270 likes | 423 Views
VALIDATION DE PRODUITS POUR APPLICATIONS URBATIQUES. Sommaire I) Présentation générale du projet II) Présentation fonctionnelle de la partie personnelle III) Conclusion. I PRÉSENTATION GÉNÉRALE DU PROJET. Architecture matérielle. I PRÉSENTATION GÉNÉRALE DU PROJET.
E N D
Sommaire I) Présentation générale du projet II) Présentation fonctionnelle de la partie personnelle III) Conclusion
I PRÉSENTATIONGÉNÉRALE DU PROJET Architecture matérielle
I PRÉSENTATIONGÉNÉRALE DU PROJET Exempled’application • Contrôle à distance de l’éclairage/chauffage de bâtiment • Contrôle à distance des accès
I PRÉSENTATIONGÉNÉRALE DU PROJET Diagramme de déploiement
I PRÉSENTATIONGÉNÉRALE DU PROJET Diagramme des casd’utilisation
I PRÉSENTATIONGÉNÉRALE DU PROJET Répartition des taches • Candidat 1 : GRANIER Jeremy capturebiometrique et module USB d'E/S • Candidat 2 : FEVAL Yohan lecteur RFID et périphérique CPL (X10) • Candidat 3 : LARDET Adrien caméra IP, carte Beck et carte son
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Matérielsutilisés
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Lecteur RFID : Introduction RFID : IDentification par Radio Fréquence • Permet la reconnaissance ou l’identification • +ou- grande distance • objet, animal, personne porteuse d’une étiquette • capable d’émettre des données par ondes radio • Exemple d’utilisation : • -La carte à puce sans contact (titre de transport…) • - Les systèmes de péage d’autoroute sans arrêt • - Les contrôles d’accès de parking
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Lecteur RFID : Principe de fonctionnement • Étiquettes activés par un signal radio fréquence variable émis • par un lecteur composé lui-même d’une carte électronique et • d’une antenne = Télé-alimentation
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Lecteur RFID : Principe de fonctionnement • Architecture d’une étiquette RFID • Plusieurs formes
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Lecteur RFID : Étude du protocole du lecteur RFID
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Lecteur RFID : Étude du protocole du lecteur RFID Trames transmises via la liaison serie caractere par caractere
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Lecteur RFID : Architecture logiciel Diagramme des classes
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Lecteur RFID : Architecture logiciel Interface Homme Machine
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Module CPL : Introduction • CPL : Courants Porteurs en Ligne (CPL) • Technologie permettant le transfert d'informations numériques en passant par les lignes électriques. • Permet de mettre en réseau des appareils électriques • Utilisé pour des applications de gestion du réseau de transport et de distribution électrique
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Module CPL : • CM11: Permet la conversion de donnés venant d’un PC en signaux électriques • LM12: Module lampe • AM12: Module périphérique
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Module CPL : Protocol X10
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Module CPL : Protocol X10 Transmission standard de l'ordinateur à l'interface -fonction (1) ou une adresse (0) -transmission prolongée (1) ou une transmission standard (0)
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Module CPL : Protocol X10 Exemple de transmission
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Module CPL : Architecture logiciel Diagramme des classes
II PRÉSENTATION PERSONNELLE DE LA PARTIE FONCTIONNELLE Module CPL : Architecture logiciel Interface Homme Machine de l’application commune
III CONCLUSION Réalisé : • Teste et installation du lecteur RFID • Lecture et enregistrement des codes correspondants aux étiquettes RFID dans un fichier • Teste et installation des modules X10 • Programmes de teste qui validenttoutes les méthodes des classes des modules X10 et du lecteur RFID
III CONCLUSION A faire : • Incorporation des classes du programme de teste des modules CPL dans l’application commune en mode graphique • Tester et mettre en oeuvre le PDA pour une surveillance du site de l’exterieur
III CONCLUSION Améliorations possibles : • Revoir les relations entre classes pour CPL • Perfectionnement du fonctionnement des programmes en mode graphique • Incorporation du programme « Module CPL » dans l’application commune en mode graphique
III CONCLUSION Difficultés rencontrées: • S’approprier la modélisation du systeme • Comprendre l’étude du protocole pour les modules X10 et la relation entre classes