WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Simulation et installation d'une maison intelligente dédiée aux personnes vivant avec handicapés


par Mardochée KAMBONAKO MALLUC
Université pédagogique nationale (UPN) - Licence 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. Méthode d'ordonnancement des tâches

Il existe par ailleurs plusieurs méthodes d'ordonnancement des tâches :

PERT : Program Evaluation and Review Technic;

CPM : Critical Path Method ;

PDM : Precedence Diagramming Method ;

MPM : Méthode des potentiels Métra ;

GANTT.

Pour mener à bon port notre travail, nous avons opté pour l'ordonnancement qui est un outil de la recherche opérationnelle nous permettant dans ce cas d'élaborer le planning, de déterminer l'intériorité des tâches, de définir la durée de chaque tâche A ce niveau, l'objectif est la minimisation de la durée de réalisation du projet, ceci aurait un avantage significatif en gain de temps et du coût.

Pour ce faire, nous nous sommes servis de la méthode PERT. Car la méthode respecte la définition des séquences d'un projet.

III.5.3. LA Méthode PERT

1. Principes de représentation en P.E.R.T

Une tâche sera portée par un arc du graphe;

Un chemin est une suite d'arcs qui commencent par un sommet initial du graphe et se termine par un sommet final;

Réduire la durée totale d'un projet par une analyse détaillée des tâches ou activités élémentaires et de leur enchaînement.

On étudie les délais sans prendre en compte les charges :

L'arc représente une tâche;

La valeur portée sur l'arc représente la durée (temps) D(i) ;

C(i) représente le coût de la tâche ;

Les sommets représentent les états dans la réalisation d'un projet (X et Y).

39

FIGURE III.5

2. Notions de base

La méthode s'appuie en grande partie sur une représentation graphique qui permet de bâtir un « réseau PERT ». Un réseau PERT est constitué par des tâches et des étapes.

3. Contrainte dans un graphe P.E.R.T

La méthode P.E.R.T ne permet de représenter que les tâches soumises à un seul type de contrainte de postériorité stricte qui s'énonce comme suit : « Une tâche (j) postérieure ne peut pas commencer son déroulement avant que la tâche (i) antérieure ne soit complètement terminée ». Graphiquement, cette contrainte peut être représentée comme suit :

Une tâche (j) ne peut commencer avant que la tache (i) ne se termine ; Il y a l'existence d'une ou plusieurs tâches fictives ;

Il y a une étape de début et une étape de fin.

4. Identification des tâches

L'identification des tâches ou l'analyse du projet est la première opération à accomplir dans le cadre d'une analyse du projet. Cette phase consiste à lister les tâches nécessaires à la réalisation de projet et de bien déterminer pour chaque tâche, estimée dans une unité de temps.

Dans le cadre de présent travail, nous avons recensé quelques tâches qui feront l'objet d'une évaluation, à savoir :

Préparation du projet (contexte, objectifs, enjeux) ;

Étude de faisabilité (ressources disponibles, identification des besoins,

définition des solutions) ;

Appel d'offre et recrutement des experts ;

Choix d'une solution (selon l'Appel d'offre et recrutement des experts) ;

Elaboration du cahier des charges ;

Préparation des sites ;

Commande des matériels ; Acquisition des matériels ;

Implantation du nouveau système ;

Test du nouveau système ; Formation des utilisateurs.

5. Analyse et détermination de durée des différentes tâches

Cette phase consiste à déterminer les antériorités des tâches précédemment établies sur ce, nous résumons cette étape dans le tableau ci-après :

Tableau 1. : Analyse et détermination de durée de différentes taches

Tableau III.1 : Analyse et détermination de durée de différentes taches

En conséquence nous pouvons illustrer les différentes contraintes de notre projet de la manière suivante :

· A avant B ; B avant C ; C avant D ; D avant E ; E avant F ; F avant G ; G avant H ; H avant I ; I avant J ; J avant K

6. Graphe Pert en brut

Le graphe PERT brut, le DTO (Date au plutôt) et le DTA (Date au plus tard) ne seront pas présentés, par contre les activités, les durées de chaque activité, la numérotation de début et du sommet de l'activité seront représenté par un cercle c'est-à-dire par un graphe.

41

Figure III.6 Graphe Pert en Brut.

7. Calcul des dates

Calcul des dates au plus tôt (DTO)

Elle se calcule en partant du sommet le plus haut au sommet le plus bas d'où l'expression mathématique suivant : DTO (y) = max [DTO (x) + d (i)]. En effet elle se calcule en partant du DTO début de graphe de l'activité en faisant la sommation avec la durée de cette activité.

DTO (A) = 0 + 6= 6 DTO (B) = 6 + 39= 45 DTO (C) = 45+ 20= 65 DTO (D) = 65 + 7 = 72 DTO (E) = 72+ 8= 80 DTO (F) = 80 + 23= 103 DTO (G) = 103 + 12 = 115 DTO (H) = 115 + 8 = 123 DTO (I)= 123 + 21 =144 DTO (J) = 144 + 12=156 DTO (K) = 156 + 14= 170

Calcul des dates au plus tard (DTA)

Elle se calcule en partant du sommet le plus haut au sommet le plus bas d'où l'expression mathématique suivant : DTA (y) = min [DTA (x) - d (i)]

DTA (K) = 170 - 14 =156 DTA (J) = 156 - 12 = 144 DTA (I) = 144 - 21= 123 DTA (H) = 123 - 8 = 115 DTA (G')= 115 - 12 = 103

42

DTA (G) =

103

-23=

80

DTA (F) =

80-

8= 72

 

DTA (E) =

72-

7= 65

 

DTA (D) = 65 - 20= 45 DTA (C) = 45- 39= 6 DTA (B) = 26- 24 = 2 DTA (A) = 6 - 6 = 0

8. Graphe PERT ordonnée

Elle permet de présenter toutes les données possibles de différentes activités (ou tâches) avec leur date plus tôt et date plus tard. C'est sur base du DTO qu'on va permettre de déterminer les activités non critiques et critiques tout en connaissant le glissement du projet.

Figure III.7 : Graphe PERT Ordonnée

9. Calcul des marges 1. Calcul de marge libre

La marge libre c'est le délai qu'on dispose pour la mise en route d'une tâche sans passer à la date au plus tôt de la tâche suivante. Elle se calcule avec l'expression suivante : ML (i) = DTO (y) - DTA (x) - d (i)

ML(A) = 6 - 0 - 6 = 0 ML(B) = 45- 39 - 6 =0 ML(C) = 65 - 45 - 20 = 0 ML(D) = 72- 65 - 7 = 0 ML(E) = 80- 72 - 8 = 0 ML(F) = 103- 80-23 = 0 ML(G) = 115 - 103- 12 = 0 ML (H)= 123 - 115 - 8 =0 ML(I) = 144 - 123 - 21 = 0

43

Il se calcul en faisant l'évaluation de tous les coûts des différentes tâches ; les coûts sont évalués en dollars américains.

ML(J) = 156 - 144 - 12= 0 ML(K) = 170- 156 - 14= 0

2. Calcul de marge total

La marge totale c'est le délai dont on dispose pour la mise en route d'une tâche sans dépasser la date au plus tard de l'étape suivante : MT (i) = DTA (y) - DTO (x) - d (i)

ML(A) = 6 - 0 - 6 = 0 ML(B) = 45- 39 - 6 =0 ML(C) = 65 - 45 - 20 = 0 ML(D) = 72- 65 - 7 = 0 ML(E) = 80- 72 - 8 = 0 ML(F) = 103- 80-23 = 0 ML(G) = 115 - 103- 12 = 0 ML (H)= 123 - 115 - 8 =0

ML(I) = 144

- 123

- 21 =

0

ML(J) = 156

- 144

- 12=

0

ML(K) = 170- 156

- 14=

0

10. Durée totale du projet (DTP)

La durée totale du projet c'est la somme de durée de toutes les activités qui sont dans le chemin critique et non critique. Les activités qui sont dans le chemin critique sont : A, B, C, D, E, F, H, I, J, K.

DTP = d (A) + d (B) + d (C) + d (D) + d (E) + d (I) + d (G) + d (H) + d (I)+ d (J) + d (K)

DTP = 6+ 39 + 20 +7 + 8+23 + 12+ 8+ 21 + 12 + 14 = 170 jours

En évaluant nous avons remarqué que la plupart des tâches n'admettent pas de retard dans leur exécution (A, B, C, D, E, F, H, I, J, K). Notre projet s'étendra donc sur un délai de 170 jours ouvrable de sa date au plus tôt, dès le jour de son exécution, en respectant la suite d'exécution des tâches décrites par le graphe de P.E.R.T.

11. Coût total d'évaluation du projet (CTEP)

44

CTEP = C'est la somme de tous les couts = 600 + 4500 + 700 + 900 + 800 + 3000 + 4000 + 8000 + 1500 + 6865 = 30.865 USD

IMPREVU = CTEP * 10 / 100 = 3086,5 USD

Donc CTPG = CTEP + IMPREVU = 30.865 + 3086.5 = 33.951,5USD 12. Avantages et inconvénients de la méthode Pert

1. Avantages :

· Le graphe respecte la définition des séquences d'un projet ;

· Les tâches sont à leur place entre les sommets ;

· Un sommet indique que les tâches qui y arrivent sont achevées ;

· On peut calculer directement sur le graphe ;

· Les dates de début au plus tôt ;

· Les marges libres.

2. Inconvénients

· Le graphe est difficile à dessiner à cause des tâches fictives ;

· On ne peut pas calculer directement sur le graphe : les dates de déwbut au plus tard ; les marges totales et certaines.

La méthode PERT bien qu'elle présente un avantage au niveau du respect des consignes de la définition d'un projet et ses séquences, cette méthode présente l'inconvénient de la difficulté au niveau du dessin de son graphe et du calcul de ses différentes marges.

45

13. Cahier de charge

Libelles

Qte

Pu

Pt

1

Serrures de porte

4

100$

400$

2

Porte

8

300$

2400$

3

Capteurs de mouvement

10

200$

2000$

4

Rouleaux de câble coaxial

15

20$

300$

5

Rouleaux de câble torsadé

15

30$

450$

6

Rouleaux de fibre optique

10

400$

4000$

7

Ethernet sur coutant porteur

10

80$

800$

8

Passerelle

1

300$

300$

9

Point d'accès sans fil

2

250$

500$

10

Ethernet

5

40$

200$

11

Routeur

2

150$

300$

12

Ventilateur

7

200$

1400$

13

Détection de fumée

10

190$

1900$

14

Détection de température

10

200$

2000$

15

Smartphone

2

700$

1400$

16

Lampe

30

30$

900$

17

Porte de garage

1

2500$

2500$

18

Fenêtre

15

100$

1500$

19

Cafetière

2

80$

160$

20

Camera

25

100$

2500$

21

Sirène

3

200$

6000$

21

Thermostats intelligents

4

150$

600$

Coût total

32.510$

 

Tableau III.2 : CAHIER DE CHARGE

III.6 Simulation

III.6.1 Schéma global du contrôle à distance de la maison intelligente

L'ajout des éléments nous a permis de concevoir une maison intelligente pour l'handicape avec un système de commande à distance. Après configuration de certains les éléments, la connexion de la maison intelligente de la handicape est faite par un Smartphone (My Phone) via la passerelle maison.

46

Figure III.6 : schéma globale.

Source : configuration packet tracer par moi-même

Figure III.7 : Les éléments du Smart Home dans Smart Phone.
Source : configuration packet tracer par moi-même

47

 

ique.

 

Figure III.9 : Configuration de la passerelle domestique. Source : configuration packet tracer par moi-même

III.6.2. Configuration de la passerelle domestique (Home Gateway)

- Sélectionner le périphérique Home Gateway.

- Cliquer sur configure puis sur l'icône `LAN' et ajouter une passerelle domestique. (Ip adresse : 192.168.1.1)

- Cliquer sur l'icône Wireless et changer le SSID en `HomeGateway' Cliquez sur WPA2-PSK et taper `CiscoIoT'.

Figure III.8 : Configuration de la passerelle domestique.
Source : configuration packet tracer par moi-même

48

49

III.6.3. Configuration du récepteur distant le Smart Phone

Pour configurer le smart phone, nous avons suivi les étapes suivantes :

- Ajouter le smart phone.

- Cliquer sur l'icône Wireless et changer le SSID en `HomeGateway' Cliquez sur WPA2-PSK et taper `CiscoIoT'.

Figure III.10 : Configuration du récepteur distant.
Source : configuration packet tracer par moi-même

III.6.4. Configuration des objets intelligents de notre système

Après la configuration du Home Gateway et le Smart Phone on ajoute les périphériques suivants :

· Fan (ventilateur)

· Window (fenêtre)

· Door (porte)

· Montion Detector (détecteur de mouvement)

· Garage Door (porte de garage)

· Light (lumière)

· Smoke Detector (détecteur de fumée)

· Temperature Monitor (moniteur de température)

· Webcam (camera)

? Siren (sirène)

? Café (cafetière)

? Carbone Monoxide Detector. (détecteur de monoxyde de carbone)

III.6.5. Configuration de Ventilateur (Fan)

- Cliquer sur `Fan' et ensuite sur `Config'.

- Cliquer sur l'onglet Config et changer le nom du Fan.

- cliquer sur `Advanced' et sur `I/O Config 'et dans la fenêtre qui apparaît

changer le

Network adapté au `PT-IOTNM-1W' et fermer la fenêtre.

Dans l'onglet Config, cliquer sur l'interface Wireless0. Dans les paramètres de configuration, le réseau HomeGateway doit figurer dans la zone SSID et CiscoIoT dans WPA2-PSK. Vérifier que le serveur DHCP est sélectionné dans les paramètres de configuration IP.

Figure III.11 : Configuration de Ventilateur (Fan). Source : configuration packet tracer par moi-même

Et pour Connecter les autres périphériques qui cités déja au réseau sans fil, en applique les mêmes étapes présentées pour le ventilateur (Fan)

50

III.6.6. Détection de mouvement et vidéo surveillance

- Cliquer sur le Smart Phone et puis sur `Desktop' ensuite sur `IOT Monitor'.

- Dans la fenêtre qui apparaît, on clique sur `login'. ensuite sur Conditions.

- Donner un nom à l'action qui allume le Webcam (Webcam On) et éteindre le Webcam (Webcam Off) puis met la condition `IF'.

IF `Motion Detector' `on' to `true'. Then `Webcam' `on' to `true'. IF `Motion Detector`'on' to `false'. Then `Webcam' `on' to `false'

Figure III.12 : Conditions de fonctionnement.
Source : configuration packet tracer par moi-même

? Test de fonctionnement

Pour vérifier la présence d'un mouvement appuyer sur le bouton `Alt' du clavier et déplacer la souris sur le détecteur de mouvement afin de simuler un

mouvement. Si la couleur du point rouge devient vert donc il y'a un mouvement et une image apparaît sur la `Webcam'

Figure III.13 : Test de fonctionnement.
Source : configuration packet tracer par moi-même

51

Figure III.14 : Les éléments d'un système de détection de fumée.
Source : configuration packet tracer par moi-même

III.6.7. Système de détection de fumée

Dans cette partie, nous simulons un système de détection d'incendie avec une action de déclenchement automatique de la sirène et d'arroseur (Sprinkler) afin

d'éteindre l'incendie avec contrôle à distance du système. Pour cela, nous utilisons les

éléments suivants : détecteur de fumée, passerelle maison, arroseur et une sirène et un Smart Phone.

Figure III.15 : Les conditions de fonctionnement.
Source : configuration packet tracer par moi-même

52

La configuration de la sirène, le détecteur de fumée, Sprinkler, le `Smart Phone' est pratiquement la même que celle des systèmes précédents.

Les conditions de fonctionnement changent comme suit :

Apres avoir lié le détecteur de fumée avec la sirène et Sprinkler, nous avons utilisé les conditions suivantes :

IF `Smoke Detector' `Level'>=0.12 then `siren' `on' to `true'. IF `Smoke Detector' `Level' < 0. 12then `siren' `on' to `false'. IF `Smoke Detector' `Level' >= 0.14 then `sprinkler' `On' to `true'. IF `Smoke Detector' `Level' < 0.14 then `sprinkler' `on' to `False'.

? Test de fonctionnement :

Pour que notre système fonctionne bien, nous avons ajouté un élément 'old car' (véhicule) proche du détecteur afin de simuler la présence de l'incendie, en appuyant sur 'Alt' et la souris. Lorsque la fumée dégagée dépasse le niveau 0.12, la sirène se déclenche, et si elle dépasse le niveau 0.14, l'arroseur se déclenche également. Les deux s'arrêtent dans le cas contraire.

53

Figure III.16 : Le fonctionnement du système de détection d'incendie.
Source : configuration packet tracer par moi-même

III.6.8. Système de détection de CO

Figure III.17 : Les éléments composant le système de détection de CO.
Source : configuration packet tracer par moi-même

54

Cliquer sur le Smart phone et puis sur `Desktop' ensuite sur `IOT Monitor'.

Dans la fenêtre qui apparaît, on clique sur `login' ensuite sur Conditions.

Donner un nom à l'action qui ouvre la fenêtre (Window open) et fermer la fenêtre

(Window close) puis on met la condition `IF'.

IF `Carbon Dioxide'>=0.14 then `Window' `on' to `true'.

IF `Carbon Dioxide`<0.14 then `Window``on' to `false'.

- Cliquer sur `Add' puis ajouter la condition pour le fonctionnement du siren.

IF `Carbon Dioxide'>=0.14 then `siren' `on' to `true'

IF `Carbone Dioxide `<0.14 then `siren``on' to `false'.

55

? Test de fonctionnement :

Figure III.18 : Test de fonctionnement de système de détection de CO. Source : configuration packet tracer par moi-même

III.6.9. Système de détection de température

Figure III.19 : Le système de détection de température. Source : configuration packet tracer par moi-même

56

La configuration du ventilateur, le détecteur de température. Le `Smart Phone' est pratiquement la même que celle des systèmes précédents.

Les conditions de fonctionnement changent comme suit :

Apres avoir lié le détecteur de température avec le ventilateur. Nous avons utilisé les conditions suivantes:

IF `Temperature Monitor' `Temperature'>=20 then `Ventilator' `status' to `low'. IF `Temperature Monitor' `Temperature'>22 then `Ventilator' `status' to `high'.

Figure III.20: Les conditions de fonctionnement.
Source : configuration packet tracer par moi-même

? Test de fonctionnement :

Pour que notre système fonctionne bien, nous avons ajouté un élément 'Heating Element' (Feu) proche du détecteur afin de simuler la présence

d'augmentation de température, en appuyant sur la souris. Lorsque la chaleur dépasse le niveau 20, le ventilateur se déclenche à tourner avec une vitesse faible, et si elle

dépasse le niveau 22, le ventilateur tourne a une grand vitesse. Il s'arrête dans le cas contraire.

57

Figure III.21 : Test de fonctionnement de système de détection de température. Source : configuration packet tracer par moi-même

58

précédent sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme