mêmes briques. D'autre part, il est important
de réaliser que matériel et logiciel sont indissociables, en particulier au niveau de la
conception de tout système informatique.
bon prix des ordinateurs et interfaces ainsi que les logiciels sont sans cesse
sophistiqués et moins chers,
compatibilité des outils de mise en œuvre de marque différentes ; par exemple,
dans un ordinateur IBM/PC, on peut installer sous le système d’exploitation
Windows de Microsoft, le logiciel LABVIEW de National Instrument, puis
automatiser un processus via une carte d’acquisition de données LABJACK
USB fabriquer par AZEOTECH,
large éventail d’outils de développement ; le spécialiste en commande par
ordinateur peut développer des programmes d’automatisation avec un logiciel
professionnel ou à l’aide d’un environnement de développement intégré
standard (Borland C++, C++BUILDER, VISUAL C++, VISUAL Basic…),
interfaçage des outils logiciels ; les interfaçages logicielles facilitent
l’utilisation combinée de plusieurs outils lors du développement d’une
application ; citons par l’exemple l’A.P.I (Application Program Interface ou
Interface de Programmes d’Application), MATLAB, C++ et VBA (Visual
Basic for Applications),
disponibilité des gratuiciels ; les compilations et librairies dynamiques gratuites
téléchargeables sur le Web, facilitent le développement rapide des programmes
dans la communauté des apprenants et des spécialistes en commande par
ordinateur des processus,
support standard de dialogue opérateur ; le support sophistiqué de dialogue
opérateur correspond à l’écran de l’ordinateur, qui ne constitue pas un
équipement spécial et onéreux,
possibilité multitâche ; selon la possibilité du processeur et du système
d’exploitation utilisé, l’ordinateur utilisé en automatisation de processus peut
effectuer plusieurs tâches (gestion de l’interface opérateur, commande de
processus, confection du journal de bord, gestion des bases de données de la
production, déclenchement des alarmes…).
Le port parallèle a été défini pour la première fois par IBM (International Business
Elle est maintenant aussi utilisée dans certains montages simples se branchant sur un
ordinateur, et dans sa version la plus évoluée E.C.P (Extended Capacity Port) ou
E.P.P (Enhanced Parallel Port), pour brancher des périphériques plus évolués, comme
des scanners.
Le port parallèle est basé sur une architecture assez ancienne mais très simple à
utiliser, ce qui en fait l'interface de prédilection pour tout électronicien amateur.
Comme son nom l'indique, il fournit, entres autres, 8 broches de données directement
utilisables et ne nécessitant pas de circuits d'interfaces supplémentaires pour réaliser
des taches simples.
Le port parallèle se présente sous la forme d'un connecteur DB25 femelle à broches
(arrière de l’ordinateur) et connecter au « Centronics 36 broches ». Seules 17 broches
sont utilisables, les 8 broches restantes sont interconnectées à la masse de l’ordinateur.
La Figure ci-dessous montre le brochage de ce port numéroté de droite à gauche.
Le Tableau I.1 donne le nom ainsi que le rôle de chacune des broches du DB25
Tableau I.1 : Présentation des noms et des rôles de différentes broches du port parallèle
2 D0 entrée/sortie
(si EPP)
3 D1 entrée/sortie
(si EPP)
4 D2 entrée/sortie
6 D4 entrée/sortie
(si EPP)
7 D5 entrée/sortie
(si EPP)
8 D6 entrée/sortie
(si EPP)
9 D7 entrée/sortie
(si EPP)
Tableau I.1 : Présentation des noms et des rôles de différentes broches du port
parallèle (suite et fin).
Broche Nom Sens Rôle
13 SELECT entrée Cette ligne indique que l'ordinateur est "on line" ou
"off line".
Au point de vue des performances électriques, chaque broche du port est capable de
fournir une tension continue de 5V et un courant maximal de 14 mA environ. Il faut
donc faire attention à la charge que l'on applique et calculer les résistances de
limitations adéquates. Les niveaux de tension sont compatibles au TTL (Transistor
Transistor Logique): cela signifie qu'un bit mis à 1 provoquera une mise sous tension
continue de +5V sur la broche correspondante, et un 0 logique mettra cette broche à
0V (la masse du PC). Pour la lecture de données, il faut faire un peu plus attention car
cela dépend de la technologie utilisée. En effet, certaines broches du port possèdent
une résistance interne tandis que d'autres ont leurs sorties dites en "collecteur ouvert"
(sans aucune résistance). La résistance à l'entrée de ces broches est de l'ordre de
4,7 KΩ ; cela rendra notre montage compatible sur tous les ports parallèles.
Une fois que le registre de données a été programmé en entrée, on lit le contenu de ce
registre et on le place dans une variable data grâce à la procédure « Int data ; data =
(inp32) (port data) »; avec port data valant 0x378. Le Tableau I.2 représente les
broches associées à chaque bit du registre de donnée du port parallèle.
Bit 7 6 5 4 3 2 1 0
Broches du
registre de
D7 D6 D5 D4 D3 D2 D1 D0
données
Bit 7 6 5 4 3 2 1 0
Broches du
registre d’état
BUSY ACK PE SELECT ERROR D2 D1 D0
C’est un registre dont l’adresse est égale à 0× 379, il est accessible en lecture et en
écriture (bidirectionnel). Une attention particulière doit être porté sur le bit 5 qui
permet, lorsqu’il est 1, de configurer le bus de donnée en lecture. La lecture du
contenu du registre de contrôle est possible dans la procédure « Int entrée ; entrée =
(inp32) (port ctrl) »; Avec port ctrl valant 0x37A. Le Tableau I.4 représente les
broches associées à chaque bit du registre de contrôle du port parallèle.
Bit 7 6 5 4 3 2 1 0
Le contrôle d' accès physique doit avoir des réponses aux questions: Qui ?, Où ?
Et Quand ?
Un système de contrôle d' accès détermine qui est autorisé à entrer ou sortir, où
ils sont autorisés à entrer ou à sortir, et quand ils sont autorisés à entrer ou sortir.
Quand une clé mécanique est perdue ou le détenteur de la clef n' est plus
autorisé à utiliser la zone protégée, les verrous doivent être retapées.
Le contrôle d' accès électronique utilise des systèmes plus intelligents pour éviter ce
type de défauts en offrant un large éventail de pouvoirs qui peut être utilisé
pour remplacer des touches mécaniques. Le contrôle électronique accorde l'accès en se
basant sur les informations d'identification présentées. Lorsque l'accès est accordé, la
porte est déverrouillée pendant une durée prédéterminée et la transaction est
comptabilisée. Lorsque l' accès est refusé, la porte reste verrouillée et la tentative
d' accès est enregistrée. Le système peut également surveiller la porte et
déclenche une alarme si la porte est forcée ou maintenue ouverte trop
longtemps après avoir été déverrouillée.
Quand une personne se présente devant une borne d’un système de contrôle
d’accès, cette dernière transmet les informations d' identification présentées à un
panneau de contrôle, qui les compare aux données dont il dispose et concernant
les personnes autorisées. Le résultat de la comparaison détermine si la demande
d’accès est accordée ou pas. Un journal des transactions est alors mis à jour dans
une base de données.
mot de passe
carte à puce
empreintes digitales.
Les mots de passe sont un moyen courant pour vérifier l’identité des utilisateurs.
Un point de contrôle d' accès, tel qu’une porte, une barrière de parking, un
ascenseur, ou toute autre barrière physique commandée électriquement, peut
contenir plusieurs éléments. A la base, il y a une serrure électrique autonome qui se
déverrouille par une opération de commutation. Pour surveiller la position de la
porte un interrupteur de porte magnétique est utilisé.
Le système de contrôle d’accès utilisé par les écoles est rudimentaire. Il est assuré par
la présence d’un agent de sécurité. Alors nous avons décidé de remplacer l’agent de
sécurité par un système automatisé. L’accès se fera par une carte puce.
Pour mieux arriver à notre objectif, il nous a été proposé de concevoir une application
pour piloter le système.
I.10 Conclusion
ETUDE DU SYSTEME ET
PRESENTATION DE L’APPLICATION
Chapitre 2 : Etude du système et présentation de l’application
II.1 Introduction
Notre système est composé d’un lecteur de carte qui sera connecté à l’ordinateur par le
port Rs232. Son rôle est de lire les informations sur la carte et de l’envoyer à
l’ordinateur pour être analysé. Après l’analyse l’ordinateur envoie des impulsions (une
tension de 5 volts) à l’interface de puissance via le port parallèle pour actionner
l’ouverture du portail. La figure II.1 nous montre le fonctionnement de notre système.
en jour. Des données qui sont stockées dans cette carte peuvent facilement lire et
changer illégalement.
Développée vers la fin des années 70, la carte à puce considérait comme une carte qui
puisse surmonter ces inconvénients. Elle a fait son entrée par les cartes téléphoniques
prépayées, puis a rapidement progressé pour devenir carte de paiement, carte
d’identification et finalement support d’exécution de programmes.
II.2.1.1 Définition
La carte à puce (Smart Card en anglais) est une carte plastifiée aux dimensions de
85,6 × 54 millimètres avec une épaisseur de l'ordre de 70 à 90 centièmes de
millimètres. Elle comporte au moins un circuit intégré (la puce). Jusqu'aujourd'hui, il y
a encore quelques ambigus dans la définition et le terme de cette carte. Outre le nom la
carte à puce, elle reconnaît sous le nom ICC (Integrated Circuit Card) qui est utilisé
par ISO.
II.2.2 Historique
C’est en 1950 que la compagnie américaine Diners’ Club lance la première carte de
voyage et de loisirs. Elle se présente sous la forme d’un petit carnet (en carton) qui
contient une liste d’adresses (des hôtels restaurants qui acceptent cette carte) et dont la
page de garde comporte la signature du titulaire et diverses informations.
L’année 1958 voit la naissance des cartes American Express (sur support plastique),
émises par les héritiers de la célèbre compagnie de diligences Wells & Fargo.
En France le groupe carte Bleue apparaît en 1967 afin d’offrir un moyen de paiement
concurrent des cartes américaines. L’objectif est de réduire le nombre de chèques en
circulation qui représente déjà 40 % des opérations de paiement et atteindra 90% en
1980.
En 1974 Roland Moreno dépose un premier brevet sur un objet portable à mémoire. Il
décrit un ensemble (l’ancêtre des cartes à mémoires) constitué d’une mémoire
électronique (E2PROM) collé sur un support (une bague par exemple) et un lecteur
réalisant l’alimentation (par couplage électromagnétique) et l’échange de donnés (par
En 1977 Michel Ugon (Bull) dépose un premier brevet qui décrit un système à deux
puces un microprocesseur et une mémoire programmable. La compagnie BULL CP8
(Cartes des Années 80) est créée. La première carte à deux composants est assemblée
en 1979. Le Microprocesseur Auto-programmable Monolithique (MAM, en anglais
Self Programmable One chip Micro processor – SPOM)) voit le jour en 1981, c’est en
fait le composant qui va équiper toutes les cartes à puces.
Le Gie carte à mémoire a été créé en 1980 et comprend des industriels (CP8,
Schlumberger, Philips), le secrétariat d’Etat des P&T, et plusieurs banques.
En 1984 la technologie CP8 (MAM) est retenue par les banques françaises, le système
d’exploitation B0 va devenir le standard des cartes bancaires françaises. Le
groupement des cartes bancaires (CB) émet une première commande de 12,4 millions
de cartes. Les standards de base des cartes à puces (ISO 7816) sont introduits à partir
de 1988.
II.2.3 Classification
Dans cette partie, je donne une classification de la carte à puce qui est basée sur trois
paramètres: le composant, l’interface, le système d’exploitation de la carte.
la carte à mémoire: C'est une des cartes qui sont les plus communes et les
moins chères. Elle contient un EEPROM qui stocke des données où toutes les
données de l’application sont enregistrées. Sa capacité varie de 2ko à 8ko, et un
ROM qui stocke des données qui ne changent jamais pendant la vie de la
carte. Elle tient le numéro, le nom de teneur de la carte.
la carte à puce: C’est un type de carte qui intègre avec une puce.
Techniquement, seulement cette carte est digne du nom “La carte à puce”
qu’on utilise souvent pour tout type de carte. Elle contient un ROM qui tient
le système d'exploitation de la carte, un EEPROM qui tient des programmes et
des données de l’application de la carte, une mémoire versatile RAM qui est
utilisée par le processeur pour exécuter des fonctions désireux, un CPU qui est
le cœur de carte à puce.
Sur les cartes les plus modernes, intègre une JVM (Java Virtual Machine) pour
exécuter des applets. Maintenant sur le marché, il y a plusieurs systèmes d’
exploitation :
II.2.4 La normalisation
caractéristiques physiques
dimensions et position des contacts
signaux électroniques et protocoles de transmission
commandes inter-industrie pour l'échange
identificateur d'application
éléments de données inter-industrie
commandes inter-industrie pour SCQL (Structured Card Query Language)
sécurité de l'architecture et des commandes inter-industrie.
Cette norme définit comme nous l'avons déjà précisé les caractéristiques physiques des
cartes (figure II.1) ayant une interface physique par des contacts électriques.
Elle ne définit pas la nature, le nombre et la position des circuits
intégrés dans la carte. Elle fait référence aux normes relatives aux cartes
d'identification ISO 7810, ISO 7811 parties 1 à 5, ISO 7812 et ISO7813. Les
caractéristiques introduites par la norme portent sur :
Une norme utilisant les contacts RFU serait en cours de préparation pour l'utilisation
de l'USB avec la carte. La figure II.2 nous illustre les différents contacts de la puce.
Ce protocole est de niveau application comme son nom l'indique. Il existe deux types
de messages APDUs :
cas1 : aucune donnée n'est échangée entre le CAD et la carte autre que
l'entête de la commande APDU et l'enqueue de la réponse APDU.
cas 3 : ici des données, de taille Lc octets, sont fournies à la carte (dans le
champ de données de la commande APDU) et la carte ne renvoie dans la réponse
APDU que son enqueue.
La carte à puce se diffuse dans le monde entier, avec des rythmes de croissance très
contrastés. L’Europe (notamment la France et l’Allemagne) constitue le premier
marché mondial. Néanmoins l’Asie est un marché de plus en plus actif, avec un pays
émergeant de première importance : la Chine. Sur le continent américain, les
Amériques centrale et latine sont les principaux pays utilisateurs de la téléphonie
publique. Les Etats-Unis et le Canada restent des marchés à développer, qui devraient
s’ouvrir grâce à Internet et au commerce électronique.
La carte téléphonique prépayée à puce, lancée par France Télécom au milieu des
années 80, est devenue un standard mondial. Plus de 90 % des grands opérateurs dans
le monde l’ont retenue. Dans la téléphonie mobile, le standard GSM, mis en place au
début des années 90, a été un puissant vecteur d’internationalisation. Ce standard,
initié dans 17 pays européens, regroupe aujourd’hui 300 opérateurs à l’échelle
mondiale. En 1998, 110 millions de cartes SIM ont été produites. Dans le monde, les
principales applications sont les télécommunications (téléphonie publique, téléphonie
mobile) et le paiement bancaire. Viennent ensuite, la télévision à péage, la fidélisation,
la santé et les transports.
1997 2002
Europe 70% 46%
Amérique 11% 22%
Asie/Pacifique 14% 28%
Reste du monde 5% 4%
L’Europe
automatise l’édition des données administratives des patients par les professionnels de
la santé. Enfin, en 1997, le secteur bancaire a lancé le système de porte-monnaie
électronique Geldkarte, distribué à 35 millions d’exemplaires.
Depuis cinq ans, la Hongrie, la République Tchèque et la CEI ont introduit, avec un
rythme de croissance plus lent, l’utilisation de la carte à puce, principalement grâce au
porte-monnaie électronique. Dans le reste de l’Europe, la carte téléphonique à puce
s’est majoritairement imposée, également suivi par la téléphonie mobile et le porte-
monnaie électronique.
Les Etats-Unis sont le pays qui a montré la plus grande inertie par rapport au
développement de la carte à puce. Ce marché ne représente que 3 % du marché
En Amérique du Sud, des pays comme le Venezuela et l’Argentine sont devenus des
marchés porteurs pour la carte téléphonique.
L’Asie et le Pacifique
Les asiatiques ont été moins réticents que les américains du nord à l’introduction de la
technologie carte à puce sur leur territoire. On retrouve essentiellement le GSM et le
porte-monnaie électronique Visa Cash développé par NETS.
L’Afrique
possède le plus important réseau GSM d’Afrique du Nord avec 100 000 abonnés. La
Tunisie a opté aussi pour le GSM depuis 1998 avec plus de 50 000 abonnés et
l’Algérie a développé, depuis 1996, un site pilote en publiphonie.
Les cartes à puce sont utilisées dans un nombre croissant de domaines qui va sans
cesse croissant. Pour mieux analyser et servir les besoins de leurs clients, les fabricants
segmentent leur marché selon une typologie de marchés, mi - sectorielle, mi-
fonctionnelle généralement assez proche de celle qui suit : illustré par le tableau II.3
(source: Eurosmartwww.eurosmart.com)
Selon Euro Smart, les prévisions pour 2011sont de 13% de croissance pour les cartes à
contact et de 28% de croissance dans le domaine du sans contact. Mais ce qu’il faut
retenir de ce tableau est l’évolution générale des divers domaines présentés. La
première application en volume demeure donc aujourd’hui la carte téléphonique.
Celles-ci ont encore un bel avenir devant elles, mais en téléphonie, le segment de la
téléphonie mobile connaît une croissance encore supérieure. La banque représente le
deuxième grand gisement de volume et devrait connaître des taux de croissance
légèrement supérieurs à ceux de la téléphonie. Puis vient au classement des volumes,
Les cartes sont souvent utilisées pour offrir à des lieux (sécurité physique) ou à des
systèmes (sécurité logique) la sécurité qui leur manque. Ces cartes de contrôle offrent
aussi des possibilités d’identification du porteur par le système. La carte est un support
parfaitement adapté à ce type d’application car le secret qu’elle porte est parfaitement
protégé par sa sécurité intrinsèque.
b) la téléphonie mobile
Les cartes à puce ont fait leur apparition dans le monde des mobiles avec le standard
numérique européen GSM. Le sigle GSM, à l’origine, signifie Groupe Spécial Mobile
et désigne le groupe de standardisation ETSI qui a élaboré le standard du réseau de
radiotéléphonie numérique européen à 900 Mhz. Ce groupe de standardisation a été
initié en 1988 par France Télécom et il était constitué de 5 sous-groupes chargés
respectivement des aspects services, des interfaces radio, du réseau, des transferts de
données et de la définition du SIM. Le SIM est la carte à puce qui contient toutes les
données d’abonnement, de service et qui est une partie de la station mobile.
La station mobile (Mobile Station ou MS) est le seul élément visible aux usagers GSM
et elle comprend le téléphone mobile et la carte SIM. Le téléphone mobile est
responsable de la gestion de l’interface radio et il est interchangeable d’un client à
l’autre. La carte SIM contient les données spécifiques du client. Elle peut avoir soit le
format ISO, notamment ISO 7816, soit un format plus réduit nommé plug-in.
L’interface entre la carte SIM et le terminal mobile est définie précisément dans les
spécifications de la norme GSM.
c) la carte de paiement
Une autre application très répandue des cartes à microprocesseur est le paiement
électronique. Les cartes de paiement peuvent être divisées en plusieurs catégories :
les cartes de pré - paiement : la carte peut être vendue pré chargée d’unités
(c’est le cas par exemple de la carte téléphonique de France Télécom). Il se peut
aussi que la carte soit rechargée au cours de son cycle d’utilisation (c’est le cas
des PME),
les cartes de crédit et de débit : ces cartes sont communément nommées cartes
bancaires. Avec les cartes de crédit, les achats sont débités par mensualités avec
un taux d’intérêt. Avec les cartes de débit, le compte bancaire du titulaire est
débité quelques jours après l’achat (un bon exemple de carte de débit est la
carte bleue ou CB du GIE « Cartes Bancaires »). L’intérêt de la monnaie
électronique est important. En effet, cette monnaie permet une baisse des
liquidités. Ce qui facilite les traitements, aussi bien pour les banques que pour
les commerçants. En résumé, les avantages pour les divers intervenants sont les
suivants :
pour la banque, moins de fraude, baisse des liquidités, meilleur contrôle
des crédits,
pour le commerçant : garantie de paiement par la banque, rapidité
d’encaissement sans passer par sa propre banque, absence de liquidité,
pour l’acheteur : facilité et rapidité de paiement, protection contre le vol
(grâce aux divers codes).
d) La carte multiservices
autres, pour des besoins de sécurité. Donc aucune coopération n’est prévue
entre les différents services installés sur la carte.
Certain terminaux supportent de manière native les protocoles ISO7816, comme par
exemple les téléphones mobiles. Cependant dans la plupart des cas, il est nécessaire
d’utiliser un lecteur (ou encore Card Acceptance Device CAD qui réalise la conversion
entre un protocole d’échange de données (RS232-C, PS2, USB) et le standard
ISO7816. La borne comporte souvent un lecteur qui pourrait être :
un clavier, un Dumas-00594
un lecteur de carte magnétique ou à puce, ou un lecteur biométrique (à
empreintes digitales, par exemple).
Nous présenterons par la suite le cas classique de lecteurs assurant une interface entre
des liens RS232-C et ISO7816.
Cette liaison série est disponible sur les ordinateurs personnels (port COM) et les
systèmes UNIX. Une prise DB9 comporte 9 broches, ce type de connexion est utilisé
pour relier un modem à un ordinateur personnel. La figure II.4 nous montre les noms
et leurs rôles des bornes du port RS232-C
La fonction des lignes de communication est définie par le standard V24, dans lequel
l’ordinateur des dénommé ETTD, (Equipement Terminal de Traitement de Données
dans la norme V24) et le modem ETCD (Equipement Terminal de Circuit de
Données). La figure II.5 nous montre le port RS232-C
Le signal RTS est activé par l’ordinateur pour signifier son intention de transmettre
des données. Cette requête (ETTD) est acquittée par le signal CTS de l’ETCD.
Un lecteur de cartes assure le transport des APDUs d’une part via la liaison série
RS323 et d’autre part au moyen de la ligne d’entrée sortie et des protocoles définis
par la norme ISO7816. Cependant le protocole mise en œuvre entre l’ordinateur et le
lecteur ne répond à aucun standard et donc est différent selon les fabricants de lecteurs;
nous le désignerons par la suite par le terme de CADP (Card Acceptance Device
Protocol) Un lecteur est donc associé à un pilote (un logiciel exécuté sur le côté
terminal) permettant son utilisation.
Ils utilisent par exemples les signaux RTS et DTR pour différencier les messages à
destination du lecteur ou de la carte.
les lecteurs qui mettent en œuvre un protocole de type CADP, dans lequel les
messages échangés entre ordinateur et lecteur sont transportés par des blocs
Le protocole TLP 224, définit par l’entreprise Bull CP8 au début des années 90, est
considéré comme un protocole CADP classique. Bien non normalisé ce protocole est
disponible sur de nombreux lecteurs, et est utilisé par le simulateur de Java Card
téléchargeable gratuitement sur le site de la compagnie SUN.
Les échanges entre le terminal et le terminal sont organisés en bloc. Un bloc comporte
les éléments suivants :
1° octet
2° octet
II.4 .2 La spécification
Afin de répondre à chaque application, les gâches sont pourvues de spécifications tant
électriques que mécaniques.
NB : par principe fonctionnel, les gâches à rupture [3] sont toujours "100%ED".
Par défaut, la têtière est laquée or ; elle peut être obtenue en d'autres finitions sur
demande.
Sens d'ouverture :
Cette gâche semi-étanche non réversible est conçue pour pose en extérieur encastrée.
Ses particularités :
12 wd : à émission de courant.
22 wd : à émission avec contact stationnaire.
32 wd : à rupture de courant.
indice de protection : IP54.
résistance à l'effraction : 600 kg.
têtières compatibles : HZ, KL, iW.
II.4 .4 Gâche à boîtier asymétrique "eff eff 14, 24 & 34"(Gâche à encastrer
standard réversible).
Ses applications :
elle se pose encastrée dans l'huisserie bois, acier, aluminium, PVC, etc.
elle peut se poser également sur porte affleurant ou à recouvrement (avec
têtière adaptée).
la pose en applique est possible avec le boîtier KI S pour simple empennage.
Avantage :
14 : à émission de courant.
24 : à émission avec contact stationnaire.
34 : à rupture de courant.
Cette gâche standard symétrique, réversible et réglable est conçue pour pose encastrée.
Ses applications :
Ses particularités :
17 : à émission de courant.
27 : à émission avec contact stationnaire.
37 : à rupture de courant.
résistance à l'effraction : 400 kg.
têtières compatibles : HZ, KL, iW.
Ses applications :
Ses particularités :
la gâche 131 a une résistance à l'effraction de 15.000 N (si FAFIX : 10.000 N).
la gâche 331 a une résistance à l'effraction de 7.500 N et se déverrouille même
avec une pression de 500 kg avant la coupure de l'alimentation.
un montage invisible est possible avec les têtières HZF et KF.
modèle non réversible : il est nécessaire de préciser DIN L ou DIN R.
Ses applications :
elle s’encastre sur huisserie bois, acier, aluminium, PVC, etc. avec sa
contrepartie ou avec une têtière.
modèle de gâche pour portes va-et-vient ou double-action, simple ou double
battants obligatoirement montés sur pivot de sol (1 gâche par vantail) ;
Ses particularités :
Avantage :
Options : 05, eE. La version 351 en applique est fournie avec son boîtier.
Pour concevoir notre base de données, nous avons opté pour la méthode MERISE
(Méthode d’Etude et de Réalisation Informatique pour les Systèmes d’Entreprises)
élaborée en France en 1978 et qui permet de concevoir un système d’information
d’une façon standardisée et méthodique.
le niveau conceptuel,
le niveau organisationnel,
le niveau opérationnel.
Il permet d’établir une représentation claire des données du système d’information (SI)
et définit les dépendances fonctionnelles entre les données. Comme définie par
MERISE, l’élaboration de notre MCD passera par les étapes suivantes :
La grille de détermination des données est une collecte de données pouvant nous aider
à aboutir à la conception de notre application.
Le dictionnaire des données présente toutes les données avec leurs caractéristiques
(type, longueur et un commentaire éventuel), leurs codifications et leurs identifiants.
Année year 4
Filière varchar 25
Heure varchar 25
Tranche tinyint 1
Cette liste n’étant pas exhaustive peut permettre le bon fonctionnement de la base de
données.
Etablir une dépendance fonctionnelle revient au fait à relier de manière unique une
propriété ou une concaténation de propriétés à d’autres propriétés. Cette technique est
employée pour normaliser les schémas relationnels, mais elle s’applique très bien au
niveau des modèles conceptuels. Ce lien est représenté par une flèche.
la transitivité : si X Y et Y Z alors X Z
la réflexivité : si X X
La modélisation conceptuelle que nous proposons pour un univers dont on veut stocker
les données, conduit à l’élaboration d’un type de schéma : le schéma entité-
association.
a. Entité et Association
Une entité ou individu est la représentation dans le système d’information d’un objet
matériel ou immatériel de l’univers extérieur. Les figures II.9 nous présente trois
entités : entité « Utilisateur », entité « Ajout_Etudiant », et entité « Historique ».
a) b) c)
Une association est une liaison qui a une signification précise entre plusieurs entités.
Sur la figure II.10 l’association « doit avoir » est une liaison entre les entités « Elève »
et « Ecolage » ; de même l’association « Appartenir » est une liaison entre les entités
« Elève » et « Filière »;l’association « Posséder » est une liaison entre les entités
« utilisateur » et « historique ».
Admin
b. Attributs et Identifiants
Un attribut est une propriété d’une entité ou d’une association. Sur la figure II.11,
nomA, prenomA sont des attributs de l’entité « Administration », date et heure sont
des attributs de l’entité « Historique », NomE, PrénomE, NumE attribut de l’entité
« étudiant », code_F, libellé sont des attributs de l’entité « Filière », tranche1,
tranche2, tranche3, année sont des attributs de l’entité « écolage ».
Une entité et ses attributs ne doivent traiter que d’un seul sujet afin d’assurer une
certaine cohérence au modèle c'est-à-dire qu’il est préférable par exemple de ne pas
mettre les informations relatives à l’administration dans l’entité «Etudiant » mais
plutôt dans l’entité « Administration » séparée et liée à l’entité « Utilisateur » via
l’association « XT ».
Ensuite, chaque individu d’une entité doit être identifiable de manière unique.
C’est pourquoi toutes les entités doivent posséder un attribut sans doublon c'est-à-dire
ne prenant pas deux fois la même valeur. Il s’agit de l’identifiant que l’on souligne par
convention.
Sur la figure II.11, Num_A, Num_E, Date et Heure, Année constituent respectivement
des identifiants pour les entités « Administration », « Etudiant », « Historique » et
« Ecolage ».
c. Cardinalités
Les cardinalités permettent de caractériser le lien qui existe entre une entité et la
relation à laquelle elle est reliée. La cardinalité d'une relation est composée d'un couple
comportant une borne maximale et une borne minimale.
La cardinalité minimum d’une association est le nombre minimum de fois ou individu
d’une entité participée à la relation.
normalisation des entités : toutes les entités qui sont remplaçables par une
association doivent être remplacées,
Autre conséquence de la normalisation des attributs des associations : une entité avec
une cardinalité de 1.1 ou 0.1 aspire les attributs de l’association.
Aujourd’hui, ils sont largement remplacés par les Systèmes de Gestion de Base de
Données Relationnels (SGBDR), avec lesquels l’information peut être obtenue par une
requête formulée dans un langage quasiment naturel.
Parmi les Systèmes de Gestion de Base de Données Relationnels les plus répandus
nous trouvons : ORACLE, SQL SERVER, ACCESS.
a. Les tables
Une table reprend les informations brutes (non traitées) d’une base de données
Access. Une base de données Access peut comporter plusieurs tables qui peuvent être
liées entre elles (base de données relationnelle) ou totalement indépendantes.
Dans certains cas, vous pouvez utiliser plusieurs champs qui constituent ensemble la
clé primaire d'une table. Lorsqu'une clé primaire fait appel à plusieurs colonnes, elle
est appelée clé étrangère.
Par convention, on souligne les clés primaires et on fait précéder les clés étrangères
d’un dièse (#) dans la description de la table.
Voici ainsi illustré le Modèle Logique des Données.
une table peut avoir plusieurs clés étrangères mais une clé primaire,
une colonne clé étrangère peut aussi être primaire,
une clé étrangère peut être composée : c’est le cas si la clé primaire est
composée,
chaque colonne clé qui compose une clé primaire ne peut recevoir la valeur
nulle,
par contre, si une colonne clé étrangère ne doit pas recevoir la valeur vide, alors
il faut le préciser dans la description des colonnes.
d. Index
Un index permet d'optimiser les recherches dans une table, de les rendre beaucoup plus
rapide.
e. Schéma relationnel
Nous représentons les tables d’une base de données relationnelles par un schéma
relationnel dans lequel les tables sont appelées relation et les liens entre les clés
étrangères et les clés primaires sont symbolisés par un connecteur.
Le MOT présente une vue plus concrète parce qu’il intègre les aspects
organisationnels :
nature des traitements qui établit la frontière entre les traitements automatisés et
manuels,
les périodicités des traitements,
la répartition des procédures pour que celles-ci s’adaptent à leur environnement.
Aussi au plan de la description des traitements, le MOT intègre les notions de temps et
données (déroulement), de ressource de lieu et de responsabilité (poste de travail) et la
nature des traitements (manuels ou automatiques).
règle 5 : une association non binaire est traduite par une table supplémentaire
dont la clé primaire est composée d’autant de clés étrangères que d’entités en
association ; les attributs de l’association deviennent des colonnes de cette
nouvelle table.
d’un certain nombre de liberté prise par rapport aux règles de normalisation afin
d’optimiser les performances du système d’information.
La traduction d’un MCD relationnel en un modèle physique est la création d’une
Base de données hébergée par un SGBD relationnel. Il peut s’agir d’une base
ORACLE, d’une base SQL SERVER ou d’une base ACCESS (ce qui est notre cas)
par exemple. Le fait est que les SGBD reposent sur le même modèle logique (le
schéma relationnel) permet à la fois la communication entre des bases hétérogènes et
la conversion d’une base de données d’un SGBD à l’autre.
Nous présenterons notre logiciel en mode création pour les tables et interfaces d’où il
nous est nécessaire de faire judicieusement le choix de notre logiciel de
programmation et de base de données.
PhpMyAdmin (PMA) est une application Web de gestion pour les systèmes de
gestion de base de données MySQL réalisée en PHP et distribuée sous licence GNU
GPL. Il s'agit de l'une des plus célèbres interfaces pour gérer une base de données
MySQL sur un serveur PHP. De nombreux hébergeurs, qu'ils soient gratuits ou
payants, le proposent ce qui permet à l'utilisateur de ne pas avoir à l'installer.
Grace au modèle logique des données du chapitre précédent, nous avons pu élaborer
les différentes tables de notre base de données sous PhpMyAdmin
MySQL est un système de gestion de base de données (SGBD). Il est distribué sous
une double licence GPL et propriétaire. Il fait partie des logiciels de gestion de base de
données les plus utilisés au monde, autant par le grand public (applications web
principalement) que par des professionnels, en concurrence avec Oracle et Microsoft
SQL Server. MySQL est un serveur de bases de données relationnelles SQL développé
dans un souci de performances élevées en lecture, ce qui signifie qu'il est davantage
orienté vers le service de données déjà en place que vers celui de mises à jour
fréquentes et fortement sécurisées. Il est multiutilisateur.
Il faut savoir que le BASIC, ancêtre du Visual Basic, est un langage de haut niveau. En
programmation, les langages peuvent se trier par niveau : plus le niveau du langage est
bas, plus celui-ci est proche du matériel informatique (le C est considéré comme un
langage de bas niveau). Un développeur utilisant un langage de bas niveau devra, entre
autres, gérer la mémoire qu'il utilise. Il peut même aller jusqu'à spécifier les registres
matériels dans lesquels écrire pour faire fonctionner son programme.
Un langage de haut niveau fait abstraction de tout cela ; il le fait en interne, c'est-à-dire
que le développeur ne voit pas toutes ces opérations. Après, tout dépend de votre envie
et de votre cahier des charges : si vous devez développer une application interagissant
directement avec les composants, un langage de bas niveau est requis. En revanche, si
vous ne souhaitez faire que du graphisme, des calculs, du fonctionnel, etc., un langage
de haut niveau va vous permettre de vous soustraire à beaucoup de manipulations
fastidieuses.
Le Visual Basic est donc un langage de haut niveau. Il a d'emblée intégré les concepts
graphique et visuel pour les programmes que l'on concevait avec. Il faut savoir que les
premières versions de VB, sorties au début des années 1990, tournaient sous DOS et
utilisaient des caractères semblables à des lettres pour simuler une fenêtre.
Aujourd'hui, le VB a laissé place au VB .NET. Le suffixe .NET spécifie en fait qu'il
nécessite le Framework .NET de Microsoft afin de pouvoir être exécuté. À savoir qu'il
y a également moyen d'exécuter un programme créé en VB sous d'autres plates-formes
que Windows grâce à Mono.
Pour créer notre tout premier projet ou un nouveau projet on clic sur Nouveau projet, il
apparaît une page
Sur cette interface nous avons des différents types d’applications que nous voulons
développer. Nous nous allons développer les applications Windows Form. Cliquons
sur application Windows Forms, il apparaît une nouvelle fenêtre l’espace de travail de
VB Comme son nom l’indique, Visual Basic fournit une interface visuelle
conviviale.
Après avoir entré le nom d’utilisateur et le mot de passe correct, l’écran principal
s’affiche à la figure II.36. Cet écran principal donne la possibilité à l’utilisateur
d’entrer dans le menu (Fichier) et de faire ce qu’il veut.
Notre application permet de faire des enregistrements (figure II.21), c'est-à-dire par
l’intermédiaire de notre interface nous pouvons entrer des données ou ajouter des
étudiants et le personnel administratif à la base de données.
II.6 Conclusion
VALIDATION ET EVALUATION DU
COUT DU PROJET
Chapitre3 : Validation et évaluation du coût du projet
III.1 Introduction
Dès que nous lançons notre application nommée GESTION DE PORTAIL, une
fenêtre s’ouvre indiquant à l’utilisateur de saisir le nom d’utilisateur et le mot de passe
(figure II.16) l’écran principale s’affiche à la figure II.17 comme présenté dans le
chapitre précédent.
et figure III.2.
Après avoir finir de saisir l’identité de l’étudiant ainsi que le personnel administratif
nous avons les détails figure III.6 et figure III.7
Sur ces interface nous pouvons visualiser c’est – à – dire aperçu avant impression
illustré par la figure III.8
Puis nous pouvons passer à l’impression proprement dite. Pour les raisons de sécurité
des données enregistrées, dans notre application nous avons conçu deux(2) interfaces
nommées :
Sur cet intervalle nous pouvons faire la recherche sur les étudiants qui ont payé
l’écolage suivant l’année ou par numéro matricule.
L’évaluation du coût de notre projet porte essentiellement sur le coût des matériels
informatiques, les imprévus, la main d’œuvre et l’étude du projet. Mais avant cela
voyons les exigences matérielles et logicielles que nous avons utilisées pour la
conception de notre application et l’ensemble du projet.
Désignation Caractéristiques
Ordinateur Pentium 4
processeur 2 Ghz
Mémoire 1Go
Disque dure 300 Go
Lecteur de carte à puce
La carte à puce
La gâche électrique
Relais ; résistance ; transformateur
12V
Les câbles port séries et parallèles
Désignation Caractéristiques
Système d’exploitation Microsoft Windows XP Pack 3
Logiciel de base de données Wamp Server
Logiciel de programmation Visual Studio 2010 (Visual Basic 9)
L’outil informatique et les logiciels que nous avons utilisé au cours notre conception
sont l’œuvre de Microsoft et d’un autre fabricant. Ces outils sont achetés à des prix
différents. Selon la convention collective de travail d’un technicien supérieur, le tarif
horaire réglementaire est de 5000 FCFA. Si nous ajoutons la taxe sur la valeur ajoutée
qui est de 18% et les imprévus, le coût total du projet est résumé dans le tableau 3.7
III.4 Conclusion
Ce projet ainsi réalisé représente un très grand atout pour nous et aussi pour notre
école pour la bonne gestion de portail. Nous ne saurions terminer ce chapitre sans
donner une appréciation particulière à MySQL qui nous a permis d’établir nos tables et
principalement Visual Basic 2010 avec lequel nous avons créé une interface
graphique très conviviale, et d’enrichir les fonctionnalités de notre application.
CONCLUSION GENERALE
Au terme de cette étude où nous étions tenus de développer une application destinée à la
gestion du portail, il convient de donner une appréciation particulière à la base de données.
Une base de données permet de mettre des données à la disposition de l’utilisateur pour une
consultation, une saisie, une suppression ou bien une mise à jour. Pour des raisons de sécurité
il est rigoureusement préférable d’accorder des droits d’utilisation pour toutes les personnes
pouvant intervenir sur l’application.
Cependant, cette application conçue ne saurait apporter une solution exhaustive aux besoins
du contrôle d’accès au niveau de l’IFTS. En effet d’autres données peuvent être ajoutées dans
la version ultérieure.
Néanmoins ce travail reste une œuvre humaine donc imparfaite. Nous sommes donc ouvert à
toutes remarques et critiques constructives afin de parfaire ce travail
Sites web