320 likes | 465 Views
PPE : La Porte Intelligente. Emmanuel Cabri Thomas Meyers Charles Moreau Antoine Beck. Session 2011/2012 Lycée Raynouard Académie de Nice. Les contraintes. ON S’EN FOU. Pour une salle accueillant : - Plus de 100 personnes: Hauteur poignée > 1,40m / P assage utile >0,77 m.
E N D
PPE : La Porte Intelligente Emmanuel Cabri Thomas Meyers Charles Moreau Antoine Beck Session 2011/2012 Lycée Raynouard Académie de Nice
Les contraintes ON S’EN FOU Pour une salle accueillant : - Plus de 100 personnes: Hauteur poignée > 1,40m /Passage utile >0,77 m. - Moins de 100 personnes, Hauteur poignée > 0,90 m /Passage utile > 0,83 m. - Locaux de moins de 30 m², Hauteur poignée> 0,80 m / Passage utile>0,77 m. Matériel imposé : - Carte Matrix E-Blocks - Flowcode V4 - Environnement Wamp pour le serveur.
Programmation de la Matrix E-blocks • Programmée via FlowCode V4 • Présentation de la structure et des macros
-1: Initialisation du système -2: Acquisition du code clavier -3: Envoi de la requête HTTP -4: Traitement des données reçues -5: Actions résultantes
Initialisation des différents composants de la carte et des variables manipulées • Chargement des variables paramétrables (Code bon, adresse IP du serveur, …) • Affichage d’un message de bienvenue sur l’écran LCD -Initialisation du système -Acquisition du code clavier -Envoi de la requête HTTP -Traitement des données reçues -Actions résultantes
4 Chiffres • Un bouton de validation (#) • Un bouton de réinitialisation (*) • Pas d’appui sur deux touches simultanément • Délai d’attente court entre les acquisitions, sans double acquisition si appui long • Affichage du chiffre sur l’écran, remplacé par une étoile après 500 ms -Initialisation du système -Acquisition du code clavier -Envoi de la requête HTTP -Traitement des données reçues -Actions résultantes
Ouverture de la connexion entre la carte et le serveur via le routeur • Envoi d’une requête HTTP • Réception de la réponse • Stockage des données reçues dans une variable -Initialisation du système -Acquisition du code clavier -Envoi de la requête HTTP -Traitement des données reçues -Actions résultantes
Manipulation des données afin de les transformer en variables exploitables • Comparaison de la valeur obtenue avec des valeurs de référence • Exploitation du résultat -Initialisation du système -Acquisition du code clavier -Envoi de la requête HTTP -Traitement des données reçues -Actions résultantes
Trois cas de figures possibles: - Le code n’existe pas dans la base de données du serveur, l’information est alors indiquée sur l’écran - Le code existe, mais n’est pas tapé à l’heure d’accès autorisé, la porte ne s’ouvre toujours pas, l’écran affiche un message d’erreur (différent du premier cas) - Le code existe, et est tapé dans la bonne plage horaire, le système envoie alors un ordre permettant d’alimenter la gâche et d’ouvrir la porte pendant 10 secondes -Initialisation du système -Acquisition du code clavier -Envoi de la requête HTTP -Traitement des données reçues -Actions résultantes
COMMUNICATION RESEAU CLIENT/SERVEUR • Analyse du réseau via Wireshark • Notions sur les protocoles de communication réseau
Lors de nos tests nous avons remarqué que la communication entre la carte (le client) et le serveur posait des problèmes. • Notre carte envoyait une requête HTTP et parfois ne recevait aucune réponse de la part du serveur, ou alors au bout de 10 minutes… -Problème posé -Utilisation de Wireshark - Solution au problème
Pour tenter de résoudre ce problème, nous allons utiliser un logiciel installé sur le serveur pour analyser les paquets transférés entre le serveur et la carte: Wireshark. Nous allons donc étudier tout ce qui se passe entre l’adresse IP (Serveur) : 172.20.24.11 Et l’adresse IP (Carte) : 172.20.24.12 Nous avons pris deux captures d’écrans de Wireshark: - une capture témoin où la carte reçoit une réponse du serveur (code ok ou pas) - une capture où, justement, le serveur ne répond pas… -Problème posé -Utilisation de Wireshark - Solution au problème
- -Présentation de Wireshark -Protocoles TCP et HTTP -Première capture : quand ça marche… -Seconde capture : limites du matériel
- -Présentation de Wireshark -Protocoles TCP et HTTP -Première capture : quand ça marche… -Seconde capture : limites du matériel
Observations • Le problème se situe au niveau du protocole TCP, le serveur semble refuser d’établir la connexion (pas de réponse lors de la demande de ‘synchronisation’) • Nous pensions que le problème était dû à la carte (module TCP/IP défectueux) -Problème posé -Utilisation de Wireshark - Solution au problème
Solution au problème : Un problème de socket • Considérons la situation suivante: Lorsque qu’avec 2 navigateurs internet (Firefox et IE ici), on demande une ressource (page web) au même serveur avec la même machine, l’IP reste la même, alors comment le serveur distingue Firefox d’IE ? shema • Un port source est généré par le navigateur à chaque requête, l’IP suivie du port source constitue un socket unique. Ex: 172.20.24.12:80 • Dans notre cas, le port restait unique (80) et donc le socket aussi ainsi les requêtes trop rapprochées étaient considérées comme une erreur par le serveur, et refusait alors d’établir la connexion par sécurité.
Programmation du serveur • Programmé en PHP sur un environnement Wamp(Apache/Zend Engine/MySQL) • Présentation de l’interface d’utilisateur et d’administration
Présentation de la technologie PHP Interface et script d’interraction programmés en PHP. Le meilleur moyen d’expliquer le fonctionnement de PHP, c’est encore de commencer par montrer le fonctionnement général du WEB avant son apparition puis de faire une comparaison.
Un exemple de programmation Algorithme qui génère un mot de passe lors de la création d’un nouvel utilisateur ou de la demande de modification d’un mot de passe.
Génération aléatoire d’un nombre entre 1000 et 9999 On vérifie qu’il n’y a pas au moins 3 chiffres du code qui sont identiques On vérifie que le « code magique » n’a pas été généré. On vérifie que le code n’est pas déjà utiliser par un autre utilisateur. Enfin, si tout ces critères sont réunis, le code est stocké dans une variable utilisable par la suite. Sinon, on recommence tout.
L’algorithme de génération d ’un code NON -> CodeValide Tant que (PAS CodeValide) Code Aléatoire[1000 ; 9999] -> Code Chiffre des millier -> m Chiffre des centaines -> c Chiffre des dizaines -> d Chiffre des unités -> u Si ( Il n’y a pas 3 chiffres identiques parmi m,c,det u) NON -> CodeExiste Tant que( Il y a des codes dans la base ET PAS CodeExiste) Si ( CodeBDD = Code) OUI -> CodeExiste fin Si fin Tant que Si ( PAS CodeExiste) OUI -> CodeValide fin Si fin Si Fin Tant que