République Algérienne Démocratique et
Populaire Ministère de la formation et de
l’enseignement professionnels
INSFP DIDOUCHE Mourad -
ANNABA-
Mémoire de fin d’étude en vue de
l’obtention Du diplôme de
Technicien supérieur en
Electronique Industrielle Groupe
Thème
CONTROLE D’ACCES PAR
BADGE
Présentés par : Encadrée par :
- Bounour lazher - Mme: Khalfa
- Bounour Abd El Jalil Encadreur de terrain:
- Medkour Zine Dine - Mr : Khaled Brahmi
Année : 2021/2022
Groupe : Electronique Industrielle
Remerciements
Au terme de ce travail, nous tenons à remercier d’abord ( )الله تعالىde nous
avoir accordé une longue vie, santé et les conditions nécessaires pour la
réalisation de ce projet .
Nous tenons à remercier toutes le personnels de l’unité MRE qui nous ont
aidé à réaliser notre Mémoire de Fin d’études notamment notre Encadreur
pédagogique Mme KHALFA et celui du terrain Mr. BRAHMI KHALED
qui avaient été perpétuellement à notre disponibilité
Nous remercions aussi tous les professeurs d’électronique industrielle de
l’institut didouche Mourad- ANNABA- nous n’oublions pas également nos
Camarades de classe avec qui on a vécu des moments de joies et de réussite dans
le respect et la fraternité.
En fin nous remercions tous les membres de jurys qui ont accepté de donner
leurs opinions sur notre travail.
SOMMAIRE
Chapitre 01 : Présentation du lieu de stage
I.1- Historique
I .2 - Présentation du complexe sidérurgique d’El Hadjar
I .3- Présentation de l’unité de maintenance centrale MRE
Chapitre 02 : RFID (Radio Frequency Identification)
[Link]
II.2. Définition
II.3. Principe de fonctionnement
II.3.1. Principe de la modulation RFID
II.3.1.1. Modulation d'amplitude
II.3.1.2. Modulation de fréquence
II.4. Fréquences de communication
II.5. Les types de systèmes RFID
II.5.1. Systèmes RFID actifs
II.5.2. Systèmes RFID passifs
II.5.3. Systèmes passifs à batterie
II.6. Composition d’un système RFID
II.6.1. Élément déporté
II.6.2. Élément fixe
II.6.3. Hôte
II.7. Bref descriptif du mode de fonctionnement
II.8. Applications
II.8.1. Domaine commercial
II.8.2. Domaine de la santé
II.8.3. Domaine du transport
II.8.4. Domaine de sport, loisirs et biens domestiques
II.8.5. Domaine de la sécurité
II.9. Avantages et inconvénients
II.9.1 Avantages
II.9.1.6. Meilleure accessibilité et résistante aux effets extérieurs
II.9.2. Inconvénients
II.9.2.1. Prix
II.9.2.2. Interférence des ondes
II.9.2.3. Perturbations métalliques
II.9.2.4. Interchangeabilité
II.9.2.5. Sécurité
II.10. Conclusion
Chapitre III Réalisation du système RFID et Programmation avec
ARDUINO
III Carte Arduino
III.1. définition de la carte Arduino
III.2. Différents gammes de la carte Arduino
III.2.1 Outils de la carte Arduino UNO
III.2.2 Matériel
III.2.3 Microcontrôleur ATMéga328
III.2.4 Les sources d’alimentation de la carte
III.3 Entrée-Sorties
III.3.1 Ports de communication
III.4 Étiquette RFID (Tag)
III.5 Lecteur RFID
III.6 SERVO MOTEUR
III.7 L’afficheur LCD
Chapitre IV Réalisation pratique
[Link]ériels utilisées
VI.2. Schéma Electronique
VI.3. Etapes de réalisation pratique
VI.4 .Améliorations et commentaires
[Link] général
Résumé
Ce mémoire décrite un projet de réalisation d’un système d’accès sécurisé basé
sur la technologie d’identification radiofréquence a base de plateforme
ARDUINO la structure de ce systèmes est divisé en deux partie, la première est
une partie hardware (carte Arduino, carte d’identification radiofréquence,
ordinateur) , tends des que la deuxième est une partie software (un programme C
pour le fonctionnement de la carte radiofréquence, plus une partie de
simulalation a base du logiciel ISIS proteus .
Mots-clés: RFID, Arduino,LCD,Servo-moteur, RC522
Abstract
This work describe a project for the realization of a secure access system based
on radiofrequency identification technology, the structure of this system is
divided into two parts, the first part is a hardware part (Arduino board,
radiofrequency identification board , computer), the second one is a software
part (a program C for the operation of the radio frequency card plus the
simulation with the ISIS proteus software .
Keywords: RFID, Arduino,LCD,servo-motor ,RC522
ملخص
يصف هذا العمل مشروعا لتحقيق نظام وصول امن يعتمد على تقنية تحديد
الترددات الراديوية و ينقسم هيكل هذا النظام إلى جزئيين الجزء األول هو جزء من
الكمبيوتر) والجزء الثاني- لوحة تحديد الترددات الراديوية-األجهزة (لوحة اردوينو
هو جزء البرمجي (برنامج سي لتشغيل بطاقة التردد الالسلكي باإلضافة إلى
) محاكاة باستخدام برنامج ايزيس بروتيس
,RFID ,Arduino : الكلمات المفتاحیة
INTRODUCTION GENERALE :
De nos jours, les informations changent d’une façon de plus en plus rapide, et la
technologie avancée devient le meilleur moyen pour faciliter les taches
quotidiennes. Elle doit être adapté en terme de fiabilité, sécurité et la
compatibilité avec les circuits programmables avancés (Arduino, Raspberry Pi,
microcontrôleur, etc.), Ces derniers sont utilisés dans de nombreux domaines
(agricole, commercial, administratif, sportif, etc.) en raison de leur petite taille,
de leur développement et de leur prix raisonnable et abordable pour les
utilisateurs. Ces circuits sont faciles à programmer et contribuent à accroître la
sécurité, en particulier dans les entreprises. Arduino est l’un des circuits les plus
utilisés en raison de sa facilité de programmation et de ses multiples composants
électroniques associés (détecteur de température, Bluetooth, Shild Wifi, etc.).
Dans ce projet, nous allons construire un système d’accès sécurisé basé sur deux
cartes programmables, la première est une carte Arduino et la deuxième est une
carte RFID (Radio Frequency Identification), basée sur la transmission radio
fréquence afin de faciliter l’accès sécurisée .
Notre travail est articulé autour de quatre chapitres :
Après une introduction générale situant le travail dans ce contexte, le premier
chapitre est consacré à la description de notre milieu de travail , le deuxieme
chapitre présente une introduction à la technologie RFID (Radio Frequency
Identification), en se basant sur les différents domaines d’utilisation, son
principe de fonctionnement et les fréquences de communication utilisées.
le troisième chapitre décrit les différents outils électroniques (cartes
programmables) et informatique (langages de programmation)
Avant de conclure, le dernier chapitre consiste à la présentation de notre
système de sécurité de manière pratique et les différentes étapes et codes utilisés
pour sa réalisation.
CHAPITRE 1 :
PRESENTATION DU LIEU
DU STAGE
I.1 Historique :
Dans la période coloniale Le projet de construction d’une usine
sidérurgique à Annaba été inscrit en 1958 dans le plan de
Constantine .Ce projet a vu la Création de la Société Bônoise de
Sidérurgie(SBS)quia été chargée de réaliser un haut fourneau et ses
annexes.
Après l’indépendance, celle-ci devient SNS et ceci dans le cadre de la
récupération des richesses du pays.
La SNS a bénéficié des différents de développement pour s’étendre aux
fils de nécessité et devenirs enfin «Entre prise Nationale de
Sidérurgie»,suite à la restructuration des sociétés nationale.
L’E.N Sa développé en 1969 un pôle sidérurgique à EL Hadjar pouvant
répondre à une gamme de produit très variés et enfin elle est
devenue(SIDER)le complexe intégré D’EL HADJAR depuis 1969 avait
un domaine d’activités pour se développer au fil des années afin de
répondre à la demande sans cesse
croissantedesproduitssidérurgiquepourlaréalisationdeplusieursplande
développement (unités pétrolières etc.).
Après avoir passé la dur phase de la sidérurgie en Algérie, le complexe
entre dans phase finale, «400000 tonnes/An à 2000 000 de tonnes/An
», l’époque où le souci moyen des responsable était la maîtrise de la
technologie révolu et le début d’une autre époque où le premier
objectif est l’amélioration de la capacité des préoccupations de leur
figurant des problèmes techniques qui génèrent tous les paramètres de
production vers l’années 1976
I.2 PRESENTATION DU COMPLEXE SIDERURGIQUE D’EL
HADJAR :
Le complexe comprenait à son actif les secteurs suivants :
- Stockage : un secteur d’agglomération «PMA».
- Une Aciérie à oxygène «ACO1».
- Un laminoir à froid «LAF».
- Secteur HF1,et machine à couler.
- Un laminoir à chaud «LAC».
- Un laminoir à filet rond «LFR».
- Un post de distribution électrique «PDE».
- Un magasin de gestion de stock GSM .
- Des ateliers centraux «ATC».
Pour la deuxième phase de1977 à1980 c’est l’extension ducomplexe
pour augmenter les capacités de production ,avec cette extension la
création d’autre secteur:
- Une aciérie à oxygène «ACO2».
- Unhautfourneau «HF2».
- Un secteur d’agglomération.
- Cokerie.
- Central thermique.
- Et enfin en 2004 la création d’une deuxième ligne LFR2.
L’année 1980 marque dans l’histoire du complexe SNS dans l’Algérie
indépendante l’effectif cette société était de18000 employés ,qui sont
répartis sur des sous directions opérationnelles centrales:
- S/D opérationnelle de production.
- S/D matière première et fonte «MPF»
- S/D produit longs «PLG».
- S/D produit plat PPL
I.3 Mission:
Fabrication et commercialisation des produits Sidérurgique sfinis et semi-finis pour
le marché national et international.
Filières technologiques :
Zone fonte :
-Préparation Matières et Agglomérations
-Haut Fourneau 2
Zone Aciéries :
-Aciérie à oxygène pourbrames
-Aciérie à oxygène pourbillettes
-Aciérie électrique pour lingots et billettes
Zone Laminoirs Produits plats :
-Laminoir à chaud
-Laminoir à froid avec parachèvement et
revêtement
Zone laminoirs Produits longs :
Laminoir à rond à bêton.
Laminoir à fils et ronds.
Processus de transformation du fer
Gammes de produits :
Produits semi-finis :
- Brames
-Billettes
-Lingot
Produits longs :
-Fil Machine en couronnes
-Rond à béton lisse en couronnes
-Rond à béton nervuré adhérence soudable en barres
Produits plats :
-Tôles / Bobines Galvanisées
-Tôles / Bobines laminées à chaud
-Tôles / Bobines laminées à froid recuites et skin-passées
-Tôles / Bobines Laminées à froid (écrouies)
-Tôles / Bobines Laminées à chaud striées
-Tôles / Bobines laminées à chaud l’armées
-Feuillards en Bobineaux laminées à froidskin-passées
-Feuillards en bobineaux galvanisés
-TN40
I .3- Présentation de l’unité de maintenance centrale MRE
Vu globale sur le département MRE
le département MRE dépend hiérarchiquement de la direction de la maintenance du complexe
sider el hadjar MRE active dans les spécialités suivantes :
VEQ : Mesures prédictives des vibration , équilibrage des machines tournantes, et
thermographies .
INST : Instrumentation , intervention ,réparation et étalonnage de tout ce qui instrument de
mesure , régulateur de débit de pression et de température
PES : pesage : Entretien préventif étalonnage et réparation de tout ce qui est bascule
électronique et mécanique
EEI : electricité , électronique industrielle
interventionet depannage de tout ce qui est regulateur de vitesse , detection d’incendie
detection de niveau , equipement médicales
TCI : Telecommunication Industrielle
A sa charge toute l’interphonie , la radiophonie assure l’entretien préventif et installation du
nouveau equipement
Chapitre 02 : RFID (Radio
Frequency Identification)
Historique
La radio-identification est une technologie d’identification relativement
moderne qui a été développée récemment. Cependant, la première application
RFID fut utilisée pendant la Seconde Guerre mondiale lorsque Watson et Watt
avaient développé une application dans le domaine militaire permettant de
vérifier l'appartenance « amie » ou « ennemie » des avions arrivant dans l'espace
aérien britannique et cela en 1935. Ce système dit IFF (Identify: Friend
Foe) reste le principe de base utilisé de nos jours pour le contrôle du trafic
aérien . À partir des années 40, l'idée de l'identification radio fréquence
commence à germer avec les travaux de Harry Stockman , suivi des travaux de
F. L. Vernon en 1952 et ceux de D.B. Harris Leurs articles sont considérés
comme les fondements de la technologie RFID et décrivent les principes qui
sont toujours utilisés aujourd’hui .
En 1975, la démonstration de la rétrodiffusion des étiquettes (tags) RFID, à la
fois passives et semi-passives a été réalisée par Steven Depp, Alfred Koelle et
Robert Freyman au laboratoire scientifique de Los Alamos, Le système portable
fonctionne à la fréquence 915 MHz. Cette technique est utilisée par la majorité
des transpondeurs (tags) RFID fonctionnant en UHF (ultra Hautes Fréquences)
et microonde. À la fin des années 70, l'utilisation de la RFID pour
l’identification de bétail commence en europe et aux États-Unis. Il a fallu
attendre l’année 1990 pour commencer la standardisation des puces RFIDs.
L’organisme ISO (International Organization for Standardization) se penche
d'abord sur les puces puis sur les lecteurs et commence son travail de
normalisation. Aujourd'hui encore la technologie RFID n'est pas encore
complètement encadrée par une règlementation à l'échelle mondiale. L’année
1999 a connu la création du centre « Auto-ID Center », formé par le MIT
(Massachusetts Institute of Technology) et des partenaires industriels, une
organisation sans but lucratif ayant pour mission la standardisation et la
construction d'une infrastructure pour un réseau mondial de la RFID. En 2010-
2013, il a été prévu dans le Projet de Loi sur la santé que tous les américains se
verront implanter une micro-puce dans le but de créer un registre national
d'identification, pour permettre un meilleur suivi des patients en ayant toutes les
informations relatives à leur santé
[Link]
Depuis longtemps, il a toujours été une préoccupation pour l’homme
d’identifier, de localiser et de suivre des objets en utilisant d’abord
l’identification visuelle puis remplacée par des équipements électroniques.
Plusieurs systèmes pratiques ont été utilisés au cours des années, des motifs
uniques ont été placés sur des objets, et des appareils de reconnaissances
pouvaient identifier ces codes et par la même voie l’objet sur lequel ils sont
collés. De là est né le système de codes à barres qui a permis de réaliser
l’identification des objets depuis des années. Cependant, les codes à barres
présentent plusieurs lacunes, notamment la taille très limitée de données
stockées, la nécessité de scanner à proximité, la durée de vie dépend de la
qualité d’impression et du consommable utilisés ...etc. Ces déficits ont
continuellement poussé les utilisateurs à chercher une meilleure solution pour
pallier à ce manque. L’apparition de technologie RFID qui à priori résolvait les
majeurs problèmes d’identification telle que la taille de données plus importante,
flexibilité des codes, distance de lecture améliorée, possibilité de localiser les
objets, des suivis et analyser ses données. Dans notre travail, nous aborderons
les concepts et la stratégie de mise en oeuvre Un Système de présence basé sur
l’identification radio fréquence ‘RFID’, ce système facilite la gestion
automatique de présence des étudiants prenons l’exemple de notre université qui
est applicable sur n’importe quel autre établissement (école, université,
entreprise… etc.). Il permet même d’aller plus loin de la gestion présence vers
l’autorisation d’accès à certaines salles ou zones réservés une fois le système est
déployé. Un tel système est composé principalement par une base de données et
une identification unique de chaque étudiant, cette dernière est peut-être réalisée
soit par un lecteur d’empreintes, un lecteur facial, ou encore plus simple par un
lecteur RFID plus une carte qui contient l’identité de l’étudiant. Dans ce chapitre
nous décrivons les principales caractéristiques de l’identification radio fréquence
ainsi quelques applications à l’heur actuel.
II.2. Définition
L'abréviation RFID signifie (anglais, Radio Frequency Identification), en
français, (Identification par Radio fréquence ). Cette technologie permet
d’identifier un objet, suivre son acheminement et de connaitre sa position dans
un environnement interne en temps réel grâce à une étiquette émettant des ondes
radio, attachée ou incorporée à l’objet (étiquette RFID). La technologie RFID
permet la lecture des étiquettes même sans ligne de vue directe
et peut traverser de fines couches de matériaux (peinture, emballage, etc.)
L’étiquette radiofréquence (transpondeur, étiquette RFID), est composée d’une
puce (en anglais « chip ») .reliée à une antenne, encapsulée dans un support
(RFID Tag un lecteur qui capte et transmet l’information vers un serveur.
d’étiquettes RFID , Les étiquettes en lecture seule, non modifiables écriture une
fois, lecture multiple », existe deux grandes familles d'étiquettes RFID :
les étiquettes actives reliés a une source d’énergie embarquées (pile , batterie
etc….) les étiquettes actives possède une meilleur portée mais a un cout plus
élevée et avec une durée de vie restreinte les étiquettes passives utilisant
l’énergie propagée a courte distance par le signal radio de l’émetteur ces
étiquettes a moindre cout sont généralement plus petite est possède une durée de
vie quasi illimitée en contrepartie elle nécessite une quantité d’énergie non
négligeable de la part du lecteur pour pouvoir fonctionner
Type d’étiquettes RFID
II.3. Principe de fonctionnement
Dans tout système RFID, on retrouve les mêmes constituant de base :
- Un lecteur (ou scanner), qui envoie une onde électromagnétique porteuse
selon une fréquence donnée vers un ou plusieurs tags situés sur des objets à
identifier ou a contrôler. En retour, le lecteur reçoit l’information renvoyée par
ces objets après s’est établi selon un protocole de communications prédéfinis et
les données sont echangées
- Une étiquette (ou tag), contient l’identité à transmettre est fixé sur ces objets,
qui réagit a la réception du signal envoyé par le lecteur en envoyant vers ce
dernier l’information demandée Pour la transmission des informations, se fait
via une modulation d’amplitude ou de phase sur la fréquence porteuse.
- Un ordinateur de stockage et de traitement des informations recueillies par le
lecteur. Cet ordinateur peut travailler en boucle fermée (cas des systèmes locaux) ou
en boucle ouverte (connexion à un système de gestion de niveau supérieur).
Principe de fonctionnement de RFID
II.3.1. Principe de la modulation RFID
En RFID, les dispositifs qui communiquent ne sont pas technologiquement conçus de la
même façon. Pour cette raison, des types de modulation différents sont utilisés selon le sens
de la communication. Les modulations les plus couramment utilisées sont :
I.3.1.1. Modulation d'amplitude
Dans ce type de modulation, la porteuse est modulée en amplitude c'est-à-dire
que des variations d’ampiltude de ce signal permettant de traduire le message a
transmettre
II.3.1.2. Modulation de fréquence
dans ce type de modulation la porteuse est modulée en frequence c'est-à-dire des
variation de frequence de ce signal permettant de traduire le message a
transmettre
II.4. Fréquences de communication
La détermination de la fréquence à privilégier dépend du type d’usage que l’on
souhaite en faire les contraintes géométriques telles que la distance séparant
l’interrogateur du du transpondeur ces frequences peuvent etre classées en qutre
groupes
II.5. Les types de systèmes RFID
II.5.1. Systèmes RFID actifs
Dans les systèmes RFID actifs, les étiquettes ont leur propre émetteur et source
d'alimentation. Habituellement, la source d'alimentation est une batterie. Les
étiquettes actives diffusent leur propre signal pour transmettre les informations
stockées sur leurs micro puces. Les systèmes RFID actifs fonctionnent
généralement dans la bande ultra-haute fréquence (UHF) et offrent une portée
allant jusqu'à 100 m. En général, les étiquettes actives sont utilisées sur de gros
objets, tels que les wagons, les grands conteneurs réutilisables et d'autres biens
qui doivent être suivis sur de longues distances. Il existe deux principaux types
de tags actifs : les transpondeurs et les balises. Les transpondeurs sont
"réveillés" lorsqu'ils reçoivent un signal radio d'un lecteur, puis s'allument et
répondent en transmettant un signal. Comme les transpondeurs ne rayonnent pas
activement les ondes radio jusqu'à ce qu'ils reçoivent un signal de lecture, ils
conservent la durée de vie de la batterie Les balises sont souvent utilisées dans
les systèmes de localisation en temps réel (RTLS), afin de suivre l'emplacement
précis d'un bien en continu. Contrairement aux transpondeurs, les balises ne sont
pas alimentées par le signal du lecteur. Au lieu de cela, ils émettent des signaux
à des intervalles prédéfinis. Selon le niveau de précision de localisation requis,
les balises peuvent être réglées pour émettre des signaux toutes les quelques
secondes ou une fois par jour. Le signal de chaque balise est reçu par les
antennes de lecture qui sont positionnées autour du périmètre de la zone
surveillée, et communique les informations d'identification et la position de
l'étiquette
L'écosystème sans fil pour les clients est très grand et grandit quotidiennement,
il y a des cas d'utilisation où RFID active et RFID passive sont déployées
simultanément pour une approche additive à la gestion des actifs ou des capteurs
II.5.2. Systèmes RFID passifs
Dans les systèmes RFID passifs, le lecteur envoie un signal radio à l'étiquette via
son antenne. L'étiquette RFID utilise ensuite cette onde électromagnétique
captée par l’antenne tag pour alimenter la puce et puis renvoyer les informations
stockées au lecteur. Les systèmes RFID passives peuvent fonctionner dans les
bandes radio basse fréquence (BF), haute fréquence (HF) ou ultra haute
fréquence (UHF). Comme les plages de systèmes passifs sont limitées par
la puissance de la rétrodiffusion de l'étiquette (le signal radio renvoyé par
l'étiquette au lecteur), elles sont généralement inférieures à 10 m. Comme les
étiquettes passives ne nécessitent pas de source d'alimentation ou d'émetteur et
ne nécessitent qu'une puce et une antenne, elles sont moins chères, plus petites
et plus faciles à fabriquer que les étiquettes actives Les étiquettes passives
peuvent être emballées de différentes manières, en fonction des exigences
spécifiques de l'application RFID. Par exemple, ils peuvent être montés sur un
substrat, ou pris en sandwich entre une couche adhésive et une étiquette en
papier pour créer des étiquettes RFID intelligentes. Des étiquettes passives
peuvent également être incorporées dans une variété de dispositifs ou
d'emballages pour rendre l'étiquette résistante aux températures extrêmes ou aux
produits chimiques agressifs. RAIN est une solution RFID passive utile pour de
nombreuses applications. Elle est généralement utilisée pour suivre les
marchandises dans la chaine d’approvisionnement, inventorier les actifs dans le
commerce de détail, authentifier des produits tels que les produits
pharmaceutiques et intégrer la technologie RFID dans divers appareils.
II.5.3. Systèmes passifs à batterie
Une étiquette RFID passive assistée par batterie est un type d'étiquette passive
qui incorpore une caractéristique d'étiquette active cruciale. Alors que la plupart
des étiquettes RFID passives utilisent l'énergie du signal du lecteur RFID pour
alimenter la puce et la rétrodiffusion du lecteur, les étiquettes BAP 1utilisent une
source d'alimentation intégrée (généralement une batterie) pour alimenter la
puce, de sorte que toute l'énergie captée le lecteur peut être utilisé pour la
rétrodiffusion. Contrairement aux transpondeurs, les balises
BAP n'ont pas leurs propres émetteurs .
II.6. Composition d’un système RFID
Typiquement un système RFID est constitué d’un élément déporté, d’un élément
fixe et éventuellement d’un hôte.
Couramment dit en langue française identifiant, étiquette, ou Transpondeur
(pour transmetteur – répondeur) ; appelé aussi en anglais Tag ou Label. Dans la
littérature, nous pouvons trouver les acronymes suivants :
• PIT (Programmable Identification Tag) ;
• Data Carrier : porteur de données ;
• ICC (Integrated Circuit Card);
• PICC ou VICC (Proximity Integrated Circuit Card and Vicinity Integrated Circuit Card).
Ces acronymes sont liés plutôt au mode de fonctionnement, nous reviendrons
dessus par la suite .
Figure montre quelques tags d’éléments déportés disponibles sur le marché
II.6.2. Élément fixe
Appelé interrogateur, lecteur (Reader), ou MoDem (Modulateur
/Démodulateur), ceci dit le terme le plus approprié semble être Station de base
NB : Le terme fixe est utilisé par abus de langage parce qu’il peut être déporté.
Comme le montre la Figure I-3 , des lecteurs peuvent être de différents types et
même déportés et relier avec l’hôte à distance (sans fils)
Example de l’ecteur RFID
II.6.3. Hôte
Souvent, en amont à la station de base on peut trouver un système dit hôte (host)
qui peut être un simple ordinateur, un serveur ou un ordinateur lié à un serveur,
un logiciel, un smartphone avec une base de données, etc. ainsi qu’on peut le
voir dans la figure
Examples d’hotes
II.7. Bref descriptif du mode de fonctionnement
La technologie RFID est basée sur l'émission de champ électromagnétique par le
lecteur qui est reçu par l'antenne d'une ou de plusieurs étiquettes. Le lecteur
émet un signal selon une fréquence déterminée vers une ou plusieurs étiquettes
situées dans son champ de lecture ([Link] I.8).
simples illustrations du principe de fonctionnement
II.8. Applications
Les applications en RFID sont nombreuses et concernent tous les secteurs
d’activité elles s’enrichissent tous les jours de nouvelles idées,
du transport de marchandises ou du transport humain, chaîne de production ou
des services vétérinaires qui suivent leur troupeaux par la carte à puce) ou dans
la justice ou dans le secteur de la sécurité (bracelet de libération conditionnelle),
dans le domaine de la logisqtique (inventaire dans un magasin tres rapidement
via un lecteur mobile). Ces secteurs présentent chaque domaine avec des
exemples concrets de la vie de tous les jours
I.8.1. Domaine commercial
Les étiquettes ayant recours à la technologie RFID peuvent être utilisées pour
permettre le paiement sans contact aux points de vente; par exemple, les articles
possédant une technologie RFID sont automatiquement lus à la sortie du
magasin pour paiement et eviter la fraude .Des etiquette lavables peuvent etre
incorporés des les vetements afin de prevenir pu de detecter les contrefacants de
marques spécifiques et de prouve l'authenticité d'un produit.
Dans le commerce des bovins, une agence canadienne recommande que tous les
veauxnés à partir de 2005 soient contrôlés à l’aide de la technologie RFID.
L’étiquette RFID contient un élément antivol qui envoie un signal à l’antenne,
sauf s’il a été désactivé au moment de l’opération de prêt. Une alarme visuelle
et/ou sonore se manifeste.
Domaine commercial
II.8.2. Domaine de la santé
Les applications de la RFID dans le secteur santé sont nombreuses :
L’industrie pharmaceutique voit un avantage à adopter cette technologie
notamment pour la gestion des retours, des contre contre-indications, des
diversions et des contrefaçons de produits. Par exemple, la Food and Drug
Administration (FDA) américaine a lancé un programme de lutte contre la
contrefaçon de médicaments reposant sur l’utilisation de la technologie RFID
dans les emballages.
Gestion du matériel médical, de son nettoyage et de son recyclage, suivi de
latraçabilité de pochette de sang...
La présence de transpondeurs dans les implants permet à la fois de stocker le
dossier
médical du patient et également de le localiser lorsqu’il présente des pathologies
comme la maladie d’Alzheimer.
La technologie RFID trouve d'innombrables applications dans les centres
hospitaliers. Ces applications couvrent la gestion des équipements, le suivi des
dossiers médicaux, le suivi et l'identification de patients.
RFID dans le domaine de la santé
II.8.3. Domaine du transport
Les documents de voyage tels que le passeport et le visa pourraient en être munis.
D’ailleurs, le gouvernement américain vise l’introduction du «e-passeport », lequel utilisera la
technologie RFID.
Le Parlement de l’État de Virginie prévoit l’adoption d’une résolution afin de doter les
permis de conduire d’une puce RFID
Dans le secteur de l’aviation, les deux géants Boeing et Airbus visent l’adoption de la
technologie RFID.
Les péages sur les autoroutes, les transports publics sont utilisés dans la plupart de
villes asiatiques (Japon, Corée, Chine...) et aux Etats-Unis.
A Tokyo, des chauffeurs de taxi sont payés pour leurs courses via un système RFID et
le téléphone mobile. Un lecteur est placé dans le taxi, et les clients ont des étiquettes
incorporées à leur téléphone mobile. A leur montée dans le taxi le client est identifié,
et après la course, le montant est directement déduit de sa carte de crédit.
Contrôle d’accès
II.8.4. Domaine de sport, loisirs et biens domestiques
Le contrôle des coureurs aux différents points de passage d’un marathon peut être
assuré par transpondeurs RFID.
Les systèmes de localisation ont très souvent recours à la RFID pour l’identification
des DVD, des skis, des livres...
Pour améliorer l’interactivité avec l’enfant, certains jeux intègrent des transpondeurs
RFID.
Dans certains parcs d'attraction, le système d'utilisation des puces RFID et de réseaux
locaux (LAN) hertziens ont été mis pour la surveillance des enfants et même de
personnes âgées.
Les bracelets pourvus de puces RFID sont disponibles pour la location auprès de
l'administration du parc pour les parents soucieux de suivre les allées et venues de
leurs enfants. Les parents peuvent à tout moment questionner sur la localisation de
leurs enfants en envoyant par leur téléphone mobile un message texte à une
application appelée kidspotter (repérer votre enfant), laquelle indique par un message
texte réponse la localisation de l'enfant dans le parc.
RFID dans le domaine domestiques et sportif
II.8.5. Domaine de la sécurité
La sécurité est l’une des applications les plus évidentes de la RFID. Citons
comme exemple les balises et badges RFID, permettent de contrôler l’accès
d’une zone ; les puces RFID dans les nouveaux passeports biométriques pour
identifier rapidement les voyageurs et réduit le taux d’erreur, l’identification des
animaux domestiques, etc.
RFID dans le domaine de la sécurité.
II.9. Avantages et inconvénients
II.9.1. Avantages
II.9.1.1. Possibilité de modification de données
Pour les étiquettes à lectures et écritures multiples, les données gravées peuvent
subir des modifications à tout moment par les personnes autorisées. Pour le code
à barres les données inscrites restent figées une fois qu'elles sont imprimées.
II.9.1.2. Grand volume de données
Les étiquettes RFID peuvent contenir de données dont les caractères peuvent
aller jusqu'à plus de 15000 caractères. Ce nombre élevé de caractères ne
nécessite qu'une minime proportion pour être stockés à raison de 1000
caractères/mm² contrairement aux codes a barres dont la capacité est inférieure
aux centaines à raison de 50 caractères/3 dm ²
II.9.1.3. Vitesse de marquage
Les étiquettes RFID peuvent être incorporées dans le support de manutention ou
les emballages, et les données concernant les produits sont introduites ou
modifiées en une fraction de seconde au moment de la constitution de groupage
logistique par les serveurs (ordinateurs), ce qui permet aussi une grande vitesse
de lecture. Le code à barres dont le principe est d’être imprimé sur un support en
papier (de caractères) qui devra ensuite être codé en opération manuelle ou
mécanique nécessite un temps beaucoup plus long.
II.9.1.4. Protection des contenus
Les contenus des étiquettes RFID étant de données numériques peuvent être en
partie ou en tout sujets à une réglementation d'accès ou une protection par un
mot de passe en lecture ou écriture. Avec cette protection contre l'accès des
informations imprimées sur l'étiquette, la contrefaçon et le vol s'avèrent
difficiles.
II.9.1.5. Durée de vie
Les étiquettes RFID peuvent avoir une durée de vie de dizaines d'années. Les
données au cours de ces années peuvent subir de modifications plus d'un million
de fois selon le type de l'étiquette avec un maximum de fiabilité.
II.9.1.6. Meilleure accessibilité et résistante aux effets extérieurs
Les étiquettes de la technologie RFID fonctionnant avec les ondes
électromagnétiques n'ont pas besoin de contact ou de visée optique. Leur liaison
avec le système est établie dès qu'elles entrent dans les champs
électromagnétiques. Les étiquettes RFID sont insensibles à la poussière, aux
taches, aux frottements, à l'humidité. En plus la lecture peut être effectuée en
vrac, permettant la lecture simultanée de plusieurs étiquettes.
II.9.2. Inconvénients
II est bien entendu que la technologie du système RFID présente d'énormes
avantages rendant son utilisation la plus attrayante. On se retrouve avec des
multitudes d'applications rendant l'usage de la technologie illimité, cependant
d'autre part la technologie présente des inconvénients. Pour tout déploiement de
la technologie RFID, il sera plus indiqué d'examiner de plus près les avantages
et les inconvénients par rapport à l'application concernée. Dans les lignes qui
suivent nous présentons les grands risques et inconvénients que la technologie
du système RFID peut présenter.
II.9.2.1. Prix
Le coût d'implantation d'un système RFID est relativement élevé, ce qui suscite
des préoccupations concernant le retour sur investissement. Bien que les coûts
d'acquisition des étiquettes RFID soient élevés, elles sont facilement
rentabilisées sur les produits à grand coût et grande importance. Cependant pour
les produits à grande consommation et à faible coût, les étiquettes code-barres
s'avèrent rentables compte tenu de leurs coûts bas.
II.9.2.2. Interférence des ondes
Les informations et données gravées sur une étiquette peuvent être sujettes à des
interférences des ondes entre elles. Et dès que plusieurs étiquettes se retrouvent
dans le champ de lecture, les données sont saisies par le lecteur en même temps.
Les études sont en cours de finalisation pour la parcellisation et le groupage des
fréquences en fonction des applications, et pour assurer l'unicité de captage des
informations rien que par le lecteur autorisé.
II.9.2.3. Perturbations métalliques
La lecture des étiquettes RFID peut aussi être perturbée par la proximité dans le
champ électromagnétique des éléments métalliques ce qui affecterait fortement
la réussite de la technologie dans le domaine de production métallique.
II.9.2.4. Interchangeabilité
La plupart de compagnies utilisent déjà la technologie des étiquettes RFID pour
le suivi et la traçabilité de produits en circuit interne, c'est-à-dire leur suivi et
traçabilité en ne quittant pas la compagnie. Étant donné qu'à ce jour la plupart de
compagnies utilisent chacune ses propres logiciels RFID, un produit qui quitte
une compagnie pour une autre ne pourra pas être lu à moins que les deux
compagnies utilisent le même système RFID.
II.9.2.5. Sécurité
À ce jour et au niveau actuel de la technologie du système RFID, il ressort que
les risques sur le plan des équipements notamment les puces RFID utilisées pour
l'identification et le stockage de données, il y a risque de piraterie ou contrefaçon
par clonage. Et de plus en plus, on parle de virus RFID. Ces virus sont capables
de se reproduire et ainsi perturber les identifications des étiquettes ou le transfert
des données dans le réseau. II y a aussi le risque de fuites d'informations
contenues dans les puces, c.-à-d. les informations peuvent être lues par un
lecteur non autorisé dans le cas où de précautions ne sont prises, mais il faut
noter que le cryptage assure une protection très efficace. Les risques existant en
ce qui concerne la disponibilité des informations contenues dans une puce est le
non capture de l'information par le lecteur. Ces erreurs de lecture peuvent
subvenir dans 3% des cas.
II.10. Conclusion
Dans ce chapitre on a présenté la technologie RFID, son principe de
fonctionnement, les différentes fréquences utilisées ainsi que ces différents
domaines d’applications. Le RFID est une technologie basée sur l’émission d’un
champ électromagnétique par le lecteur ce dernier sera intercepté par une
antenne d’une ou plusieurs étiquettes. Afin de l’activer puis d’identifier l’objet
ou la personne. La distance de lecture dépend de plusieurs paramètres tels
que la fréquence, la nature du milieu, le domaine et autres. Nous nous sommes
intéressés dans la suite de notre travail par l’identification des étudiants via leurs
cartes dotées d’une puce RFID, afin de gérer leurs présences dans les salles de
cours, bibliothèque, restaurant,
résidence, salles d’examen, etc. Le principe de fonctionnement ainsi les outils
etles composants électroniques sont détaillées dans le chapitre qui suit
Chapitre III Réalisation du
système RFID et Programmation
avec ARDUINO
III. Cartes Arduino
III.1. Définition de l’Arduino
Arduino est un circuit imprimé doté d’un microcontrôleur et des composants
électronique complémentaires. Un microcontrôleur programmé peut analyser et
produire des signaux électriques de manière à effectuer des tâches très diverses.
Arduino est utilisé dans beaucoup d'applications comme l'électrotechnique
industrielle et embarquée, pilotage d'un robot, commande des moteurs et
faire des jeux de lumières, communiquer avec l'ordinateur, commander des
appareils mobiles (modélisme). Chaque module d’Arduino possède un
régulateur de tension +5 V et un oscillateur à quartez 16 MHz (ou un résonateur
céramique dans certains modèles). Pour programmer cette carte, on utilise
l’logiciel IDE Arduino.
III.2. Différents gammes de la carte Arduino
Actuellement, il existe plus de 20 versions de module Arduino, nous citons
quelques un afin d’éclaircir l’évaluation de ce produit scientifique et
académique:
Le NG d'Arduino, avec une interface d'USB pour programmer et usage d'un
ATmega8.
L'extrémité d'Arduino, avec une interface d'USB pour programmer et usage
d'un Microcontrôleur ATmega8.
L'Arduino Mini, une version miniature de l'Arduino en utilisant un
microcontrôleur ATmega168.
……..
Parmi ces modèles d’Arduino nous avons choisis la carte Arduino UNO pour
faire nous études. Notre
choix basé sur plusieurs avantages cité comme suit,
Le prix : la carte Arduino UNO est moins chère.
Multi plateforme : le logiciel Arduino écrit en JAVA et en C.
Logiciel Open source et extensible.
III.2.1. Outils de la carte Arduino UNO
Un module Arduino est généralement construit autour d’un microcontrôleur
ATMEL AVR, et de composants complémentaires qui facilitent la
programmation et l’interfaçage avec d’autres circuits.
Chaque module possède au moins un régulateur linéaire 5V et un oscillateur à
quartz 16 MHz (ou un résonateur céramique dans certains modèles). Le
microcontrôleur est préprogrammé avec un bootloader de façon à ce qu’un
programmateur dédié ne soit pas nécessaire.
Description de la carte ARDUINO UNO
III.2.2. Matériel
Généralement tout module électronique qui possède une interface de
programmation est basé toujours dans sa construction sur un circuit
programmable ou plus. Sont :
• Microcontrôleur ATMéga328.
• Les sources de l’alimentation de la carte.
• Les entrée et les sorties.
• Les portes de communication.
III.2.3. Microcontrôleur ATMéga328
Un microcontrôleur ATMega328 est un circuit intégré qui
éléments complexes dans un espace réduit
secompose essentiellement sur,
La mémoire Flash : mémoire programme de 32 ko.
RAM : capacité est 2 ko.
EEPROM : C'est le disque dur du microcontrôleur.
[Link] sources d’alimentation de la carte
On peut désigner deux genres de sources d’alimentation (Entrée Sortie).
III.3. Entrée-Sorties
La carte UNO possède 14 broche numérique (numérotée 0-13) peut être utilisé
comme une entrée numérique, soit comme une sortie numérique et 6 entrée
analogique (numérotée 0-5).
III.3.1. Ports de communication
La carte UNO a de nombreuses possibilités de communications avec l’extérieur.
L’Atmega328 possède une communication série UART TTL (5V), grâce aux
broches numériques 0 (RX) et 1 (TX).
On utilise (RX) pour recevoir et (TX) transmettre (les données séries de niveau
TTL). Ces broches sont connectées aux broches correspondantes du circuit
intégré ATmega328 programmé en convertisseur USB-vers-série de la carte,
composant qui assure l'interfaçage entre les niveaux TTL et le port USB de
l'ordinateur.
III.4. Étiquette RFID (Tag)
Également nommé étiquette intelligente, étiquette à puce ou tag est un support
d'identification électronique qui n'a pas besoin d'être vu pour être lue. Son
utilisation est de ce fait, très attractive pour répondre aux exigences en matière
de traçabilité. L'étiquette RFID est le support RFID le plus utilisé, il consiste à
abriter un numéro de série ou une série de données sur une puce reliée à une
antenne. L'étiquette est activée par un signal radio émis par le lecteur RFID lui-
même équipé d'une carte RFID et d'une antenne, les étiquettes transmettent les
données qu'elles contiennent en retour.
III.5. Lecteur RFID
Le lecteur RFID (Figure II-3) sous trouve comme un module Arduino sous le
nom de RC522, il permet l’identification sans contact des tags RFID comme il
est déjà expliqué le principe dans le premier chapitre. Il est basé sur le circuit
intégré Philips RC522. Il utilise la bande ISM2 13.56MHz, la distance de
communication peut aller jusqu’à 6 cm, mais la plupart des modules NFC
marchent très bien avec 1cm de distance. Les caractéristiques de ce module
RC522 sont :
- Basse tension, 3.3V, courant : 13-25mA
- Faible cout (900 DA+1 Cartes et 1 Tag)
- Simple à implémenter avec les cartes Arduino et tous les microcontrôleurs
- Fréquence d’utilisation : 13.56MHz, le tampon FIFO gère 64 octets Rx/Tx.
- Interface SPI.
- Température de travail -25 ~ 85 . 2 ISM : Industriel- Scientifique –médical.
- Taille petite et très légère (71.00mm ×40.90mm) qui permet son intégration
sans encombrer les autres composants du circuit imprimé.
- Par contre la distance de lecture est limitée à 6 cm pour assurer une bonne lecture
du tag.
Lecteur RFID RC522
Description des broches de la MFRC52
[Link] Servo-moteur
Les servomoteurs, souvent abrégés en « servo » tout court par leurs utilisateurs, sont
des moteurs d'un type particulier, très appréciés pour faire tourner quelque chose
jusqu'à une position bien précise et capable de maintenir cette position jusqu'à
l'arrivée d'une nouvelle instruction. Ils sont très utilisés dans le modélisme (direction
des voitures télécommandées, commande des gouvernes de dérive et de profondeur
sur les avions, etc.), mais ont aussi leur place dans la robotique et l'industrie par
exemple dans des vannes pour réguler des flux de liquides.
Utilisation d'un servomoteur avec l'Arduino
Pour commander un servomoteur, il faut lui envoyer un train d'impulsions dont la période
(intervalle de temps entre chaque impulsion) est toujours de 20 ms (millisecondes). Ce
qui va varier et qui finalement déterminera la position du bras n'est pas la période, mais
bien la durée de l'impulsion :
pour une impulsion de 1 ms, le servomoteur se met en position 0° ;
pour une impulsion de 1,5 ms, le servomoteur se met en positon 90° ;
pour une impulsion de 2 ms, le servomoteur se met en position 180°.
Branchement SERVO-MOTEUR avec arduino :
III.7. L’afficheur LCD :
Préambule
Avec les écrans LCD, nous allons pouvoir afficher du texte sur un écran
qui n’est pas très coûteux et ainsi faire des projets autonomes vis-à-vis
des PC .
Mais maintenant, il est intéressant d’afficher des informations sans
avoir besoin d’un ordinateur.
Fonctionnement de l’écran
Comme son nom l’indique, un écran LCD possède des cristaux liquides. Mais ce
n’est pas tout ! En effet, pour fonctionner il faut plusieurs choses. Si vous
regardez de très près votre écran (éteint) vous pouvez voir une grille de carré.
Ces carrés sont appelés des pixels (de l’anglais « Picture Element », soit «
Élément d’image » en français).
Commande du LCD
Normalement, pour pouvoir afficher des caractères sur l’écran il nous faudrait
activer individuellement chaque pixel de l’écran. Un caractère est représenté par
un bloc de 7*5 pixels. Ce qui fait qu’un écran de 16 colonnes et 2 lignes
représente un total de 16*2*7*5 = 1120 pixels ! Heureusement c’est la tâche est
plus simplifiée.
La communication I²C
Un I2C (Inter-Integrated Circuit) est un bus informatique. Conçu par Philips
pour les applications de domotique et d’électronique domestique, il permet de
relier facilement un microprocesseur et différents circuits tout en réduisant le
nombre de lignes nécessaires à seulement deux lignes : SDA (Serial DAta) et
SCL (Serial CLock) Passons maintenant au montage.
Mise en place de la liaison I2C-Arduino Sur le schéma ci-dessous, le PIN
A5 représente aussi le pin SCL et le pin A4 représente le pin SDA :
Les fonctions de la bibliothèque Liquid Crystal I2C
noBacklight() : désactive le rétro-éclairage
backlight() : active le rétro-éclairage
print() : affiche une chaîne de caractère à l’écran et déplace le curseur
sur la ligne suivante
clear() : efface l’écran home() : replace le curseur en haut à gauche
(position 0,0)
noDisplay() : éteint l’écran (les caractères ne seront pas perdu)
display() : allume rapidement l’écran
noCursor() : le curseur devient invisible
cursor() : le curseur devient visible
noBlink() : Le curseur ne clignote pas
blink() : le curseur clignote
scrollDisplayLeft() : déplace le contenu affiché d’une colonne vers la
gauche
scrollDisplayRight() : déplace le contenu affiché d’une colonne vers la
droite
Chapitre IV Réalisation pratique
[Link]ériels utilisées :
Dans ce projet on a réalisé un système de contrôle d’accès par badge a base de
plateforme arduino la liste du matériel utilisée est cité ci-dessous :
Partie Hardware :
1-carte Arduino Uno
2-Afficheur LCD avec Module I2C
3-Module RFID RC522
4-Servo-Moteur
5-LED
6-Resistances
7-Buzzer
8-fils de connexion
Partie software :
1- un Pc pour programmation
2-Environnement de développement Arduino (Logiciel Arduino )
3-Logiciel Isis proteus pour Simulation
VI.2 Schéma Electronique :
VI.3. Etapes de réalisation pratique
1- Programmation et test sur PC
2- Simulation avec logiciel ISIS PROTEUS :
3-Réalisation sur plaque d’essai :
4-Conception du prototype de Maison en bois
5-Assemblage et test final
VI.4 .PROGRAMMATION :
Programmation :
Programme principal RFID
#include <LiquidCrystal_I2C.h>
//RFID
#include <SPI.h>11
#include <MFRC522.h>
#include <Servo.h>
#include <LiquidCrystal_I2C.h>
#include <Wire.h>
LiquidCrystal_I2C lcd(0x27,16,2);
MFRC522 mfrc522(10, 9); // MFRC522 mfrc522(SS_PIN, RST_PIN)
Servo sg90;
#define SS_PIN 10
#define RST_PIN 9
#define LED_G 7 //define green LED pin
#define LED_R 6 //define red LED
#define BUZZER 5 //buzzer pinr
//MFRC522 mfrc522(SS_PIN, RST_PIN); // Create MFRC522 instance.
Servo myServo; //define servo name
//LiquidCrystal_I2C lcd(0x27, 16, 2);
void setup()
{
[Link](); // initialize the lcd
[Link]();
[Link](9600); // Initiate a serial communication
[Link](); // Initiate SPI bus
mfrc522.PCD_Init(); // Initiate MFRC522
[Link](5); //servo pin
[Link](0); //servo start position
pinMode(LED_G, OUTPUT);
pinMode(LED_R, OUTPUT);
pinMode(BUZZER, OUTPUT);
noTone(BUZZER);
[Link]("Put your card to the reader...");
[Link]();
[Link]();
}
void loop()
{
[Link](0, 0);
[Link](" welcome ");
[Link](0, 1);
[Link](" your card ");
// Look for new cards
if ( ! mfrc522.PICC_IsNewCardPresent())
{
return;
}
// Select one of the cards
if ( ! mfrc522.PICC_ReadCardSerial())
{
return;
}
//Show UID on serial monitor
[Link]("UID tag :");
String content= "";
byte letter;
for (byte i = 0; i < [Link]; i++)
{
[Link]([Link][i] < 0x10 ? " 0" : " ");
[Link]([Link][i], HEX);
[Link](String([Link][i] < 0x10 ? " 0" : " "));
[Link](String([Link][i], HEX));
}
[Link]();
[Link]("Message : ");
[Link]();
if ([Link](1) == "8A 71 5F BD" ) //|| [Link](1) == " DA 07 CD 80
") // || [Link](1) == " DA 07 CD 80 ") //change here the UID of the card/cards
that you want to give access
[Link]();
[Link](0, 0);
[Link](" Bienvenu ");
[Link](0, 1);
[Link]("bounour lazher ");
[Link]("Authorized access");
[Link]();
delay(500);
digitalWrite(LED_G, HIGH);
tone(BUZZER, 500);
delay(300);
noTone(BUZZER);
[Link](90);
delay(3000);
[Link](0);
digitalWrite(LED_G, LOW);
[Link]();
}
else {
[Link]("pas d'acces");
[Link]();
[Link](0, 0);
[Link](" acces ");
[Link](0, 1);
[Link](" interdit ");
delay(500);
digitalWrite(LED_R, HIGH);
tone(BUZZER, 1000);
delay(300);
noTone(BUZZER);
digitalWrite(LED_R, LOW);
[Link]();
}
}
la partie 1 contient l’ensemble des bibliothèques et l’affectation des pins
- bibliothèque I2C
-bibliothèque RFID module
-bibliothèque SPI
- bibliothèque Wire
la partie 2 contient l’initialisation de l’afficheur plus la définition des pins soit
comme sortie ou bien comme entrée
La partie 3 contient la boucle principale là ou on va décrire les étapes et le
déroulement exacte du programme c.à.d. la lecture du badge l’identification
du numéro de série et comparaison par rapport au ID décrit sur programme
et enfin décision tout ca afficher sur écran LCD
VI.4 . Amélioration et commentaires :
le présent projet présente un simple système de contrôle d’accès a base de
plateforme Arduino , l’agent présente le badge en face du lecteur RFID
le lecteur reçois ID des deux badges ensuite il envois l’information vers la carte
arduino et a la fin l’arduino donne l’orde pour le servo moteur pour ouvrir la porte
pour une durée bien déterminée .
Améliorations :
dans le cas d’amélioration on peut ajouter comme exemple :
1- un Switch pour ouverture/fermeture Manuelle
2- si on veut par exemple commander de grande portail fonctionnant avec du
220 v , on peut ajouter des modules a relais
3- on peut ajouter un clavier avec mot de passe
4- on peut ajouter aussi un détecteur d’empreinte digital