(c) Octobre 2014
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR REPUBLIQUE TOGOLAISE
ET DE LA RECHERCHE Travail-Liberté-Patrie
N0 d'ordre : 2012/003-MRI
UNIVERSITE DE LOME
CENTRE INFORMATIQUE ET DE CALCUL
C.I.C
MEMOIRE DE FIN D'ETUDES POUR L'OBTENTION DE LA LICENCE
PROFESIONNELLE
Etude et Réalisation d'un système de
Gestion de l'énergie électrique via un Réseau Local
et par réseau GSM : Application à la supervision et
commande à distance des équipements d'une habitation publique
ou privée : Cas du Lycée d'Enseignement Technique
et Professionnel d'Attiégou
Option : Maintenance et Réseaux Informatiques (MRI)
Présenté et Soutenu par: Yves Lolo
TOULASSI-ANANI
Maitre de stage : Directeur de Mémoire :
Mr. KOUMOGAH F. D. Stan Mr. ASSIDENU Kodjo
Administrateur Réseau Enseignant au CIC
Directeur de CHRISTO TELECOM
Dédicaces
DEDICACES
Je rends grâce au Seigneur DIEU Tout Puissant, mon
Créateur, Lui qui
dispose à travers son fils Jésus-Christ en faveur
des humbles, fortifie la main
du faible, et qui a permis l'achèvement de ce travail.
A celle qui m'a attendu avec patience les fruits de sa bonne
éducation, ma
chère mère SENYO Ablavi
Mawussi.
A ceux qui m'ont indiqué la bonne voie en me rappelant que
la volonté fait
toujours les grands hommes, je cite :
V' mon père TOULASSI-ANANI Mawuewona Henri
;
V' mes oncles et tantes ;
V' mes frères et soeurs Clément, Arnaud,
Clairant, Brian, Reine
V' mes cousins et cousines ;
V' ma fille TOULASSI-ANANI Caryves Liane Faith
;
V' A tous mes amis et amies ;
V' A tous mes collègues de service à SCANTOGO
Mines, j'ai nommé
Bertin, Michel, Gregory, David, Aimé, Pascal,
Deo, Severin...
V' A tous mes amis musiciens.
Et à tous ceux qui pendant les moments difficiles, de
détresse et d'amertume
n'ont cessé de m'apporter leur soutien moral aussi bien
que matériel ;
Je dédie avec une grande émotion ce modeste
travail de fin d'étude.
Mémoire de fin d'étude LPRO/CIC j Yves Lolo
TOULASSI-ANANI
Remerciements
REMERCIEMENTS
Je tiens à exprimer ici, ma gratitude à tous
ceux qui ont contribué d'une manière ou d'une autre à
l'aboutissement de ce projet.
Je témoigne sincèrement du fond de mon coeur, mes
reconnaissances :
? Au Professeur d'ALMEIDA Amah Séna,
Maître de conférences,
Directeur du CIC, pour sa grande bienveillance et pour sa
sympathie ; ? Au Docteur Eyouléki PALANGA,
Ingénieur Informaticien,
Directeur adjoint et Directeur des Etudes du CIC ;
? A tout le corps professoral du CIC, pour leur contribution
énorme à ma formation ;
Au terme de ce travail, je tiens à exprimer ma profonde
gratitude et mes sincères remerciements à mes encadreurs :
? Mr ASSIDENU Kodjo, Enseignant au CIC, pour
avoir accepté malgré ses multiples occupations de diriger notre
mémoire ;
? Mr KOUMOGAH F. D. Stan, qui m'a ouvert les
portes de son entreprise pour faire ce stage pratique en informatique et qui
m'a dirigé pendant la rédaction de ce document.
Le temps qu'ils m'ont consacré, leurs précieuses
directives, et pour la qualité de leur suivi durant toute la
période de ce travail.
Je n'oublierai pas l'Ingénieur HOEGAN Kossi Mawulom
pour son
apport remarquable dans la rédaction de ce
mémoire.
Je tiens aussi à remercier également tout le cadre
professoral et
administratif du lycée technique d'Attiégou.
Mes remerciements vont enfin à toute personne de droit,
qui a contribué de
près ou de loin à l'élaboration de ce
travail.
Mémoire de fin d'étude LPRO/CIC ii Yves Lolo
TOULASSI-ANANI
Table des matières
Table des matières
Partie
|
Page
|
Dédicaces
|
i
|
Remerciements
|
ii
|
Table des matières
|
iii
|
Liste des figures
|
v
|
Liste des tableaux
|
vi
|
Glossaire
|
vii
|
INTRODUCTION GENERALE
|
1
|
Chapitre 1 : GENERALITES SUR LA COMMANDE ASSISTEE
PAR ORDINATEUR ET PRESENTATION DU CAHIER DE CHARGES
|
3
|
1.1 Introduction
|
4
|
1.2 Commande Assistée par Ordinateur (CAO)
|
4
|
1.3 Principe de la CAO
|
4
|
1.4 Les actions réalisées par les CAO
|
4
|
1.4.1 La CAO en industrie de production
|
5
|
1.4.2 La CAO à la banque
|
5
|
1.4.3 La CAO dans les postes et
Télécommunications
|
5
|
1.5 Commande à distance des installations
électriques
|
6
|
1.5.1 Concept de la commande
|
6
|
1.5.2 Actions réalisées par le système
|
7
|
1.6 Présentation du projet
|
7
|
1.6.1 Fonctionnement du système
|
8
|
1.6.2 Bénéfices du système
|
8
|
1.7 Cahier des charges
|
9
|
1.7.1 Pose de la problématique
|
9
|
1.7.2 Définition des tâches
|
9
|
1.7.3 Structuration du travail
|
10
|
1.8 Structure générale du système
|
11
|
1.9 Conclusion
|
12
|
Chapitre 2 : GENERALITES SUR LES RESEAUX
INFORMATIQUES/GSM ET DEPLOIEMENT D'UN RESEAU INFORMATIQUE AU
LETP-A
|
13
|
2.1 Introduction
|
14
|
2.2 Les technologies sans fil
|
14
|
2.2.1 Réseaux sans fil
|
15
|
2.2.2 Généralité sur les réseaux
GSM
|
19
|
2.2.3 Réseau Informatique et réseau GSM en
Interaction
|
20
|
2.3 Déploiement du réseau informatique au LETP-A
|
23
|
2.3.1 Création et configuration des VLANs
|
25
|
2.3.2 Adressage IP
|
29
|
2.4 Conclusion
|
30
|
Chapitre 3 : STRUCTURE DU PORT PARALLELE ET CONCEPTION
DE LA CARTE D'ACQUISITION
|
31
|
3.1 Introduction
|
32
|
3.2 Port parallèle
|
32
|
Mémoire de fin d'étude LPRO/CIC iii Yves Lolo
TOULASSI-ANANI
Table des matières
3.2.1 Brochage et performances du Port parallèle
|
32
|
3.2.2 Les registres de commandes
|
34
|
3.2.3 Ecriture sur le port parallèle
|
35
|
3.2.4 Lecture du port parallèle
|
35
|
3.2.5 Définition des paramètres et
définition de la feuille de route
|
36
|
3.3 Présentation du schéma général de
la carte sous PROTEUS ISIS
|
38
|
3.4 Etude et Conception des circuits de la carte d'acquisition
|
40
|
3.4.1 Module de commande des équipements
|
40
|
3.4.2 Module de récupération de l'état des
équipements
|
41
|
3.4.3 Module de récupération de l'état du
circuit
|
43
|
3.5 Conclusion
|
44
|
Chapitre 4 : DEVELOPPEMENT D'APPLICATIONS
CLIENTS-SERVEUR ET VALIDATION DU PROJET
|
45
|
4.1 Introduction
|
46
|
4.2 Choix du langage et du logiciel de programmation
|
46
|
4.3 Généralités sur la programmation en
Delphi
|
47
|
4.4 Organigramme de fonctionnement des applications serveur et
clients
|
48
|
4.4.1 Organigramme de l'application serveur
|
48
|
4.4.2 Organigramme de l'application client 1
|
50
|
4.4.3 Organigramme de l'application client 2
|
52
|
4.5 Présentation des interfaces des logiciels
|
54
|
4.5.1 Page de démarrage
|
54
|
4.5.2 Interface d'accueil du serveur
|
54
|
4.5.3 Configuration du serveur
|
55
|
4.5.4 Interface du client 1 et configuration du port
parallèle
|
56
|
4.5.5 Connexion des clients au serveur
|
58
|
4.5.6 Connexion du terminal GSM au serveur
|
59
|
4.5.7 Connexion des circuits aux clients
|
60
|
4.5.8 Commande à partir du serveur
|
60
|
4.5.9 Commande à distance à partir du GSM
|
63
|
4.6 Configuration matérielle requise
|
64
|
4.7 Validation du projet
|
65
|
4.7.1 La gestion de l'énergie électrique
|
65
|
4.7.2 L'accès au réseau à distance
|
68
|
4.8 Evaluation Financière du projet
|
69
|
4.9 Conclusion
|
70
|
CONCLUSION GENERALE
|
71
|
REFERENCES BIBLIOGRAPHIQUES
|
73
|
ANNEXES
|
A1
|
ANNEXE 1 : LES COMMANDES AT
|
A2
|
ANNEXE 2 : LES DIFFERENTES ETAPES DE LA REALISATION DE LA CARTE
D'ACQUISITION
|
A2
|
ANNEXE 3 : TUTORIEL SUR LA CREATION D'UNE LIAISON VPN PAR OPEN
VPN
|
A3
|
ANNEXE 4 : TUTORIEL SUR L'UTILISATION ET LA CONFIGURATION DE VNC
BUREAU A DISTANCE
|
A7
|
Mémoire de fin d'étude LPRO/CIC Yves Lolo
TOULASSI-ANANI
iv
Liste des figures
Liste des figures
Partie
|
Page
|
Chapitre 1 : GENERALITES SUR LA COMMANDE ASSISTEE PAR
ORDINATEUR ET PRESENTATION DU CAHIER DE CHARGES
|
Figure I.1 : Couche OSI et ses services offerts
|
6
|
Figure I.2: Schéma descriptif du fonctionnement
général du système
|
11
|
Chapitre 2 : GENERALITES SUR LES RESEAUX
INFORMATIQUES/GSM ET DEPLOIEMENT D'UN RESEAU INFORMATIQUE AU
LETP-A
|
Figure II.1: Schéma descriptif des réseaux sans
fil
|
14
|
Figure II.2: Illustration du mode Adhoc
|
16
|
Figure II.3: Illustration du mode Infrastructure
|
17
|
Figure II.4: Connexion d'un client distant à un
réseau privé par VPN
|
18
|
Figure II.5: Connexion LAN à LAN
|
18
|
Figure II.6: Connexion LAN à LAN
|
18
|
Figure II.7: Illustration de la solution VPN
|
18
|
Figure II.8: Architecture générale d'un
réseau GSM
|
20
|
Figure II.9 : Structure d'un réseau client-serveur
|
21
|
Figure II.10 : Schéma de fonctionnement du réseau
client-serveur
|
22
|
Figure II.11 : Schéma du réseau informatique du
LETP-A
|
24
|
Chapitre 3 : STRUCTURE DU PORT PARALLELE ET CONCEPTION
DE LA CARTE
D'ACQUISITION
|
Figure III.1 : Schéma de brochage du port
parallèle
|
32
|
Figure III.2 : Schéma des circuits d'interfaces de la
carte d'acquisition
|
39
|
Figure III.3 : Suite Schéma des circuits d'interfaces de
la carte d'acquisition
|
39
|
Figure III.4 : Interface de sortie pour la commande de la lampe
1
|
40
|
Figure III.5a : Interface d'entrée
|
42
|
Figure III.5b : Interface d'entrée Absence/Présence
Secteur
|
42
|
Figure III.6: circuit d'interface d'entrée de
l'état circuit
|
44
|
Chapitre 4 : DEVELOPPEMENT D'APPLICATIONS
CLIENTS-SERVEUR ET VALIDATION DU PROJET
|
Figure IV.1 : Structure de création et d'utilisation d'un
logiciel
|
47
|
Figure IV.2 : Organigramme de fonctionnement de l'application
serveur
|
49
|
Figure IV.3 : Organigramme de fonctionnement du client 1
|
51
|
Figure IV.4 : Organigramme de fonctionnement du client 2
|
53
|
Figure IV.5 : Interface de démarrage
|
54
|
Figure IV.6 : Menu accueil de l'application serveur
|
55
|
Figure IV.7 : Serveur actif sur le port 10
|
56
|
Figure IV.8 : Interface de l'application client 1
|
57
|
Figure IV.9 : Configuration du port parallèle
|
57
|
Figure IV.10 : connexion du client 1 au serveur
|
58
|
Figure IV.11 : Connexion du terminal GSM au serveur
|
59
|
Figure IV.12a : Interface de commande et de
supervision/Client1
|
60
|
Figure IV.12b : Interface de commande et de
supervision/Client2
|
61
|
Figure IV.13 : Extrait de la base de données du serveur
|
62
|
Figure IV.14 : Aperçu avant impression des commandes
effectuées
|
63
|
Figure IV.15 : Configuration des utilisateurs
|
64
|
Mémoire de fin d'étude LPRO/CIC v Yves Lolo
TOULASSI-ANANI
Liste des tableaux
Liste des tableaux
Partie
|
Page
|
Chapitre 2 : RESEAUX INFORMATIQUES DISTANTS, RESEAUX
GSM ET DEPLOIEMENT DU RESEAU A METTRE EN PLACE
|
Tableau II.1 : Raccordement sur Switch 1 salle Informatique
|
26
|
Tableau II.2 : Raccordement sur Switch 2 salle Informatique
|
26
|
Tableau II.3 : Raccordement sur Switch Administration
|
26
|
Chapitre 3 : STRUCTURE DU PORT PARALLELE, ETUDE ET
CONCEPTION DE LA CARTE D'ACQUISITION SOUS LE LOGICIEL PROTEUS
ISIS
|
Tableau III.1 : Noms et Fonctions des broches du port
parallèle
|
33
|
Tableau III.2 : Structure du port parallèle DB25
|
34
|
Tableau III.3 : Différentes adresses du port
parallèle
|
35
|
Tableau III.4 : Clients et équipements à
commander
|
36
|
Chapitre 4 : DEVELOPPEMENT D'APPLICATIONS
CLIENT-SERVEUR ET VALIDATION DU PROJET
|
Tableau IV.1 : Estimation journalière en Kwh des
équipements électriques
|
66
|
Tableau IV.2 : Estimation du coût du projet
|
69
|
Mémoire de fin d'étude LPRO/CIC vi Yves Lolo
TOULASSI-ANANI
Mémoire de fin d'étude LPRO/CIC vii Yves Lolo
TOULASSI-ANANI
Glossaire
Glossaire
API: Automate Programmable Industriel
AuC: Authentification Center
Bloc BT: Bloc Brevet de Technicien
BSC: Base Station Controller
BSS: Base Station Subsystem
BTS: Base Transceiver Station
CAO: Conception Assistée par Ordinateur
CEET: Compagnie Energie Electrique du Togo
CFAO: Conception et Fabrication Assistées par
Ordinateur
Chef T : Chef des Travaux
DAO : Dessin Assisté par Ordinateur
EAO : Expérimentation Assistée par Ordinateur
GSM: Global Service for Mobile communication
HLR: Home Location Register
HTTP:
IEEE:
Internet: International network
IP: Internet Protocol
LAN: Local Area Network
LETP-A: Lycée d'Enseignement Technique et Professionnel
d'Attiégou
MSC: Mobile Switching Center
NSS: Network and Switching Subsystem
OMC: Operation and Maintenance Center
OSI: Open System Interconnexion
PC: Personal Computer
PnP: Plug and Play
SIM: Subscriber Identity Module
SMS: Short Message Service
TOGOCEL: TOGO CELLULAIRE
TOGOTELECOM: TOGO TELECOMMUNICATIONS
VLAN: Virtual Local Area Network
VPN: Virtual Private Network
VNC: Virtual Network Computer
VLR: Visitor Location Register
WAN: Wireless Area Network
Wifi: Wireless fidelity
WLAN: Wireless Local Area Network
WMAN: Wireless Metropolitan Area Network
WPAN: Wireless Personal Area Network
WWAN: Wireless Wide Area Network
Introduction Générale
INTRODUCTION GENERALE
Mémoire de fin d'étude LPRO/CIC 1 Yves Lolo
TOULASSI-ANANI
Introduction Générale
Introduction Générale
La rédaction de notre mémoire de fin
d'étude, nous a amenée à effectuer un stage couvrant la
période du 09 Juillet à fin Septembre 2012 au sein de
l'entreprise CHRISTO-TELECOM qui est une entreprise de
prestation de services en Télécommunications, Réseaux
Informatiques et Electricité.
L'informatique ne cesse de se rendre utile de nos jours; une
des utilités dont nous en servirons dans le domaine de
l'électricité. Ainsi nous nous sommes intéressés
à la gestion de l'énergie électrique.
Gérer l'énergie électrique est un souci
pour tous les abonnés (particuliers, institutions publiques et
privées, etc..). Elle s'explique par la maitrise de la consommation
mensuelle en énergie électrique donc à faire
d'économies considérables sur les paiements de facture ou d'achat
d'unité prépayée chez la CEET. C'est dans cette optique
que lors d'une prestation au sein du LETP-A, nous avons assisté à
un gaspillage d'énergie involontaire. En effet les occupants des
bureaux, sous l'emprise de la fatigue ou autres, oublient leurs
équipements allumés durant tous leurs absences ; des dizaines de
lampes, climatiseurs et brasseurs qui sont allumés sans utilité
pendant plusieurs heures. Réaliser un système basé sur les
outils informatiques en réseaux, permettant de commander les
équipements à distance vient paraitre comme une des solutions
à ce problème en retenant le thème : « Etude
et Réalisation d'un système de Gestion de l'énergie
électrique via un Réseau Local et par réseau GSM :
Application à la supervision et commande à distance des
équipements d'une habitation publique ou privée : Cas du
Lycée d'Enseignement Technique et Professionnel
d'Attiégou».
Nous aborderons en chapitre 1 les «
Généralités sur la commande assistée par ordinateur
et présentation du cahier de charges » suivi des «
généralités sur les réseaux informatiques/GSM et
Déploiement d'un réseau informatique au LETP-A », «
Structure du port parallèle et conception de la carte
d'acquisition» et terminer par le chapitre 4 « Développement
d'applications clients-serveur et validation du projet ».
Mémoire de fin d'étude LPRO/CIC 2 Yves Lolo
TOULASSI-ANANI
Chapitre 1 Généralités sur La CAO,
Présentation du projet et Cahier des charges
GENERALITES SUR LA COMMANDE
ASSISTEE PAR ORDINATEUR ET
PRESENTATION DU CAHIER DES CHARGES
CHAPITRE 1 :
Mémoire de fin d'étude
LPRO/CIC-2013 3 Yves Lolo TOULASSI-ANANI
Chapitre 1 Généralités sur La CAO,
Présentation du projet et Cahier des charges
Mémoire de fin d'étude LPRO/CIC-2013 4 Yves Lolo
TOULASSI-ANANI
1.1 Introduction
L'essor fulgurant de l'informatique a permis à tout
secteur d'activité d'améliorer son rendement ; ceci suite
à l'utilisation de l'ordinateur pour la réalisation de diverses
tâches.
L'utilisation de l'outil informatique s'impose sans doute
fasse aux contraintes de précision, de rapidité et de
qualité. Ce qui a conduit aujourd'hui à la découverte des
différentes applications comme les DAO (Dessin Assisté par
Ordinateur), EAO (Expérimentation Assistée par Ordinateur), CFAO
(Conception et Fabrication Assistées par Ordinateur)...
Dans notre cas précis, nous allons parler de la
Commande Assistée par Ordinateur (CAO) qui constitue l'objet de notre
étude.
1.2 La commande Assistée par Ordinateur (CAO)
La commande assistée consiste à poser une action
par l'intermédiaire d'un équipement spécial. Ainsi La CAO
sert à poser une action à partir de l'outil informatique qui est
l'ordinateur.
1.3 Principe de la CAO
Les premiers ordinateurs servaient aux calculs importants ;
avec leur évolution, on est parvenu à leur interconnexion
appelée réseau, permettant aux employés d'une entreprise
de communiquer entre eux.
La CAO vient soulager le travail humain surtout dans le monde
industriel. Elle sert aujourd'hui à faire de l'automatique et de la
domotique et fait désormais partie du quotidien des hommes et surtout
des industriels.
1.4 Les actions réalisées par la CAO
La plupart du principe de fonctionnement des chaines de
production des industries agroalimentaires et minières est basé
sur l'automatisme. Bien même
Chapitre 1 Généralités sur La CAO,
Présentation du projet et Cahier des charges
Mémoire de fin d'étude LPRO/CIC-2013 5 Yves Lolo
TOULASSI-ANANI
que l'automatisme est réalisé par des
équipements embarqués tels que les Automates Programmables
Industriels (API), on recourt à l'ordinateur pour la supervision.
1.4.1 La CAO en industrie de production
Aujourd'hui, on supervise les maillons de production depuis la
salle de commande. Toute la chaine de production est réduite à un
schéma type incorporé à un logiciel servant
d'intermédiaire entre les commandes et les actions depuis une salle de
commande. Ainsi l'on pourra intervenir sur tous les équipements
constitutifs de la chaine ; acquitter les défauts, enclencher les
alarmes, arrêter et démarrer les machines...
1.4.2 La CAO à la banque
Grâce à l'interconnexion des ordinateurs au
réseau internet, l'on peut faire des transactions et des
opérations diverses, sans se rendre à la banque.
Des alertes diverses sont générés par un
serveur dédié devant toute tentative des hackers, pirates...
1.4.3 La CAO dans les postes et
Télécommunications
La CAO de nos jours est utilisée par des agences de
postes express à l'instar du DHL pour la suivie des courriers depuis
internet ; les accusés de réception et d'envoi.
L'identification des clients abonnés aux réseaux
de télécommunications comme TOGOCEL, TOGOTELECOM et bien d'autres
a permis de recueillir à chaque instant des informations sur ces
derniers ; les appels, les mises en écoute, les messages, les
validités d'abonnement, les coupures... bref à la gestion des
produits offerts à leurs clients.
Chapitre 1 Généralités sur La CAO,
Présentation du projet et Cahier des charges
Il y a d'innombrables cas d'exemples, mais nous allons nous
intéresser à la CAO appliquée à
l'électricité.
1.5 Commande à distance des installations
électriques
Les équipements électriques d'une installation
peuvent de nos jours être pilotés à distance depuis
n'importe quel point du globe! Ce pilotage va consister donc à :
? l'allumage et l'extinction des lampes d'une installation ;
? le démarrage et l'arrêt des moteurs, brasseurs,
climatiseurs... ;
? le signalement, l'enclenchement et le déclenchement
d'alarme par e-mail.
1.5.1 Concept de la commande
Les sept (7) couches du modèle OSI (Open System
Interconnexion) offrent leur service dans le fonctionnement de ce concept. On
peut l'illustrer par le digramme de la figure I.1.
Logiciels Clients-Serveur permettant d'accéder à
l'environnement OSI
Décodage des données : Déchiffrage des
SMS envoyés et reçus par le terminal GSM et les commandes
envoyées par les utilisateurs
Prise en charge des interactions ordonnées de
données Transfert fiable: contrôle d'erreur, de flux...
Commutation: connexion des clients au serveur et du
téléphone GSM via Bluetooth
Transfert des trames et sockets entre machine et voie physique
Chargé des divers connections; câble
réseau, câble USB, interfaces communicant avec l'installation
électrique
Figure I.1 : Couche OSI et ses services offerts
Mémoire de fin d'étude LPRO/CIC-2013 6 Yves Lolo
TOULASSI-ANANI
Chapitre 1 Généralités sur La CAO,
Présentation du projet et Cahier des charges
Mémoire de fin d'étude LPRO/CIC-2013 7 Yves Lolo
TOULASSI-ANANI
Les réseaux distants à l'instar des tunnels VPN
(Virtual Private Network) et l'interconnexion des réseaux locaux avec
des réseaux mobiles, constituent donc une passerelle à ne pas
négliger.
Grâce à ces passerelles, les différentes
commandes effectuées habituellement en appuyant sur un interrupteur sont
désormais accessibles en local depuis un PC si ce dernier est
relié à la passerelle ou à distance par
téléphones portables.
La passerelle peut également prévenir un
défaut ou dysfonctionnement en envoyant des SMS et/ou des e-mails
préalablement enregistrés.
1.5.2 Actions réalisées par le
système
Le système à concevoir, assurera le contact
permanent avec l'habitation ou l'entreprise considéré. Ainsi l'on
pourra avoir à chaque instant les informations sur son réseau
électrique et à cet effet commander ses équipements. Cela
consiste donc à :
? commander les lampes, les brasseurs, climatiseurs ;
? commander et programmer les prises de courant pouvant
fonctionner dans un intervalle de temps bien défini;
? alerter les coupures de courant ou le délestage dans
l'installation ;
Il faudra donc choisir pour l'habitation ou l'immeuble
considéré, les fonctions principales à prendre en compte
pour le pilotage à distance.
Ceci nous conduit donc au cahier de charges de notre
système sans oublier la présentation du projet.
1.6 Présentation du projet
Aujourd'hui le développement de l'activité
industrielle d'une entreprise est le fruit de la politique de modernisation et
de transfert de technologie. Une des
Chapitre 1 Généralités sur La CAO,
Présentation du projet et Cahier des charges
Mémoire de fin d'étude LPRO/CIC-2013 8 Yves Lolo
TOULASSI-ANANI
préoccupations de notre projet est de savoir son
fonctionnement et ses bénéfices engendrés.
1.6.1 Fonctionnement du système
Notre projet consiste à réaliser une carte
d'acquisition, de commande, de supervision et d'alerte autour d'un
réseau d'ordinateurs interfacé avec un terminal GSM.
L'utilisateur pourra, à l'aide de son
téléphone portable, commander, contrôler ou surveiller une
machine ou n'importe quel autre système, à travers l'envoi d'un
simple SMS qui contient une information ou un ordre, ou bien la
réception d'un message de compte rendu qui informera sur l'état
récent du système surveillé.
L'utilisateur pourra effectuer toutes ces actions depuis un
ordinateur distant, se trouvant dans le réseau à établir ;
toutefois des actions peuvent être menées sur le serveur.
1.6.2 Bénéfices du système
Les avantages présentés par un tel
système sont autant importants pour l'industrie que pour l'individu ;
quelques-uns sont :
? la réduction des temps d'arrêt des systèmes
;
? la commande et le contrôle des machines de n'importe
quel endroit du globe ;
? l'augmentation du temps de réaction aux aléas.
Tout ceci se résume à la gestion de
l'énergie électrique consommée par l'immeuble en ce qui
concerne la réduction du gaspillage en énergie.
Chapitre 1 Généralités sur La CAO,
Présentation du projet et Cahier des charges
Mémoire de fin d'étude LPRO/CIC-2013 9 Yves Lolo
TOULASSI-ANANI
1.7 Cahier des charges
1.7.1 Pose de la problématique
L'électricité que nous utilisons dans nos
maisons ou services, nous a été fournie par la CEET. Ce dernier,
fait parvenir à chacune de ses clients une facture mensuelle ou une
carte prépayée au préalable aux souscripteurs du compteur
prépayé. Dans chacune des cas :
? soit c'est un souci de facture de consommation d'énergie
exorbitante ;
? soit un épuisement précoce des unités
de consommation d'énergie allouées.
Ceci résulte d'une mauvaise gestion de l'énergie
électrique par la garde des équipements électriques
allumés pendant des heures non voulues comme un weekend, un
congé... surtout quand l'on a plus la possibilité d'aller les
éteindre suite à la distance à parcourir d'où une
négligence.
De ce faite nous venons réaliser un système
permettant de raccourcir les distances et pour une satisfaction en quelques
fractions de secondes. Ainsi l'on pourra gérer sa consommation et
prévoir sa facture mensuelle en vue d'économiser
considérablement. C'est le souci auquel nous sommes confronté au
Lycée Technique d'Attiégou.
1.7.2 Définition des tâches
Notre travail consiste à commander quelques
équipements des locaux du Lycée d'Enseignement Technique et
Professionnelle d'Attiégou (LETP-Att). Les objectifs à remplir
sont les suivantes.
1.7.2.1 Commande des équipements
Le système, sera capable de commander dans ce cas
précis les lampes, les climatiseurs et les prises de courant.
Chapitre 1 Généralités sur La CAO,
Présentation du projet et Cahier des charges
Mémoire de fin d'étude LPRO/CIC-2013 10 Yves Lolo
TOULASSI-ANANI
Ainsi nous allons nous intéresser aux bâtiments
comme :
? bloc Administration ;
? bloc BT (Atelier);
? salle Informatique (dans le bloc A du lycée
d'Attiégou).
L'envoi d'un SMS (Short Message Service) alerte dans le cas
d'un délestage est possible ; dans le but d'agir sur l'installation afin
d'assurer la protection des équipements contre les anomalies ou
déformations des signaux électriques suite au
rétablissement du secteur après délestage ;
1.7.2.2 Les utilisateurs et droits d'accès
Le chef T (chef Travaux) possède tous les droits et se
chargera de la supervision de tout le système. Il a accès
à la commande de tous les équipements interfacés dans le
système.
Ainsi chaque responsable de bureau se chargera de la commande
des équipements se trouvant uniquement dans son bureau via le
réseau GSM. Les équipements du Bloc BT, de la salle informatique
et l'éclairage de la clôture, seront laissés à la
charge du Chef T.
L'atteinte de nos objectifs, nécessite une bonne
structuration de notre travail.
1.7.3 Structuration du travail
Le projet consiste à réaliser un système
de commande, de supervision et d'alerte des installations électriques
à partir d'un terminal GSM et réseau d'ordinateur.
Le système doit permettre d'une part à chaque
utilisateur, de commander son installation (ampoules, climatiseurs, etc.) par
l'envoi d'un SMS de commande ou l'état de son installation par l'envoi
d'un SMS de requête. Les réactions peuvent être aussi
immédiates ou d'une façon programmée et pouvant
s'effectuer de manière locale sur le serveur (commande
réservée au gestionnaire
Chapitre 1 Généralités sur La CAO,
Présentation du projet et Cahier des charges
ou Chef des travaux) ou à un utilisateur depuis son PC
étant dans le réseau local du système.
La réalisation du projet consiste donc à :
> développer des applications réseau
(client-serveur) ;
> programmer le port parallèle ;
> réaliser les circuits d'interface ;
> déployer un réseau local
(clients-serveur).
1.8 Structure générale du
système
Le schéma de la figure 1.1 illustre le descriptif du
fonctionnement général du système.
Carte d'interface
Applications sur clients
Client 3 ...
Client 2
Client 1
RESEAU LOCAL INFORMATIQUE
Liaison filaire
Liaison sans fil
Installation électrique
à piloter
OU
Application sur Serveur
Utilisateurs distants (VPN ...)
Liaison erinl GM Bluetooth
Ou par Câble USB
Terminal GSM
Figure I.2 : Schéma descriptif du fonctionnement
général du système
Le terminal GSM qui est en interaction avec l'application
serveur joue le rôle de récepteur de SMS de commande et de
requête venant du réseau GSM. A la réception d'un SMS,
grâce à la liaison Bluetooth, le serveur décrypte la
Mémoire de fin d'étude LPRO/CIC-2013 11 Yves Lolo
TOULASSI-ANANI
Chapitre 1 Généralités sur La CAO,
Présentation du projet et Cahier des charges
Mémoire de fin d'étude LPRO/CIC-2013 12 Yves Lolo
TOULASSI-ANANI
commande et la renvoie au client qui est concerné via
le réseau sans fil ou filaire.
En effet, le serveur joue le rôle de dispatching et
d'aiguillage de commande. En fonction du numéro de
téléphone de l'expéditeur, le serveur renvoie la commande
au client concerné puisque les installations des deux clients sont
séparées.
Il faut donc au préalable, faire connaitre les
numéros des utilisateurs par le serveur. Ceci a pour but d'éviter
qu'une quelconque personne puisse envoyer des commandes sur l'installation d'un
autre utilisateur.
Une fois que l'application client reçoit la commande
venant du serveur, elle la traite et envoie un message sur le port
parallèle vers la carte d'interface pour commander ou contrôler
les entrées ou les sorties.
Il existe deux méthodes d'envoie et de réception
des SMS (Short Message Service). Soit en utilisant le mode texte, soit en
utilisant le mode PDU (Protocol Description Unit). On a opté, pour le
premier mode du fait qu'il est plus simple à utiliser. Le mode texte se
base sur les commandes AT (Attention). Ces deux lettres sont nécessaires
pour écrire des commandes en GSM pouvant lire, envoyer, effacer et
recevoir des SMS en mode texte.
La commande peut être faite aussi en local sur le serveur
immédiatement.
1.9 Conclusion
La mise en interaction du réseau local informatique
avec le réseau GSM, pour la commande des installations représente
un atout considérable dans le processus de supervision. Ce
système ne pourra être opérationnel que par une
communication possible entre les ordinateurs clients et serveur en
réseau d'une part et entre le réseau informatique et
l'installation d'autre part.
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
GENERALITES SUR LES RESEAUX INFORMATIQUES/GSM ET DEPLOIEMENT
D'UN RESEAU INFORMATIQUE AU LETP-A
CHAPITRE 2 :
Mémoire de fin d'étude LPRO/CIC-2013 13 Yves Lolo
TOULASSI-ANANI
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
2.1 Introduction
Les réseaux informatiques sans fil sont des réseaux
qui permettent à un utilisateur de rester connecté tout en se
déplaçant dans un périmètre géographique
plus ou moins étendu.
2.2 Les technologies sans fil
Les technologies dites sans fil, peuvent être
réparties selon le périmètre géographique, en
quatre parties, offrant une connectivité appelée zone de
couverture selon la norme IEEE.
? Les réseaux personnels sans fil : Wireless Personal
Area Network (WPAN) ;
? Les réseaux locaux sans fil : Wireless Local Area
Network (WLAN) ;
? Les réseaux métropolitains sans fil : Wireless
Metropolitan Area Network (WMAN) ;
? Les larges réseaux sans fil : Wireless Wide Area Network
(WWAN).
La figure 2.1 illustre mieux ces différents types de
réseaux et leur zone de couverture.
- Bluetooth - Home RF
WPAN
WLAN
- le Wifi
- HiperLAN2
WMAN
Wimax
WWAN GSM GPRS UMTS (3G)
Figure II.1 : Schéma descriptif des réseaux
sans fil
Mémoire de fin d'étude LPRO/CIC-2013 14 Yves Lolo
TOULASSI-ANANI
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
Mémoire de fin d'étude LPRO/CIC-2013 15 Yves Lolo
TOULASSI-ANANI
2.2.1. Réseaux sans fil
Les deux technologies sans fils dont nous nous n servirons
dans notre projet sont le Bluetooth et le wifi.
2.2.1.1. Le Bluetooth
La principale technologie WPAN est la technologie Bluetooth
proposant un débit théorique de 1 Mbps (Megabit par seconde) avec
une portée maximale avoisinant une centaine de mètre. Le
Bluetooth connue aussi sous le nom de IEEE 802.15.1, est lancé par
Ericson en 1994, a été conçu avant tout pour permettre les
échanges de données entre les appareils numériques
(assistant PDA, téléphone, appareil photo, portable...)
Il possède l'avantage d'être très peu
gourmande en énergie, ce qui la rend particulièrement
adaptée à une utilisation au sein de petits
périphériques.
2.2.1.2. Le Wifi
Le standard IEEE décrivant les WLANs est la norme
802.11. Il est connu sous le nom du Wifi qui signifie Wireless Fidelity. Cette
norme s'attache à définir les couches basses pour une liaison
sans fil utilisant des ondes électromagnétiques.
La 802.11g est la plus utilisée car elle permet
d'obtenir un débit théorique de 54Mbps, pour une portée
d'environ 100 mètres pour une bande de fréquence de 2,4 GHz.
Cette norme fonctionne sous deux types de mode : ? Mode
ad hoc
Aussi appelé point à point, le mode ad hoc n'a
nécessairement pas besoin d'un point d'accès. Juste une carte
sans fil dans les PC qui doivent communiquer.
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
Mémoire de fin d'étude LPRO/CIC-2013 16 Yves Lolo
TOULASSI-ANANI
L'inconvénient de ce réseau est qu'il est
limité à la portée des cartes, si deux ordinateurs sont
hors portée, ils se voient, mais ne peuvent communiquer. Ce type de
réseau est considéré comme éphémère
(voir figure II.2).
Figure II.2: Illustration du mode Adhoc ? Mode
Infrastructure
Le réseau est constitué au minimum d'un point
accès et d'un ordinateur équipé d'une carte réseau
sans fil. Le point d'accès peut faire office de pont vers un
réseau câblé, certains comportent un routeur, un serveur
DHCP et même un serveur d'impression. On pourrait comparer un point
d'accès à un convertisseur de média.
Ce mode est illustré à la figure 2.3 à la
page 18.
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
Figure II.3: Illustration du mode Infrastructure
2.2.1.3 Les Liaisons VPN (Virtual Private Network) [4]
Le VPN (Virtual Private Network) se définit comme :
? Network : Un VPN permet d'interconnecter des sites
distants (Réseau) ; ? Private : Un VPN est réservé
à un groupe d'usagers déterminés par
authentification. Les données sont
échangées de manière masquée aux
yeux des autres par cryptage (Privé) ;
? Virtual : Un VPN repose essentiellement sur des
lignes partagés et non dédiées.
Il n'est pas réellement déterminé. Il est
construit par-dessus un réseau public essentiellement
c'est-à-dire qu'il est indépendant de l'internet.
Les différents types de VPN sont :
Mémoire de fin d'étude LPRO/CIC-2013 17 Yves Lolo
TOULASSI-ANANI
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
? Accès distant d'un hôte au LAN distant via
internet (Host to LAN) :
Figure II.4: Connexion d'un client distant à un
réseau privé par VPN
? Connexion entre plusieurs LANs distant via internet (LAN to
LAN)
Figure II.5: Connexion LAN à LAN
? Connexion entre deux ordinateurs via internet (Host to Host)
Figure II.6: Connexion LAN à LAN
La solution VPN est une alternative aux solutions traditionnelles
:
Mémoire de fin d'étude LPRO/CIC-2013 18 Yves Lolo
TOULASSI-ANANI
Figure II.7: Illustration de la solution VPN
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
Mémoire de fin d'étude LPRO/CIC-2013 19 Yves Lolo
TOULASSI-ANANI
2.2.2 Généralités sur les
réseaux GSM [1]
2.2.1.1 Définition
Le GSM (Global System for Mobile communication) est un
standard Européen établie par l'ETSI (European Telecommunications
Standards Institute), qui est conçu essentiellement pour la
téléphonie mobile sans fil, mais il peut supporter des transferts
de données à faible débit (14.4 Kbps de base).
Les mobiles ne communiquent pas directement entre eux mais ils
doivent passer par la station de base, même s'ils sont proches. Le
réseau global est formé d'une multitude de stations de base,
chacune couvrant une cellule indépendante. Les cellules adjacentes
doivent utiliser des fréquences différentes pour éviter
les interférences entre les communications. Le GSM est le premier
système cellulaire de téléphonie mobile efficace,
économique et universel. Le GSM évolue constamment vers le
transfert de données (GPRS).
2.2.2.2 Architecture générale des
réseaux GSM
Le réseau de téléphonie mobile a pour but
principal d'assurer un ensemble de services de télécommunications
aux abonnés quelques soient leurs déplacements à
l'intérieur d'un territoire ; ce qui impose à l'abonné
mobile l'utilisation de deux éléments distincts :
? un équipement mobile, ou terminal, qui
fournit les capacités radio et logicielles nécessaires au
dialogue avec le réseau.
? une carte amovible SIM
(Subscriber
Identity Module) ou USIM
(Universal Subscriber
Identity Module) dans la norme UMTS, qui
stocke les caractéristiques de l'abonné et ses droits, en
particulier son identité internationale.
Le téléphone mobile est rattaché au
réseau par voie radio comme l'illustre la figure II.8. La partie du
réseau en charge de gérer la liaison avec la station
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
Mémoire de fin d'étude LPRO/CIC-2013 20 Yves Lolo
TOULASSI-ANANI
mobile est appelée interface radio. Cette
dernière, fait elle-même partie du sous-système
radio BSS (Base
Station Subsystem) qui avec le
sous-système fixe NSS
(Network and
Switching Subsyste) constituent les deux
principaux composants des réseaux GSM.
Figure II.8: Architecture générale d'un
réseau GSM 2.2.3 Réseau informatique et
Réseau GSM en Interaction
Un réseau sans fil ou non, renferme
généralement dans son déploiement :
> des serveurs : ordinateurs qui fournissent des ressources
partagées aux
utilisateurs ;
> des clients : ordinateurs qui accèdent aux ressources
partagées fournies
par un serveur ;
> un support de connexion : conditionne la façon dont
les ordinateurs sont
reliés entre eux ;
> des données partagées : fichiers accessibles
sur les serveurs du réseau ;
> des imprimantes et autres périphériques
partagés : fichiers, imprimantes
ou autres éléments utilisés par les usagers
du réseau ;
> des ressources diverses : autres ressources fournies par le
serveur.
Ainsi, du fait que les ordinateurs (clients) d'un réseau
s'approvisionnement des
mêmes ressources sur un ordinateur unique (serveur), le
concept client-serveur,
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
Mémoire de fin d'étude LPRO/CIC-2013 21 Yves Lolo
TOULASSI-ANANI
trouve son sens qui offre une communication parfaite en vue de
l'exécution d'une tâche.
2.2.3.1 Le concept Client-serveur
Le client/serveur résulte de l'évolution logique
des environnements réseaux actuels et offre la possibilité aux
entreprises d'étendre les ressources, de simplifier le
déploiement et la gestion des applications et de réduire les
frais liés à l'acquisition des applications. Le modèle
client/serveur répartit le traitement d'applications entre les
différents ordinateurs d'un réseau. La figure II.9 donne la
structure d'un tel réseau.
Figure II.9 : Structure d'un réseau
client-serveur
L'objectif est de rendre les données du système
d'information accessibles à tout utilisateur autorisé, depuis
n'importe quel poste, avec la meilleure ergonomie possible.
? Le serveur est passif, il attend des demandes, qu'il
satisfait (ou non) et retourne une réponse ;
? Le client est actif, il envoie des demandes et attend
jusqu'à ce qu'une réponse lui parvienne . . . ou qu'une limite de
temps soit dépassée (time out).
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
Mémoire de fin d'étude LPRO/CIC-2013 22 Yves Lolo
TOULASSI-ANANI
Un système client/serveur fonctionne selon le
schéma de la figure II.10 :
Figure II.10 : Schéma de fonctionnement du
réseau client-serveur
Une application client-serveur est constituée d'un
logiciel serveur et d'un logiciel client.
Le logiciel client est responsable de l'interface avec
l'utilisateur. L'utilisateur entre des données à l'écran
qui sont transformées en une requête par le logiciel client. Cette
requête est écrite dans un langage spécifique par exemple :
le protocole HTTP pour le Web. Cette requête est envoyée par le
logiciel client au logiciel serveur.
Le logiciel serveur est généralement
installé sur un ordinateur puissant et dédié à ce
service car il est destiné à traiter toutes les requêtes
des utilisateurs souhaitant utiliser le service.
2.2.3.2 Interaction des réseaux informatiques
avec les terminaux GSM
Grâce aux réseaux mobiles, il est possible
d'interagir un terminal GSM et un ordinateur.
L'interaction entre un téléphone et un
ordinateur par câble ou par un réseau a fait naître de
nouvelles initiatives dans la conception des systèmes.
La combinaison de ces deux types de réseaux est toute
une innovation dans le monde technologique. A distance, il est désormais
possible d'agir sur un processus commandé par un réseau
informatique. La gestion, la supervision ainsi que la rapidité dans
l'exécution des tâches sont des multiples avantages de ces
innovations.
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
Mémoire de fin d'étude LPRO/CIC-2013 23 Yves Lolo
TOULASSI-ANANI
2.3 Déploiement du réseau informatique au
LETP-A
Le lycée d'Attiégou utilisé comme cas
d'étude ne dispose pas encore d'une architecture réseau
informatique, bien même qu'il regorge un bon nombre d'ordinateurs. Ceci
nous oblige à tout d'abord proposer une architecture réseau
simple pour le lycée que nous pourrons exploiter pour l'insertion du
système de gestion d'énergie.
La répartition des ordinateurs au sein du lycée, se
présente comme suit :
? 9 ordinateurs au Bloc administration ;
? 30 ordinateurs dans la salle informatique.
Notre système de commande nécessite l'ajout d'un
ordinateur (serveur) qui va gérer le système
général en l'occurrence les clients auxquels sera
raccordée l'installation électrique ; qui sera interactif avec le
terminal GSM.
La topologie illustrée à la figure II.11, est le
déploiement réseau que nous proposons pour le lycée.
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
Point d'accès sans fil
Figure II.11 : Schéma du réseau informatique du
LETP-Attiégou
Quand on branche tous les PC, imprimantes, serveurs sur un
Switch, ils peuvent communiquer entre eux sans même préconfigurer
le Switch. C'est du Plug And Play (PnP).
On souhaite que toutes les entités du réseau ne se
communiquent pas ; cela peut nous conduire à deux solutions possibles
:
? brancher les PC de la salle informatique sur un Switch, ceux de
l'administration sur un autre et les quatre ordinateurs du système
à concevoir sur un autre Switch ;
? découper les deux Switchs en 3 Switchs logiques : ce
qui est le VLAN (Virtual LAN).
Par exemple, les entités branchées sur les ports du
Switch administration, qui sont configurés dans un VLAN pourront
communiquer entre eux.
Mémoire de fin d'étude LPRO/CIC-2013 24 Yves Lolo
TOULASSI-ANANI
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
Mémoire de fin d'étude LPRO/CIC-2013 25 Yves Lolo
TOULASSI-ANANI
Tous les autres ports du Switch qui n'appartiennent pas à
ce VLAN ne pourront pas communiquer avec ceux qui y appartiennent.
2.3.1 Création et configuration des VLANs
2.3.1.1 Création des VLANs
Nous allons ainsi créer des VLANS tels que :
? VLAN 10 : pour les 9 ordinateurs du bloc Administration et
le poste ordinateur du bureau de l'informaticien se trouvant à la salle
machine ;
? VLAN 20 : pour les postes de la salle machines outre celui
de l'informaticien ;
En prenant le schéma du réseau, on voit qu'il y a
un Switch Administration et un Switch salle machines. La répartition est
faite comme suit :
? Switch salle machines : On a 30 postes clients pour les
apprenants et 1 poste pour l'informaticien. Nous allons donc utiliser deux
Switchs (1
Switch de 16 voies et 1 autre de 24 voies, reliés par un
câble croisé);
? Switch Administration : on a 9 postes dans les bureaux et le
poste serveur de notre système à concevoir. Nous allons utiliser
un Switch de 16 voies.
Il y a plusieurs solutions de création des VLANs mais nous
préférons la plus utilisée qui est de créer le VLAN
sur le Switch puis on attribue ce VLAN sur les ports souhaités.
2.3.1.2 Configuration des VLANs
La liaison entre les Switchs se fera par un câble
croisé. Ainsi donc les interfaces Ethernet utilisés pour ces
liaisons seront configurées en mode Trunk ;
les
liaisons postes ordinateurs et Switchs seront assurés
par un câble droit et les ports Ethernet utilisés seront
configurés en mode Access.
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
Mémoire de fin d'étude LPRO/CIC-2013 26 Yves Lolo
TOULASSI-ANANI
Les ports utilisés sur les Switchs sont
résumés dans les tableaux II.1, II.2, II.3. Tableau II.1 :
Raccordement sur Switch 1 salle informatique
Interfaces
|
Equipements raccordés
|
Mode utilisé
|
Fa0/1
|
Routeur LETP-Att
|
Trunk
|
Fa0/2
|
Point d'accès sans fil
|
Access Vlan10
|
Fa0/3
|
Poste Informaticien
|
Access Vlan10
|
Fa0/4 - Fa0/23
|
20 postes de la salle machines
|
Access Vlan20
|
Fa0/24
|
Switch 2 salle informatique
|
Trunk
|
Tableau II.2 : Raccordement sur Switch 2 salle
informatique
Interfaces
|
Equipements raccordés
|
Mode utilisé
|
Fa0/1
|
Switch 1 salle informatique
|
Trunk
|
Fa0/2 - Fa0/11
|
10 postes restant de la salle machines
|
Access Vlan20
|
Fa0/12 - Fa0/15
|
Inutilisé
|
Vlan par défaut
|
Fa0/16
|
Switch Administration
|
Trunk
|
Tableau II.3 : Raccordement sur Switch
Administration
Interfaces
|
Equipements raccordés
|
Mode utilisé
|
Fa0/1
|
Switch 2 salle informatique
|
Trunk
|
Fa0/2 - Fa0/10
|
9 postes restant de la salle machines
|
Access Vlan10
|
Fa0/11
|
Réservé au serveur de commande
|
Access Vlan10
|
Fa0/12 - Fa0/16
|
Inutilisé
|
Vlan par défaut
|
? Ajout des VLAN :
? Sur Switch 1 salle machines : SwitchSI1 (SI:
Salle Informatique)
SwitchSI1#configure terminal
SwitchSI1(config)# vlan 10
SwitchSI1(config-vlan)# name Administration
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
SwitchSI1(config-vlan)#end SwitchSI1#configure terminal
SwitchSI1(config)# vlan 20 SwitchSI1(config-vlan)#
name Salle-Info SwitchSI1(config-vlan)#end
? Sur Switch 2 salle machines : SwitchSI2 (SI:
Salle Informatique)
SwitchSI2#configure terminal SwitchSI2(config)# vlan 10
SwitchSI2(config-vlan)# name Administration
SwitchSI2(config-vlan)#end SwitchSI2#configure terminal SwitchSI2(config)#
vlan 20 SwitchSI2(config-vlan)# name
Salle-Info SwitchSI2(config-vlan)#end
? Sur Switch Administration : SwitchAdmin
SwitchAdmin#configure terminal SwitchAdmin(config)# vlan
10 SwitchAdmin(config-vlan)# name Administration
SwitchAdmin(config-vlan)#end SwitchAdmin#configure terminal
SwitchAdmin(config)# vlan 20 SwitchAdmin(config-vlan)#
name Salle-Info SwitchAdmin(config-vlan)#end
? Affectation des ports aux vlans et modes:
? Sur Switch 1 salle machines : SwitchSI1
SwitchSI1(config)# interface fastEthernet 0/3
SwitchSI1(config-if)#switchport mode access SwitchSI1(config-if)#switchport
access vlan 10 SwitchSI1(config-if)#exit
SwitchSI1(config)# interface range fastEthernet 0/4-23
SwitchSI1(config-if)#switchport mode access SwitchSI1(config-if)#switchport
access vlan 20 SwitchSI1(config-if)#exit
SwitchSI1(config)# interface fastEthernet 0/24
SwitchSI1(config-if)#switchport mode trunk SwitchSI1(config-if)#exit
SwitchSI1(config)# interface fastEthernet 0/1
SwitchSI1(config-if)#switchport mode trunk SwitchSI1(config-if)#exit
Mémoire de fin d'étude LPRO/CIC-2013 27 Yves Lolo
TOULASSI-ANANI
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
Mémoire de fin d'étude LPRO/CIC-2013 28 Yves Lolo
TOULASSI-ANANI
? Sur Switch 2 salle machines : SwitchSI2
SwitchSI2(config)# interface fastEthernet 0/1
SwitchSI2(config-if)#switchport mode trunk SwitchSI2(config-if)#exit
SwitchSI2(config)# interface range fastEthernet 0/2-11
SwitchSI2(config-if)#switchport mode access SwitchSI2(config-if)#switchport
access vlan 20 SwitchSI2(config-if)#exit
SwitchSI2(config)# interface fastEthernet 0/16
SwitchSI2(config-if)#switchport mode trunk SwitchSI2(config-if)#exit
? Sur Switch Administration : SwitchAdmin
SwitchAdmin(config)# interface fastEthernet 0/1
SwitchAdmin(config-if)#switchport mode trunk SwitchAdmin(config-if)#exit
SwitchAdmin(config)# interface range fastEthernet 0/2-11
SwitchAdmin(config-if)#switchport mode access SwitchAdmin(config-if)#switchport
access vlan 10 SwitchAdmin(config-if)#exit
Pour permettre à tout utilisateur de
bénéficier de la connexion internet ou d'accéder à
internet, deux possibilités se présentent :
? l'utilisation de 3 câbles droits sur trois ports du
Switch salle machines, configurés respectivement dans chacun des VLANs
10, 20 et 1 (par défaut) ; chacune des passerelles sera attribuée
aux liaisons ; ceci se révèle complexe dans ce sens qu'autant de
VLANs autant de câbles ;
? l'utilisation d'un câble droit unique par lequel tous
les utilisateurs passeront pour accéder l'internet ; l'utilisation d'un
routeur supportant le protocole IEEE 802.10 ou 802.1q s'avère
nécessaire. La configuration à faire, est la suivante :
Router-LETPAtt#configure terminal
Router-LETPAtt(config)#interface fastEthernet 0/0.1
Router-LETPAtt(config-subif)#ip address 192.168.10.1 255.255.255.0
Router-LETPAtt(config-if)#exit
Cette dernière solution sera notre option dans ce
déploiement réseau.
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
Mémoire de fin d'étude LPRO/CIC-2013 29 Yves Lolo
TOULASSI-ANANI
2.3.2 Adressage IP
Nous avons opté pour deux adresses IP de classe C. Ce
sont le 192.168.10.0/24 et le 192.168.20.0/24 respectivement pour les VLANs 10
et 20.
Nous avons utilisé le 192.168.10.1 comme Gateway ; ce
qui sera l'adresse de l'interface FastEthernet 0/0.1 (subinterface) donnant
accès à l'internet de tous les utilisateurs.
Pour pouvoir exploiter le système de commande, il
faudra tout simplement être dans le réseau local des ordinateurs
clients et serveur dudit système qui est le VLAN 10.
Un utilisateur accédant au réseau local via
l'internet, pourra avoir accès aux ressources fichiers mais ne pourra
pas utiliser le système de commande, du fait que le logiciel n'interagit
pas avec des adresses IP publiques mais privées.
Une solution est d'utiliser des utilitaires d'assistance de
bureau distants comme par exemple le VNC (Virtual Network Computing) ; ainsi
une fois accès au bureau du serveur du système de commande, toute
manipulation sera possible. Les différentes démarches de
configuration de ce dernier, seront présentées en annexe 5.
Du moment où le réseau local du lycée
pourra être étendu sur de grandes distances, l'utilisateur
spéciale avec son portatif, pourra utiliser le système de
commande, une fois dans le Vlan10 ; ceci après une reconfiguration,
puisque le serveur de commande peut être délocalisé tout en
faisant connaitre son adresse IP ou son nom d'utilisateur aux postes clients
qui ne sont pas délocalisables (fixes et câblés à
l'installation électrique).
De ce fait, l'interface Fa0/2 du Switch salle machine
connectée au point d'accès sans fil, est configurée en
mode Access Vlan10 ; tous les utilisateurs mobiles
Chapitre 2 Déploiement du Réseau informatique
au Lycée et Réseaux GSM
Mémoire de fin d'étude LPRO/CIC-2013 30 Yves Lolo
TOULASSI-ANANI
seront automatiquement connectés via ce port. C'est
d'ailleurs cette liaison qui sera étendue sur de longues distances.
Cette liaison ne permettra seulement pas de commander le
système mais, d'accéder aux fichiers ou ressources.
2.4 Conclusion
La mise en interaction du réseau informatique avec les
terminaux GSM pour la commande des installations est un atout
considérable dans le processus de supervision. Ce système ne
pourra être opérationnel que par une communication possible entre
les ordinateurs clients et serveur en réseau d'une part et entre le
réseau informatique et l'installation d'autre part.
Cette communication s'effectuera par des applications logicielles et une
maquette électronique.
Chapitre 3 La Structure du Port Parallèle, Etude et
Conception de la Carte d'acquisition
STRUCTURE DU PORT PARALLELE ET
CONCEPTION DE LA CARTE D'ACQUISITION
CHAPITRE 3 :
Mémoire de fin d'étude
LPRO/CIC-2013 31 Yves Lolo TOULASSI-ANANI
Chapitre 3 La Structure du Port Parallèle, Etude et
Conception de la Carte d'acquisition
Mémoire de fin d'étude LPRO/CIC-2013 32 Yves Lolo
TOULASSI-ANANI
3.1 Introduction
Après ces généralités, nous allons
aborder la conception des cartes d'acquisition.
Pour ce faire, nous allons étudier le port
parallèle, ses différents registres et les techniques de commande
utilisées. Ceci nous conduira à la conception des circuits
d'interfaces de la carte d'acquisition avec le logiciel PROTEUS ISIS.
3.2 Le Port parallèle [2]
Le port parallèle est basé sur une architecture
assez ancienne mais très simple à utiliser. Il fournit, entre
autres, 8 broches de données directement utilisables et ne
nécessitant pas de circuits d'interfaces supplémentaires pour
réaliser des tâches simples.
3.2.1 Brochage et Performances du port parallèle
Le port parallèle se présente sous la forme d'un
connecteur SUBD femelle à 25 broches. Seules 17 broches sont
utilisables, les 8 broches restantes sont interconnectées à la
masse de l'ordinateur. Le schéma de la figure III.1 montre le brochage
de ce port.
Figure III.1 : Schéma de brochage du port
parallèle
Les noms et fonctions des 25 broches du port sont donnés
par le tableau III.1.
Chapitre 3 La Structure du Port Parallèle, Etude et
Conception de la Carte d'acquisition
Mémoire de fin d'étude LPRO/CIC-2013 33 Yves Lolo
TOULASSI-ANANI
Tableau III.1 : Noms et fonctions des broches du port
parallèle
On retrouve bien 5 lignes en entrée, 4 en sortie, et les 8
lignes de données en entrée-sortie dans le cas d'un mode
bidirectionnel.
Au point de vue des performances électriques, chaque
broche du port est capable de fournir un courant maximal de 12 mA environ. Il
faut donc faire attention à la charge que l'on applique et calculer les
résistances de limitations adéquates. Une solution pour
éviter tout problème de consommation est de placer un circuit
buffer juste à la sortie du port. Les niveaux de tension sont
compatibles TTL : cela signifie qu'un bit mis à 1 provoquera une mise
à +5V sur la broche correspondante, et un 0 logique mettra cette broche
à 0V (la masse du PC). Pour la lecture de données, il faut faire
un peu plus attention car cela dépend de la technologie
utilisée.
Chapitre 3 La Structure du Port Parallèle, Etude et
Conception de la Carte d'acquisition
Mémoire de fin d'étude LPRO/CIC-2013 34 Yves Lolo
TOULASSI-ANANI
3.2.2 Les registres de commande
Les 25 broches du port parallèle sont réparties en
trois registres de 8 bits :
V' registre de données ; V' registre de
contrôle ; V' registre d'état.
Le reste des broches sont les masses. Le tableau III.2 nous
donne la structure du port parallèle.
Tableau III.2 : Structure du port parallèle
DB25
Chaque registre possède une adresse. Celle du registre
contrôlant les broches D0 à D7 est le plus souvent 378 en
hexadécimale ce qui fait 888 en base décimale. Cette adresse est
celle de base du port parallèle. Pour trouver l'adresse du
Chapitre 3 La Structure du Port Parallèle, Etude et
Conception de la Carte d'acquisition
Mémoire de fin d'étude LPRO/CIC-2013 35 Yves Lolo
TOULASSI-ANANI
registre d'état, l'on ajoute +1 à l'adresse de base
et pour trouver celle du registre de contrôle on fait +2. Ainsi l'adresse
du registre d'Etat est 889 et celle du registre de contrôle est le 890 en
base décimale.
Différentes adresses peuvent exister pour les registres
selon le système, le tableau suivant en présente les
différentes possibilités (0h signifie que les valeurs sont en
hexadécimal) :
Tableau III.3 : Différentes adresses du port
parallèle
Cependant sur les systèmes actuels, le port LPT1 se situe
toujours à l'adresse 378 et le port LPT2 à l'adresse
278.
3.2.3 Ecriture sur le port parallèle
Écrire signifie envoyer une information en changeant
l'état des broches du port. Quand les broches sont à
l'état bas (0 en binaire), la tension entre la broche et la masse du
port est théoriquement égale à 0. Par contre quand
l'état est haut (1en binaire), la tension entre la broche et la masse
est théoriquement de 5V. Le courant qui peut sortir du port ne
dépasse pas 20mA.
3.2.4 Lecture du port parallèle
Les données qui seront reçues sont des valeurs
numériques et comme le port parallèle est codé en 8 bits,
ces valeurs numériques varient entre 0 et 255. Pour connaître
l'état de chaque entrée séparément nous devrons
convertir ces valeurs afin d'obtenir l'état de chaque broche
séparément.
On peut se servir d'un programme ou d'un circuit
électronique pour écrire ou lire sur le port parallèle.
Chapitre 3 La Structure du Port Parallèle, Etude et
Conception de la Carte d'acquisition
Chapitre 3 La Structure du Port Parallèle, Etude et
Conception de la Carte d'acquisition
3.2.5 Définition des paramètres et
définition de la feuille de route
3.2.5.1 Définition des paramètres
Dans chaque bureau et la salle informatique, seuls les
climatiseurs et les lampes seront commandés et dans le Bloc BT, une
prise commandée.
Commander un climatiseur, s'explique par l'action d'ouverture et
de fermeture de la prise sur laquelle il est branché. Nous allons donc
utiliser les bits D0 et D1 de chaque port pour le travail ;
Ainsi chaque bit alloué à un équipement et
l'équipement commandé de suite par le numéro du
responsable de bureau considéré. Elle est résumée
dans le tableau III.4.
Tableau III.4 Clients et équipements à
commander
Clients
|
Les bits
|
Equipements électriques
|
N0 Téléphone*
|
Salle
|
1- Poste Surveillance
|
D0
|
Climatiseur
|
228XXXXXXXX
|
Surveillance
|
D1
|
Etat Climatiseur
|
D2
|
Lampes
|
D3
|
Etat Lampes
|
D4
|
Climatiseur
|
228XXXXXXXX
|
Salle Profs
|
D5
|
Etat Climatiseur
|
D6
|
Lampes
|
D7
|
Etat Lampes
|
2- Poste Chef T
|
D0
|
Climatiseur
|
228XXXXXXXX
|
Chef T
|
D1
|
Etat Climatiseur
|
D2
|
Lampes
|
D3
|
Etat Lampes
|
D4
|
Climatiseur
|
228XXXXXXXX
|
Salle
Reprographi e
|
D5
|
Lampes
|
D6
|
Climatiseur
|
D7
|
Lampes
|
3- Poste Provis eur
|
D0
|
Climatiseur
|
228XXXXXXXX
|
Provisorat
|
D1
|
Etat Climatiseur
|
D2
|
Lampes
|
D3
|
Etat Lampes
|
Mémoire de fin d'étude LPRO/CIC-2013 36 Yves Lolo
TOULASSI-ANANI
|
D4
|
Climatiseur
|
228XXXXXXXX
|
RAF
|
D5
|
Etat Climatiseur
|
D6
|
Lampes
|
D7
|
Etat Lampes
|
4- Poste Censeur
|
D0
|
Climatiseur
|
228XXXXXXXX
|
Censorat
|
D1
|
Etat Climatiseur
|
D2
|
Lampes
|
D3
|
Etat Lampes
|
D4
|
Climatiseur
|
228XXXXXXXX
|
Comptabilité
|
D5
|
Etat Climatiseur
|
D6
|
Lampes
|
D7
|
Etat Lampes
|
5- Poste Magasin1
|
D0
|
Climatiseur
|
228XXXXXXXX
|
Magasin
|
D1
|
Etat Climatiseur
|
D2
|
Lampes
|
D3
|
Etat Lampes
|
D4
|
Climatiseur
|
228XXXXXXXX
|
Salle
machines
|
D5
|
Etat Climatiseur
|
D6
|
Lampes
|
D7
|
Etat Lampes
|
6- Poste Magasin2
|
D0
|
Prise programmée
|
228XXXXXXXX
|
Bloc BT
|
D1
|
Etat prise
|
*le numéro de téléphone de chaque
responsable du bureau concerné.
3.2.5.2 Définition de la feuille de route
Se référant à ce qui précède,
au total 6 postes clients seront utilisés. Ce nombre pourra être
réduit à 3, si on négligeait le bit d'état des
équipements qui n'est rien d'autre qu'un état d'assurance de
l'allumage ou l'extinction des équipements :
? un serveur de commande ;
? 6 clients interfacés aux installations.
La carte d'acquisition électronique à concevoir,
sera fonction des équipements à commander. Ainsi pour notre
projet, il faut 17 circuits interfaces de commande et 17 circuits d'état
d'équipement ; toutes de même type.
Mémoire de fin d'étude LPRO/CIC-2013 37 Yves Lolo
TOULASSI-ANANI
Chapitre 3 La Structure du Port Parallèle, Etude et
Conception de la Carte d'acquisition
Mémoire de fin d'étude LPRO/CIC-2013 38 Yves Lolo
TOULASSI-ANANI
De ce faite, pour des questions de coûts financier de
réalisation et d'équipements informatiques, la validation de
notre projet se fera par un prototype, image restreinte du système de
commande ; pour démontrer la technologie. Ce sera constitué de
:
? un serveur de commande ; ? 2 clients.
Les commandes à effectuer sur les clients sont les
suivantes :
? client 1 : Commande de deux lampes (numéro
différents) et un brasseur ; ? client 2 : commande d'une lampe, une
prise programmée et détection de la présence/absence
secteur.
Un numéro de téléphone associé
à toute l'installation, celui du gestionnaire du système.
Il est de rigueur que les ordinateurs clients et serveur
soient branchés sur onduleur, pour un bon fonctionnement du
système.
Ce libellé, sera notre feuille de route durant la suite de
notre travail.
3.3 Présentation du schéma
général de la carte sous PROTEUS ISIS
L'ISIS est un logiciel professionnel, utilisé dans
l'électronique pour dessiner et simuler des circuits et créer des
typons.
Chaque module de la carte d'acquisition a été
simulé séparément et ensuite monté ensemble. Les
captures d'écran sont présentées aux figure III.2 et
figure III.3.
Chapitre 3 La Structure du Port Parallèle, Etude et
Conception de la Carte d'acquisition
Mémoire de fin d'étude LPRO/CIC-2013 39 Yves Lolo
TOULASSI-ANANI
Figure III.2 : Schéma des circuits d'interfaces de
la carte d'acquisition
Figure III.3 : Suite Schéma des circuits d'interfaces
de la carte d'acquisition
Chapitre 3 La Structure du Port Parallèle, Etude et
Conception de la Carte d'acquisition
Mémoire de fin d'étude LPRO/CIC-2013 40 Yves Lolo
TOULASSI-ANANI
La description du fonctionnement de ces circuits sera
présentée dans la suite de ce document.
3.4 Etude et conception des circuits de la carte
d'acquisition
Dans la conception du schéma de la carte d'acquisition,
nous avions procédé à la conception des différents
modules.
3.4.1 Module de commande des équipements
Afin de réaliser la commande des lampes et prises, nous
avions conçu quatre circuits d'interfaces de sorties basés sur le
même principe. On se limitera donc dans notre explication aux circuits de
la lampe 1.
3.4.1.1 Etude et conception
La commande de cette lampe est assurée manuellement par
un interrupteur C61 et via le système par le
relais RL3. La figure III.4 présente le
circuit
d'interface de sortie pour la commande de la lampe 1.
L'ensemble interrupteur C6-1 et relais RL3 forme un va et vient qui nous permet
d'allumer et d'éteindre la lampe des deux endroits. Les contacts du
relais RL3 représentent notre interrupteur commandé.
Figure III.4 : Interface de sortie pour la commande de la
lampe 1
Chapitre 3 La Structure du Port Parallèle, Etude et
Conception de la Carte d'acquisition
Mémoire de fin d'étude LPRO/CIC-2013 41 Yves Lolo
TOULASSI-ANANI
3.4.1.2 Fonctionnement
Un appui sur l'interrupteur manuel C6-1 ou en une commande
envoyée depuis le réseau GSM viendra mettre la broche 2 du port
à l'état logique 1 (ce qui va saturer le transistor Q4 et exciter
le relais RL3), la base du transistor Q1 se trouve au potentiel 5V via la
résistance R1. Il y circule un courant suffisant pour le saturer. Alors
le relais RL1 se trouvant dans son collecteur est excité ; donc ferme
son contact. La lampe s'allume.
Une seconde action sur l'interrupteur manuel ou une commande
d'extinction envoyée depuis le réseau GSM qui viendra mettre la
broche du port 2 à l'état logique 0, laisse la base du transistor
Q1 flottante. Le transistor se bloque et le relais en se désexcitant
fera basculer son contact vers sa position initiale. La lampe
s'éteint.
3.4.2 Module de récupération de l'état
des équipements et du secteur
Ce module permettra de connaitre l'état des
équipements à savoir lampes, prises et du secteur (absence ou
présence).
3.4.2.1 Etude et conception
Pour envoyer une information sur l'entrée du port
parallèle depuis l'extérieur, il faut réaliser un circuit
d'interface composé d'un transistor et d'une résistance. Le
transistor fonctionne tel que si l'on applique une tension entre le collecteur
et l'émetteur, il ne circule aucun courant, mais si on vient à
faire passer un courant par la base, ainsi qu'un courant l'émetteur ;
celui-ci sera égal au courant de la base multiplié par le
coefficient â du transistor. Sur le schéma de la figure III.5a,
qui est un circuit d'interface d'entrée, la sortie A du circuit
précédent est reliée à la base du transistor Q3 via
une résistance.
Chapitre 3 La Structure du Port Parallèle, Etude et
Conception de la Carte d'acquisition
Mémoire de fin d'étude LPRO/CIC-2013 42 Yves Lolo
TOULASSI-ANANI
Figure III.5a : Interface d'entrée
Avec ce montage, nous pouvons changer facilement l'état
de l'entrée du port et la faire passer au niveau 1 ou 0 en fonction de
la sortie du montage et sans risquer d'abîmer la carte mère de
l'ordinateur.
Spécialement pour la présence ou absence
secteur, nous allons réaliser un circuit qui pourra abaisser la tension
réseau vers le port du PC. Ce circuit est donné à la
figure 3.5b.
Figure III.5b : Interface d'entrée
Absence/Présence Secteur
Chapitre 3 La Structure du Port Parallèle, Etude et
Conception de la Carte d'acquisition
Mémoire de fin d'étude LPRO/CIC-2013 43 Yves Lolo
TOULASSI-ANANI
Chapitre 3 La Structure du Port Parallèle, Etude et
Conception de la Carte d'acquisition
3.4.2.2 Fonctionnement
Nous remarquons que si la base du transistor passe à
l'état haut (figure III.5a), ce qui sera dû à une
combinaison ON de l'interrupteur C6-1 et du relais RL3, alors tout comme le
transistor Q1 qui se sature pour allumer la lampe, le transistor Q3 est
saturé et l'entrée « D2 » (broche 4) du port
parallèle est connectée à la masse (état bas). Ce
passage de l'état haut à l'état bas du port 4, indiquant
que la lampe est allumée est récupéré par
l'application client pour être envoyé au serveur. Au cas où
la sortie A venait à prendre l'état logique 0, ce qui signifierai
que la lampe est éteinte, la broche 4 du port reprend son état
initial haut. Ce mécanisme de changement d'état de la broche
n'est possible que grâce à la résistance de tirage interne
au port parallèle qui maintient un potentiel de 5V sur l'entrée
quand celle-ci est flottante.
Un transistor NPN comme le BC337 est idéal pour ce type
d'usage. Pour une sortie de montage en 5V, on peut utiliser une
résistance variant entre 5 kÙ et 20kÙ. Une
résistance plus grande aurait pour conséquence de limiter le
courant dans la base du transistor, et donc de ne pas pouvoir faire commuter le
transistor.
Le second circuit (figure III.5b) est en fait un circuit
alimentation couplé à l'interface d'état et sera mise en
parallèle avec le secteur. Lorsque qu'il y a présence secteur, le
circuit alimentation fourni une tension de 5V à l'interface
d'état qui fournit l'information de présence au logiciel ; de
même quand il ya coupure, le signalement du défaut secteur
déclenche. Ceci se fera sur le port 5.
3.4.3 Module de récupération de l'état
du circuit
Sur l'interface utilisateur des applications clients,
l'utilisateur doit voir l'état de son installation. Savoir si elle est
connectée et prête à recevoir des commandes ou non. Pour ce
faire, nous avons conçu, un circuit d'interface d'entrée
basée sur le même principe que celui de récupération
de l'état des équipements. Sauf
Mémoire de fin d'étude LPRO/CIC-2013 44 Yves Lolo
TOULASSI-ANANI
qu'ici la base du transistor est en permanence reliée
à 5 V. Donc cela suppose que si la maquette est alimentée et
connectée au port parallèle, le transistor Q8 sera saturé
et imposera l'état logique 0 à la broche 6. L'état de la
broche 6 est utilisé par notre application client pour informer
l'utilisateur sur l'état de son installation. La figure III.6, montre
l'interface de récupération de l'état du circuit.
Figure III.6: circuit d'interface d'entrée de
l'état circuit
3.5 Conclusion
Une fois la réalisation de ces différents
circuits effectuée, nous pourrons connaître les différentes
broches du port qui seront utilisées afin de mieux développer les
applications client-serveur.
Chapitre 4 Développement d'application client-serveur
et validation du projet
DEVELOPPEMENT D'APPLICATIONS
CLIENTS-SERVEUR ET VALIDATION DU
PROJET
CHAPITRE 4 :
Mémoire de fin d'étude LPRO/CIC-2013 45 Yves Lolo
TOULASSI-ANANI
Chapitre 4 Développement d'application client-serveur
et validation du projet
Mémoire de fin d'étude LPRO/CIC-2013 46 Yves Lolo
TOULASSI-ANANI
4.1 Introduction
Après la conception du circuit de la carte
d'acquisition qui a fait l'objet du chapitre précédent, nous
aborderons dans ce troisième chapitre, d'abord la présentation
des interfaces des applications clients et celui de l'application serveur,
ensuite la validation de notre projet. Les applications clients et serveur que
nous avions développé au cours de notre projet se basent sur des
algorithmes préétablis qui sont traduits dans ce chapitre par des
organigrammes. Avant d'aborder le vif du sujet, nous présenterons
quelques notions de langage et de logiciel de programmation.
4.2 Choix du langage et du logiciel de
programmation
Un moyen pour créer un logiciel est d'utiliser un
langage informatique, traduit ensuite par l'ordinateur pour en faire un
logiciel. Donc avant d'aborder une programmation, il faut au préalable
choisir le langage de programmation.
Le langage que nous avons utilisé est le Pascal. Delphi
est le logiciel que nous avons employé pour écrire les textes
dans ce langage.
Notre choix s'est porté sur Delphi qui est un logiciel
qui permet de programmer avec le langage Pascal, pour trois raisons :
? Delphi est un environnement de programmation visuel
orienté objet pour le développement rapide d'applications (RAD)
;
? En l'utilisant, on peut créer de puissantes
applications pour Microsoft Windows XP, Microsoft Windows 2000 et Microsoft
Windows 98, avec un minimum de programmation ;
? Il fournit tous les outils nécessaires pour
développer, tester et déployer des applications, notamment une
importante bibliothèque de composants réutilisables, une suite
d'outils de conception, des modèles d'applications et de fiches et des
experts de programmation.
Chapitre 4 Développement d'application client-serveur
et validation du projet
Comme beaucoup de logiciels, il existe en plusieurs versions.
Actuellement des versions numérotées de 1 à 7, 2009, XE,
XE 2 existent. Ces versions successives du logiciel ont vu de nombreuses
améliorations, tant au niveau du langage qu'au niveau de l'apparence. La
version la plus élevée est la plus intéressante, car elle
permet toujours plus de choses.
4.3 Généralités sur la
programmation en Delphi ?6?
Delphi permet de créer une seule application (un futur
logiciel) à la fois, ouverte en tant que projet. Un projet est
l'état non compilé d'une application. Chaque projet
compilé devient une application. Concrètement, un projet se
compose d'un certain nombre de fichiers et d'options (également
stockées dans des fichiers). Une sage habitude est de consacrer
complètement un répertoire à chaque application qu'on
souhaite programmer (chaque projet). Ce répertoire contiendra tous les
fichiers constituant le projet (le nombre de fichiers augmentera au fur et
à mesure que le projet s'étoffera).
Le schéma de la figure IV.1 montre la structure de la
création d'un logiciel jusqu'à son utilisation.
Mémoire de fin d'étude LPRO/CIC-2013 47 Yves Lolo
TOULASSI-ANANI
Figure IV.1 : Structure de création et d'utilisation
d'un logiciel
Chapitre 4 Développement d'application client-serveur
et validation du projet
Mémoire de fin d'étude LPRO/CIC-2013 48 Yves Lolo
TOULASSI-ANANI
4.4 Organigrammes de fonctionnement des
applications serveur et clients Après le choix du langage
et du logiciel de programmation, la logique veut qu'on rédige
l'algorithme traduisant le fonctionnement de l'application que l'on veut
concevoir. A partir de cet algorithme, on trace ensuite l'organigramme de
fonctionnement qui illustre beaucoup plus clairement les successions
d'étapes lors de l'exécution de l'application. Nous
présenterons dans cette partie l'organigramme de fonctionnement de
l'application serveur et celui des applications clients.
4.4.1 Organigramme de l'application serveur
Après son exécution, le serveur doit être
activé afin de pouvoir satisfaire les clients qui désirent se
connecter à lui. L'activation se fait manuellement. Ensuite, le serveur
vérifie si un terminal GSM est connecté. Sinon il ne recevra pas
de commande venant du réseau GSM. La connexion au terminal GSM aussi se
fait manuellement. Une fois que le serveur est prêt à communiquer
avec le serveur, il lit de manière cyclique le centre de messagerie du
téléphone. Dès qu'il détecte un nouveau message, il
récupère automatiquement la commande et la renvoie à
l'utilisateur concerné après avoir identifié ce dernier.
Si le numéro de l'expéditeur est inconnu, il affiche un message
d'erreur. Aussi, si le client à qui la commande est adressée
n'est pas connecté, un message d'erreur est enregistré.
L'organigramme de la figure IV.2 traduit l'algorithme de
programmation de l'application serveur.
Chapitre 4 Développement d'application client-serveur
et validation du projet
Debut
Activation du
Serveur
Non
Terminal GSM
connecté?
Oui
Recherche et connexion
du terminal GSM
messagerie du terminal GSM
Non
Lecture de l'état du centre de
Nouveau SMS ?
Affichage du message
utilisateur inconnue
Oui
Lecture du numéro d'expéditeur
Affichage du message de
commande non envoyée
Affichage du message de
commande non envoyée
Utilisateur 1 ?
Censeur
Non
Utilisateur 3 ?
Atelier Bloc BT
Non
B
Oui
Utilisateur 2 ?
Proviseur
Non
Oui
Utilisateur
Spécial ?
Chef T
Non
Oui
Non
Client 1 connecté?
B
B
Oui
Oui
Non
Client 2 connecté?
Oui
Décryptage et envoie de la
commande au client 1
Décryptage et envoie de la
commande au client2
Fin
Mémoire de fin d'étude LPRO/CIC-2013 49 Yves Lolo
TOULASSI-ANANI
Figure IV.2 : Organigramme de fonctionnement de
l'application serveur
Chapitre 4 Développement d'application client-serveur
et validation du projet
Mémoire de fin d'étude LPRO/CIC-2013 50 Yves Lolo
TOULASSI-ANANI
4.4.2 Organigramme de l'application client 1
Après paramétrage du port parallèle, le
client sera connecté au serveur, il vérifie si le circuit
d'interface qui le lie avec l'installation est bien connecté. Si oui, il
attend alors les commandes venant du serveur. Sinon il demande à
l'utilisateur de connecter le circuit.
Le client 1 reçoit des commandes du serveur et les
exécute après les avoir décrypté.
L'organigramme de fonctionnement du client 1est donné
à la figure IV.3.
Chapitre 4 Développement d'application client-serveur
et validation du projet
Début
Mémoire de fin d'étude LPRO/CIC-2013 51 Yves Lolo
TOULASSI-ANANI
-Paramétrage du port parallèle
- Connexion au serveur
Non
Circuit Interface
connecté?
Port 7=0/1
Connecter
circuit interface
Oui
A
Non
Oui
Oui
Fin
Non Non Non
A Oui A Oui A
Commande Lampe 1
Commande Lampe 2 Commande Brasseur
Changement
d'Etat du port1
Commande reçue
du serveur
Changement
d'Etat du port3
Changement
d'Etat du port5
Figure IV.3 : Organigramme de fonctionnement du client
1
Chapitre 4 Développement d'application client-serveur
et validation du projet
Mémoire de fin d'étude LPRO/CIC-2013 52 Yves Lolo
TOULASSI-ANANI
4.4.3 Organigramme de l'application client 2
Après paramétrage du port parallèle, le
client sera connecté au serveur, il vérifie si le circuit
d'interface qui le lie avec l'installation est bien connecté. Si oui, il
attend alors les commandes venant du serveur. Sinon il demande à
l'utilisateur de connecter le circuit.
Le client 2 récupère une information sur la
broche 5 du port parallèle qui lui informe de l'absence ou
présence du secteur. Lorsque le résultat est celle attendue, il
renvoie un message d'alerte au serveur qui va communiquer à son tour
avec le terminal GSM puis un message vers les numéros des
utilisateurs.
L'organigramme de fonctionnement du client 2est donné
à la figure IV.4.
Chapitre 4 Développement d'application client-serveur
et validation du projet
Début
-Paramétrage du port parallèle
- Connexion au serveur
A
Circuit Interface
connecté?
Port 7=0/1
Non
Connecter
circuit interface
Oui
A
Non
Non
Commande Lampe 3
Commande reçue
du serveur
Changement
d'Etat du port1
Oui
Oui
A
Non
Commande Prise
Définir heure de
fonctionnement
Changement
d'Etat du port3
Fin
Oui
Absence/Présence
Secteur
Port 5=0/1
message alerte
Oui
au serveur
Envoie de
Non
Mémoire de fin d'étude LPRO/CIC-2013 53 Yves Lolo
TOULASSI-ANANI
Figure IV.4 : Organigramme de fonctionnement du client
2
Chapitre 4 Développement d'application client-serveur
et validation du projet
Mémoire de fin d'étude LPRO/CIC-2013 54 Yves Lolo
TOULASSI-ANANI
4.5 Présentation des interfaces des
logiciels
4.5.1 Page de démarrage
La capture d'écran de la figure IV.5, présente
l'interface de démarrage des applications clients et serveur. L'ensemble
client-serveur est dénommé « CAO-GSM» et est à
sa première version.
Figure IV.5 : Interface de démarrage
4.5.2 Interface d'accueil du serveur
L'écran d'accueil de l'application serveur comme le
montre la figureIV.6, présente les différents menus
opérationnels. C'est une application qui joue le rôle de `'chef
d'orchestre» dans le système. Nous pouvons remarquer sur cette
figure les deux icônes des clients qui peuvent se connecter au serveur.
L'apparence de ceux-ci indiquera l'état de cette connexion. Les menus
poste 1 et poste 2 permettent d'agir à partir du serveur sur les deux
clients (les déconnecter, les éteindre ou les redémarrer).
Grâce à cette interface l'on peut se renseigner sur l'état
actif ou non du serveur. La connexion ainsi que la déconnexion des
clients peut aussi s'effectuer à partir du serveur. Il est
également possible de fermer cette application à partir du bouton
`close'. Toutes les commandes effectuées peuvent être
consultées à partir de l'historique des commandes.
Chapitre 4 Développement d'application client-serveur
et validation du projet
Figure IV.6 : Menu accueil de l'application serveur
4.5.3 Configuration du serveur
Avant que les clients ne puissent se connecter au serveur, il
est nécessaire d'activer ce dernier. A partir du menu configurer l'on
active le serveur sur un port (ici 10) comme le montre la figure IV.7. Ainsi le
serveur devient actif sur ce port. Cet état est automatiquement
signalé et enregistré dans la base de données.
L'historique des commandes marque ainsi le premier événement
`serveur actif sur le port 103'.
Mémoire de fin d'étude LPRO/CIC-2013 55 Yves Lolo
TOULASSI-ANANI
Chapitre 4 Développement d'application client-serveur
et validation du projet
Mémoire de fin d'étude LPRO/CIC-2013 56 Yves Lolo
TOULASSI-ANANI
Figure IV.7 : Serveur actif sur le port 10 4.5.4 Interface
du client 1 et configuration du port parallèle
L'interface du client 1 comme celui du client 2 offre la
possibilité de se connecter au serveur et de configurer le port
parallèle. Cette interface est présentée à la
figure IV.8. Il est possible de voir l'état de la connexion de ce client
par rapport au serveur.
Chapitre 4 Développement d'application client-serveur
et validation du projet
Mémoire de fin d'étude LPRO/CIC-2013 57 Yves Lolo
TOULASSI-ANANI
Figure IV.8 : Interface de l'application client 1
La figure IV.9 présente la configuration du port
parallèle. Il suffit de cliquer sur configuration du LPT, sur `activer'
de la fenêtre qui apparaît puis sur OK.
Figure IV.9 : Configuration du port
parallèle
Chapitre 4 Développement d'application client-serveur
et validation du projet
Mémoire de fin d'étude LPRO/CIC-2013 58 Yves Lolo
TOULASSI-ANANI
4.5.5 Connexion des clients au serveur
La connexion des clients au serveur qui marque la
possibilité de la communication entre eux est assurée par un
réseau local (sans fil ou câblé). Donc avant de se
connecter, il est impératif que les différents ordinateurs soient
en réseau. Il faut créer un réseau wifi d'une part ou un
réseau câblé via des Switchs d'autres parts, auquel vont se
connecter tous les ordinateurs du système.
Une fois dans le réseau, la connexion des clients au
serveur peut s'établir.
Un clic sur `connecter' fait apparaitre une fenêtre
comme le présente la figure IV.10.
Figure IV.10 : connexion du client 1 au serveur
Il est donc nécessaire d'entrer le nom ou l'adresse IP
de l'ordinateur sur le quel est exécuté l'application serveur
(ici Yves). L'entrée de cet identifiant suivi du numéro du port
auquel le serveur s'est connecté (ici 10) et un clic sur le bouton OK
termine la connexion du client au serveur.
Chapitre 4 Développement d'application client-serveur
et validation du projet
Mémoire de fin d'étude LPRO/CIC-2013 59 Yves Lolo
TOULASSI-ANANI
4.5.6 Connexion du terminal GSM au serveur
Le terminal GSM qui est un élément essentiel
dans ce système de commande interagit de manière
intrinsèque avec le serveur. Le menu GSM présenté à
la figure IV.11 sert de lieu pour établir la relation entre le serveur
et ce terminal. Grâce à cette fenêtre il est possible de se
connecter au téléphone.
La connexion du terminal GSM se fera en fonction du choix de
l'utilisateur. S'il veut le faire par câble, il suffira de connecter le
téléphone à l'ordinateur serveur par le biais du
câble et cliquer sur `connecter' sur l'interface après avoir
choisi bien-sur le port USB.
La connexion par le réseau Bluetooth est analogue
à la précédente à condition que le l'ordinateur
détecte au préalable le terminale GSM via son Bluetooth ou son
port USB.
Figure IV.11 : Connexion du terminal GSM au serveur
Chapitre 4 Développement d'application client-serveur
et validation du projet
Mémoire de fin d'étude LPRO/CIC-2013 60 Yves Lolo
TOULASSI-ANANI
4.5.7 Connexion des circuits aux clients
La connexion des circuits s'effectue par la connexion des
différents circuits aux ordinateurs clients via les ports
parallèles.
4.5.8 Commande à partir du serveur
Toutes les différentes connexions effectuées, le
système est ainsi prêt pour la commande, la supervision et
l'alerte. Les différentes opérations faisables par SMS peuvent
s'effectuer de façon locale sur le serveur. La figure IV.12a et IV.12b
présente l'interface permettant de faire la commande (programmer le
démarrage, allumer et éteindre les lampes) et la supervision de
l'installation électrique.
Figure IV.12a : Interface de commande et de
supervision/Client1
Chapitre 4 Développement d'application client-serveur
et validation du projet
Figure IV.12h : Interface de commande et de
supervision/Client2
Toutes les opérations effectuées sur le
système sont enregistrées dans une base de données pour
une éventuelle maintenance. La figure IV.13 montre cette base avec
quelques données enregistrées.
Mémoire de fin d'étude
LPRO/CIC-2013 61 Yves Lolo TOULASSI-ANANI
Chapitre 4 Développement d'application client-serveur
et validation du projet
Figure IV.13 : Extrait de la base de données du
serveur
Nous pouvons imprimer les données enregistrées
dans la base pour une vérification ou quelconque utilisation. La figure
IV.14 nous montre un aperçu avant impression.
Mémoire de fin d'étude LPRO/CIC-2013 62 Yves Lolo
TOULASSI-ANANI
Chapitre 4 Développement d'application client-serveur
et validation du projet
Figure IV.14 : Aperçu avant impression des commandes
effectuées
4.5.9 Commande à distance à partir du
GSM
La commande à distance d'une installation
électrique doit être personnalisée et
sécurisée. Pour cette raison, dès l'installation du
système l'utilisateur doit être reconnu par le serveur. Il faudra
entrer son numéro de téléphone dans le menu configuration
des utilisateurs. Ce menu est présenté à la figure
IV.15.
Mémoire de fin d'étude LPRO/CIC-2013 63 Yves Lolo
TOULASSI-ANANI
Chapitre 4 Développement d'application client-serveur
et validation du projet
Figure IV.15 : Configuration des utilisateurs
4.6 Configuration matérielle requise
La taille totale de l'application serveur est de 33,4 Mo. Pour
l'installer, il faut disposer d'une configuration minimale ayant les
caractéristiques suivantes :
> PC pentium III, CPU : 750 MHz ;
> 768 Mo de RAM ;
> Périphérique wifi ou carte réseau;
> Windows 2000/XP/VISTA ou plus.
Les applications clients ont une taille de 10,3 Mo. Il
nécessite lors de
l'installation une configuration minimale dont les
caractéristiques sont :
> PC pentium III, CPU : 750 MHz ;
> 256 Mo de RAM ;
> Port parallèle DB25 ;
Mémoire de fin d'étude LPRO/CIC-2013 64 Yves Lolo
TOULASSI-ANANI
Chapitre 4 Développement d'application client-serveur
et validation du projet
? Périphérique wifi ou carte réseau; ?
Windows 2000/XP/VISTA ou plus.
4.7 Validation du projet
La validation de notre projet, s'expliquera par l'atteinte des
objectifs suivants :
? La gestion effective de l'énergie électrique,
s'expliquant par la réduction des pertes (gaspillage) ;
? L'accès au réseau à distance.
4.7.1 La gestion de l'énergie électrique
[3]
Notre étude portera toujours sur l'installation
électrique du LETP-A; avec les bâtiments
considérés.
Nous allons à cet effet considérer comme
référence, les horaires de services qui s'étendent de
7heures - 15heures du fait que le système de travail adopté est
la journée continue.
Nous désignons par heures supplémentaires, les
heures hors services pendant lesquelles l'équipement restera
allumé jusqu'au petit matin ; ce sera l'intervalle de 15heures à
7heures du lendemain.
Les réglettes utilisées pour les lampes sont
celles classiques économiques de 60W de PHILLIPS. Nous tenons aussi
à rappeler que 1CV (Cheval Vapeur) est égale à 0,736KW
(Kilowatts). Ces informations sont contenues dans le tableau IV.1.
Mémoire de fin d'étude LPRO/CIC-2013 65 Yves Lolo
TOULASSI-ANANI
Chapitre 4 Développement d'application client-serveur
et validation du projet
Tableau IV.1 : Estimation journalière en KWh des
équipements électriques
Salle
|
Equipement
|
Heures moyennes de fonctionneme nt journalier
|
Heures supplé- mentaires
|
Energie normale consommée (en KW)
|
Gaspillage En Energie (KW)
|
Surveilla nce
|
1 Climatiseur
de 3CV
|
6
|
16
|
13,248
|
35,328
|
2 Lampes
|
4
|
16
|
0,48
|
1,92
|
Salle des profs
|
1 Climatiseur
de 3CV
|
6
|
16
|
13,248
|
35,328
|
4 Lampes
|
4
|
16
|
0,96
|
3,84
|
Chef T
|
1 Climatiseur
de 1,5 CV
|
6
|
16
|
6,624
|
17,664
|
1 Lampe
|
4
|
16
|
0,24
|
0,96
|
Salle Reprogr aphie
|
1 Climatiseur
de 1,5 CV
|
6
|
16
|
6,624
|
17,664
|
1 Lampe
|
4
|
16
|
0,24
|
0,96
|
Infirmeri e
|
1 Climatiseur
de 1,5 CV
|
6
|
16
|
6,624
|
17,664
|
1 Lampe
|
4
|
16
|
0,24
|
0,96
|
Provisor at
|
1 climatiseur
de 2 CV
|
6
|
16
|
8,832
|
23,552
|
2 Lampes
|
4
|
16
|
0,48
|
1,92
|
RAF
|
1 Climatiseur
de 1,5 CV
|
6
|
16
|
6,624
|
17,664
|
1 Lampe
|
4
|
16
|
0,24
|
0,96
|
Censorat
|
1 Climatiseur
de 1,5 CV
|
6
|
16
|
6,624
|
17,664
|
1 Lampe
|
4
|
16
|
0,24
|
0,96
|
Compta bilité
|
1 climatiseur
de 1,5 CV
|
6
|
16
|
6,624
|
17,664
|
1 Lampe
|
4
|
16
|
0,24
|
0,96
|
Magasin
|
1 Climatiseur
de 3 CV
|
6
|
16
|
13,248
|
35,328
|
1 Lampe
|
4
|
16
|
0,24
|
0,96
|
Salle Machine s
|
1 climatiseur
de 4 CV
|
6
|
16
|
17,664
|
47,104
|
6 Lampes
|
4
|
16
|
1,44
|
5,76
|
TOTAL
|
97,776
|
302,784
|
Mémoire de fin d'étude LPRO/CIC-2013 66 Yves Lolo
TOULASSI-ANANI
Chapitre 4 Développement d'application client-serveur
et validation du projet
Mémoire de fin d'étude LPRO/CIC-2013 67 Yves Lolo
TOULASSI-ANANI
Chapitre 4 Développement d'application client-serveur
et validation du projet
Le lycée a souscrit à un réseau
triphasé dont le kilowattheure est facturé à 135 F CFA par
la CEET, sans oublier les TVA de 18% qui s'ajoutent quand la consommation
dépasse 100KWh.
La consommation normale journalière des équipements
considérés est environ 97,776 KWh ; l'évaluation
économique normale (Een) donne :
Een = Energie totale consommée x Prix unitaire
(1.1)
Een = 97,776 x 135 F CFA Een = 13199, 76 F CFA
Elle s'élève donc environ à
13200 F CFA (treize mille deux cent) le jour ; ce qui
fait en moyenne une estimation mensuelle d'environ 396000 F CFA
(trois cent quatre-vingt-seize mille).
Nous voyons aussi le gaspillage en énergie que peut
engendrer la mise sous tension de tous nos équipements
considérés ! Environ 302,704 KWh devant 97,776
KWh.
Considérons que les équipements des quatre
premières salles sont laissés sous tension deux jours seulement ;
le gaspillage mensuel (Egm) s'élève à :
Een = Energie gaspillée dans 4 premières salles
X 2jrs X Prix unitaire (1.2) Egm1 = 113,664 x 2 x 135 F CFA
Egml = 30689, 28 F CFA
Environ 30690 F CFA s'ajoutent à
la consommation normale mensuelle. Soit un total de 426690 F CFA
à payer ; ce qui correspond à une augmentation de
7,75%.
Mémoire de fin d'étude LPRO/CIC-2013 68 Yves Lolo
TOULASSI-ANANI
Et si on exagérait un peu tout en considérant le
cas où tous les équipements ne sont pas éteints pendant
deux jours (un oubli pour un weekend par exemple) ; le gaspillage mensuelle
s'élève à :
Een = Energie gaspillée par toute l'installation X
2jrs X Prix unitaire (1.3) Egm2 = 302,784 X 2 X 135 F CFA
Egm2 = 81751, 68 F CFA
Le gaspillage devient plus important avec une augmentation de
81755 F CFA ; soit un taux de 20,645%.
Ceci n'est qu'une petite considération du
problème auquel nous sommes confrontés. Le calcul de ces
gaspillages devient plus important quand les appareils sont
régulièrement mis sous tension pendant les heures d'hors
service.
Et s'il en ait ainsi pour les autres institutions publiques
comme les ministères qui disposent de nombreux bureaux, les
hôpitaux, les écoles et universités... il revient à
un énorme gaspillage économique pouvant avoisiner des millions de
francs CFA.
De ceci, vient la nécessité d'économiser
ou de gérer sa consommation électrique, s'expliquant par la
réalisation de notre système.
4.7.2 L'accès au réseau à distance
Un point d'accès sécurisé est
déployé dans le réseau mis en place, qui permettra
à l'utilisateur spécial depuis son ordinateur mobile d'être
dans le réseau virtuel VLAN10 puisque le port auquel est connecté
le point d'accès a été configuré pour appartenance
au VLAN10.
Ainsi deux solutions sont offertes au cas où
l'utilisateur spécial ne se trouve pas dans la zone couverte par le
point d'accès:
Chapitre 4 Développement d'application client-serveur
et validation du projet
Chapitre 4 Développement d'application client-serveur
et validation du projet
? utilisation des open sources pour le déploiement VPN
(OpenVpn) ; ? utilisateur des assistants bureau à distance (VNC).
Toute fois ces deux solutions nécessitent, la connexion
internet. Mais on pourra déployer le VPN par des antennes
émettrices et récepteurs radio.
4.8 Evaluation Financière du projet
Elle s'explique par le prix d'achat des équipements
nécessaires pour la réalisation de ce projet ainsi que le revenu
du technicien opérateur du projet ; d'où le devis estimatif de
notre projet. Il est à noter qu'un Ingénieur des travaux est
payé à 2500 F CFA l'heure selon les informations
des articles du site internet de JobSpot au Togo.
L'étude du projet a duré en moyenne 100
Heures ; elle comprend l'étude de l'installation
électrique existant, les circuits d'interface à raccorder, les
logigrammes des applications à concevoir puis la structure du
réseau informatique.
La main d'oeuvre varie selon le projet et est fonction de son
délai d'exécution. Elle résume aussi les primes de risque,
de saleté... Généralement elle équivaut aux 30% du
coût total de réalisation.
Le devis estimatif est résumé dans le
tableau IV.2. On a considéré pour tout le
lycée avec 50 cartes à concevoir.
Tableau IV.2 : Estimation du coût du projet
Référence
|
Désignation
|
Fabricant
|
Quantit
é
|
P.U.TTC (CFA)
|
Prix Total (CFA)
|
Equipements Electroniques
|
B37
|
Transistor
|
KEC-Korea Electronics
|
150
|
200
|
30 000
|
10KOhm-
|
Résistances
|
CETAL
|
200
|
100
|
20 000
|
Mémoire de fin d'étude LPRO/CIC-2013 69 Yves Lolo
TOULASSI-ANANI
1/2Watt
|
Electroniques
|
|
|
|
|
HH52P N
12/230V AC
|
Releais
électroniques
|
Trading Company (CHINE)
|
100
|
1000
|
100 000
|
1N222
|
Diodes simples
|
ETC
|
100
|
100
|
10 000
|
-
|
Plaquette Cuivrée (1m2)
|
CeramTec
|
02
|
7 000
|
14 000
|
7805/7812
|
Régulateur de tension
|
KEC-Korea Electronics
|
03
|
500
|
1 500
|
TR-220/12V
|
Transformateur Simple
|
Télémécanique
|
03
|
1500
|
4 500
|
-
|
Perchlorure
|
CeramTec
|
02
|
10 000
|
20 000
|
Equipements Réseaux GSM et
Informatique
|
GT784WN
|
Routeur modem
|
Action Tec Electronics
|
01
|
55 000
|
55 000
|
WAP4410N
|
Point d'accès sans fil (300Mbps)
|
Cisco Small Business
|
01
|
95 000
|
95 000
|
DES-1300-16
|
Switch 16 voies (300Mbps)
|
D-Link
|
02
|
35 000
|
70 000
|
DES-1300-24
|
Switch 24 voies (300Mbps)
|
D-Link
|
01
|
50 000
|
50 000
|
K800i
|
Téléphone Portable
|
Sony Ericsson
|
06
|
40 000
|
240 000
|
TOTAL PARTIEL (TP)
|
710 000
|
Autres accessoires (20%TP) :
Câbles-Connecteurs...
|
142 000
|
Coût de l'étude (100 H) = 100 ×
2500
|
250 000
|
CÔUT TOTAL DE REALISATION
|
1 102 000
|
Main d'OEuvre
|
330 600
|
TOTAL OBTENU
|
1 432 600
|
4.9 Conclusion
La démonstration des fonctionnalités du prototype
réalisé répond correctement. Ceci justifie le bon
fonctionnement de notre système.
La communication assurée entre les différents
éléments assure l'exécution des commandes de façon
plus efficace.
Mémoire de fin d'étude LPRO/CIC-2013 70 Yves Lolo
TOULASSI-ANANI
Conclusion Générale
CONCLUSION GENERALE
Mémoire de fin d'étude LPRO/CIC-2013 71 Yves Lolo
TOULASSI-ANANI
Mémoire de fin d'étude LPRO/CIC-2013 72 Yves Lolo
TOULASSI-ANANI
Conclusion Générale
Notre choix portant sur ce thème, s'explique par notre
parcours antérieur. L'informatique dans le monde industriel :
Informatique Industrielle ou mieux encore les systèmes embarquées
(automates programmables industriels).
Ledit projet que nous venons d'étudier rassemble des
compétences informatiques à savoir le matériel et les
réseaux, appliquées au domaine de l'électricité.
Nous avons utilisé l'informatique pour la commande et la surveillance
des équipements électriques en vue de la gestion optimum de
l'énergie qui s'explique par une réduction des pertes
d'énergie. Ainsi avons-nous constaté ce que peut engendrer un
équipement fonctionnant pendant plusieurs heures sans arrêt par
oubli en termes d'économie.
Aujourd'hui avec les VPN, on peut interconnecter plusieurs
sites... ce qui permettra l'exploitation de notre prototype à grande
échelle ; tout en contrôlant les équipements
électriques se trouvant sur ces sites et s'étendre à
d'autres applications.
Le défi à relever de ce projet est de pouvoir
réduire le cout de réalisation ; le nombre d'ordinateurs clients
et les cartes d'interfaces. Ce qui se fera par une extension du projet vers
l'utilisation des multiplexeurs.
Aussi un dispositif permettant de détecter la
présence de personne dans les bureaux pourra conditionner l'allumage ou
l'extinction des équipements.
Une étude pourrait aussi se mener vers l'insertion de
ce projet vers les plates formes d'exploitation libres à l'instar des
diversités de Linux.
Références Bibliographiques
BIBLIOGRAPHIE
Mémoire de fin d'étude LPRO/CIC-2013 73 Yves Lolo
TOULASSI-ANANI
Mémoire de fin d'étude LPRO/CIC-2013 74 Yves Lolo
TOULASSI-ANANI
Références Bibliographiques
REFERENCES BIBLIOGRAPHIQUES
V' Site Web :
[1] Généralités sur les
réseaux GSM :
www.google.fr
[4]
http://lartc.org/howto/lartc.ipsec.html
(visité en mars 2014) V' Livres :
[2] Dr FIADJOE : Cours Interfaces et
Périphériques, CIC 2012-2013
[3] Catalogue consommation et Coût
d'utilisation des appareils électriques
[5] « L'installation électrique
communicante », Hager, Edition 2012
[6] N. BOUCHAMA, « Cours de bases de données
sous Delphi » de l'Ecole VEGA IP, Edition d'Avril 2002.
[7] Jérôme DARMONT, « Cours de
programmation sous Delphi », en Maitrise
économétrie de l'Université LUMIERE LYON 2, Edition
19992000
Annexes
ANNEXES
Mémoire de fin d'étude LPRO/CIC-2013 75 A1 Yves
Lolo TOULASSI-ANANI
Mémoire de fin d'étude LPRO/CIC-2013 6A2 Yves Lolo
TOULASSI-ANANI
Annexes
ANNEXE 1 : LES COMMANDES AT Commandes de base
· ATI<value> : Affichage des paramètres du TA
(Terminal Adaptator : interface entre l'utilisateur et le mobile)
· ATZ<value> : Chargement des paramètres par
défaut mémorisés par l'utilisateur.
· AT&F<value> : Chargement des paramètres
par défaut mémorisés par le fabriquant.
· ATE<value> : Echo des commandes AT (déf.
1).
· ATQ<value> : Suppression du résultat
(déf. 0). Sélection d'affichage des erreurs
· ATV<value> : Réponse verbeuse (déf.
1).
· AT+CMEE=<n> : détail des erreurs du ME
(Mobile Equipment). Commandes de gestion d'un appel
· AT+CSTA=<type> : Sélection du type des
numéros de téléphone.
· ATD<option> : Envoi d'un appel vocal ou autre.
· ATT : Numérotation fréquentielle.
· ATP : Numérotation par impulsions.
· ATA : Décroche la ligne lors d'un appel en
cours.
· ATH : Raccroche la communication en cours.
Fonctions spéciales réseau
· AT+CNUM : Numéro MSISDN de l'utilisateur.
· AT+CREG : Informations d'enregistrement sur le
réseau.
· AT+COPN, AT+COPS : Liste et sélection d'un
opérateur.
· AT+CLCK : Blocage ou déblocage du ME.
· AT+CPWD : Définition du mot de passe pour
+CLCK.
· AT+CLIP, AT+COLP : Identification de l'appel.
· AT+CLIR : Restriction d'identification de l'appel.
· AT+CCUG : Groupement d'appels.
· AT+CCFC : Conditions de renvoi d'appels.
· AT+CCWA : Gestion des appels en attente.
· AT+CSSN : Affichage des informations de services
supplémentaires.
· AT+CLCC : Liste des appels en cours.
· AT+CGMI : Nom du constructeur du ME.
· AT+CGMM : Identification du modèle du ME. AT+CGMR
: Version et niveau du modèle de ME.
Annexes
ANNEXE 2 : LES DIFFERENTES ETAPES DE LA REALISATION DE
LA CARTE D'ACQUISITION
? La transformation côté cuivre du circuit
:
Transformation Client 1 Transformation Client
2
? Typon du circuit :
Typon Client 1 Typon Client 2
? Lavage des plaquettes dans le perchlorure pour obtenir
le circuit imprimé
Mémoire de fin d'étude LPRO/CIC 77A3 Yves Lolo
TOULASSI-ANANI
Annexes
? Opérations de perçage des
pastilles
? Opérations de soudure des composants
? Circuits Imprimés prêts à
utiliser
Maquette Client 1 Maquette Client 2
Mémoire de fin d'étude LPRO/CIC 78 A4 Yves Lolo
TOULASSI-ANANI
Annexes
ANNEXE 3 : TUTORIEL SUR LA CREATION D'UNE LIASON VPN
PAR
OpenVPN
Cette note est un tutoriel pour créer son propre
serveur VPN avec la solution très complète et OpenSource :
OpenVPN.
Le VPN sera sécurisé, et sera
accédé via une connexion internet avec son ordinateur portable,
UMPC ou PDAPhone afin de ne pas être soumis à des restrictions
d'accès ce qui est souvent le cas (protocole autorisés
limités) c'est pour cela que nous utiliserons le port 80 pour faire
transiter le flux VPN car le port HTTP est quasiment tout le temps ouvert !
1. Schéma
2. Installation et configuration d'OpenVPN sur le
serveur
OpenVPN s'installe par défaut dans
C:\Programs Files\OpenVPN »
et installe aussi une interface réseau virtuelle que vous pourrez voir
dans Connexions Réseaux ». Pour que ce soit clair, on a du
renommé les connexions réseaux mais le nom n'a pas d'importance
dans la suite du tutoriel.
Mémoire de fin d'étude LPRO/CIC 79 Yves Lolo
TOULASSI-ANANI
A5
Annexes
Nous allons créer la clé de cryptage du VPN dans
le fichier clé key.txt se trouvant dans «
C:\Programs Files\OpenVPN\config », nous
allons maintenant créer dans ce même dossier le fichier de
configuration nommé
serveur.ovpn. il
s'agit d'un simple fichier texte avec l'extension .ovpn.
Votre serveur VPN est prêt a fonctionner.
Allez dans le menu démarrer / exécuter / puis taper
: services.msc / puis faites OK. Vous vous trouvez dans la
console de gestion des services Windows, allez démarrer le service
Routage et accès distant, réglez son
type de démarrage sur automatique.
Puis rendez vous dans vos connexions réseaux, puis
faites clic droit propriété sur votre connexion
réseau (ethernet, wifi, internet...) puis rendez vous dans
l'onglet Avancé. Cochez la case « Autoriser
d'autres utilisateurs du réseau à se connecter via la connexion
internet de cet ordinateur ». La connexion VPN est directement
opérationnelle.
|
|
3. Installation et configuration du client
|
|
Vous devrez installer le logiciel OpenVPN à partir du
même installeur et de la même manière. Vous n'aurez ici pas
besoin de générer une clé de cryptage,
récupérez le fichier key.txt du serveur et déposez le dans
le dossier »C:\Programs Files\OpenVPN\config » du client.
Nous allons maintenant créer dans ce même dossier le
fichier de configuration appelé
Mémoire de fin d'étude LPRO/CIC 80 Yves Lolo
TOULASSI-ANANI
A6
Annexes
client.ovpn. Il s'agit d'un simple fichier texte
avec l'extension .ovpn. Pour fermer le VPN, allez dans la fenêtre DOS
puis appuyez sur F4.
ANNEXE 4 : TUTORIEL SUR L'UTILISATION ET LA
CONFIGURATION DE VNC bureau à distance
1. Utilisation de VNC Server
Il est très important de mettre un mot de passe car
c'est la sécurité de votre "Ordinateur" qui est en jeu, ouvrez
pour cela la fenêtre dans "Options..." puis cliquez sur "Configure", vous
aurez alors à rentrer votre mot de passe dans le champ qui s'ouvrira
à vous, comme ceci :
2. Utilisation de VNC Viewer
Utilisation de "VNC Viewer", pour lancer le viewer il vous
faudra cliquer sur "Démarrer" puis "Programmes" et enfin sur le dossier
de "RealVnC" puis sur "Run VNC Viewer" ; alors une fenêtre
apparaîtra et on pourra se connecter au client; par exemple, soit un
client à l'adresse "192.168.0.7".
Un clic sur "OK", une fenêtre apparaîtra pour mettre
le "Mot de passe" que le client vous aura remis.
Mémoire de fin d'étude LPRO/CIC A781 Yves Lolo
TOULASSI-ANANI
|