REPUBLIQUE DEMOCRATIQUE DU CONGO
ENSEIGNEMENT SUPERIEUR et UNIVERSITAIRE
« E.S.U »
UNIVERSITE CHRETIENNE BILINGUE DU CONGO
« U.C.B.C »
www.ucbc.org
,
www.congoinitiative.org
PROTOTYPAGE D'UN SYSTEME D'IDENTIFICATION ET PROTECTION
ANTI-VOL DES OUVRAGES D'UNE BIBLIOTHEQUE EN UTILISANT LES PUCES
« RFID »
« CAS DE LA BIBLIOTHEQUE DE
L'UCBC »
Par : TSONGO KAMAVU Karl
Mémoire presenté en vue de l'obtention de
diplôme de licencié (LMD) en Sciences Appliquées.
Directeur : Ass2 Ir Ernest KAHINDO
MUTSUVA
Encadreur : Me Ir KASEREKA
VITSWAMBA Othy
ANNEE ACADEMIQUE 2016 - 2017
EPIGRAPHE
« L'homme et sa securité doivent
constituer la première préocupation de toute aventure
technologique »(Albert Einstein).
DEDICACE
A mes parents Ir PALUKU SABUNI Hermenegilde et KAVUGHO KAVUSA
Gertrude,
Je dédie ce travail.
TSONGO KAMAVU Karl
REMERCIEMENT
Pour arriver à réaliser l'un des objectifs
majeurs qui est la formation des cadres bien outillés pour transformer
la République Démocratique du Congo, l'Université
Chrétienne Bilingue du Congo (UCBC/Beni) a intégré dans
son programme des cours théoriques et pratiques, des visites
guidées, des séminaires, des retraites scientifiques, des stages
de professionnalisation ainsi que la rédaction et la soutenance d'un
travail de fin de cycle. Le présent travail est une réalisation
d'un concours de plusieurs personnes dévouées, qui ontfourni des
efforts en nous assistant tant spirituellement, moralement que
matériellement.
Notre expression de gratitude s'adresse de prime abord
à Dieu Tout Puissant, Maitre des temps et des circonstances pour la
protection, la santé, la sécurité, la faveur et bien
d'autres bénédictions qu'Il n'a jamais cessé de nous
accorder durant notre cycle.
Nos sincères gratitudes aux ingénieurs KAHINDO
MUTSUVA Ernest et OTHY KASEREKA VITSWAMBA qui ont bien joué leurs
rôles respectivement de directeur et encadreur de cette oeuvre
scientifique ; malgré leurs multiples occupationsils nous ont
réservé un temps pourvu que notre travail soit bien
taillé.
Nos remerciements s'adressent également aux membres
de la coordination de notre chère faculté des Sciences
Appliquées pour la mise en application du programme des cours en usant
de leurs connaissances et expertise pour nous assurer une formation de
qualité ; à tout le corps enseignant de ladite
faculté pour avoir supporté nos faiblesses et encouragé
nos qualités. Sans oublier les camarades étudiants de lutte,
chacun par son nom, nos amis de l'U.C.B.C nous leur présentons nos
sentiments de gratitude. Un merci est également méritant pour nos
parents qui font preuve de leur responsabilité en nous soutenant
jusqu'à ce stade, toute la famille Sabuni sans oublier notre
père Ir Paluku Sabuni, chère mère Kavugho Kavusa, nos
soeurs Abigael Wakoma, Nicole Kamavu, Lydie, Nos Freres Ngise Kamabu, Eloge
Sabuni, Toussaint Sabuni, Muniyi Pascal.
Cette page ne peut être close sans penser aux amis avec
qui nous avons reçu un soutien sans pareil de tout genre tout au long de
notre cycle, nous pensons à Sagesse Ndaliko, Sifa Mulisya, Tabalira
Zacharie, Lwanzo Alfred, Shukuru Victor, Ir Serge Mbunge, Mlle Kipuruka,
Azania Clementine, Abila Neema, Kisangani Jacquis, Malitani Kaloma, Bokolo
Pierot, Orthense Vitswamba,Lembi Dibwesa, Asha Kisitu, Diane Kyanga, Kasyenene
Magloire, Jeanchris Giani, Maman Malikidogo, Pasteur Jean Marc, Ir Gustave
Delatour, Ir Regis Mathe, Ir IT Christelle, Ir Ado Bonyoma, Ir Matthieu Lembe
..., Que nos connaissances et tous ceux qui nous ont soutenu moralement de loin
ou de près, retrouvent nos vifs remerciements.
RESUME
Ce travail traite de la conception et réalisation d'un
prototype du système d'identification et de
sécuritéantivoldes ouvrages d'une bibliothèque en
utilisant la technologie d'identification par radio fréquence (RFID).
Nous avons constaté que la circulation des ouvrages
était parmi les activités fréquentes dans une
bibliothèque, et dans la plupart de cas, ellenécessite à
tout moment la présence physique d'un humain pour l'enregistrement. Les
faiblesses et fatigues liéesà la nature humaine ainsi que l'outil
utilisé poussent, dans la plupart de cas, lesgestionnaires des
bibliothèques d'occasionner le retard pendant ces opérations,
certaines ressources (ouvrages) peuvent se perdre (ou être
volées).
Pour y arriver nous avons fait usage de différentes
méthodes à l'instar de la revue de littérature, la
méthode historique, la méthode participative, la
modélisation ainsi que le prototypage. Quelques techniques nous ont
également facilités larécoltede données et
réorientés dans les recherches. Il s'agit de la technique
documentaire et d'interview.
En Effet,comme réponse au problème
constaté, nous avonsmis en placeun logiciel prototype de gestion d'une
bibliothèque ; lequel logiciel a été connecté
à un réseau de lecteur RFID « RC522 ». Les
livres dotés des autocollants RFID (Sticker 25mm Ntag213 RFID NFC
tag)nous ont permis de gagner en temps lors de l'enregistrement d'une
opération de remise ou de retrait mais aussi a permis aux livres
d'être détectés en cas de tentative de vol. Le
résultat du test, qui a été positif, nous a poussés
à confirmer notre hypothèse.
Mot clés : RFID,
sécurité, livres, bibliothèque,
WinDev,microcontrôleur.
ABSTRACT
This work aims at designing and implementing a prototype of a
system of identification and security of books of a library using the radio
frequency identification technology (RFID).
We noticed that the circulation of books is among frequent
activities in a library, and that in most cases, it requires the physical
presence of a human every time for registration. Because of weaknesses and
fatigue linked to the human's nature or weaknesses of the technology/tools in
use, librarians may cause delay during those operations, which leads in most of
cases to loss of books, to have some books stolen.
In order to find out a solution, we used different research
methods like the literature review, the historic method, the participative
method, modeling and the prototyping. Some techniques also facilitated us to
collect data and reoriented us in the research. That is the case of the
documentary technique and the interview.
Indeed, as an answer to the denoted problem, we figure out a
prototype of a Library management software that has been connected to a network
of RFID readers" RC522 ". The books endowed with the RFID tags (Sticker 25mm
Ntag213 RFIDS NFC tag) lead us to earn in time during the registration of
different operations in the library but also helped us to detect books when
they run the risk of being stolen from the library. The positive result we got
from the test, allowed us to confirm our hypothesis.
Key-Words: RFID, security, books, library, WinDev,
microcontroller.
SIGLES ET
ABREVIATIONS
AGL : Atelier de génie logiciel
Ass : Assistant
Ass2 : Assistant Second Mandat
BAB : Bureau d'Automatisation des Bibliothèques
CDD : Classification Décimale de Dewey
DBLP : Direction des Bibliothèques et de la Lecture
Publique
E-Mail : Electronic Mail
ESU : Enseignement Supérieur et Universitaire
GPL : General Public License (General Purpose
Langage)
GSM : Global System Mobile
IDE : Integrated Development Environment
Ir : Ingénieur
ISBN : International Standard Book Number
LCC : Classification de la Bibliothèque de
Congrès
LMD : License Master Doctorate
MARTE : Modeling andAnalysis of Real Time and
EmbeddedSystems
MERISE : Méthode d'Etude et
RéalisationInformatique pour les systèmesd'Entreprises.
OCR : Optical Character Recognition
OMG : Object Management Group
OS : Operating System
RFID : Radio Frequency IDentification
SGBD : Système de Gestion des Bases de
Données
SIGB : Système Intégrédes Gestions
des Bibliothèques
SMS : Short Message Service
SOC : System on a Chip
SQL : Structured Query Language
UCBC : UniversitéChrétienne Bilingue du
Congo
UHF : Ultra High Frequency
UML : Unified Modeling Language
LISTE DES FIGURES
Figure 1 principe RFID dans une
bibliothèque implémentant complètement
2
Figure
2: etiquette RFID
23
Figure
3: Principe de base d'un système RFID
24
Figure
4: la symétrie de l'opération de communication entre Lecteur et
Tag RFID
25
Figure
5: organigramme de l'UCBC
31
Figure
6: Diagramme de cas d'utilisation partie Logiciel
49
Figure
7: Diagramme d'activité du cas "Consulter Catalogue"
50
Figure
8: Diagramme d'activité du cas "Retirer Livre"
51
Figure
9: Diagramme de séquence du cas "consulter catalogue"
52
Figure
10: Diagramme de séquence du cas Retirer Livre
53
Figure
11: Diagramme de classe de la partie logiciel
54
Figure
12: Modèle Logique de données.
57
Figure
13: Diagramme de cas d'utilisation de la partie matérielle
59
Figure
14: Diagramme d'activité du cas activer alarme
60
Figure
15: Diagramme de séquence du cas activer alarme
60
Figure
16: schéma synoptique système I-Library
62
Figure
17: Schema Electronique (I-Library)
64
Figure
18: Montage réalisé Partie commande
64
Figure
19: Fenêtre d'emprunt des livres (I-Library)
66
Figure
20: Fenêtre administration (I-Library)
67
Figure
21: Catalogue Bibliothèque (I-Library)
69
Figure
22:Détection d'un livre volé (I-Library)
71
INTRODUCTION GENERALE
0.1. PREAMBULE
L'accès aux nouvelles technologies de l'information et
de la communication est devenu depuis un moment un atout majeur dans la
création, l'organisation, la gestion, la croissance et la
sécurité d'une entreprise, petite ou grande soit-elle,
Développées grâce au progrès de l'informatique.
L'informatique, résultat de l'association du
terme « Informa » au
suffixe « tique » désigne l'automatisation du
traitement de l'information par un système, concret (machine) ou
abstrait.1(*)
Les applications de l'informatique depuis les années
1950 forment la base du secteur d'activité des technologies de
l'information et de la communication.2(*) Ce secteur industriel et commercial est
influencé à la fois par deux sous-secteurs, en revanche :
- Le sous-secteur logiciel : dans lequel on distingue le
logiciel système qui assure la communication entre le processeur, les
périphériques et l'utilisateur ainsi que le logiciel
d'application qui est un ensemble de programme permettant de réaliser
plusieurs types de fichiers bien définis.3(*)
- Le sous-secteur matériel, concerné par
l'unité centrale de traitement et les périphériques.
Grâce à l'évolution rapide de l'électronique, ce
sous-secteur a connu des avancées significatives, tel que la
miniaturisation, les calculs avancés et etc.
Ce secteur fournit également des nombreux services
liés à l'utilisation de ses produits : développement,
maintenance, enseignement, assistance, surveillance, entretien et etc.
Vu les avancées de la technologie qu'offrent
aujourd'hui l'opportunité à des organisations et institution tant
nationales qu'internationales dans le secteur d'enseignement, mais
aussiétant donné qu'il s'impose un besoin de pouvoirgérer
et sécuriser ses ressources; Ilest donc important que ces
organisations disposant des bibliothèques avec des ouvrages physiques
dans leurs enceintes puissent s'améliorer en performance pensant aux
systèmes pouvant leurs permettre de pallier au problème de
gestion des ouvrages ainsi qu'à la sécurité de ceux-ci.
0.2. PROBLEMATIQUE
Depuis plusieurs années, les institutions à
travers leurs bibliothèques et centres documentaires éprouvent le
besoin de gérer rationnellement leurs ouvrages sur tout point de vu mais
aussi de les sécuriser selon différentes politiques de
sécurité disponible.
Dans son histoire, avant l'automatisation, pour la gestion des
bibliothèques, toutesles tâches étaient
réalisées manuellement, et indépendamment les unes des
autres ce qui pouvait facilement occasionner les problèmes comme :
- Les retards lors de retrait et / ou remise des
ouvrages ;
- Les erreurs inhérentes à la nature
humaine ;
- L'encombrement de la salle d'acquisition ;
- Le vol des ouvrages ;
Face à ces
préoccupationsprécitées, les scientifiques ont
penséà la conception des systèmes intelligents ou
sophistiqués dans le but de palier à ces problèmes.
Dans ce sens, les différents systèmes
intégrés de gestion des bibliothèques payants et non
payants ont été mis en place en vue de faciliter ces trafics,
mais dans la plupart des cas il y a nécessité directe d'un
opérateur humain et la sécurité des ouvrages n'est pas
suffisamment abordée. Cela occasionne des erreurs relatives à la
nature humaine dont la non précision, non exactitude, le vol de
documents, le retard et etc.
Pourtant, avons-nous constaté que l'Université
Chrétienne Bilingue du Congo (U.C.B.C) dans son département de
bibliothèque et documentation est du reste dans l'intégration du
système de la technologie de l'information et de la communication dans
sa particularité de gestion et sécurité des ouvrages, et
utilise encore un système avec des retards suffisamment sensibles lors
de retrait, des erreurs éventuelles, des risques de vol d'ouvrages.
Les gestionnaires de la bibliothèque ayant comme
attribution la gestion et la sécurité des ouvrages
éprouvent une difficulté de bien faire leurs tâches.
Ainsi, il serait souhaitable pour l'U.C.B.C d'adhérer
à une technologie d'information et de la communication qui lui
permettrait avec l'approche des systèmes embarqués
d'intégrer un système d'identification de toutes les informations
relatives aux ouvrages et de bien sécuriser les différentes
transactions en utilisant la technologie d'identification par radio
fréquences via un portique électronique.
Cependant, pour arriver à solutionner ce problème,
la question suivante mérite un regard particulier :
Comment réaliser un système permettant la
gestion du retrait et remise des ouvrages d'une manière automatiqueet
arriver à détecter un ouvrage volé au sein de la
bibliothèque centrale de l'U.C.B.C pour ainsi parvenir à
alerter le gestionnaire de ladite structure?
0.3. HYPOTHESES
Compte tenu de la questionci-haut posée, nous
postulons la réponse anticipative suivante :
L'automatisation du processus de retrait et remise des
ouvrages serait une réponse aux problèmes liésà la
gestion et aux retards lors du retrait desouvrages mais aussi l'implantation
d'un système d'identification et détection des ouvrages avec les
lecteurs Radio Fréquenceréduirait sensiblement le cas de vol des
ouvrages dans la bibliothèque de l'UCBC.
0.4. OBJECTIF DE
RECHERCHE
0.4.1. Objectif Principal
Notre objectif principal consiste àproposer le
prototype d'un système d'identification par RFID et protection antivol
des ouvrages de la bibliothèque. Ce système
consisteàdiminuer le vol des ouvrages tout en mettant
en place un système de gestion intégré des ouvrages d'une
bibliothèque ou d'un centre documentaire,en utilisant la technologie
d'identification par Radio Fréquence et prenant la bibliothèque
de l'UCBC comme notre domaine d'étude.
0.4.2. Objectifs Spécifiques
Les objectifs spécifiques pour notre recherche
sont les suivants :
1. Etudier les systèmes de gestion de
bibliothèques en général (ancien, nouveau, informatique,
manuel ou traditionnel etc...) ;
2. Analyser le système d'information de la
bibliothèque de l'UCBC ;
3. Modéliser notre système de gestion et de
sécurité des ouvrages ;
4. Implémenter le
systèmemodélisé ;
5. Tester et validerle système conçu par rapport
aux exigences.
0.5. CHOIX ET INTERET DU
SUJET
Dans le monde de recherche universitaire ou autre, il se
développe un aspect de documentation nécessaire en vue de
satisfaire les apprenants ou chercheurs, rendant ainsi disponibles tous les
nécessaires pour que ceux-ci s'outillent davantage. Voilà
pourquoi chaque institution de ce secteur adopte différentes politiques,
mécanismes et stratégies pour demeurer compétitive et de
pouvoir se distinguer des autres.
C'est ainsi que nous avons porté notre
intérêt à ce sujet après avoir constaté que
plusieurs raisons peuvent nécessairement être à la base de
la performance ou la non performance de ces institutions.
De ce fait, nous avons orienté notre étude dans
le secteur de la bibliothèque et documentation dans le but d'apporter
notre contribution pour pouvoir aider toute personne physique ou morale voulant
investir dans ce secteur, lui permettant de prendre des bonnes décisions
dans sa manière de gérer, de sécuriser, d'élaborer
des bonnes stratégies pour une bonne gestion de son institution.
Après interview avec le gestionnaire de la
bibliothèque, le choix des documents physiques dans ce secteur vient du
fait que dans la bibliothèque de l'UCBC, les livres physiques sont les
plus lus par rapport aux documents électroniques suite à non
permanence du courant dans la région, la libre ou facile possession mais
aussi la prolongation de la lecture même à la maison.
Notre sujet a sa raison d'être d'autant plus qu'il
apporte une contribution sur différents plans comme :
- Economique : le vol des ouvrages joue sensiblement sur
l'économie de l'institution, en limitant les divers cas de vol, ce
travail contribuera d'une manière ou d'une autre à
l'économie de l'université ;
- Technologique : ce présent travailapporte une
innovation dans l'utilisation de la technologie RFID, cettedernière est
présentée dans ce travail comme une des technologies
d'identification les plus récentes, nous la présentons ici pour
montrer qu'avec elle on peut innover.
- Scientifique, ce sujet est d'intérêt
considérable car il a ouvert une autre voie d'utilisation de la
technologie RFID et a suscité ou laissé certaines questions aux
futurs chercheurs d'approfondir les recherches dans ce domaine car il fournira
des bases et suggérera de nouvelles avenuespour les prochaines
recherches mais aussi nous rendrons disponible un prototype du système
d'identification et protection antivol des ouvrages.
- Social : par ce travail, nous voulons réduire
les cas de vol des ouvrages, mais aussi permettre à ce que le retrait
et/ou remise des ouvrages soit fait sans des retards suffisamment sensibles et
même sans assistance directe du gestionnaire de la bibliothèque,
ainsi donc, ces opérations pourront se faire sans risques d'erreurs
liées à la nature humaine.
0.6. ETAT DE LA QUESTION
Vu la pertinence de notre sujet, plusieurs chercheurs,
chacun dans son coin, ont tenter donner satisfaction au problème de
gestion ou protection des ouvrages physiques d'une bibliothèque en
utilisant telle et telle autre approche convaincante ; voilà
pourquoi dans cette partie nous présenterons les différents
chercheurs avec leurs pensées par rapport à la gestion et la
protection des livres physiques et y placer des commentaires montrant
clairement la différence entre notre système et les leurs,
Ainsi :
- Peter AGBOGA ITOYA JNR, Etudiant à University Of East
London, dans son rapport de projet de fin de l'année en Novembre 2013
intitulé «RFID BASED BOOK SHELVING SYSTEM»;
il a été pour lui important d'orienter ses pensées et
recherches dans la gestion des étagères d'une bibliothèque
en réalisant, à la fin de ses recherches, un prototype
d'étagère gérées par le système RFID pour
que les livres mal placés (lors de l'arrangement des
étagères ou après lecture ou encore mieux lors de la
remise d'un ouvrage après emprunt) soit automatiquement
détecté par le système.
Pour y arriver, il a utilisé un système RFID,
avec deux lecteurs dont la distance de lecture vaut quelque centimètres
(inferieur à 3cm), un outil de développement du nom Visual studio
2008 et le langage de programmation Visual basic ; de la partie
système embarqué, Peter AGBOGA ITOYA a jugé mieux
d'apporter son choix sur le PIC 16FX77E, quelques condensateurs de 10 micro
farads, un régulateur de 5v et l'autre de 3v, quelques
résistances, un DB9 comme canal vers l'ordinateur,
voilà donc, reconnaissant ses efforts et sa
bravoure, notre sujet trouve sa spécialité et comme
éléments de différence, l'utilisation des outils
électroniques des cartes Arduino, lecteur et tag RFID, ... , de la mise
en place d'un système de Gestion de Base de donnée client-
serveur relationnel multi plate-forme et contrairement au chercheur Peter
AGBOGA ITOYA JNR, nous nous intéresserons à la
sécurité des livres physique en implémentant un prototype
d'un portique intelligent sur base de la technologie RFID plutôt que
la surveillance des étagères, aussi, notre système sera en
même d'entrer en permanente communication avec le lecteur qui a
emprunté les livre lorsque son échéance d'emprunt tendra
vers la fin et fournira les rapports a qui le droit et en temps voulu.
- Wilfried-Erisco MVOU-OSSIALAS de Time Université de
Tunis en département de Génie logiciel pour l'année
2003, dans son travail portant le
nom : « Conception et développement d'une
application de gestion d'une bibliothèque » commence
par définir une bibliothèque comme un moyen d'accès
à l'information, aux idées et aux oeuvres de l'imagination.
Dans son système de gestion, les lecteurs peuvent
accéder à la bibliothèque à partir de n'importe
quel terminal de l'université afin de consulter la liste de livres
existants, et ensuite se présenter chez le bibliothécaire afin
d'effectuer l'emprunt grâce à un site de gestion qu'il a
associé à son système de gestion de bibliothèque,
interfacé par Microsoft Visual Basic 6.0, seules les fonctions de la
gestion des livres, des adhérents et des pénalités sont
implémentées à travers les fonctions
d'enregistrement, de suppression, de modification, de recherche,.... Son
système ne résout pas l'aspect sécurité des
ouvrages et reste dans le domaine traditionnel des SIGB qui sont tels que la
traditionnelle présence physique du bibliothécaire, avec toutes
ses imperfections bien sûr, est obligatoire pour l'exploitation dudit
système.
- Cosinus BASHONGAJeanSerge de ISSNTGoma dans son travail de
Fin de Cycle ayant comme titre : « Conception et
réalisation d'une application d'une bibliothèque, cas de
l'ISSNT », est apparu aussi comme auteur d'une application des
gestions de la bibliothèque en utilisant Microsoft Accès 2007, sa
solution demeurant aussi parmi celles ne procurant pas un accent significatif
sur l'aspect sécuritaire, elle permet de gérer les livres comme
décrit dans la littérature revue ci haut.
- En Aout 2006, dans sa thèse, pour l'obtention du
grade de Docteur de l'université de GRENOBLE et docteur de
l'université nationale du VIETNAM, monsieur Dat-Son NGUYEN
présente les systèmes RFID et ses applications dans sa
globalité avant d'aller vers le domaine alimentaire qui fait
même objet en grande partie de sa thèse
intitulée : « développement des capteurs sans
fil basés sur les tags RFID UHF passifs pour la détection de
la qualité des aliments»; pour la réalisation de notre
travail, nous partagerons avec lui quelques principes néanmoins,
étant donné qu'il oeuvre dans un domaine de vie humaine
différent du nôtre, cela dit clairement que notre système
est loin d'être vu comme synonyme du sien.
0.7. DELIMITATION DU SUJET
Vu la complexité et l'étendu du sujet,
réalisme et pragmatisme obligent, notre démarche a
été circonscrite dans un cercle mesurable selon le contenu,
l'espace et le temps.
1. Au contenu :nous nous
intéressons à la modélisation, au prototypage du
système de gestion de la bibliothèque et au système de
sécurité des ouvrages.
2. Temporelle : ce travail est fruit de
recherchesmenéesau sein de la bibliothèque de l'UCBC depuis
début février jusque juillet 2017.
3. Spatial : nos recherches ont
été menées dans la bibliothèque de l'UCBC en ville
de Beni, province du Nord-Kivu en RDC.
0.7. SUBDIVISION DU TRAVAIL
Hormis l'introduction générale et la conclusion
générale, ce présent travail comporte cinq chapitres dont
:
Ø Le chapitre premier consacré aux
généralités sur les concepts d'identification par radio
fréquence. Dans ce chapitre nous avons présenté les
bibliothèques d'une manière générale, la
technologie RFID et autres littératures y relatives.
Ø Le chapitredeuxième parle de la
présentation générale du milieu d'étude et
l'étudedu système existant. Dans ce chapitre, nous avons
cherché à comprendre comment fonctionne le système
existant avant de concevoir le nouveau ;
Ø Le troisième chapitre parle de la
méthodologie utilisée dans ce travail ;
Ø Le chapitre quatrième porte sur la
modélisation et conception du système. Dans ce chapitre nous
avons critiqué le système existant tel que présenté
dans le chapitre deuxième mais aussi nous avons cherché à
trouver une solution informatique au problème posé.Et en
fin ;
Ø Le chapitre cinquième traitant de
l'implémentation du système, le test et la présentation
des résultats. Dans ce dernier chapitre, nous avons
concrétisé la conception de notre système, son
implémentation. Nous avons de même présenté quelques
codes nécessaires, écrits dans les langages de programmation
utilisés pour ce travail. Nous avons expliqué la manipulation de
notre système et, enfin, indiqué comment le test s'est
déroulé.
0.8. DIFFICULTES RENCONTREES
Pendant la réalisation de ce travail nous nous sommes
butéàcertaines difficultés à l'instar de :
- Déclassement de l'ordinateur après 2 accidents
successifs, ce qui nous avait poussé à changer parfois de machine
dans le but de continuer avec nos recherches.
- Avec moins d'expérience avec l'outil WinDev et le
langage WLangage, le SGBD HyperFileSQL, nous n'avions pas eu suffisamment
d'assistance à part l'internet et quelques ressources d'auto formation
WinDev en local.
Chapitre I. LES GENERALITES
Etant donné que quelques travaux scientifiques
déjà traités dans ce domaine par nos
prédécesseurs ait été donne dans l'état
de la question, cela nous a permis de ressortir avec l'originalité
de notre travail. Dans ce premier chapitre nous parlerons des
bibliothèques, de l'identification des livres physiques dans une
bibliothèque d'une manière générale mais aussi
d'une manière beaucoup plus explicite de ce qu'est la technologie
d'identification par radio fréquence, son principe de fonctionnement,
son domaine d'application, ses avantages et inconvénients, une
comparaison de la technologie RFID par rapports à d'autres technologies
d'identification existantes.
I.1.
LES BIBLIOTHEQUES
Une bibliothèque est le lieu où est
conservée et lue une collection organisée de
livres. NELIO
JOSEPH et PIERRE CLITANDRE la définisse comme étant un lieu
d'humanisation de la vie ou de démocratisation des idées4(*).Il existe des
bibliothèques privées et des
bibliothèques
publiques. Les bibliothèques proposent souvent d'autres
documents (journaux,
périodiques, enregistrements sonores, enregistrements vidéo,
cartes et plans, partitions) ainsi que des accès à
internet et sont
parfois appelées
médiathèques ou
informa
thèques.5(*)
I.1.1. Missions6(*)
Le Service des bibliothèques est chargé de
mettre en oeuvre la politique documentaire de l'université, et de
répondre aux besoins d'information et de documentation des
étudiants, des enseignants et des chercheurs. Sa
spécificité et ses compétences peuvent lui permettre de
jouer un rôle de centre de ressources pour des organismes
extérieurs. A ce titre, les bibliothèques universitaires sont
ouvertes à toute personne ou organisation qui font appel à leurs
ressources.
Les missions fondamentales des bibliothèques sont les
suivantes :
· Constituer des collections exhaustives,
actualisées et pertinentes dans les disciplines
del'Université.
· Favoriser l'accès et la recherche dans leurs
collections.
· Promouvoir la pratique de la lecture et la recherche
documentaire dans l'enseignement, et mener des actions de formation des
utilisateurs.
· Affirmer leur fonction culturelle et leur rôle
patrimonial.
I.1.2. Les différents types de livres existant dans les
bibliothèques
Il existe plusieurs types des livres, notamment7(*) :
- Les ouvrages documentaires :leurs
fondementssont la description de la réalité et leurs contenussont
objectifs, exemple : enquête sociologie, livre d'histoire ou
critique.
- Les ouvrages de littérature :
ils peuvent prendre plusieurs genres, ils reposent sur l'imagination ; par
exemple les romans en langue française et anglaises, un recueil de
poésie.
- Les dictionnaires : ils sont
rédigés par des équipes bien spécialisées,
leurs contenussontdivisés en articles classés par ordre
alphabétique, ce qui les distingue entre eux est le type d'information
qu'ils rendent disponible. Ces dictionnaires peuvent être :
ü Les dictionnaires de langue ;
ü Les dictionnaires encyclopédiques ;
ü Les dictionnaires spécialisés.
- Les encyclopédies :ils
proposent des articles plus longs et plus détaillés que les
dictionnaires, contrairement aux dictionnaires qui ont une obligation
d'exhaustivité, les encyclopédies ne traitent pas tous les mots
d'une langue, mais développent un choix de thèmes traits de
façon approfondie par des spécialistes reconnus.
I.2.
IDENTIFICATION DES LIVRES DANS UNE BIBLIOTHEQUE
I.2.1. Les Eléments Identifiants d'un Livre
Les livres possèdent divers éléments qui
mettent à la disposition de celui qui les consultent, les informations
nécessaires concernant les responsabilités intellectuelles
(l'éditeur, l'auteur, etc.), les nombres de pages et les
responsabilités juridiques (le numéro d'identification
légal).
Lorsque ces éléments sont
présentés sous une forme normalisée, elles constituent une
référence bibliographique. La constitution de cette liste des
références bibliographiques est le travail habituel de tout
chercheur quel que soit son domaine d'étude.
Le livre est constitué des repères qui sont
extérieurs ou intérieurs ;
- Les repères extérieurs :
ils sont placés sur la couverture du livre, sur la partie rigide qui
couvre le livre. Ces repères représentent pour la plupart les
différents éléments d'identification intellectuelle du
livre. Ces repères extérieurs sont les suivants :
ü Le premier de couverture : elle comporte
généralement le titre, le nom de l'auteur, le nom de
l'éditeur et une mention de la collection.
ü Le quatrième de couverture : ici on y
retrouve le résumé indicatif du livre par son auteur ou une
présentation commerciale faite par l'éditeur.
- Les repères intérieurs :
ces genres de repères concernent les éléments informatifs
placés à l'intérieur du livre, en périphérie
du corps du texte, ils aident à en savoir plus sur les aspects
techniques et l'organisation intellectuelle du contenu. Leur localisation au
début comme à la fin du livre est habituellement
normalisée.
ü La page de titre : cette page reprend les
éléments mentionnés sur la première couverture
notamment le titre, l'éditeur, l'auteur, etc. La différence
entre la page de titre et celle de couverture est que la page de titre est plus
exhaustive que la première page de couverture.
ü La préface et l'introduction : aussi
appelée avant-propos, la préface est un texte
rédigé par une personne autre que l'auteur, elle est
située en début de livre, elle joue un rôle de
présentation ou de commentaire à priori. La préface peut
être écrite par une personnalité reconnue pour faire
autorité dans un domaine. En ce sens, elle peut constituer un argument
commercial annoncé par l'auteur sur la «première de
couverture». L'introduction quant à elle peut être
rédigée par l'auteur ou par une personnalité
extérieure, elle annonce les objectifs poursuivis dans
l'ouvrage.8(*)
ü La mention de copyright : cette mention est
signalée par la lettre C encerclée, elle indique le titulaire du
droit d'auteur et l'année à la quelle ce droit a
été obtenu.
ü La mention d'identification ISBN : siglé en
»International Standard Book Number», est un numéro
d'identification international normalisé attribué à chaque
livre publié. L'emploi de l'ISBN facilite notamment les
différentes opérations de gestion, de traitement de commandes, de
contrôle des inventaires de recherche en ligne pour les professionnels du
livre (éditeurs, librairies, bibliothécaires, etc.). l'ISBN est
composé de 13 chiffres (avant janvier 2007, il en comptait 10).9(*)
L'ISBN en 13 chiffres est composé de 5 segments :
exemple de l'ISBN 978-2-7460-3498-3, ces différents segments
représentent ce qui suit :
· 978 identifie les livres ;
· 2 indique la zone géographique, 2 pourles pays
francophones ;
· 7460 c'est le code de l'éditeur ;
· 3498 est le numéro du livre chez
l'éditeur ;
· Le chiffre 3 constitue la clé de
contrôle.
ü L'appendice : désigne l'ensemble des pages
ajoutées à un volume et contenant des remarques ou des documents
qui n'ont pas été placé dans l'ouvrage, c'est un
supplément situé après le dernier chapitre mais avant la
table des matières.
ü Les notes : elles ont un caractère
diffèrent de celui du reste de l'ouvrage, elles apportent un
éclaircissement ou une précision que l'on rapporte au bas des
pages ou bien à la fin du volume.
ü L'achevé d'imprimer : indique la date à
laquelle l'impression du livre a été achevée ; cette
mention se situe généralement à la fin.
I.2.2. Identification automatique des documents dans une
bibliothèque
L'automatisation des bibliothèques remonte globalement
aux années 1920, notamment aux États-Unis mais elle n'est
véritablement apparue en France que vers la fin des années 1960
(procédés photographiques, saisie phonique, carte
perforée). En 1971, la Direction des bibliothèques et de la
lecture publique (DBLP) crée le Bureau d'automatisation des
bibliothèques (BAB) mais les bibliothèques sont longtemps
restées hors de la mouvance technique d'une informatique en
perpétuelle Évolution.10(*)
Pour identifier automatiquement les documents dans une
bibliothèque, certaines technologies,impliquant directement les lecteurs
y relatives, peuvent être utilisées. Il s'agit notamment
de :
- Codes-barres
Le système d'identification le plus répandu est
le code-barres unidimensionnel ou linéaire, dont la lecture se fait au
moyen d'un laser optique (douchette, stylo, scanneur) relié au clavier
du terminal de prêt. Mise en oeuvre en 1972 par Gencod, cette technologie
précurseur dans le domaine de l'identification, ne permet cependant pas
le stockage d'un grand nombre de données. Les premiers stylos optiques
lecteurs de codes-barres font leur apparition à la Bibliothèque
municipale d'Evry en 1975.11(*)
- La reconnaissance optique des
caractères : le livre peut aussi s'identifier par OCR
(Optical Character Recognition) à partir d'une séquence de
caractères lisibles par stylo optique.
- Les étiquettes RFID : pour ce
cas, l'identification se fait par radio fréquence, les livres
possèdent ces étiquettes, ces dernières sont lues par un
lecteur RFID une fois les livres se trouvent dans son environnement ou zone
précise de lecture.
I.2.3. Classification des Livres dans une
bibliothèque
De nombreux domaines de la vie humaine établissent des
classements des objets qu'ils utilisent suivant les différentes
catégories, c'est le cas des documents d'une bibliothèque.
Les classements sont des outils essentiels pour organiser les
connaissances et le travail de chacun au sein de l'ensemble. Classer les objets
ou les connaissances revient à les situer les un(e)s par rapport aux
autres ; pour ce faire plusieurs points de vue complémentaires
peuvent être considérés. Les classements se distinguent en
fonction du formalisme apporté soit aux classes (
taxons,
nomenclature,
catégories de sujets), soit aux relations entre ces classes et à
l'arborescence qui en résulte.12(*)
Dans le monde des bibliothèques et
des archives, les premiers outils de classification thématique des
ouvrages ont été les classifications bibliographiques.
Un domaine de la connaissance est reparti
endifférents sous-domaines, de cela résulte :
· D'une part, à élaborer un système
d'organisation des connaissances qui témoigne, pour une époque
donnée, de l'état d'avancement des connaissances ;
· d'autre part, à proposer un outil permettant
d'étiqueter et de classer les objets, pour ce cas,il s'agit donc de
proposer un outil permettant d'étiqueter et classer les documents d'une
bibliothèque.13(*)
Il existe différentes classifications
encyclopédiques et par domaine d'activité utilisée
à travers le monde dans les différentes bibliothèques. Les
outils d'accès de type classificatoires ont suffisamment
évolué suite à la mise à disposition de ressources
sur internet.
Selon Jacques Maniez, les classifications les plus
célèbres dans le domaine de la bibliothèque sont les
suivantes :
- La classification Décimale de Dewey (CDD) ;
- La classification de la Bibliothèque de
Congrès (LCC) ;
- La classification Décimale Universelle
(CDU) ;
- La classification à point de vue
Marxiste-Léniniste (BBK) ;
- La cotation Clément ;
- La Classification à facettes de Ranganathan ;
- Le Principes de classement des documents musicaux
(PCDM) ;
- Le Classement Freinet ;
- Le cadre de classement.
De ces classifications ci-haut précitées ;
voici les principes qu'utilisent deux d'elles qui battent record.
a. La classification décimale de Dewey
(CDD)
La classification décimale de Dewey
abrégée (CDD) a été développée en
1876 Par un bibliographe Américain du nom de Melville Dewey. La CDD est
un système qui classifie l'ensemble du fonds documentaire d'une
bibliothèque.
Le principe de la CDD de Dewey est tel que, les ouvrages sont
repartis en dix classes, chacune de différentes classes est
subdivisée en dix divisions, les différentes divisions sont
à leurs tours divisées en dix subdivisions.
Exemple : 537 représente
l'électricité car :14(*)
5 : Sciences Pures
53 : Physique (division des sciences pures) ;
537 : Electricité et Electronique (Division de la
physique) ;
Il est à noter que le 0 qui doit toujours être
mentionnéà une valeur de généralité ;
Par exemple : 530 pour généralités sur la
physique.
Voici la liste des classes qu'utilise la classification
décimale de Dewey
- 000 : informatique, information, ouvrages
généraux ;
- 100 : philosophie, parapsychologie et occultisme,
psychologie ;
- 200 : Religion
- 300 : Sciences sociales
- 400 : Langues
- 500 : Sciences de la nature et Mathématiques
- 600 : Technologie (sciences appliquées)
- 700 : Art, Loisirs et sports
- 800 : Littérature (Belle Lettres) et techniques
d'écriture
- 900 : Géographie, Histoire et disciplines
auxiliaires.
Le classement décimal de Dewey tout comme tout autres
classement a comme objectif de simplifier la tâche du classificateur et
celui de simplifier la tâche du chercheur.
De la même façon qu'ils possèdent des
avantages, les limites s'en suivent également ; dans le cas de la
classification de Dewey, le facteur privilégié est tel qu'il
n'est pas possible de se documenter sur un sujet sans savoir très
précisément à quelle discipline le rattacher. Or cela pose
problème lorsqu'un ouvrage traite précisément du lien
entre deux disciplines.
La
bio-informatique,
par exemple, sera-t-elle à chercher dans les sections 500 ou 600 ?
Et plus précisément 570 ou 620 ? Comme il n'est pas possible
de répondre avec précision à cette question, la
classification de Dewey se complètera utilement d'autres techniques
comme :15(*)la
recherche plein
texte au moyen des outils informatiques appropriés.
La principale critique de cette classification est qu'elle a
été centrée sur l'état d'esprit de la fin du
XIXe siècle aux
États-Unis d'Amérique et qu'elle représente cet
état d'esprit qui ne correspond plus à notre conception actuelle
des connaissances.
Ainsi, dans la classe 800 (Littérature), les
deux premières divisions sont consacrées aux littératures
en anglais (810 = Littérature américaine, 820 =
Littératures anglaise et anglo-saxonnes), les six divisions suivantes
aux littératures européennes (divisions 830 à 880) et
une seule division aux littératures des autres langues (division 890).De
même, dans la classe 200 (Religion), les religions
chrétiennes sont surreprésentées (divisions
220 à 280) tandis que les autres religions sont classées
dans une seule division (290)16(*)
b. La Classification de la Bibliothèque de
congrès (LCC)
La classification de la bibliothèque de Congrès
(LCC) en sigle est une classification qui a été mis au point par
la bibliothèque de Congrès, elle est également plus
utilisée dans les bibliothèques universitaires.
La Classification de la bibliothèque de Congrès
est organisée en classes, ces dernières sont identifiées
par des lettres et pour des raisons de précisions, à chaque
catégorie on peutajouter une ou deux lettres supplémentaires,
puis une série des chiffres.
Voici un exemple de cette classification :
CJ 1-4625 : Pièce de monnaie
Avec C : Sciences auxiliaires de l'histoire
CJ : Numismatique
Voici la liste des différentes classes selon la LCC, elle
utilise les lettres de l'alphabet français hormis Les lettres I, O, W, X
et Y.
- A : Généralités ;
- B : Philosophie. Psychologie. Religion ;
- C : Sciences auxiliaires de l'histoire ;
- D : Histoire du monde et histoire de l'Europe, l'Asie,
l'Afrique, l'Australie, la Nouvelle- Zélande, etc. ;
- E : Histoire des Amériques
(généralités et États-Unis) ;
- F : Histoire des Amériques (autres pays
d'Amérique) ;
- G : Géographie. Anthropologie. Loisir
- H : Sciences sociales
- J : Sciences politiques
- K : Droit
- L : Éducation
- M : Musique et livre sur la musique
- N : Beaux-arts
- P : Langage et littérature
- Q : Sciences
- R : Médecine
- S : Agriculture
- T : Technologie
- U : Science militaire
- V : Science navale
- Z : Bibliographie. Bibliothéconomie. Ressources
d'information
I.2.4. Les SIGB dans les bibliothèques17(*)
Les bibliothèques au travers le monde ont opté
pour l'utilisation de certains systèmes intégrés de
gestion des bibliothèques, parmi lesquels les plus rependus sont :
· KOHA
Il a été conçu
initialement en 1999 en Nouvelle-Zélande, et à ce titre il est le
premier SIGB Libre à avoir été mis en oeuvre en tant que
logiciel open source. C'est la firme informatique néo-zélandaise
Katipo qui l'a développé. Il commence aujourd'hui à
être bien implanté en France en particulier dans les
universités et les bibliothèques spécialisées.
Il est proposé sous licence GPL (General Public
Licence qui est une licence qui fixe les conditions légales de
distribution des logiciels libres. La GPL est la licence de logiciel libre
la plus utilisée.), trois sociétés se partagent les
projets actuels de déploiement : BibLibre, Tamil et Progilone.
OPENFLORA
C'est la version libérée du SIGB Flora
développé par Ever Team, sous licence Cecill2. Cette solution
existe depuis février 2010 et intègre toutes les
fonctionnalités de bibliothéconomie de Flora (catalogage,
acquisition, gestion des abonnements, circulation). Flora est une suite
logicielle complètement réécrite en 2005 mais s`appuyant
sur plus de 15 ans d'expérience avec la gamme Doris-Loris. A noter que
des modules fonctionnels propriétaires de Flora peuvent s'interfacer
avec OpenFlora.
PMB
Ilest né en 2002. Porté dans
un premier temps par la communauté, son développement a
été accéléré par la création de la
société PMB Services en 2004. PMB est disponible sous licence
Cecill. Un certain nombre de prestataires se sont impliqués dans le
développement de PMB, toutefois PMB Services reste le principal
intervenant.
EVERGREEN : est un logiciel open
source sous licence GPL qui dispose d'une petite communauté très
dynamique. Démarré outre-Atlantique en 2004, sa grande
spécificité est de pouvoir gérer des ressources de
nombreuses bibliothèques et consortiums.
I.2.5. Présentation des RFID dans les
bibliothèques
De plus en plus, les bibliothèques deviennent des lieux
fréquents pour l'implantation de la technologie RFID, « cette
technologie est censée, à terme, remplacer les
codes-barres »18(*)
Dans les bibliothèques utilisant la technologie RFID,
les documents sont équipés d'une étiquette
intégrant une puce et une antenne alors que les lecteurs RFID se
chargent de l'alimentation de l'étiquette en émettant une
requête d'information aux étiquettes situés dans leurs
champs de réception, ensuite, ce lecteur transmet une réponse aux
applications concernées comme un SIGB, un portique antivol, ...
Les opérations essentielles dans la gestion de la
bibliothèque sous RFID comme technologie utilisés sont
présentées sur la figure ci-dessous.
Figure 1principe RFID dans
une bibliothèque implémentant complètement19(*)
o Le tagging : c'est le fait de placer une étiquette
RFID sur un ouvrage ;
o Le check in/out station : c'est le fait d'enregistrer un
ouvrage emprunté, à la différence de self check in/out,
cette opération est assistée par un opérateur de la
bibliothèque.
o Le self check in/out : c'est le fait de rendre
disponible des outils pouvant enregistrer automatiquement un ouvrage
emprunté et fournir au préalable à la personne retirant
l'ouvrage un petit rapport comme le fait les vendeurs à leurs clients.
Il s'agit d'un automate pour cette fonction.
o Le shelf management : c'est une opération
très essentielle, intervenant dans la gestion des étagères
dans la bibliothèque, cette opération peut se faire en utilisant
un lecteur RFID mobile (qui n'est pas fixe) dans le but d'atteindre tous les
livres. Pour les livres mal placés on peut arriver à auditionner
un son signifiant que tel ou tel autre livre n'est pas à sa bonne
position ou étagère.
o Book drop : c'est une opération de remise de
livre, elle sanctionne la validité de la protection de l'ouvrage, une
fois le livre est remis, le bibliothécaire doit maintenant ré
arrange sur les différentes étagères.
o Anti-theft détection : qui est une
opération de protection antivol d'un ouvrage voulant être
retiré illicitement, ou mieux, sans passer par le service de retrait car
à ce dernier service, la validité de la protection de l'ouvrage
est encore activée.
I.2.6. Apport des RFID dans les bibliothèques
Dans les bibliothèques, les systèmes RFID,
facilitent :
- L'opération de Prêt et de retour : cette
technologie fait à ce que cette opération soit faite pendant un
temps suffisamment réduit en permettant la lecture de l'étiquette
quel que soit la position du livre ;
- Le classement : le système d'identification
digitale permet, pour ce cas, de vérifier rapidement si les ouvrages
sont bien classés sur une étagère et signale les ouvrages
déclassés ;
- Les inventaires plus rapides ;
- Dans le même secteur, cette technologie trouve sa
place dans la disponibilité des portes intelligente dites
« portique » qui met en avant la sécurité des
livres afin que ces derniers ne soient pas empruntés ou retirésde
la bibliothèque sans passer par une voie légale initialement
définit.
I.3. IDENTIFICATION PAR LA TECHNOLOGIE RFID
I.3.1. Présentation
Actuellement les technologies de l'information et de la
communication deviennent deplus en plus performantes et simples à
utiliser, cependant, les technologies sans fil sont très attractives et
cela fait objet de beaucoup de développements dans ce secteur. A croire
CHRISTIAN PERROT, « Depuis quelques années l'équipe
Multicom du LIGs'intéresse aux technologies RFID sur sa
plateformedédiée aux Usages des nouvelles technologies, en
tantqu'outil de suivi de l'activité des sujets d'expérience,et en
tant que dispositif d'interaction innovant »20(*)
La technologie d'identification par Radio Fréquence
(RFID en sigle) permet d'identifier un objet, d'en suivre le cheminement et
d'en connaître les caractéristiques à distance grâce
à une étiquette émettant des ondes radio, attachée
ou incorporée à l'objet. DAT SON NGUYEN l'a confirmé en
disant que cette technologie permetla lecture des étiquettes même
sans ligne de vue directe et peut traverser de fines couches de
matériaux (peinture, neige, etc.).21(*)
Selon Monsieur Calais dans son ouvrage sur les RFID,
définit ce dernier concept comme étant une technologie
permettant d'identifier, à plus ou moins longue distance, un objet muni
d'une étiquette, capable d'émettre des données en
utilisant les ondes radios.22(*)
Pierre GEORGET, Directeur Général de Gencod EAN
France, dans son document intitulé « Identification par Radio
Fréquence, Principes et Application » décrit, quant
à lui , la RFID (Radio Frequency
IDentification) comme étant une technologie
déjà largement utilisée pour reconnaître ou
identifier à plus ou moins grande distance (du contact à
plusieurs mètres) et dans un minimum de temps, un objet, un animal ou
une personne porteuse d'une étiquette capable d'émettre des
données en utilisant les ondes radio.
I.3.2. Constituant d'un
système RFID
Généralement, une architecture RFID se compose
en trois grandes briques essentielles pour un bon fonctionnement :
- Le lecteur : il est composé
d'une antenne et d'un système de lecture et/ ou d'écriture, ce
dernier est à son tour constitué de trois sous-systèmes
communiquant entre eux :
ü Un système local : ce sous système a
pour fonction de coder ou décoder les données, de les
contrôler, stocker et transmettre à la machine qui va les
traiter.
ü Le module de gestion de la communication avec
l'étiquette : ce module a la fonction de l'activation de
l'étiquette, l'ouverture de la session de lecture/écriture, les
autorisations, ...
ü Le module de gestion du transport des
données : comme son nom le dit il intervient dans la phase
transport, il gère alors les fréquences, la vitesse de transfert,
la modulation, la puissance d'émission, ...
- L'équipement fixe ou système
hôte, c'est à dire les machines, les fonctions, et les
processus agissant sur, ou utilisant, les données
échangées avec l'étiquette. A cela il est toujours
préférable de rajouter une base de données pour la gestion
de différentes identités et autorisations venant de ces
différents capteurs. Cet équipement fixe est le centre de gestion
de l'application intégrée au système d'information de
l'entreprise utilisatrice des étiquettes.
- Figure 1: etiquette RFID
Antenne en Cuivre
Puce électronique
(En silicium)
Le(s) étiquette(s) (Tag(s) en
anglais) : elles sont constituées d'une puce, d'une bobine et
peuvent ou ne pas avoir une pile d'alimentation.
L'information est codée sur l'étiquette en temps
utile, le lecteur peut accéder à cette information
(étiquette) et la transmet à un système de gestion des
bases des données ou encore mieux à tout autres
système.
la composition la plus basique de l'etiquette radio frequence
est illustrée ala figure 2.
Il existe trois types d'étiquette RFID :
- Les étiquettes en lecture
seule : pour ce cas, les données sont inscrites dans
l'étiquette par le fabricant et ne peuvent pas être
modifiées, l'utilisateur ne fait que lire.
- Les étiquettes en écriture une fois et
lecture plusieurs fois : contrairement au cas
précèdent, ici l'étiquette est fournie à
l'utilisateur en étant vierge, ce dernier y écrit une information
utile qui sera ensuite lu sans être modifiée.
- Les étiquettes en lecture ou écriture
multiple : L'étiquette est fournie, vierge, dans les
mêmes conditions que le précèdent, mais elle pourra
être écrite plusieurs fois, effacée, modifiée,
complétée, et lue. Le nombre de répétitions de ces
opérations peut dépasser 500 000.
Les étiquettes de la bibliothèque ont une
durée de vie différente de celle de l'industrie par la plus
grande longévité des documents de la bibliothèque sur
lesquels elles sont collées.
Les étiquettes RFID peuvent être classées
comme suit :
- les étiquettes Passives :
celles-ci sont alimentées par le courant fourni par le lecteur RFID,
elles récupèrent le courant à partir de champs
magnétiques reçus par leur antenne et émis ou
créés par le lecteur. Voilà pourquoi elles sont
dépourvues des piles électriques, et paraissent très
petites ; elles sont intégrables dans des objets de petites
épaisseurs.
- les étiquettes Actives : elles
sont autonomes du point de vue alimentation électrique, la transmission
d'information par les étiquettes actives est d'une puissance plus
élevée que la transmission par des étiquettes passives.
- Les étiquettes
semi-passives :Ces systèmes fonctionnent également
à l'aide de batteries. Néanmoins, ils utilisent une interface
RFID passive, permettant ainsi l'accès sans fil sans recourir à
la source interne de courant. La taille de la batterie est par
conséquent plus petite que dans les étiquettes actives.
I.3.3. Principe de fonctionnement
des RFID
Figure 1: Principe de base d'un système
RFID
Comme dit précédemment,dans la constitution des
systèmes RFID, il y a ce qu'on appelle lecteur RFID ou encore mieux
interrogateur, ce dernier transmet un signal selon une fréquence bien
déterminée vers une ou plusieurs étiquettes radio
fréquence situées dans son champ de lecture. (Figure 3)23(*)
Aussitôt interrogées, les étiquettes
transmettent un signal de retour au lecteur, ainsi, il s'établit donc un
dialogue permanent tant que l'étiquette reste connectée au
lecteur, ce dialogue s'établi selon un protocole de communication bien
défini pour ainsi permettre l'échange des données, ces
dernières peuvent directement être traitées par un
système mis en place (un logiciel de lecture).CHRISTIAN PERROT l'a aussi
confirmé, stipulant que « Sur demande de l'ordinateur, le
Lecteur RFID crée unchamp magnétique au moyen de son antenne.
Cechamp transfert de l'énergie à l'antenne incorporéedans
le Badge RFID, ce qui "réveille" la
puce électronique »24(*)
Les applications RFID, fonctionnant en moyenne ou basse
fréquence, utilisent le champ électromagnétique
créé par l'antenne du lecteur et l'antenne / bobine
de l'étiquette pour communiquer. Le champ
électromagnétique alimente l'étiquette et active la puce.
Cette dernière va exécuter les programmes pour lesquels elle a
été conçue.
Figure 1: la symétrie de l'opération de
communication entre Lecteur et Tag RFID
Pour transmettre les informations qu'elle contient, elle va
créer une modulation d'amplitude ou de phase sur la fréquence
porteuse. Le lecteur reçoit ces informations et les transforme en
binaire (0 ou 1). Dans le sens lecteur vers étiquette,
l'opération est symétrique, le lecteur émet des
informations par modulation sur la porteuse. Les modulations sont
analysées par la puce et numérisées.25(*)
Les systèmes d'identification par radio fréquence
(RFID) utilisent les différentes gammes de fréquence
classées comme suit :
- De 9KHZ à135 KHZ : les basses fréquences,
elles sont surtout utilisées pour des applications à très
faible portée ;
- 13.56 MHZ : Haute Fréquence, cette
fréquence est plus utilisée dans les applications de cartes
à puce sans contact ;
- De 400 à 950 MHZ : Ultra haute fréquence,
cette fréquence est utilisée pour les applications
spécifiques, longue portée ;
- 2.45 GHZ : Hyper fréquence les micros ondes),
ils sont altérables par l'humidité et donc le climat (neige,
pluie, humidité, brouillard,).
Il est à noter que : plus la fréquence est
élevée plus la distance de lecture est importante.
I.3.4. Domaines d'application des
RFID
Les systèmes d'identifications par radio
fréquence ont un large domaine d'application, ainsi donc, on peut les
trouver :
ü Dans les outils de paiement ;
ü Dans la gestion du transport ;
ü Dans l'identification (les documents
d'identité) ;
ü Ils interviennentégalement dans les
hôpitaux ;
ü Le tatouage des animaux domestiques et les
logistiques ;
ü Dans les bibliothèques et centres
documentaires ;
ü La traçabilité ; et etc.
I.3.5.Avantage de la technologie
RFID dans la vie quotidienne
Nous présenterons de manière sommaire
lesdifférents avantages des étiquettes radio fréquence par
rapport aux codes à barres, la liste n'étant pas exhaustive, ces
avantages sont les suivants :La capacité de mise à jour du
contenu de l'étiquette, une plus grande capacité de contenu, une
vitesse de marquage élevée, le lecteur et l'étiquette
ne nécessitent pas un alignement précis pour communiquer, une
sécurité d'accès au contenu, une plus grande durée
de vie, une plus grande souplesse de positionnement, les étiquettes
peuvent supporter les conditions rigoureuses, une meilleure protection aux
conditions environnementales.
I.3.5. Comparaison de la
technologie RFID et les technologies d'identification existantes
Il est important de rappeler que la technologie RFID n'est pas
la seule dans le domaine technique en terme d'identification ou de
sécurité des personnes ou de leurs biens, il y a eu et c'est
certain qu'il y en a encore d'autres technologies.
Le tableau ci-dessous met en claire cette différence,
en considérant les critères tels que : le cout, la facilite
d'implémentation, la rigidité, l'utilisation, la
sécurité, la simplicité, la technique de remplacement,
etc.
La figure ci-dessous explicite donne les différents
avantages et désavantagede ces différentes technologies.26(*)
Tableau 1 : comparaison de la technologie RFID par
rapport aux technologies existantes
I.4. CONCLUSION PARTIELLE
Au terme de ce chapitre, il sied de signaler que, pour la
gestion de la bibliothèque, plusieurs techniques ont été
utilisée, en commençant par la gestion manuelle (avec des cahiers
et stylos) jusqu'aux techniques actuellement usuelles (ne requérant pas
la présence physique humaine).
La plupart des bibliothèques actuelles semblent aller
vers l'automatisation complète en faisant usage de la technologie
d'identification par radio fréquence (RFID) en sigle, cette
dernière remporte sur les codes-barres et autre technologies
antérieures.
Ce choix est judicieux car il présente un aspect
important qui est tel que, la présence physique humaine n'est pas
obligatoirement requise pour faire l'opération d'acquisition ou de
remise des ouvrages, les opérations peuvent désormais se faire en
utilisant les systèmes contenant les puces RFID adaptés aux
ouvrages, les lecteurs y relatifs et les dispositifs d'alerte
sécuritaires en cas d'une tentative de vol des ouvrages ou tout
déplacement illicite de ceux-ci dans les rayons de la
bibliothèque.
Chapitre II : PRESENTATION
GENERALE DU MILIEU D'ETUDE ET ETUDE DE L'EXISTANT
Dans ce deuxième chapitre de notre travail, il sera
question de présenter généralement notre milieu
d'étude, sur le plan structurel avant de chuter par la
présentation minutieuse de l'existant en y mettant beaucoup d'attention
sur les outils qu'ils utilisent avant de critiquer ce dit système et
énoncer le nôtre.
II.1 PRESENTATION GENERALE DU MILIEU D'ETUDE
II.1.1 Description
L'Université Chrétienne Bilingue du Congo (UCBC)
est une université privée. Elle est localisée au centre de
l'Afrique en République Démocratique du Congo, dans la province
du Nord-Kivu, en ville de Beni, Commune MULEKERA, quartier MASIANI, cellule
KIPRIANI. Un terrain de 36 hectares qu'abrite le campus de cette
université, se situe à 7 kilomètres de l'hôtel de
ville de Beni, sur la route nationale numéro quatre, axe Beni-Niania.
L'UCBC aobtenu le 16 Octobre 2006 l'arrêté
ministériel N° 314/MINESU/CAB.MIN/FL/AB/2006 de
fonctionnement(MINISTERE DE L'ENSEIGNEMENT SUPERIEUR UNIVERSITAIRE ET RECHERCHE
SCIENTIFIQUE, 2006). En application de la loi relative à l'enseignement
supérieur et universitaire en vigueur en RDC, l'UCBC est
agréée définitivement comme privée sur
arrêté N° CABMIN.ESU/MML/KOB/2010 du 27 Avril 2010.
II.1.2 Historique
Les initiateurs sont le Professeur David MUSIANDE KASALI et
son épouse Docteur KASWERA KASALI. Ils avaient décidé de
quitter la ville de Nairobi pour apporter leur contribution à la
reconstruction de la nation Congolaise dévastée par la guerre.
L'UCBC a pour vision, la formation et le développement
des leaders Chrétiens forts pour transformer leur communauté
ainsi que leur société Congolaise en leur offrant des nouvelles
valeurs éthiques ayant pour modèle le Christ et en communiquant
dans un cadre d'excellence académique dans l'environnement Bilingue un
changement intégral qui n'est rien d'autre que celui de la
pensée, du coeur et des actes. UCBC avait lancé son programme de
fonctionnement dans son tout premier bâtiment (dit bâtiment
administratif) le 27 Octobre de l'année 2007.
II.1.3 Programmes de formation
L'UCBC organise une formation en triade qui consiste à
une combinaison de l'académie, du travail et du service qui
développe une formation sortant du cadre traditionnel de l'auditoire
pour se lancer dans le champ de recherche et dans la communauté en
faisant des apprenants de vrais agents de changement et de transformation. Ceci
dans le but de réfléchir sur le sens et la valeur des autres
comme obligation à la fois intellectuelle et chrétienne ainsi que
produire des finalistes intellectuellement bien outillés, aimant le
travail et engagés à servir les autres tout en transformant leurs
communautés respectives.
Cette transformation se résume par la lutte pour
l'excellence dans la formation académique et une formation associant
l'instruction à la vie pratique. En plus, chaque étudiant, par le
travail, développe ses dons et aptitudes, la gestion du temps et aussi
le travail en équipe.
Enfin, les étudiants mettent leurs connaissances
acquises et les aptitudes au service de la communauté qui permet ainsi
aux étudiants de définir et de comprendre leur rôle
d'agents du changement social et de justice sociale.(UCBC, 2013)
L'UCBC organise à son sein 5 facultés
dont :
- Faculté de Théologie
- Faculté des sciences de l'information et de la
communication
- Faculté des sciences économiques
- Faculté des sciences appliquées
- Faculté de droit
Toutes ces facultés sont déjà
lancées dans le système LMD (Licence Maitrise-Doctorat).
Précisons que l'UCBC n'offre que le premier cycle, le cycle de licence.
Il faut noter, néanmoins, que la faculté de droit est à sa
première année d'existence et n'a qu'une seule promotion (L1).
II.1.4 Structure organisationnelle
- L'Assemblée Générale (A.G) : elle
comprend :
· Les membres de la RDC
· Les membres des USA
- Le Conseil d'Administration (C.A)
- Le Comité de Gestion de l'Université
(C.G.U) : il est constitué de (du) :
· Recteur
· Secrétaire Général
Académique
· Secrétaire Général Administratif
· Administrateur du budget
- Le Conseil de l'Université (C.U) est
composé de :
· Recteur
· Secrétaire Général
Académique
· Secrétaire Général Administratif
· Administrateur du budget
· Coordonnateurs des facultés
· Bibliothécaire en chef
· Représentant du corps académique
· Représentant du personnel administratif
· Représentant des étudiants
II.1.5 Organigramme
A.G
C.A
C.G.O
C.U
C.G.U
RECTEUR
SECRETAIRE DE LA LIAISON OUTREMER
IT & PRODUCTION IMPRIMEE
SECRETAIRE PARTICULIER DU RECTEUR : TACHES
ADMINISTRATIVES
SECRETAIRE ET ASSISTANT DU RECTEUR : EN CHARGE DES
VISITES
LES AUTRES CENTRES
AUMONERIE
S.G.A.C
SGAD
A.B
PERSONNEL
RELATIONS PUBLIQUES
MAINTENANCE
OEUVRES ESTUDIANTINES
STAFF INTERNATIONAL
DEVELOPPEMENT HOLISTIQUE FAMILIALEE
PROGRAMME ACADEMIQUE
FACULTES
SERVICE LEARNING
WORK PROGRAM
SERICE D'INSCRIIPTION ET D'ADMISSION
APPARITORAT
OEUVRES ESTUDIANTINES
BIBLIOTHEQUE
INSTITUT DE RECHERCHE INTEGREE
DEVELOPPEMENT PROFESSIONNEL
IT & PRODUCTION MEDIA
BUDGET
FINANCE
CONSTRUCTION
LOGISTIQUE
ACTIVITES GENERATRICES DES RECETTES
PATRIMOINE
CENTRE POUR RENOUVELLEMENT DES EGLISES
AUMONERIE
Figure 1: organigramme de
l'UCBC
II.2 ETUDE DE L'EXISTANT
L'étude de l'existant est la première phase du
processus unifié. Elle a pour but ultime la clarification du champ de
notre investigation. Nous passerons à la présentation
générale de la bibliothèque de l'UCBC en y expliquant
d'une manière ou d'une autre les différents processus relatifs
aux services y afférents.
II.2.1 Présentation de la
Bibliothèque de l'UCBC
La bibliothèque de l'UCBC se localise au campus de
l'UCBC, elle ouvre ses portes à partir de 8h et les ferme à la
fin des activités de l'UCBC, cette fin est de 17h pour les jours
ordinaires et 13h pour les samedis, elle reste fermée le dimanche et
jours fériés, en son sein elle dispose de 9 grandes
étagères qui sont toutes remplies des ouvrages selon les
différents domaines scientifiques.
Elle a deux portes dont l'une fonctionne normalement et
l'autre, dite de secours, joue son rôle en cas de secours. Voilà
pourquoi elle est appelée porte de secours c'est-à-dire
comme dans toutes autres bibliothèques du monde, les deux portes ne
peuvent jamais fonctionner simultanément.
Elle a 3 salons de lectures, un emplacement de recherches et
évaluation des cours pour les étudiants, cet emplacement contient
39 ordinateurs clients qui sont connecté aux deux serveurs dans la salle
des serveurs, les quels serveurs sont aussi connectés à
l'internet, 6 ordinateurs ayant la possibilité de se connecter à
la plateforme actuellement usuelle dans la bibliothèque de l'UCBC (PMB)
pour l'administration.
Du point de vu ressources, la bibliothèque de l'UCBC
contient :
- Les livres physiques ;
- Les ressources électroniques.
II.2.2 Outils utilisés
- PMB
Pour son fonctionnement, la bibliothèque de l'UCBC a
opté pour l'utilisation de l'outil technologique appelé PMB qui
est un système intègre de gestion des bibliothèques
(SIGB), c'est un logiciel libre et open source sous licence CECILL27(*), développé en
continu par l'entreprise PMB services.
PMB répond à 4 grandes
fonctionnalités : la gestion bibliothéconomique, la veille
et les produits documentaires, la publication de contenus
éditoriaux et la gestion de documents, il est multilingue (100% anglais,
80% espagnol et italien).
Du point de vue technique, C'est une application web, qui
repose sur une plateforme serveur web (Apache, IIS de Microsoft) + PHP + MySQL
et Maria DB, qui peut fonctionner sous linux, Mac OS ou Microsoft Windows. PMB
dispose de son propre moteur de recherche, supportant des recherches
phonétiques, sans mise en oeuvre de moteurs complémentaires.
Les raisons pour lesquelles la bibliothèque de l'UCBC a
opté pour PMB comme système de gestion de la bibliothèque
sont : il tourne sous Windows, il est open source et gratuit.
- Les ordinateurs ayant un accès à la plateforme
PMB. Ils y accèdent soit en mode administrateur pour les configurations,
soit en mode client pour la consultation des catalogues.
- Un réseau local sur le quel tourne le
Système de gestion de la bibliothèque ;
- Les lecteurs codes-codes-barres (pour le scan des
livres).
- Les lecteurs sont identifiés par leurs
numérosmatricules
- Les livres selon différents domaines de la vie
humaine.
II.2.3 De la Gestion
des ouvrages
Les ouvrages de la bibliothèque de l'UCBC sont acquis
par partenariat, de ce fait une fois ils sont dans les enceintes de l'UCBC ils
passent par l'opération d'identification, pour ce cas, cette
opération est possible par l'intermédiaire de PMB, ce dernier
requiert nécessairement les éléments
ci-après :
- Le titre du document ;
- L'auteur du document ;
- Le type de document (Journal, livre, note de cours) ;
- Le code ISBN ;
- La date (Année) d'édition ;
- La maison d'édition ;
- Le lieu d'édition ;
- Le nombre de pages ;
- L'état du livre ;
- Les mots clés ;
- Les classes ;
En dehors de ces éléments
précités, d'autres peuvent être utilisés dans le but
de faciliter les recherches, la consultation du catalogue selon plusieurs
critères et un classement facile.
Ainsi donc, les livres sont classifiés sur
étagères pour permettre la rapide détection de
l'emplacement de ceux-ci en utilisant PMB, il est alors attribuéà
chaque livre un code unique par les gestionnaires de la bibliothèque
pour ainsi les distinguer, permettre leurs classifications et faciliter leurs
recherches. La bibliothèque de l'UCBC classe les livres selon la
classification de la bibliothèque de congrès.
L'identification des ouvrages est suivie de celle des
lecteurs, ces derniers peuvent être des étudiants, des staffs,
quant aux lecteurs extérieurs de l'UCBC, ils passent par le service de
finance pour un abonnement afin de permettre leurs accès à la
bibliothèque.Dès lors que l'on est enregistré dans la base
de données de PMB et que l'on est en possession de sa carte
d'identité on a un libre accès à la bibliothèque et
on peut alors jouir de services qu'offre ce département.
II.2.4 De la gestion des Retraits, Remises et Lecture des
documents
Tout lecteur ayant accès à la
bibliothèque avant toute opération de lecture et/ou retrait d'un
ouvrage, doit passer par un ordinateur ayant accès à la
plateforme PMB, il effectue sa recherche de l'ouvrage à consulter ou
à retirer, la plateforme lui fait la possibilité de lui afficher
les données relatives à sa recherches, ces dernières
peuvent être de type Nom du livre, nom de l'auteur, maison
d'édition, type de document, la disponibilité du livre... a
celles-ci le système y ajoute l'information concernant la classe du
document trouvé dans le but de minimiser le temps de vas et viens
à la recherche d'un document.
Une fois la recherche dans le catalogue est faite, le lecteur
se dirige vers l'étagère concerné pour sa recherche et
prends le document soit pour la lecture, soit pour le retrait (Emprunt).
- Si c'est pour la lecture : le lecteur prend le document
et se dirige vers l'un de salons de lecture au sein même de la
bibliothèque et à la fin de sa lecture, il remet le document
d'entre les mains de l'un des gestionnaires de la bibliothèque pour le
réarrangement sur les étagères.
- Si c'est pour le retrait : le lecteur disposant bien
sûr sa carte d'identité (carte d'étudiant pour les
étudiants et celle de service pour les staffs), se dirige vers un des
gestionnaires de la bibliothèque pour l'enregistrement de
l'emprunt : il scannera le livre à la suite de la carte du lecteur
(staff / étudiants).
Pour le retrait de l'ouvrage certaines conditions doivent,
cependant être d'abord vérifiées par le
système ; elles sont du genre : vérifier si le lecteur
n'a pas des litiges avec le service de la bibliothèque, si le livre est
retirable, etc.
Lors de la remise des livres, le lecteur qui a
emprunté le livre passe par l'opération semblable à celle
subie lors du retrait, c'est-à-dire, il se fera scanner sa carte et le
livre à travers le lecteur de code barre manipulé par un de
gestionnaire de la bibliothèque, puis il dépose le livre chez ce
dernier, pour qu'il soit remis à son emplacement sur
l'étagère requise.
Du point de vue rapport, le département de la
bibliothèque doit mensuellement un rapport de la part du service
académique en charge de recherche et documentation, ainsi, hormis
l'introduction, les éléments sur les activités du mois
suivant, les preuves de réalisation par photo, l'état du
personnel, il prévoit un des accomplissements qui est la
fréquentation de la bibliothèque. Ainsi donc la plateforme mis en
place sert tant soit peu dans l'élaboration de ces rapports.
II.2.5 Critique de
l'existant
Bien qu'elle ait déjà en sa disposition un
apport technologique, La gestion de la bibliothèque de l'UCBC accuse
encore certains inconvénients, parmi lesquels nous citons :
- Un retard suffisamment sensible ressenti lors des retraits
et remise de documents causégénéralement parles caprices
non redoutables des lecteurs de codes-barres (une visibilité directe
entre livre et lecteur code barre est de rigueur) ;
- Difficulté de rappeler les lecteurs, par une voie
usuelleet adaptée à notre contexte de vie (exemple SMS),de leur
fin d'échéance après qu'ils aient empruntétel ou
tel autre document ;
- L'aspect sécurité des documents est encore
négligé, ces derniers peuvent sortir de la bibliothèque
frauduleusement, sans feedback quelconque de la part des gestionnaires de la
bibliothèque ; ces derniers ne se rendent que compte de la
disparition ou de la diminution des ouvrages à la
bibliothèque.
- La mise à jour des données relatives à
l'identité des lecteurs reste encore traditionnelle, c'est-à-dire
il faut qu'à chaque nouvelle année, modifier personne par
personne, selon qu'il a changé de promotion ou non, mais aussi les
nouveaux inscrits ou engagés, s'il faut outrepasser cette approche, il
sera alors demandé de convertir le fichier Excel contenant les
données en un fichier Unicode compréhensible par PMB ce qui
conduit les plus souvent à des erreurs d'importation ;
- Difficulté de garder un contact permanent avec les
lecteurs à chaque fois qu'il y a des nouveautés dans la
bibliothèque.
II.3. CONCLUSION PARTIELLE
L'Université Chrétienne Bilingue du Congo est
soucieuse de la formation de ses étudiants et de l'accompagnement des
chercheurs en travaillant sur la documentation de ceux-ci en équipant la
bibliothèque de nouvelles connaissances.
Ne se limitant pas à la documentation, l'UCBC a aussi
un regard tourné vers l'automatisation de son système
d'information, voilà pourquoi, depuis quelques temps, elle a
pensé équiper la bibliothèque des outils nécessaire
afin de soulager tant soit peu les gestionnaires de la bibliothèque.
Néanmoins, le système en place présente
encore certaines imperfections, comme soulevé ci haut, à
remonter. Il doit donc être optimisé en utilisant les technologies
récentes car certaines de ses imperfections sont dues à
l'utilisation d'un logiciel gratuit de nature, ce dernier accuse beaucoup de
limites dans son fonctionnement mais aussi à l'utilisation d'une
technologie d'identification beaucoup plus exigent, les codes-barres.
Chapitre III. METHODOLOGIE
Dans ce chapitre, nous parlerons de méthodes et
techniques que nous avons suivies afin de nous conduire à
l'aboutissement de nos recherches pour la mise à place de notre
système prototype. Ce chapitre nous permettra d'exposer d'une
façon sommaire les différentes méthodes scientifiques
ayant concouru à l'aboutissement de ce travail.
Les différentes démarches scientifiques suivies
sont ainsi illustrées afin de résoudre le problème et
permettre au lecteur de ce travail de comprendre l'enchaînement logique
des idées mais aussi nous avons parlé de différents outils
que nous utiliserons et justifier nos différents choix, nous
présenterons en fin, le cahier de charge du système à
concevoir.
III.1. METHODOLOGIE
UTULISEE
Pour ce travail nous avons utilisé la
méthodologie qualitative, cette dernière laisse
délibérément de côté l'aspect
quantitatif pour
gagner en profondeur dans l'analyse de l'objet d'étude. Pour cela
diverses techniques, fondées sur l'administration de questions ouvertes
et l'exploration du langage, sont mises en oeuvre : parmi les plus
importantes nous pouvons citer les «
focus
groupes » ou tables rondes, l'
analyse de
contenu ou le «
desk
research», l'observation participative. Les études
qualitatives sont aussi pratiquées de plus en plus par les
industriels.28(*)
Pour répondre au problème posé voici une
liste d'étapes que nous avons poursuivies avec une idée sur les
outils ou les langages de programmation qui nous ont facilités la
tâche :
· La revue de littérature : étant
donné que nous ne sommes pas premieràparler ou à utiliser
les RFID, nous avons tout d'abord penser à lire les chercheurs qui nous
ontprécédé et qui ont parlé de cette technologie,
cela nous a permis d'habiller notre premier chapitre. C'est ainsi qu'à
travers l'internet et la bibliothèque nous avons consulté les
différents livres traitant des RFID, des microcontrôleurs et la
documentation officielle de WinDev.
· La méthode historique nous a permis de savoir
les études déjà faites sur le sujet similaire au notre
pour dégager notre spécialité par nos recherches au
même sujet.
· La méthode participative pour
révéler, en tant que lecteur et étudiant, ce qui se fait
et se vit au sein de la bibliothèque de l'UCBC. Nous avons
effectué quelques opérations de prêt et remise des ouvrages
au sein de la bibliothèque en utilisant, et le système manuel et
la plateforme implémentés dans la bibliothèque. Comme
outil, nous avons utilisé les ordinateurs, les cahiers et les ouvrages
de la bibliothèque de l'UCBC.
· La Modélisation : Nous avons fait l'usage
dela méthode agile d'UML pour la modélisation du système
d'identification et de la protection des livres au sein de la
bibliothèque de l'UCBC. Plusieurs solutions logicielles sont disponibles
pour cette méthode, mais pour ce travail nous avons
préféré Astah community parce que nous l'utilisions
déjà dans nos précédents travaux nous le trouvions
facile à utiliser et il procure tous les diagrammes UML que nous avions
besoin d'utiliser.
Avec UML nous n'avons pas eu un modèle physique de
données qui nous permet d'avoir une base de données, mais alors,
étant donné que notre travail en avait besoin, nous avons fait
recours à l'atelier de Génie logiciel WinDev pour ainsi ressortir
avec différents modèles pour ensuite implémenter une base
de données basée sur le langage SQL.
· Le Prototypage : cette méthode nous a
permis de mettre en pratique les théories récoltées dans
différents livres ou travaux en rapport avec la technologie RFID.Y
arriver n'a pas été un fruit du Hasard, nous avons fait usage
de :
- Deux langages de programmation : le WLangage
pour l'implémentation du logiciel de gestion de la bibliothèque
et le langage C pour la programmation des cartes électroniques
utilisées dans le présent travail.
- WinDev :comme environnement
de développement intégré (IDE) ; parce queComme tout
autre IDE, il permet de saisir des codes et la création des formulaires
pour l'interfaçage de la base de données. Cet IDE permet de coder
soit en français soit en anglais soit en combinant les deux langues, il
se connecte sans beaucoup de mécanisme aux systèmes externes
(embarqués) et est beaucoup plus spécialisé en traitement
des données mais aussi très facile à apprendre et
utiliser.
- HyperFileSQL comme
système de gestion des bases de données. Bien que notre atelier
de génie logiciel(AGL) choisi nous donne une possibilité
d'utiliser d'autres SGBD, notre choix repose sur HyperFileSQL car il vient de
la même maison que notre IDE ou alors AGL, et pour
bénéficier au maximum de la plupart de fonctionnalité
qu'offre WinDev surtout du point de vue traitement des données, il est
conseillé d'utiliser HyperFileSQL.
- SQLcomme langage pour interroger la base de
données, de par la nature de notre SGBD, SQL semble être l'unique
langage d'interrogation de notre base de données, voilà pourquoi
nous avons porté le choix au langage SQL.
- Arduino 1.6.7 : comme éditeur des
codes du microcontrôleur ; nous avons utilisés cet IDE car il est
spécialisé pour l'Edition des codes qui ont ensuite
été envoyé dans nos cartes Arduino.
- Proteus 8 Professional : comme outil de dessin
pour la schématisation de la partie électronique.
- Microsoft Vision 2016 : pour le dessin du
schéma synoptique de notre système.
- Adobe Audition 1.5 : pour le traitement de
notre message sonore d'alarme.
- Cartes Arduino Uno R3 : comme
microcontrôleur de notre système ; ce choix a
été fait car ce sont les cartes que nous avons, nous les
utiliserons pour notre système matériel.
- Lecteurs RFID RC522 : comme lecteurs des tags
RFID pour l'identification des lecteurs comme des livres ; ce lecteur est
moins cher et beaucoup plus utilisés ; il utilise aussi la
fréquence de 13.56 MHZ.
- Modem GSM : pour l'envoi des SMS aux
lecteurs ; car notre application aura la fonctionnalité d'envoi des sms
en utilisant une carte Sim.
- Autocollants RFID (Sticker 25mm Ntag213 RFID NFC
tag) : pour la codification ou l'identification des ouvrages ; ces
derniers doivent être autocollant car ils doivent rester attachés
aux ouvrages, ils sont destinés pour ce genre d'utilisation.
- Le Haut-parleur : pour l'alerte sonore en cas d'un
vol d'ouvrage, la bibliothèque étant un lieu de concentration
intellectuelle, cet équipement est mieux placé car il ne
permettra pas de déranger tous les monde inclus ceux qui font des
lectures ; le son généré concernera juste les
gestionnaires de la bibliothèque qui seront bien évidement dans
une zone bien précise.
Deux techniques nous ont également servi pour atteindre
nos objectifs, il s'agitnotamment de :
· La technique documentaire : cette technique nous a
servi de parcourir les archives de la bibliothèque de l'UCBC en vue de
nous ressourcer davantage sur le système d'identification et les aspects
sécuritaires existants afin d'améliorer sensiblement le
système futur, mais également cette technique nous a parmi de
nous ressourcer aux différentes documentations pour enrichir nos
recherches pour la mise en place de ce système.
· La technique d'interview : en échangeant
verbalement avec les membres gestionnaires de la bibliothèque de l'UCBC,
cette technique nous a été un atout majeur pour la
réalisation de ce travail, dans certains cas, elle nous a même
permis de réorienter nos recherches et recadrer nos idées. Nous
avons fait usage d'un canevas des questions adressées aux
bibliothécaires mais aussi d'un enregistreur de son.
III.2. CARACTERISTIQUES DU
SYSTEME A CONCEVOIR
Il faut alors concevoir un système qui pourra s'occuper
de la gestion de la bibliothèque et de la sécurité des
documents, Ce système doit être capable de :
· Minimiser le temps de retrait et/ou remise des
documents ;
· Rappeler les détenteurs des documents dont
l'échéance de détention est finie, un simple SMS sera
envoyé au concerné pour le rappel ainsi, l'application devra
aussi être en mesure d'envoyer les mails au concerné pour un
message avec tous les détails ;
· Permettre l'envoi des mails à tous les lecteurs
enregistrés dans la base de données de la bibliothèque
à chaque fois qu'il y a des nouveaux documents.
· De permettre une sécurité adéquate
des documents de la bibliothèque ; une fois à la porte, un
document voulant sortir sans passer par le système requis,
déclenchera une alerte sonore et lumineuse, ainsi les détails du
document concerné seront envoyés d'abord à l'écran
du gestionnaire de la bibliothèque avant d'être enregistrer pour
faciliter les rapports.
· A chaque nouvelle année académique, la
base de données des lecteurs sera mise à jour en quelques clics,
il suffira juste d'importer les données déjà disponibles
par la base de données de l'université qui sont sous format Excel
sans chercher à passer obligatoirement par le format Unicode.
· Le contact entre la bibliothèque et les lecteurs
sera maintenu, les gestionnaires de la bibliothèque devront, de leurs
propres grés, rappeler aux lecteurs la possession de l'ouvrage
après 75% (ou autre valeur personnalisée) du temps
d'échéance.
CONCLUSION PARTIELLE
Ce chapitre nous a permis d'énoncer la
méthodologie utilisée, les différentes techniques en fin
de permettre au lecteur de comprendre aisément les démarches que
nous avons utilisées pour la réalisation de ce travail, nous en
avons également profité de parler d'une manière ou d'une
autre des différents outils et langages de programmationque nous allons
utiliser par la suite.
Chapitre IV : PROCESSUS DE
CONCEPTION DU SYSTEME
Napoléon a dit : « un schéma
vaut mille mots », il n'était pas développeur mais
il avait raison. Etant donné que les différentes
généralités, méthodologies et présentations
de l'existant ont été abordées dans la partie
précédente, celle-ci va présenter les
caractéristiques du système à concevoir et chercher
à donner une solution informatique pour pallier au problème de
gestion et sécurité des ouvrages de la bibliothèque de
l'UCBC.
La modélisation consiste à créer une
représentation virtuelle d'une réalité de telle
façon à faire ressortir les points auxquels on
s'intéresse. Ce type de méthode est appelé
analyse.29(*)
IV.1. BESOINSTECHNIQUES
IV.1.1 Besoinstechniques
de la partie logicielle
La gestion de documents :
l'application stockera les données relatives aux documents, ces
données préenregistrées dans la base de données
doivent être utilisées lors du processus de retrait et remise des
documents.
Le parcours de catalogue :
l'application devra disposer d'un moyen facile de parcours des ouvrages de la
bibliothèque, cette fonctionnalité sera disponible à tous
les lecteurs avant qu'ils partent sur les étagères de livres. Les
lecteurs devront alors s'identifier avant de consulter le catalogue ; Les
recherches des livres seront faites sur base des mots clés ; noms
des ouvrages, auteurs ou autres paramètres selon les configurations
faites dans l'application ;
L'envoi des SMS : les messages
SMS seront envoyés aux lecteurs ayant empruntés les livres et
dépasser le délai des jours requis pour la possession des
ouvrages. Pour ce cas, il sera juste question d'envoyer un message court sans
beaucoup de détails.
L'envoi des E-mails :
dans l'objectif de rester en permanente communication avec les fidèles
lecteurs de la bibliothèque, les messages électroniques
suffisamment détaillés seront envoyés aux lecteurs pour
rappeler les emprunts expirés et leurs notifier lorsque les nouveaux
livres sont acquis et disponible à la bibliothèque.
L'administration : elle sera
réservée aux gestionnaires de la bibliothèque, cet espace
contiendra donc :
· La gestion des utilisateurs : cet espace permettra
d'ajouter, modifier, de supprimer les utilisateurs ou d'attribuer les droits et
privilèges à ceux-ci.
· L'espace pour la mise à jour des données
des lecteurs de la bibliothèque.
· Les configurations : le paramétrage des
informations nécessaire pour communication du modem, de la carte Arduino
ainsi que d'autres paramètres essentiels du logiciel et autres
systèmes connexes.
· D'autres points seront ajoutés au fur et
à mesure que le système sera en train d'évoluer mais
surtout sur base de nouveaux besoins ressenti dans la même structure.
IV.1.2 Besoin technique de
la partie Matérielle
Identification d'un lecteur pour le prêt
d'un livre : on fait passer la carte d'identité
auprès du lecteur RFID, le code de la carte est envoyé au
système pour vérification, une fois reconnue, on peut maintenant
passer à l'étape suivante qui est celle d'identifier le livre
à retirer ; il sied de signaler que les cartes d'étudiants
comme de service de l'UCBC utilisent la technologie RFID par le fait qu'elles
contiennent des puces RFID incorporés.
Identification d'un livre pour
l'acquisition : une fois le livre est placé dans une zone
bien précise et qu'il est prêt à être retiré
de la bibliothèque, le système doit envoyer un code identifiant
ce livre au SIGB pour l'enregistrement automatique du prêt ;
Détection d'un livre volé
: si le livre est dans une zone bien précise (au
préalable devant la porte mais restant encore à
l'intérieur du bâtiment de la bibliothèque) a
été retiré en passant par un processus légal,
c'est-à-dire emprunté légalement, il n'y a pas de
souci ; néanmoins, si le livre n'est pas passé par une voie
légale, il doit être détecté par le système
mis à la porte.
Signalisations : la
détection d'un livre faisant objet du vol déclenchera une alerte
lumineuse puis sonore, pour ainsienvoyerles détails du livre à un
écran du gestionnaire de la bibliothèque.
Le retrait ou l'emprunt du livre pourra se faire soit
automatiquement (sans intervention du gestionnaire de la bibliothèque)
soit manuellement (avec l'intervention du gestionnaire)
IV.2. CONCEPTION DU
SYSTEME
IV.2.1 Méthodes de
conception
Dans le processus de réalisation d'un système
informatique, la conception est une étape qui permet de créer une
solution à partir des nécessités présentées
lors de l'analyse des besoins fonctionnelles.
Il nous est important de préciser les
différentes méthodes de conception que nous utiliserons dans la
conception de notre système mais avant d'y arriver, Une méthode
de conception sert à formaliser les étapes initiales du
développement d'un système afin de rendre ce dernier plus
fidèle aux besoins soulevés par le client (ici, les besoins
fonctionnels précités).
Nous utiliserons UML pour trouver une solution informatique au
problème d'identification et sécurité des livres dans la
bibliothèque. Pour adapter UML à un domaine particulier ou encore
mieux à une problématique spécifique, UML est reparti en
différents profils, ces profils mettent en jeu le concept central de
stéréotype, ce dernier est une sorte d'étiquette
nommée que l'on peut coller sur tout élément d'un
modèle UML30(*).
Parmi les profiles UML citons :
- MARTE (Modeling and Analysis of Real Time and Embedded
Systems) : c'est un profil d'UML 2 pour la modélisation et
l'analyse des systèmes temps réels embarqués, il a
été conçu de manière à utiliser des
techniques d'analyse variée. MARTE comprends trois modèles
temporels différents : le temps réel
(chronométrique), le temps logique et le temps logique synchrone, il
propose également un modèle de description des plates-formes
d'exécution, élément essentiel des systèmes en
temps réel embarqués.31(*)
- Soc (System on a Chip) : c'est un profil UML 2 pour la
spécification des systèmes électroniques, il fournit les
capacités tel que: la représentation hiérarchique de
modules et Channel, les rôles de modules et l'information
transférée entre modules en utilisant un seul type de
diagramme.32(*)
- Sys ML : adoptée par l'OMG en juillet 2006, il
ajoute un certain nombre de concept à UML, il reparti ses diagrammes en
trois groupes dont : les diagrammes comportementaux, un diagramme transverse et
les diagrammes structurels.33(*)
Cette représentation met en relation les
différentes entités et les constituants du système. Il
existe deux grandes familles des langages de modélisation OMG (Object
Management Group)34(*):
- La famille DSL (Domain Specific Langage) : en
français, la modélisation pour les domaines spécifiques,
c'est le cas de langages LwCCM, UML Profil for Soc, MARTE.
- La famille GPL (General Purpose Langage) : elle
regroupe tous les langages de modélisation pour les objectifs
généraux. C'est par exemple le cas des langages UML2, Sys ML, CCM
et etc.
IV.2.2 Conception du
système
Pour la conception de notre système nous utiliserons
UML ; ce dernier se définit comme un langage de modélisation
graphique et textuel qui est destiné àdécrireet comprendre
des besoins, spécifier et documenter des systèmes, esquisser des
architectures logicielles, concevoir des solutions et communiquer des points de
vue.35(*) Avec UML, il ne
s'agit pas seulement d'une simple notation graphique parce que les concepts que
transmettent les différents diagrammes UML ont une sémantique et
sont automatiquement porteurs de sens au même titre que les mots d'un
langage.36(*)
UML a connu diverses évolutions, dans sa version 2, il
propose treize diagrammes qui peuvent être utilisés dans la
description d'un système. Ces diagrammes sont regroupés en deux
grands ensembles dont :
- Les diagrammes structurels et
- Les diagrammes comportementaux.
- Les diagrammes structurels :
Ils sont au nombre de 6. Le but de l'ensemble de ces
diagrammes est de représenter l'aspect technique du
système37(*).
- Diagramme de classe : Ce diagramme
représente la description statique du système en intégrant
dans chaque classe la partie dédiée aux données et celle
consacrée aux traitements ; il montre les briques de base statique.
C'est le diagramme pivot de l'ensemble de la modélisation d'un
système. - Diagramme d'objet : ce diagramme permet la
représentation d'instances des classes et des liens entre
instances. - Diagramme de composant (modifié dans UML
2) : Ce diagramme représente les différents
constituants du logiciel au niveau de l'implémentation d'un
système.
- Diagramme de déploiement (modifié dans UML
2) : Ce diagramme décrit l'architecture technique d'un
système avec une vue centrée sur la répartition des
composants dans la configuration d'exploitation. - Diagramme de
paquetage (nouveau dans UML 2) : Ce diagramme donne une vue
d'ensemble du système structuré en paquetage. Chaque paquetage
représente un ensemble homogène d'éléments du
système (classes, composants...). - Diagramme de structure
composite (nouveau dans UML 2) : Ce diagramme permet de
décrire la structure interne d'un ensemble complexe composé par
exemple de classes ou d'objets et de composants techniques. Ce diagramme met
aussi l'accent sur les liens entre les sous-ensembles qui collaborent.
Il est Noter que depuis la version UML 2.3, il existe
déjà le 14 ème diagramme, ce dernier est encore
très confidentiel, c'est le diagramme de profil. Il est aussi
classé parmi les diagrammes structurels.38(*)
- Les diagrammes comportementaux :
Ces diagrammes représentent la partie dynamique d'un
système réagissant aux événements et permettant de
produire les résultats attendus par les utilisateurs. Avec UML, pour ce
grand ensemble, Sept diagrammes sont proposés dont : - Diagramme
des cas d'utilisation : Ce diagramme est destiné à
représenter les besoins des utilisateurs par rapport au système.
Il constitue un des diagrammes les plus structurants dans l'analyse d'un
système. - Diagramme d'état-transition (machine
d'état) : Ce diagramme montre les différents états
des objets en réaction aux événements. - Diagramme
d'activités (modifié dans UML 2) : Ce diagramme donne
une vision des enchaînements des activités propres à une
opération ou à un cas d'utilisation bien précis. Il permet
aussi de représenter les flots de contrôle et les flots de
données. - Diagramme de séquence (modifié dans UML
2) :Ce diagramme permet de décrire les scénarios de
chaque cas d'utilisation en mettant l'accent sur la chronologie des
opérations en interaction avec les objets. - Diagramme de
communication (anciennement appelé collaboration) : Ce
diagramme est une autre représentation des scénarios des cas
d'utilisation qui met plus l'accent sur les objets et les messages
échangés. - Diagramme global d'interaction (nouveau dans
UML 2) : Ce diagramme fournit une vue générale des
interactions décrites dans le diagramme de séquence et des flots
de contrôle décrits dans le diagramme d'activités. -
Diagramme de temps (nouveau dans UML 2) : Ce diagramme permet de
représenter les états et les interactions d'objets dans un
contexte où le temps a une forte influence sur le comportement du
système à gérer.
Notre travail ayant 2 grandes parties (la partie
matérielle et la partie logicielle), pour une facile
représentation et pour des raisons de lisibilité et
compréhension aisée du système, nous regrouperons les
diagrammes en 2, le premier groupe concerne les diagrammes importants de la
partie logicielle et le second décrit au mieux les diagrammes de la
partie matérielle.
IV.2.2.1 Conception du
système logiciel
IV.2.2.2.1 Diagramme de
cas d'utilisation
Un acteur est une entité (personne ou objet ou encore
système) qui agit sur le système. Il a donc une influence dans
l'aspect fonctionnel du système. Dans ce dernier, pour notre cas, les
acteurs qui interviennent sont, en effet, le gestionnaire de la
bibliothèque, l'administrateur, les lecteurs (Etudiants ou staffs), le
système d'identification RFID (Lecteurs RFID) et le Modem.
Figure 1:Diagramme de cas d'utilisation partie
Logiciel
Un système est un ensemble de composants inter
relié qui interagissent les uns avec les autres d'unemanière
organisée pour accomplir une finalité commune (NASA 1995).Le
diagramme de cas d'utilisation pour le système d'identification des
ouvrages se présente de la manière suivante :
IV.2.2.2.2 Diagramme
d'activité
Les diagrammes d'activités permettent de
déterminer des traitements à priori séquentiels.
Ils offrent un pouvoir d'expression très proche des langages de
programmation objet: spécification des actions de base
(déclaration de variables, affectation etc.), structures de
contrôle (conditionnelles, boucles), ainsi que les instructions
particulières à la programmation orientée objet (appels
d'opérations, exceptions etc.).39(*)
Le diagramme d'activité concerne le comportement
interne des opérations ou des cas d'utilisation,
a. Diagramme d'activité du cas «Consulter le
catalogue»
Figure 1:Diagramme d'activité du cas "Consulter
Catalogue"
Commentaire :
Pour consulter le catalogue, le lecteur doit se connecter,
une fois connecté, il peut alors consulter les livres en faisant une
recherche selon différentsparamètres. La recherche faite donne
l'idée sur l'emplacement même du livre, ainsi il pourra alors se
décider de prendre le livre ou non selon que le livre est disponible ou
non disponible. Si sa recherche n'a pas abouti à sa faveur,
c'est-à-dire s'il n'a pas trouvé le livre recherché ;
le catalogue va se recharger.
b. Diagramme
d'activité du cas «Retirer le livre »
Figure 1: Diagramme d'activité du cas "Retirer
Livre"
Commentaire :
Pour retirer un livre, le lecteur doit
d'abord scanner sa carte puis le livre, si ces informations sont correctes,
alors le retrait sera enregistré ; au cas où le livre veut
sortir de la bibliothèque sans passer par ce canal, un message sera
envoyé à l'écran du gestionnaire de la
bibliothèque, ce message sera suivi du déclenchement de l'alerte
lumineuse mais aussi sonore.
IV.2.2.2.3 Diagramme de séquence
Le diagramme de séquence définit deux concepts
principaux : celui d'objet et celui de message échangé entre deux
objets. Une interactionpermet d'identifier plusieurs objets et de
représenter les messages qu'ils s'échangent.40(*)
Voici quelques diagrammes de séquences de cas plus ou
moins pertinents du système :
a. Figure 1:Diagramme de
séquence du cas "consulter catalogue"
Diagramme de séquence du cas «Consulter le
catalogue»
Commentaire :
Pour que le lecteur puisse consulter le catalogue :
- Il doit s'identifier ;
- Le lecteur RFID va scanner sa carte puis envoyerau
système le code lu,
- Le système à son tourvérifie les
identités(code) reçus et les compare à ce qui sont
préalablement enregistrées ;
- Au cas où les identités sont correctes ;
le système affiche le catalogue au lecteur.
b. Figure 1: Diagramme de
séquence du cas Retirer Livre
Diagramme de séquence du cas «Retirer le
livre»
Commentaire : Apres avoir parcouru le
catalogue, les livres sont affichés, une fois le lecteur retire le livre
de l'étagère, lorsqu'ilveut enregistrer l'emprunt, il doit
scanner et le livre, et sa carte, dans le cas oùle livre ou la carte ne
sont pas reconnus, un message d'erreur d'identification doit être
visualisé à l'écran du gestionnaire de la
bibliothèque.
IV.2.2.2.4 Diagramme de
classe
Le diagramme de classe est l'un des diagrammes structurels
qu'offre UML, il montre la structure interne du système mais aussi,
modélise les concepts du domaine d'application ainsi que les concepts
internes créés dans le cadre de l'implémentation d'une
application.Une classe décrit un groupe d'objets ayant les mêmes
propriétés (attributs), même comportement
(opérations), et une sémantique commune (domaine de
définition).41(*)
Figure 1: Diagramme de classe de la partie
logiciel
IV.2.2.2.5 Passage du diagramme de classe en Base de
données
UML n'offre pas les tables (structure des données)
voilà pourquoi il est impérieux de passer par quelques
règles dans le but de passer du diagramme de classes ci haut
présenté en différents modèles qu'offre MERISE
(Méthode d'Etude et de Réalisation Informatique pour les
Systèmes d'Entreprise), dans le but de constituer notre base de
donnée pour le stockage de nos différentes données qui
seront utilisées par notre système.
Le but de cette méthode est d'arriver à
concevoir un système d'information. La méthode MERISE, quant
à elle, est basée sur la séparation des données et
des traitements à effectuer en plusieurs modèles conceptuels et
physiques.42(*)
Pour passer du diagramme de classe au modèle
relationnel, voici quelques règles ci-après qui doivent
être prises en compte :
Règle 1 : la
présence de la cardinalité ( ?..1) d'un côté de
l'association :
Pour cette règle ;
§ Chaque classe se transforme en une table ;
§ Chaque attribut de classe se transforme en un champ de
table ;
§ L'identifiant de la classe qui est associée
à la cardinalité (?..1) devient laclé
étrangère de l'autre classe.
Règle 2 : La
présence de ( ?..N) de deux côtés de
l'association :
Pour ce genre de cas, on procède
comme suit :
§ Chaque classe se transforme en une table ;
§ Chaque attribut de classe se transforme en un champ de
table ;
§ L'association se transforme en une table. Cette table a
comme champs l'identifiant de chacune des deux classes, plus d'éventuels
autres attributs.
Règle 3 : Présence
d'une généralisation ;
Lorsqu'il s'agit d'un cas de
généralisation. Plusieurs méthodes sont possibles, parmi
ces dernières voici celle qui nous parait plus clair et, selon nous,
facile à utiliser. Pour ce faire on doit alors :
§ Créer une table avec tous les attributs des
classes
§ Ajouter un attribut pour distinguer les types des
objets
a. Base de données
Le modèle logique de données permet de
décrire les structures de données (Relations, entités,
clés primaires, clés étrangères,) utilisées
dans une application.
Dans la suite, les relations (?, n) - (?,
n) donneront naissance à une nouvelle table, alors que les relations du
type (?, n) - (1,1) verront les clés reportées de
l'autre côté.
S'appuyant sur notre deuxième outil de
modélisation (WinDev 17),nous avons réalisé notre base des
données en utilisant le SGBDRHyperFileSQL qui est intégré
à notre outil de développement (WinDev 17) pour ainsi traduire
nos classes dans un langage de définition de données. L'analyse
de notre système dans notre outil de développement nous a
amené à produire la figure suivante :
Figure 1: Modèle Logique de
données.
b. Requêtes SQL
Dans le but de ressortir avec la base de données
adaptée à notre système de gestion de base de
données HyperFile SQL, nous allons générer les codes de
création de la base de données en utilisant WinDev. Mais alors,
après cette génération, les codes SQL fournis sont en
Annexe B.
IV.2.2.2 Conception du
système Matériel
IV.2.2.2.1 Diagramme de
cas d'utilisation
Après analyse du besoin, pour ce travail, du point de
vue matériel, les cas d'utilisations disponible sont :
- La détection d'un livre à la
porte : un lecteur RFID est placé à la porte
dans le but de détecter un livre qui sort de la bibliothèque
illicitement ;
- L'identification des livres« tagués
» : pour retirer un livre, ce dernier devras passer par une
zone rayonnée par un lecteur RFID, pour son identification ;
- L'enregistrement du cas de tentative de
vol : une fois le lecteur RFID de la porte détecte un
livre qui tente à être volé, il envoie l'image au
serveur et postes du gestionnaire de la bibliothèque ensuite
enregistre le cas de tentative de vol ;
- L'identification de la carte du
lecteur : tous les lecteurs doivent se munir de leurs
cartes, celles-ci sont scannées avant tout retrait et/ou remise des
livres, elles sont de même dotées des puces de la technologie RFID
;
- L'activation de la lampe de
signalisation : lorsqu'un livre est détecté
volé ; ce fait active une lampe de signalisation.
- L'activation de l'alarme
sonore : vu que les bibliothécaires peuvent
être préoccupés par diverses occupations au sein de la
bibliothèque, l'opération de vol de livre enclenche
également une alerte sonore pour que, l'attention soit encore beaucoup
plus attirée.
Les acteurs relatifs à ces cas d'utilisations sont
donc :
· Le lecteur RFID_Carte_Livre :
pour l'identification des livres prêt au retrait mais aussi les
cartes des différents lecteurs de la bibliothèque ;
· Le Lecteur RFID du portique : pour la
détection des livres volés ;
· La lampe de signalisation : pour
la signalisation à chaque détection d'un livre ou carte;
· Le serveur (système externe)
: pour l'enregistrement des tentatives de vol d'ouvrages mais aussi
des éléments relatifs aux livres et lecteurs ;
· Le haut-parleur: pour l'alerte
sonore lors du cas de vol ;
Figure 1:Diagramme de cas d'utilisation de la partie
matérielle
Ce diagramme de cas d'utilisation pour la partie
matérielle se présente alors de la manière
suivante :
IV.2.2.2.2 Diagramme
d'activité
Figure 1:Diagramme d'activité du cas activer
alarme
A chaque cas d'utilisation correspond un diagramme
d'activité ; pour notre cas, voici un de ces diagrammes le plus
pertinent : le diagramme d'activité du cas « Activer
Alerte »
IV.2.2.2.3 Figure
1:Diagramme de séquence du cas activer alarme
Diagramme de séquence, cas « activer
alarme »
CONCLUSION PARTIELLE
Dans ce chapitre nous avons parlé de
la conception du système que nous voulons mettre en place. Ayant
déjà le cahier de charges qui reflète les
caractéristiques du système à concevoir pour
l'identification et la protection antivol des ouvrages de la
bibliothèque de l'UCBC, nous avons présenté les besoins
techniques de la partie logicielle mais aussi ceux de la partie
matérielle avant de passer à la conception proprement dite en
utilisant différents modèles et outils requis. UML nous a
suffisamment servi pour modéliser la partie matérielle ainsi que
logicielle de notre système avant de finir par appliquer quelques
règles de passation de diagrammes de classes (émanent d'UML)
à la base de données qui sera utilisée dans le
système.
Chapitre V : IMPLEMENTATION, PRESENTATION ET TEST DES
RESULTATS
Cette partie reprend l'aspect pragmatique du système
défini dans la partie précédente. En effet, nous y avons
placé le schéma synoptique du système un peu plus clair,
le schéma électronique pour ce travail pragmatique mais aussi la
présentation de certaines vues des interfaces de l'application. Il s'en
suit le test pour lequel le résultat concernant le fonctionnement de
l'application est présenté.
V.1 IMPLEMENTATION
V.1.1 SCHEMA
SYNOPTIQUE DU SYSTEME
Figure 1: schéma synoptique système
I-Library
Le schéma synoptique constitue une
représentation de la topologie physique (architecture) du
système. Pour ce travail, nous avons opté pour l'architecture
client-serveur. Cela étant, la base de données sera
déployée sur le serveur. L'application, sera installée sur
les machines clientes. L'objectif étant bien sûr de permettre
à ce que tous les utilisateurs,y inclus les gestionnaires de la
bibliothèque, d'utiliser une même base de données, et cela
au même moment. Les machines clientes devront alors appartenir dans le
même réseau avec le serveur.
Commentaire :
Le serveur stocke les données et les partage avec les
différentes machines clientes inclue celle réservéeau
gestionnaire de la bibliothèque ;
Comme dit à travers nos différents diagrammes de
cas d'utilisation, les machines clientes sont celle accessible par les lecteurs
de la bibliothèque enfin de consulter le catalogue en vue de trouver une
ressource recherchée.
L'ordinateur du gestionnaire de la bibliothèque est
directement connecté à la partie commande qui est à base
du microcontrôleur, cette partie commande est connecté aux
différents lecteurs RFID dont le premier est juste chargé
d'identifier le lecteur à travers sa carte d'identité (pour les
étudiants) et de service pour les non-étudiants mais aussi de
l'identification des livres prêts pour le retrait ; le
deuxième lecteur RFID se charge de vérification des livres qui
veulent sortir de la bibliothèque avant d'être enregistré,
il déclenche alors une alerte avisant ainsi le gestionnaire de la
bibliothèque.
Enfin, la machine du gestionnaire a un modem GSM
connecté pour l'envoi des SMS au moment opportun mais aussi, avec la
connexion internet elle peut alors envoyer aussi des E-mails au moment
voulu.
V.1.2 SCHEMA
ELECTRONIQUE PARTIE COMMANDE
Figure 1: Schema Electronique (I-Library)
V.1.3 Lecteur RFID Livres/Cartes
Lecteur RFID Portique
Carte pour le portique
Carte pour identification
Figure 1: Montage réalisé Partie
commande
. MONTAGE PARTIE COMMANDE
V.1.4
PROGRAMMATION
Pour la réalisation de ce travail nous avons fait
recours à 2 langages de programmation dont le WLangage pour
l'implémentationde nos codes sources pour notre partie logicielle et le
langage Arduino pour la programmation de nos cartes Arduino. Etant donné
que notre logiciel utilise des milliers de lignes de codes, nous
présenterons en annexe A une de procédures la plus importante.
- Lecture d'une étiquette RFID avec la carte Arduino
// Code lecture pucesRFID avec Arduino pour I-Library By Karl
Kamavu
// J'utilise le lecteur RC522
#include <SPI.h> // inclure les librairies
#include <RFID.h>
// declaration globales
RFID MomModuleRFID (10,9); // declaration de l'utilisation de
RFID
int UID [8]; // variable qui stockera la valeur du num
d'identification
void setup() {
// put your setup code here, to run once:
Serial.begin(9600);
pinMode(8,OUTPUT); // j'ai place une del a la borne 8, elle
s'allume quand le lecteur detecte un tag
SPI.begin(); // initialisation de la communication SPI
MomModuleRFID.init(); // initialise le module RFID
}
// boucle Infini
void loop() {
// put your main code here, to run repeatedly:
if(MomModuleRFID.isCard()) // verifie si le tag est present
{
//Serial.print("OK");
if(MomModuleRFID.readCardSerial()) // si vrai on lit le num
d'identification
{
//Serial.print("L'UID est :");
for(int i=0; i<=4; i++)
{
UID[i]=MomModuleRFID.serNum[i];
Serial.print(UID[i], HEX);
//Serial.print ("");
digitalWrite(8,HIGH);
}
Serial.println("");
delay(2000); // attente pour eviter une repetition
digitalWrite(8,LOW);
}
MomModuleRFID.halt();
}
}
V.2 . PRESENTATIONET TESTDU LOGICIEL
« I-LIBRARY »
Notre application a comme nom «I-Library» qui est
une contraction de deux mots anglais : Intelligent et Library qui
veut dire en français, une bibliothèque intelligente et comme
slogan : `Manageand Secure your books', pour dire
« Gérez intelligemment et sécurisez vos
livres »Voici, d'une manière brève la
présentation de notre application.
V.2.1 INTERFACES DU
SYSTEME
Le logiciel I-Library contient
au-delà de 70 fenêtres (interfaces), certaines sont
réservées seulement au gestionnaire de la bibliothèque et
d'autres aux différents lecteurs fréquentant la
bibliothèque, dans cette partie nous présentons juste quelques
unes de ces fenêtres.
- Figure 1:Fenêtre d'emprunt des livres
(I-Library)
Fenêtre Accueil (cfr. L'arrière-plan et la
fenêtre Emprunt), cette fenêtre est réservée au
gestionnaire de la bibliothèque.
Commentaire :
Pour retirer un livre on le fait passer au-dessus de notre
système de commande ainsi que la carte du lecteur (étudiant ou
non étudiant).Automatiquement le logiciel I-Library vérifie
toutes les conditions préalables pour le retrait ou non de l'ouvrage y
inclus l'état du lecteur voulant emprunter le livre, si toutes les
conditions sont réunies pour retirer le livre alors automatiquement il
va enregistrer au cas où on a configuré le logiciel en mode
automatique dans le cas contraire (si c'est le mode manuel qui est
activé) on clique sur le bouton enregistrer l'emprunt du livre.
- Figure 1: Fenêtre administration
(I-Library)
Fenêtre d'administration disponible pour le gestionnaire de
la bibliothèque
Commentaire :
Pour cette fenêtre d'administration plusieurs boutons
sont disponibles pour la configuration du système de gestion de la
bibliothèque mais aussi les configurations relatives au système
de commande (partie matérielle de notre système) :
- Paramètre de types de messages à envoyer : ici
on peut configurer que en envoyant un message, que le système puisse
envoyer soit un SMS, soit un mail soit les deux aux destinateurs
choisis ;
- Paramètre Email : permet de configurer le compte
mail de la bibliothèque, lequel compte sera utilisé pour l'envoi
des mails aux destinataires précis ;
- Echéances emprunt : pour le paramétrage
de différenteséchéances relatives à l'emprunt de
tel ou tel autre catégorie d'ouvrage physique empruntable ;
- Livres non retirables : ce bouton nous permet de
paramétrer le type de livres autorisés de sortir du rayon
d'action de la bibliothèque, ce paramètredépend de la
politique mise en place par les bibliothécaires, ils peuvent par exemple
dire que les mémoires, les dictionnaires ou autre document ne peuvent
pas sortir de la bibliothèque ;
- Utilisateurs : cette partie nous permet
d'insérer les utilisateurs dans notre système en utilisant un
fichier Excel, avec cette pratique on arrive à mettre à jour la
liste des lecteurs enregistrés dans la bibliothèque, il est
également possible d'enregistrer lecteur par lecteur en passant cette
fois-là par une autre fenêtre d'ajout des lecteurs sans utiliser
un fichier Excel ;
- Mode Automatique : en activant ce mode, les
opérations telles que retrait ou remise des livres se fait sans que le
gestionnaire de la bibliothèque ne touche sur le bouton enregistrer, il
serait l'équivalent du mode « Auto-Pit » pour les
avions modernes.
- Mode Manuel : contrairement au mode
précédent, ce mode requiert laprésence physique et
l'effort du gestionnaire dans le but de valider telle ou telle autre
opération(emprunt ou remise d'ouvrages) ;
- Ports : ce bouton lance une fenêtre qui permet de
configurer tous les ports (RFID portique, RFID pour l'identification des
livres, RFID pour l'identification des cartes, Modem, etc.). Pour notre cas,
pour les raisons économiques, nous avons travaillé de sortes que
l'identification des livres comme des cartes se fasse via le même
port.
- E-Granary : ce bouton nous permet de configurer
l'adresse de l'index (ou page d'accueil) de la plateforme E-Granary disponible
dans les enceintes de la bibliothèque de l'UCBC, pour que les lecteurs
qui voudront y accéderpuissent le faire sans pour autant se
déplacer de la machine cliente pour juste consulter des ressources
électroniques.
- Fenêtre Catalogue de la bibliothèque :
La fenêtre catalogue de la bibliothèque c'est
l'interface accessible par le lecteur, une fois à la
bibliothèque, il accèdeà cette interface pour qu'il se
renseigne sur la disponibilité des ouvrages dans la bibliothèque.
A partir de cette fenêtre, différents types de
recherche sont possible, les recherches selon les mots clés, les
auteurs, les titres, les codes ISBN, etc. à partir de cette
manière de faire on trouve facilement le livre disponible et retirable,
on peut de même accéder aux différentes adresses web qui
sont relatives aux ressources en ligne.
La figure suivante met en clair ces différentes
fonctionnalités :
Figure 1: Catalogue Bibliothèque
(I-Library)
V.2.2 CONSOMATION
SMS ET INTERNET
La ville de Beni est nourrie en communication cellulaire par 3
réseaux dont : Airtel avec un nombre suffisamment
élevé d'abonnés, Vodacom et Orange.Le système
d'achat en gros des SMS comme certaines entreprises le font (pour le Bulk SMS)
n'existe pas en réalité 43(*)(Serge MBUNGE, 2016).
- Le réseau Orange offre un service d'activation
(conversion d'unité en sms et minutes) mais pour une période
suffisamment courte.
- Airtel offre 100SMS valable pour 3 jours, moyennant 20
unités, ou alors avec la même période, il octroi 500 sms
moyennant 50 unités. Le deuxième service est disponible pour les
grandes entreprises (pour adhérer à ce service, le demandeur doit
déposer au préalable une liste d'au moins 10 000 personnes qui
existent dans leur base des données et la facturation sera de 0,019 $/
sms44(*).
- Vodacom quant à lui offre néanmoins ce service
en moindre coût soit 10$ par mois en garantissant des sms
illimités mais utilisables Vodacom-Vodacom.
Eu égard de ces 3 différents cas disponibles
dans la région, nous opterions pour le cas de Vodacom, mais la
difficulté éprouvée est que, la plupart d'habitats du
milieu n'utilisentfréquemment qu'Airtel. Voilà pourquoi nous
jugeons mieux d'opter pour l'utilisation du réseau Airtel.
Quant à ce qui concerne l'internet, la
bibliothèque de l'UCBC, comme nous l'avons bien dit dès le
départ, dispose d'une connexion, mais comme l'envoi des mails n'est pas
de tout le temps et étant donné que ce sont des petits messages
qui ne pèsent même pas beaucoup, l'on pourra alors profiter de la
connexion disponible pour faciliter la praticabilité de l'envoi des
mails aux lecteurs.
Lorsqu'un livre n'a pas été enregistré
comme « emprunté » veut sortir de la
bibliothèque, le lecteur du portique le détecte et informe le
gestionnaire de la bibliothèque à travers le message d'alerte
comme montré à la figure suivante mais aussi ce message est suivi
d'une alerte sonore afin d'alerter le gestionnaire de la bibliothèque
dans le cas où il n'est pas devant son écran.
V.2.3 RESULTAT DU
PORTIQUE
Figure 1:Détection d'un livre volé
(I-Library)
Pour le test du portique,nous avons utilisé le lecteur
RFID RC522 malheureusement qui n'a pas une distance de lecture suffisante, nous
avons tenté l'augmenter mais en vain, il faudra penser à un
lecteur grande portée à l'instar de UHF RFID Long Range Card
Reader que nous n'avons pas réussià nous procurer suite au prix
qui nous a parudéfavorable faute de moyen. Cette solution coûte
230$ dans les boutiques en ligne et est en même de lire les
étiquettes RFID à une distance d'un mettre contre environ 4$ de
RFID RC522 qui est limité à environ 5 centimètre.
CONCLUSION PARTIELLE
Dans ce chapitre nous avons étalé plus
clairement le système que nous avons mis en place en
présentantpremièrement un schéma synoptique du
système puis un schémaélectronique afin de montrer tous
les composants entrant en jeu pour le bon fonctionnement de notre
système. Nous avons ensuite présentéquelques-unesde
fonctionnalités pertinentesà travers les formulaires (ou
fenêtres) de notre système et présenter les
spécificités en prendre en compte pour la bonne marche du
système.
CONCLUSION GENERALE
Dans beaucoup de pays évolués le domaine de la
bibliothèque a nécessité un regard plus particulier depuis
des décennies, beaucoup de systèmes ont été mis en
place pour faciliter la gestion de cette grande structure conservatrice des
connaissances. Nombreuses de solutions émanent des chercheurs des
universités ouinstituts techniques ; la plupart de ces recherches
sont renvoyées vers la gestion des ouvrages et lecteursd'une
bibliothèque afin de faciliter la circulation des ouvrages.
Ce travail a consisté à réaliser un
prototype d'un système d'identification des ouvrages et de protection
antivol de ces derniers en utilisant la technologie d'Identification par Radio
Fréquence.Notre soucimajeur était de détecter et
d'identifier les livres qui sortent de la bibliothèque sans passer par
un canal requis qui est celui de l'emprunt, le système
réalisé réduit le temps d'enregistrement de chaque retrait
et remise des ouvrages et minimiseainsi les risques d'erreurs inhérentes
à la nature humaine.
La réalisation de ce travail a nécessité
l'utilisation de différentes méthodes telle que, la revue des
littératures, la méthode participative, documentaire, historique
et le prototypage. La technique documentaire et l'interview nous ont
également été un atout majeur.
Pour le prototype réalisé, le test a
été fait avec 2 lecteurs RFID RC522, lesquels lecteurs ne nous
ont pas offerts un champ suffisant de lecture, nos essais pour l'aboutissement
d'une augmentation du champ de lecture voulu n'ont pas abouti comme
prévu, voilà pourquoi nous avons proposé un autre
lecteur« UHF RFID Long Range Card Reader »qui
répondrait mieux à l'exigence de la distance de lecture du
portique.
Par expérience, à travers le résultat
destestset essais, notrehypothèseémise dans la partie
introductive de ce travail est confirmée. Nous restons également
ouverts à tout chercheur voulant se lancer dans le même domaine
touten les encouragent surtout àl'intégration du système
RFID dans les solutions web existantes de système intégré
de gestion des bibliothèques(SIGB) à l'instar de PMB.
LISTE DE REFERENCE BIBLIOGRAPHIQUE
OUVRAGES
- CALAIS, la RFID, Novembre 2007 ;
- Christian PIGUET, Heinz HÜGLI, Du zéro
à l'ordinateur, une brève histoire du calcul, Presses
polytechniques et universitaires romandes, Lausanne, 2004
- David et Joseph GABAY, UML2 Analyse et
conception ;
- DI GALLO Fréderic, Méthodologie des
systèmes d'information-Merise, 2000-2001 ;
- DUCHEMIN, Pierre-YVES. L'art d'informatiser une
bibliothèque : guide pratique. Paris : Cercle de la Librairie,
2000.
- Xxx, Guide de la classification décimale de
Dewey,
- Jacques KERGOMARD, RFID/Bibliothèques
Libérer la gestion des collections, Décembre 2013 ;
- Jacques MANIEZ, Les langages documentaires et
classificatoires, 1987 ;
- Joseph &David GABAY, UML 2 Analyse et
conception ;
- MARTE: A New Standard for Modeling and Analysis of
Real-Time and Embedded Systems;
- Pascal ROQUES, Modélisation de systèmes
complexes avec SysML, 2015 ;
- Pierre GEORGET, RFID Principes et Applications,
France, 1998 ;
- SERDA, Étude comparative des SIGB Open source
KOHA, OPENFLORA, PMB, EVERGREEN pour les bibliothèques et centres de
documentation, Novembre 2011 ;
- Sylvie GIER, quelle place pour les automates de
prêt et de retour dans les bibliothèques publiques
françaises ? 2005 ;
- Xavier BLAN & Isabelle MOUNIER, UML2 pour les
développeurs ;
- PCSOFT, Documentation d'autoformation windev 17.
Paris, 2012.
TFC
- Serge MBUNGE, réalisation d'un système
domotique de sécurité, 2016 ;
- Dat Son NGUYEN, Développement des capteurs sans
fil basés sur les tags RFID UHF passifs pour la détection de la
qualité des aliments, Paris, 2013 ;
- Peter AGBOGA ITOYA JNR, rfid based book shelving
system, Novembre 2013.
WEBOGRAPHIE
-
https://fr.wikipedia.org/wiki/Informatique, visité le 20/02/2017
à 12h53'
-
https://sites.google.com/site/otmani1981/-ordinateur-et-ses-constituants
visité le 22/02/2017.
- Méthodes qualitatives,
https://fr.wikipedia.org/wiki/M%C3%A9thodes_qualitatives#cite_ref-Jick_1-0,
consulté le 07/06/2017.
- Bibliothèques,
https://fr.wikipedia.org/wiki/Biblioth%C3%A8que,
visité le 3/05/2017.
- Missions et Objectif des Bibliothèques,
http://www.ut-capitole.fr/bibliotheques/presentation/bu-missions-et-objectifs-des-bibliotheques-527933.kjsp,
visité le 03/05/2017.
- Les différents types de livres,
http://www1.univ-ag.fr/buag/cours/LS5-web/co/Cours5.html,
visité le 03/05/2017.
- La préface et l'introduction,
http://www1.univ-ag.fr/buag/cours/LS5-web/co/Cours6.html,
visité le 10/05/2017 .
- La Mention d'identification : l'ISBN,
http://www1.univ-ag.fr/buag/cours/LS5-web/co/Cours6.html,
visité le 11/05/2017.
- Classification,
https://fr.wikipedia.org/wiki/Classification,
consulté le 16 Mai 2017 .
- Principe de classification des livres,
https://fr.wikipedia.org/wiki/Classification_d%C3%A9cimale_de_Dewey#cite_note-Dewey_page_25-1,
visité le 16 Mai 2017.
- RFID Library,
www.rfid-library.com/eng_demo.html,
consulté le 20/02/2017.
- Le CeCILL,
https://fr.wikipedia.org/wiki/Licence_CeCILL,
consulté le 18/02/2017.
- Modélisation UML : Diagramme d'activité,
https://fr.wikiversity.org/wiki/Mod%C3%A9lisation_UML/Le_diagramme_d%27activit%C3%A9,
visité le 06/04/2017.
TABLE DES MATIERES
EPIGRAPHE
i
DEDICACE
ii
REMERCIEMENT
iii
RESUME
iv
ABSTRACT
v
SIGLES ET ABREVIATIONS
vi
LISTE DES FIGURES
vii
0. INTRODUCTION GENERALE
1
0.1. PREAMBULE
1
0.2. PROBLEMATIQUE
2
0.3. HYPOTHESES
3
0.4. OBJECTIF DE RECHERCHE
3
0.4.1. Objectif Principal
3
0.4.2. Objectifs Spécifiques
3
0.5. CHOIX ET INTERET DU SUJET
4
0.6. ETAT DE LA QUESTION
5
0.7. DELIMITATION DU SUJET
7
0.7. SUBDIVISION DU TRAVAIL
7
0.8. DIFFICULTES RENCONTREES
8
Chapitre I. LES GENERALITES
9
I.1. LES BIBLIOTHEQUES
9
I.1.1. Missions
9
I.1.2. Les différents types de livres
existant dans les bibliothèques
10
I.2. IDENTIFICATION DES LIVRES DANS UNE
BIBLIOTHEQUE
10
I.2.1. Les Eléments Identifiants d'un
Livre
10
I.2.2. Identification automatique des documents
dans une bibliothèque
13
I.2.3. Classification des Livres dans une
bibliothèque
14
I.2.4. Les SIGB dans les bibliothèques
18
I.2.5. Présentation des RFID dans les
bibliothèques
19
I.2.6. Apport des RFID dans les
bibliothèques
21
I.3. IDENTIFICATION PAR LA TECHNOLOGIE RFID
21
I.3.1. Présentation
21
I. 3.2. Constituant d'un système RFID
22
I. 3.3. Principe de fonctionnement des RFID
24
I. 3.4. Domaines d'application des RFID
26
I. 3.5. Avantage de la technologie RFID dans la
vie quotidienne
26
I. 3.5. Comparaison de la technologie RFID et les
technologies d'identification existantes
27
I.4. CONCLUSION PARTIELLE
28
Chapitre II : PRESENTATION GENERALE DU MILIEU
D'ETUDE ET ETUDE DE L'EXISTANT
29
II.1 PRESENTATION GENERALE DU MILIEU
D'ETUDE
29
II.1.1 Description
29
II.1.2 Historique
29
II.1.3 Programmes de formation
30
II.1.4 Structure organisationnelle
31
II.1.5 Organigramme
31
II.2 ETUDE DE L'EXISTANT
32
II.2.1 Présentation de la
Bibliothèque de l'UCBC
32
II.2.2 Outils utilisés
33
II.2.3 De la Gestion des ouvrages
34
II.2.4 De la gestion des Retraits, Remises
et Lecture des documents
35
II.2.5 Critique de l'existant
36
II.3. CONCLUSION PARTIELLE
37
Chapitre III. METHODOLOGIE
38
III.1. METHODOLOGIE UTULISEE
38
III.2. CARACTERISTIQUE DU SYSTEME A
CONCEVOIR
41
III.3. CONCLUSION PARTIELLE
42
Chapitre IV : PROCESSUS DE CONCEPTION DU
SYSTEME
43
IV.1. BESOINS TECHNIQUES
43
IV.1.1 Besoins techniques de la partie
logicielle
43
IV.1.2 Besoin technique de la partie
Matérielle
44
IV.2. CONCEPTION DU SYSTEME
45
IV.2.1 Méthodes de conception
45
IV.2.2 Conception du système
46
IV.3 CONCLUSION PARTIELLE
61
Chapitre V : IMPLEMENTATION, PRESENTATION ET
TEST DES RESULTATS
62
V.1 IMPLEMENTATION
62
V.1.1 SCHEMA SYNOPTIQUE DU SYSTEME
62
V.1.2 SCHEMA ELECTRONIQUE PARTIE
COMMANDE
64
V.1.3 . MONTAGE PARTIE COMMANDE
64
V.1.4 PROGRAMMATION
65
V.2 PRESENTATION ET TEST DU LOGICIEL
« I-LIBRARY »
66
V.2.1 INTERFACES DU SYSTEME
66
V.2.2 CONSOMATION SMS ET INTERNET
70
V.2.3 RESULTAT DU PORTIQUE
71
V.2.4 CONCLUSION PARTIELLE
71
CONCLUSION GENERALE
72
LISTE DE REFERENCE BIBLIOGRAPHIQUE
73
OUVRAGES
73
TFC
73
WEBOGRAPHIE
73
TABLE DES MATIERES
75
ANNEXES
78
ANNEXES
Annexe A :Lecture d'une étiquette RFID
à travers la communication série avec WLangage.
PROCEDURE LectureRFID ()
// thread en boucle infini
TANTQUE 1>0
// le port est deja ouvert
nNombre est un entier= sDansFileEntrée(gnPortCarte)
sMessagelu est une chaîne=sLit(gnPortCarte,nNombre) // on
lit ce qui entre par le port choisi
Temporisation(10) // on temporise
// LECTURE DES LIVRES ET CARTES AVEC UN SEUL LECTEUR RFID
FEN_Fiche_EmpruntLivre.SC_Fiche.SAI_CodeLu..Valeur=sMessagelu
// On verifie si le code saisi correspond a un des livres
reconnus par le systme sinon on verifie s'il conrrespond a un lecteur
SI Taille(SC_Fiche.SAI_CodeLu..Valeur) >6 ALORS // on
verifie si le port serie a livree le nombre de caractere suffisant pourque l'on
decode le code
// on supprime dabord l'element du tableau
Supprime(gtabLedesvaleurslues,1) // le tableau ne contient qu'un
seul element, on le supprime
Ajoute(gtabLedesvaleurslues,SC_Fiche.SAI_CodeLu..Valeur)// on
garde le message lu dans un tableau avant d'enregistrer.
//ToastAffiche(gsVariableCodeLecteur)
HLitRecherche(Livres,CodeLivre,gtabLedesvaleurslues[1]) // ON
VERIFIE DANS LA TABLE LIVRE D'ABORD
HLitRecherche(lecteur,CodeLecteur,gtabLedesvaleurslues[1]) //
PUIS ON VERIFIE DANS LA TABLE LECTEURS
// si c;est la carte qui a ete detectee
SI HTrouve(lecteur) ALORS
SC_Fiche.SAI_IDlecteur=lecteur.IDlecteur
SC_Fiche.SAI_Nom_Lecteur=lecteur.Noms
FEN_Fiche_EmpruntLivre.SC_Fiche.SAI_Code_lecteur..CouleurFond=Blanc
FEN_Fiche_EmpruntLivre.SC_Fiche.SAI_Code_lecteur=lecteur.CodeLecteur
// on supprime dabord l'element du tableau
Supprime(gptabTabledesvaleurs,1) // le tableau ne contient qu'un
seul element
Ajoute(gptabTabledesvaleurs,SC_Fiche.SAI_Code_lecteur..Valeur)// on garde le
message lu dans un tableau avant d'enregistrer.
//ToastAffiche("lecteur trouvé")
FIN
// si c'est le livre qui a ete detectee
SI HTrouve(Livres) ALORS
SC_Fiche.SAI_IDLivre=Livres.IDLivres
SC_Fiche.SAI_Titre_Livre=Livres.Titre
FEN_Fiche_EmpruntLivre.SC_Fiche.SAI_Code_livre..CouleurFond=Blanc
FEN_Fiche_EmpruntLivre.SC_Fiche.SAI_Code_livre=sMessagelu
Supprime(gptabTabledesvaleurs_livres,1) // le tableau ne
contient qu'un seul element
Ajoute(gptabTabledesvaleurs_livres,SC_Fiche.SAI_Code_livre..Valeur)// on garde
le message lu dans un tableau avant d'enregistrer.
FIN
// si le code n'est ni livre ni carte
SI PAS HTrouve(lecteur) ET PAS HTrouve(Livres) ALORS
ToastAffiche("Cette Carte ou Livre n'est pas reconnu dans notre
système",toastCourt,cvMilieu,chCentre,RVB(255,0,0))
FIN
FIN
// on enregistre l'emprunt des livres
SI FEN_Fiche_EmpruntLivre.SC_Fiche.SAI_Nom_Lecteur<>""
ET FEN_Fiche_EmpruntLivre.SC_Fiche.SAI_Titre_Livre<>"" ET
COL_Mode_Auto_Manuel.gnMode=1 ALORS
Enregistrer_Emprunt()
FIN
// temporisation
Temporisation(100)
// ferme le port
//sFerme(gnPortCarte)
//ToastAffiche("la commande a ete envoyee")
//FIN
ThreadPause(100)
FIN
Annexe B :Script SQL du système
« I-Library »
-- Script généré par WinDev le 01/06/2017
23 :57 :15
-- Tables de l'analyse IBiblio.wda
-- pour SQL générique (ANSI 92)
-- Création de la table Auteur
CREATE TABLE "Auteur" (
"IDAuteur" INTEGER PRIMARY KEY ,
"NomAuteur" VARCHAR(50) ,
"Annee" VARCHAR(10) );
CREATE INDEX "WDIDX_Auteur_NomAuteur" ON "Auteur"
("NomAuteur");
-- Création de la table CategorieLivre
CREATE TABLE "CategorieLivre" (
"IDCategorieLivre" INTEGER PRIMARY KEY ,
"NomCategorie" VARCHAR(50) ,
"Commentaire" VARCHAR(50) );
CREATE INDEX "WDIDX_CategorieLivre_NomCategorie" ON
"CategorieLivre" ("NomCategorie");
-- Création de la table Editeur
CREATE TABLE "Editeur" (
"IDEditeur" INTEGER PRIMARY KEY ,
"NomEditeur" VARCHAR(50) ,
"LieuEdition" VARCHAR(50) ,
"SiteWebEditeur" VARCHAR(50) );
CREATE INDEX "WDIDX_Editeur_NomEditeur" ON "Editeur"
("NomEditeur");
CREATE INDEX "WDIDX_Editeur_LieuEdition" ON "Editeur"
("LieuEdition");
-- Création de la table EmpruntLivre
CREATE TABLE "EmpruntLivre" (
"IDEmpruntLivre" INTEGER PRIMARY KEY ,
"DateEmprunt" DATE ,
"CodeLecteur" VARCHAR(12) ,
"CodeLivre" VARCHAR(15) ,
"TitreLivre" VARCHAR(50) ,
"DateRetour" DATE ,
"IDlecteur" INTEGER UNIQUE ,
"IDLivres" INTEGER );
CREATE INDEX "WDIDX_EmpruntLivre_CodeLecteur" ON "EmpruntLivre"
("CodeLecteur");
CREATE INDEX "WDIDX_EmpruntLivre_CodeLivre" ON "EmpruntLivre"
("CodeLivre");
CREATE INDEX "WDIDX_EmpruntLivre_TitreLivre" ON "EmpruntLivre"
("TitreLivre");
CREATE INDEX "WDIDX_EmpruntLivre_IDLivres" ON "EmpruntLivre"
("IDLivres");
-- Création de la table lecteur
CREATE TABLE "lecteur" (
"IDlecteur" INTEGER PRIMARY KEY ,
"CodeLecteur" VARCHAR(12) UNIQUE ,
"Matricule" VARCHAR(10) ,
"Noms" VARCHAR(50) ,
"Telephone" VARCHAR(13) ,
"Email" VARCHAR(25) );
-- Création de la table Livres
CREATE TABLE "Livres" (
"IDLivres" INTEGER PRIMARY KEY ,
"Titre" VARCHAR(50) ,
"Auteur" VARCHAR(50) ,
"TypeDocument" VARCHAR(50) ,
"ISBN" VARCHAR(50) ,
"Anneeedition" NUMERIC(10,0) ,
"MsonEdition" VARCHAR(50) ,
"NombrePage" INTEGER ,
"EtatLivre" VARCHAR(50) ,
"CodeLivre" VARCHAR(15) UNIQUE ,
"CategorieLivre" VARCHAR(50) ,
"IDCategorieLivre" INTEGER ,
"IDEditeur" INTEGER ,
"IDAuteur" INTEGER ,
"IDTypeDocument" INTEGER ,
"IDEmpruntLivre" INTEGER );
CREATE INDEX "WDIDX_Livres_Titre" ON "Livres" ("Titre");
CREATE INDEX "WDIDX_Livres_Auteur" ON "Livres" ("Auteur");
CREATE INDEX "WDIDX_Livres_ISBN" ON "Livres" ("ISBN");
CREATE INDEX "WDIDX_Livres_MsonEdition" ON "Livres"
("MsonEdition");
CREATE INDEX "WDIDX_Livres_IDCategorieLivre" ON "Livres"
("IDCategorieLivre");
CREATE INDEX "WDIDX_Livres_IDEditeur" ON "Livres"
("IDEditeur");
CREATE INDEX "WDIDX_Livres_IDAuteur" ON "Livres" ("IDAuteur");
CREATE INDEX "WDIDX_Livres_IDTypeDocument" ON "Livres"
("IDTypeDocument");
CREATE INDEX "WDIDX_Livres_IDEmpruntLivre" ON "Livres"
("IDEmpruntLivre");
-- Création de la table RemiseLivre
CREATE TABLE "RemiseLivre" (
"IDEmpruntLivre" INTEGER PRIMARY KEY ,
"CodeLecteur" VARCHAR(12) ,
"CodeLivre" VARCHAR(15) ,
"TitreLivre" VARCHAR(50) ,
"DateRemise" DATE ,
"IDlecteur" INTEGER ,
"IDLivres" INTEGER );
CREATE INDEX "WDIDX_RemiseLivre_CodeLecteur" ON "RemiseLivre"
("CodeLecteur");
CREATE INDEX "WDIDX_RemiseLivre_CodeLivre" ON "RemiseLivre"
("CodeLivre");
CREATE INDEX "WDIDX_RemiseLivre_TitreLivre" ON "RemiseLivre"
("TitreLivre");
CREATE INDEX "WDIDX_RemiseLivre_IDlecteur" ON "RemiseLivre"
("IDlecteur");
CREATE INDEX "WDIDX_RemiseLivre_IDLivres" ON "RemiseLivre"
("IDLivres");
-- Création de la table TypeDocument
CREATE TABLE "TypeDocument" (
"IDTypeDocument" INTEGER PRIMARY KEY ,
"TypeDocument" VARCHAR(30) );
CREATE INDEX "WDIDX_TypeDocument_TypeDocument" ON "TypeDocument"
("TypeDocument");
-- Contraintes d'intégrité
ALTER TABLE "RemiseLivre" ADD FOREIGN KEY ("IDLivres") REFERENCES
"Livres" ("IDLivres");
ALTER TABLE "EmpruntLivre" ADD FOREIGN KEY ("IDLivres")
REFERENCES "Livres" ("IDLivres");
ALTER TABLE "Livres" ADD FOREIGN KEY ("IDTypeDocument")
REFERENCES "TypeDocument" ("IDTypeDocument");
ALTER TABLE "Livres" ADD FOREIGN KEY ("IDAuteur") REFERENCES
"Auteur" ("IDAuteur");
ALTER TABLE "Livres" ADD FOREIGN KEY ("IDEditeur") REFERENCES
"Editeur" ("IDEditeur");
ALTER TABLE "Livres" ADD FOREIGN KEY ("IDCategorieLivre")
REFERENCES "CategorieLivre" ("IDCategorieLivre");
ALTER TABLE "RemiseLivre" ADD FOREIGN KEY ("IDlecteur")
REFERENCES "lecteur" ("IDlecteur");
ALTER TABLE "EmpruntLivre" ADD FOREIGN KEY ("IDlecteur")
REFERENCES "lecteur" ("IDlecteur")
* 1Christian Piguet, Heinz
Hügli, Du zéro à l'ordinateur, une brève histoire du
calcul, Presses polytechniques et universitaires romandes, Lausanne, 2004
* 2
https://fr.wikipedia.org/wiki/Informatique,
visité le 20/02/2017 à 12h53'
* 3
https://sites.google.com/site/otmani1981/-ordinateur-et-ses-constituants
visité le 22/02/2017 à 14h22'
* 4Nélio Joseph and
Pierre Clitandre, definition bibliothèques, Center for Black Studies
Research, Journal of Haitian Studies, Vol. 17, No. 1 (Spring 2011), pp.
267-272
* 5 Bibliothèques,
https://fr.wikipedia.org/wiki/Biblioth%C3%A8que,
visité le 3/05/2017 à 8h51'
* 6 Missions et Objectif des
Bibliothèques,
http://www.ut-capitole.fr/bibliotheques/presentation/bu-missions-et-objectifs-des-bibliotheques-527933.kjsp,
visité le 03/05/2017 à 9h31'
* 7 Les différents
types de livres,
http://www1.univ-ag.fr/buag/cours/LS5-web/co/Cours5.html,
visité le 03/05/2017 à 13h25'.
* 8 La préface et
l'introduction,
http://www1.univ-ag.fr/buag/cours/LS5-web/co/Cours6.html,
visité le 10/05/2017 à 18h46'.
* 9 La Mention
d'identification : l'ISBN,
http://www1.univ-ag.fr/buag/cours/LS5-web/co/Cours6.html,
visité le 11/05/2017 à 15h47'.
* 10DUCHEMIN, Pierre-Yves.
L'art d'informatiser une bibliothèque : guide pratique. Paris : Cercle
de la Librairie, 2000. 587 p.
* 11 Sylvie GIER, quelle place
pour les automates de prêt et de retour dans les bibliothèques
publiques françaises ? 2005, 12 p.
* 12 Classification,
https://fr.wikipedia.org/wiki/Classification,
consulté le 16 Mai 2017 à 12h16.
* 13 Jacques Maniez, Les
langages documentaires et classificatoires, 1987, 21 p.
* 14 Principe,
https://fr.wikipedia.org/wiki/Classification_d%C3%A9cimale_de_Dewey#cite_note-Dewey_page_25-1,
visité le 16 Mai 2017 à 13h51.
* 15 Principe,
https://fr.wikipedia.org/wiki/Classification_d%C3%A9cimale_de_Dewey#cite_note-Dewey_page_25-1,
visité le 16 Mai 2017 à 13h51.
* 16Guide de la classification
décimale de Dewey, p. 58-59.
* 17SERDA, Etude comparative
des SIGB Open source KOHA, OPENFLORA, PMB, EVERGREEN pour les
bibliothèques et centres de documentation, Novembre 2011, 4 p.
* 18Jacques Kergomard,
RFID/Bibliothèques Libérer la gestion des collections,
Décembre 2013, 3p
* 19RFID Library,
www.rfid-library.com/eng_demo.html,
consulté le 20/02/2017 à 2h24'
* 20 Christian Parrot, Mise en
oeuvre de la technologie RFID, Laboratoire d'Informatique de Grenoble, 1p
* 21Dat Son Nguyen,
Développement des capteurs sans fil basés sur les tagsRFID UHF
passifs pour la détection de la qualité desaliments, Paris,
2013,4p
* 22 Calais, la RFID,Novembre
2007,4p
* 23Pierre GEORGET, RFID
Principes et Applications, France, 1998,4p
* 24 Christian Parrot, Mise en
oeuvre de la technologie RFID, Laboratoire d'Informatique de Grenoble, 1p
* 25Pierre GEORGET, RFID
Principes et Applications, France, 1998,4p
* 26Dat Son
Nguyen, Développement des capteurs sans fil basés sur
les tagsRFID UHF passifs pour la détection de la qualité
desaliments, Paris, 2013,10p
* 27Le CeCILL,
https://fr.wikipedia.org/wiki/Licence_CeCILL,
consulté le 18/02/2017 à 3h47'
* 28 Méthodes
qualitatives,
https://fr.wikipedia.org/wiki/M%C3%A9thodes_qualitatives#cite_ref-Jick_1-0,
consulté le 07/06/2017 à 13h40'
* 29 DI GALLO Fréderic,
Méthodologie des systèmes d'information-Merise, 2000-2001,
page5
* 30Pascal Roques,
Modélisation de systèmes complexes avec SysML, 2015, Page 11
* 31 Idem
* 32Idem
* 33Idem
* 34MARTE: A New Standard for
Modeling and Analysis of Real-Time and Embedded Systems
* 35 Pascal Roques,
Modélisation de systèmes complexes avec SysML, 2015, Page 7.
* 36 Idem
* 37 David et Joseph Gabay,
UML2 Analyse et conception, Page 26
* 38 Pascal Roques,
Modélisation de systèmes complexes avec SysML, 2015, Page 7.
* 39Modélisation
UML : Diagramme d'activité,
https://fr.wikiversity.org/wiki/Mod%C3%A9lisation_UML/Le_diagramme_d%27activit%C3%A9,
visité le 06/04/2017 à 12h35
* 40Xavier Blan & Isabelle
Mounier, UML2 pour les développeurs, 64P
* 41 JOSEPH & DAVID GABAY,
UML 2 Analyse et conception, Page 33
* 42 Pierre Gérard,
MERISE Modélisation des systèmes d'informations, 2004-2005, page
18
* 43Serge Mbunge,
réalisation d'un système domotique de sécurité,
2016
* 44 Idem
|