Vous êtes sur la page 1sur 111

MINISTERE DE L’ENSEIGNEMENT REPUBLIQUE TOGOLAISE

TECHNIQUE ET DE LA FORMATION TRAVAIL - LIBERTE - PATRIE


PROFESSIONNELLE No d’ordre: IFTS/FI-DUT/2012/GE-11/05

OPTION : GENIE ELECTRIQUE

ETUDE ET REALISATION D’UN SYSTEME


AUTOMATIQUE DE CONTROLE D’ACCES PAR
UNE CARTE A PUCE : CAS DU PORTAIL DE
L’IFTS

PROJET DE FIN D’ETUDES POUR L’OBTENTION DU DIPLOME


UNIVERSITAIRE DE TECHNOLOGIE (D.U.T)

Présenté et soutenu par : ALEDJI Abdou – Raouf

JURY :

Président : Dr SALAMI Akim

Directeur : Dr KODJO Koffi mawugno

Membre : Dr BOKOVI Yao

Membre : M. APALOO – Bara Kpomonè


Dédicaces

DEDICACES

Je dédie ce présent mémoire :

au souverain de l’univers éternel ALLAH, Source de ma vie, de mon courage, de mon


intelligence et de ma sagesse. Je te loue de ce que je suis une créature merveilleuse. Tes
œuvres sont admirables à mes yeux et mon âme le reconnait bien et n’oublie aucun de tes
bienfaits ;

 à vous mon père, ALEDJI Saharou

Lui qui m’a toujours motivé dans mes études par son soutien tant moral qu’économique.
Sans lui, je n’aurais certainement pas fait de longues études. Ce mémoire représente donc
l’aboutissement de conseils et des encouragements qu’il m’a prodigués tout au long de ma
scolarité ;

 à vous ma mère, ISSAKA Warama

Merci pour votre amour et vos efforts pour m’avoir donné le meilleur de vous qui puisse
exister. Vous avez toujours imploré la grâce Divine sur moi. Vous m’avez toujours prodigué
de bons conseils qui me servent de lumière pour mener une vie normale. Tes jeûnes et prières
ardents pour garder les fruits de tes entrailles sous la protection Divine ont un prix
inestimable. Merci et que Dieu vous bénisse ;

 au Colonel DARO pour son aide tant financière et morale ;


 à mes frères et sœurs ;
 à mes oncles paternels et maternels pour vos amours et conseils ;
 A mes camarades de promotion ;
 à Mr ADEDJOUMA Aboudalla, ALI Bilal ;
 à tous ceux qui m’acceptent sans me connaître.

Mémoire DUT/IFTS i ALEDJI Abdou-Raouf


Remerciement

REMERCIEMENTS

Je tiens vivement à exprimer ma profonde gratitude à tous ceux qui ont contribué
d’une manière ou d’une autre à l’accomplissement de cet ouvrage. Ils méritent bien
plus que nos simples remerciements que nous leurs adressons.

J’exprime mes sincères remerciements :

à Dieu Tout-Puissant grâce à qui j’ai pu mener ce travail à terme ;

 au Pr BEDJA Koffi-Sa, Ingénieur des télécommunications, fondateur de


l’Institut de Formation Technique Supérieure (IFTS), Président du
Conseil Scientifique de l’IFTS, pour ses paroles constructives ;
 à M. AGBO Kossivi Kpadé, Directeur Général de l’Institut de Formation
Technique Supérieure (IFTS), pour ses précieux conseils ;
 au Pr AJAVON Ayité Sénah, Maître de Conférences, Directeur de la
Recherche et de la Formation de l’IFTS ;
 au Dr KODJO Mawugno Koffi, Enseignant chercheur à l’ENSI et à
l’IFTS, Directeur de ce mémoire ; par sa disponibilité, a contribué sur tous les
plans à la réalisation de ce travail ;
 au corps professoral de l’IFTS pour leurs encadrements et tous les efforts
qu’ils ont fournis en vue de nous diriger et nous aider à nous améliorer.

Mémoire DUT/IFTS ii ALEDJI Abdou-Raouf


Table des matières

TABLE DES MATIERES

Pages

DEDICACES ......................................................................................................................... i

REMERCIEMENTS ............................................................................................................. ii

TABLE DES MATIERES .................................................................................................... iii

LISTE DES TABLEAUX .................................................................................................... xi

GLOSSAIRE ....................................................................................................................... xii

INTRODUCTION GENERALE.............................................................................................2

GENERALITES SUR LES SYSTEMES AUTOMATISES ....................................................2

I.1 Introduction .......................................................................................................................5

I.2 Définition de l’automatisme .............................................................................................5

I.2.1 Objectifs de l'automatisation ..........................................................................................5

I.2.2 Conduite et surveillance d'un système automatisé ..........................................................6

I.3 Structure d’un système automatisé ...................................................................................6

I.3.1 La partie commande ......................................................................................................7

I.3.2 La partie opérative .........................................................................................................8

I.3.3 Poste de contrôle ...........................................................................................................8

I.4 Langages de programmation ............................................................................................8

I.4.1 Programmation à l'aide du GRAFCET (SFC : Sequential Function Chart) .....................9

I.4.1.1 Définition du GRAFCET ou SFC .............................................................................9

I.4.1.2 Les éléments de base du GRAFCET .........................................................................9

I.4.1.2.1 Les étapes ............................................................................................................. 10

I.4.1.2.2 Actions associées à une Etape ................................................................................ 10

I.4.1.2.3 Les transitions........................................................................................................ 11

I.4.1.2.4 Les réceptivités ...................................................................................................... 12

I.4.1.2.5 Les temporisations ................................................................................................ 12

Mémoire DUT/IFTS iii ALEDJI Abdou-Raouf


Table des matières

I.4.1.2.6 Les liaisons orientées ............................................................................................ 12

I.4.1.3 Notation des entrées/sorties ...................................................................................... 13

I.4.1.4 Les règles d’évolution du GRAFCET ..................................................................... 13

I.4.2 Les structures de base du GRAFCET .......................................................................... 14

I.4.2.1 Séquence unique ..................................................................................................... 14

I.4.2.2 Séquence simultanée ................................................................................................ 14

I.4.2.3 Sélection de séquence ............................................................................................. 15

I.4.2.4 Saut d’étape et reprise de séquence ........................................................................ 16

I.4.3.5 Parallélisme interprété ............................................................................................ 16

I.5 Architecture des automates ........................................................................................... 17

I.5.1 Structure extérieur ..................................................................................................... 17

I.5.1.1 Les automates de type compact ................................................................................ 17

I.5.1.2 Les automates de type modulaire ............................................................................. 18

I.5.2 Structure interne ........................................................................................................ 19

I.5.2.1 Le processeur.......................................................................................................... 19

I.5.2.1.1 Les bus ................................................................................................................ 20

I.5.2.2 La mémoire .......................................................................................................... 20

I.5.2.3 Les interfaces d'entrées/sorties ................................................................................. 20

I.5.2.4 Module d’alimentation de l’A.P.I............................................................................. 21

I.5.3Fonctionnement des A.P.I.............................................................................................. 21

I.5.4 Sécurité ...................................................................................................................... 22

I.5.5 Critères de choix d'un automate .................................................................................. 22

I.6 Commande automatisée à l’aide des systèmes informatiques ........................................... 23

I.6.1 Généralité sur les systèmes informatiques ................................................................... 24

I.6.2 Structure logiciel des systèmes informatiques .............................................................. 25

I.6.3 Microprocesseurs, microcontrôleurs ............................................................................ 25

I.6.4 Avantages de la commande automatisée par ordinateur................................................ 26

Mémoire DUT/IFTS iv ALEDJI Abdou-Raouf


Table des matières

I.6.5 Présentation et programmation du port parallèle d’un ordinateur................................. 26

I.6.5.1 Brochage et performances ....................................................................................... 27

I.6.6 Les principes de programmation du port parallèle ........................................................ 30

I.6.6.1 Les registres du port................................................................................................. 30

I.6.6.1.1 Le registre de donnée ............................................................................................. 30

I.6.6.1.2 Le registre d’état .................................................................................................... 31

I.6.6.1.3 Le registre de contrôle ......................................................................................... 32

I.7 Contrôle d’accès ............................................................................................................. 32

I.7.1 L'accès physique .......................................................................................................... 32

I.7.2. Fonctionnement d’un système de contrôle d'accès....................................................... 33

I.7.3. Composants du système de contrôle d’accès ............................................................... 34

I.8 Etude de l’existant ........................................................................................................... 34

I.9 Le cahier de charges ....................................................................................................... 34

I.10 Conclusion .................................................................................................................. 34

ETUDE DU SYSTEME ET PRESENTATION DE L’APPLICATION ................................ 35

II.1 Introduction ................................................................................................................... 36

II.2 La carte à puce .............................................................................................................. 36

II.2.1 Etat de l'art .................................................................................................................. 37

II.2.1.1 Définition ................................................................................................................ 37

II.2.2 Historique ................................................................................................................... 37

II.2.3 Classification ............................................................................................................. 39

II.2.3.1 Les composants ...................................................................................................... 39

II.2.3.2 L interface de la carte ............................................................................................... 39

II.2.3.3 Le système d’exploitation utilisé. ............................................................................ 39

II.2.4 La normalisation ......................................................................................................... 40

II.2.4.1 La norme ISO 7816 .................................................................................................. 40

II.2.4.2 La norme ISO 7816-1 ............................................................................................... 40

Mémoire DUT/IFTS v ALEDJI Abdou-Raouf


Table des matières

II.2.4.3 La norme ISO 7816-2 ............................................................................................... 41

II.2.4.4 La norme ISO 7816-3 .............................................................................................. 42

II.2.4.5 La norme ISO 7816-4 ............................................................................................... 42

II.2.5 Le protocole APDU ..................................................................................................... 43

II.2.6 Le marché de la carte à puce....................................................................................... 43

II.2.6.1 Les tendances majeures du marché ........................................................................... 44

II.2.6.2 Les tendances du marché de la carte à puce .............................................................. 47

II.2.7 Quelques applications de la carte à puce ...................................................................... 48

II.3 Les lecteurs de cartes à puce.......................................................................................... 51

II.3.1 La norme RS232-C ..................................................................................................... 52

II .3.2 Le protocole TLP224 ................................................................................................. 54

II.4 Gâches Électriques ......................................................................................................... 55

II.4 .1 Définition Et Fonctionnement D'une Gâche Électrique ............................................... 55

II.4 .1.1 Définition ................................................................................................................ 55

II.4 .1.2 Fonctionnement ....................................................................................................... 55

II.2.4 .3 Spécifications Et Support D'une Gâche Électrique ................................................... 57

II.4 .2 La spécification .......................................................................................................... 57

II.4.3 Têtière ou support de la gâche ..................................................................................... 58

II.4.4 La finition de la têtière ................................................................................................ 58

II.4 .4 LE CHOIX D’UNE GÂCHE...................................................................................... 59

II.4 .3 Les Différents types de gâche électrique ..................................................................... 59

II.4 .3.1 Gâche étanche wd "eff eff 12, 22 & 32"................................................................... 59

II.4 .4 Gâche à boîtier asymétrique "eff eff 14, 24 & 34"(Gâche à encastrer standard
réversible). ........................................................................................................................... 60

II.4.5 Gâche à boîtier symétrique "eff eff 17, 27 & 37" ......................................................... 60

II.2.4 .5.4 Gâche de sécurité "eff eff 131 & 331" .................................................................. 61

II.4 .6 Gâche pour porte va-et-vient "eff eff 351" .................................................................. 61

Mémoire DUT/IFTS vi ALEDJI Abdou-Raouf


Table des matières

II.5 Conception de la base de données et Présentation de l'application ................................. 62

II.5.1 Conception de la base de données................................................................................ 62

II. 5.1.1 Le niveau conceptuel .............................................................................................. 62

II. 5.1.1.1 Le Modèle Conceptuel des Données (MCD) ........................................................ 63

II. 5.1.1.1.1 La grille de détermination de données .............................................................. 63

II. 5.1.1.1.2 Le dictionnaire des données ............................................................................... 63

II. 5.1.1.1..3 Les règles de gestion....................................................................................... 65

II. 5.1.1.1.4. Matrice des dépendances fonctionnelles............................................................ 65

II. 5.1.1.1.5 Modèle Entité-Association (MEA)..................................................................... 66

II.5.1.1.1.6 Les règles de normalisation............................................................................... 71

II.5.2 Le niveau organisationnel .......................................................................................... 73

II.5.2.1 Le Modèle Logique des Données (MLD) ................................................................ 73

II.5.2.1.1 Les systèmes logiques ......................................................................................... 73

II.5.2.1.2 Le modèle logique relationnel............................................................................. 73

II.5.2.1.3 Modèle Organisationnel des Traitements (MOT) ................................................. 75

II.5.2.1.4 Traduction d’un MCD à un MLDR ..................................................................... 75

II.2.3 Le niveau opérationnel ............................................................................................. 76

II.5.3.1 Le Modèle Physique de Données (MPD) ................................................................ 76

II.5.3.1.1 Distinction entre MLD et MPD............................................................................. 76

II.5.4 Présentation de l’application...................................................................................... 77

II. 5.4.1 Choix du logiciel de la base de données WampServer............................................ 77

II. 5.4.1.1 Présentation de WampServer ................................................................................ 77

II.5.4.1.2Wamp à son lancement ........................................................................................... 77

II. 5.4.1.3 Présentation de PhpMyAdmin .............................................................................. 78

II. 5.4.1.4 Construction des tables sous PhpMyAdmin .......................................................... 79

III. 5.4.1.5 Présentation de MySQL ...................................................................................... 80

II. 5.5 Choix du logiciel de programmation........................................................................... 80

Mémoire DUT/IFTS vii ALEDJI Abdou-Raouf


Table des matières

II. 5.5.1 Présentation du Visual Basic 2010 ........................................................................... 80

II. 5.5.2 Historique ............................................................................................................... 80

II.5.5.3 Naissance de Visual Basic ...................................................................................... 81

II. 5.5.4 Interface de VB 2010 Express ................................................................................. 82

II. 5.6 PRESENTATION DES INTERFACES DE L’APPLICATION.................................. 84

II.6 Conclusion .................................................................................................................. 86

VALIDATION ET EVALUATION DU COUT DU PROJET .............................................. 87

III.1 Introduction ............................................................................................................... 88

III.2 Validation de l’application .......................................................................................... 88

III.3 Evaluation du coût de la réalisation du projet ............................................................. 92

III.3.1 Configuration matérielle et logicielle minimale .......................................................... 92

III.3.1.1 Configuration matérielle......................................................................................... 92

III.3.1.2 Configuration logicielle......................................................................................... 93

III.3.2 Evaluation de l’application .................................................................................... 93

III.4 Conclusion.................................................................................................................... 94

CONCLUSION GENERALE ............................................................................................... 95

Bibliographie ........................................................................................................................ 97

Mémoire DUT/IFTS viii ALEDJI Abdou-Raouf


Liste des figures

LISTE DES FIGURES

Chapitre I pages

Figure I.1 : Schéma général d’un système automatique …………...……………………….....7

Figure I.2 : Représentation d’une Etape………………………………………………… … .12

Figure I.3 : Représentation normalisée des actions …………………………………..………13

Figure I.4 : Représentation d’une transition …………………… ……………........................14

Figure I.5: Représentation d’une transition avec réceptivité .….…………………………….14

Figure I.6 : Représentation d’une séquence unique ………………………………………...17

Figure I.8: Représentation d’une séquence simultanée …….………………………………..18

Figure I.9: Représentation d’une sélection de séquence ….…………………………………19

Figure I.10: Représentation d’un saut d’étape et d’une reprise de séquence….……………...20

Figure I.11: Représentation d’un parallélisme interprété ….………………………………..21

Figure I.12: Automate compact Allen Bradley.…..…………………………………...……...22

Figure I.13: Automate modulaire de marque Modicon ………………………………………23

Figure I.14: Représentation général de la structure interne d’un A.P.I ….…………………. .23

Figure I.15: Fonctionnement d’un A.P.I …..………………………………………………..27

Figure I.16: Schéma du DB25 femelle ….…….…………………………………………….34

Figure I.17: Schéma du connecteur Centronics mâle ………………………………………...37

Chapitre II

FigureII.1: schéma fonctionnel du système ……….…………………………………………41

Figure II.2: Dimension de la carte à puce ……..…………………………………...………...49

Figure II.3: Les contacts de la carte à puce ………….……………………………………….50

Figure II.4: Interface port RS232-C + carte à puce …………………...….................... 60

Figure II.5 : le port série ou port COM RS232-C …….….………………………………….63

Figure II.6: la gâche électrique ……………………………………………………………….66

Figure II.7: la têtière de la gâche électrique ………………………………………………….66

Mémoire DUT/IFTS ix ALEDJI Abdou-Raouf


Liste des figures

Figure II.8: spécification d’une gâche électrique ……………………………………….……68

Figure II.9: Représentation des associations ………………………………………………...78

Figure II.10: Représentation des entités ……….....…………………………………………..79

Figure II.11: Représentation des attributs ….…….…………………………………………..80

Figure II.12: Représentation des cardinalités………....………………………………… …...82

Figure II.13: WampServer à son lancement …..……………………………………………..91

Figure II.14: PhpMyAdmin à son lancement ………………………………………………...92

Figure II.15: La table Etudiant en mode création …………………………………………....93

Figure II.16: Page de démarrage de VB 2010 Express ………………….……...……………96

Figure II.17: interface nouveau projet ……………………………………………….………96

Figure II.18: l’interface d’espace de travail de VB ………………………………….……….97

Figure II.19: Fiche d’identification ……………….………………………………………….97

Figure II.20: Interface d’écran principale ….………………………………….….………….98

Figure II.21: Interface d’enregistrement des étudiants ………………………...…………….98

Figure II.22: Interface d’ajout du personnel administratif ………………….………………..99

Chapitre III
Figure III.1: Interface d’ajout des étudiants ……………………………………...................101

Figure III.2: interface d’ajout du personnel administratif …….………….……....................102

Figure III.6: interface de la carte d’identité scolaire d’un étudiant…….…...........................102

Figure III.7: interface de la carte d’identité du personnel…………….…………………....103

Figure III.8: interface d’aperçu avant impression …………………………………………103

Figure III.3: interface d’ajout des comptes pour des utilisateurs …….…………………......104

Figure III.4: interface du dialog1.………….………………………………………………..105

Figure III.5: interface écolage ……….…………………………………………………….105

Mémoire DUT/IFTS x ALEDJI Abdou-Raouf


Liste des tableaux

LISTE DES TABLEAUX

Chapitre I pages

Tableau I.1: Présentation des noms et des rôles de différentes broches du port parallèle…....35

Tableau I.2: Le registre de donnée du port parallèle et les broches associées …………….....39

Tableau I.3 : Le registre d’état du port parallèle et les broches associées ….……………..…39

Tableau I.4 : Le registre de contrôle du port parallèle et les broches associées ……………..40

Chapitre II

Tableau II.2: Répartition géographique du marché de la carte à puce ……………………….53

Tableau II.3: Prévision du marché de la carte à puce ……………..…………………………56

Tableau II.4: Le dictionnaire des données …………………………………………………..74

Tableau II.5: Matrice des dépendances fonctionnelles ……………………...……………….77

Chapitre III

Tableau III.1: Configuration matérielle …………………….………...……………………106

Tableau III.2: Configuration logicielle ……………………………………….……………106

Tableau III.3: Evaluation de l’application ……………….…………………………………107

Mémoire DUT/IFTS xi ALEDJI Abdou-Raouf


Glossaire

GLOSSAIRE

AND : Abbreviated Dialling Number

APDU : Application Protocol Data Units

API : Automate Programmable Industriel

ASCII : American Standard Code for Information Inter change

ATR : Answer To Reset

CAD : Card Acceptance Device

C-APDU : Commande APDU

CB : Cartes Bancaires

CLK : Clock (horologe)

DAB : Distributeurs Automatiques de Billets

DGT : Délégation Générale des Télécommunications

EEPROM : Electrical Erasable Programmable ROM

ETCD : Equipement Terminal de Circuit de Données

ETTD : Equipement Terminal de Traitement de données

GND : Ground (la masse)

GSM : Groupe Spécial Mobile

I/O : Input/ Output

ICC : Integrated Circuit Card

IMSI : International Mobile Subscriber Identity

JVM : Java Virtual Machine

LRC : Longitudinal Redundancy Check

MAM : Microprocesseur Auto-programmable Monolithique

Mémoire DUT/IFTS xii ALEDJI Abdou-Raouf


Glossaire

MCC : Mobile Country Code

MERISE : Méthode d’Etude et de Réalisation Informatique pour les Systèmes


d’Entreprise

MNC : Mobile Network Code

MS : Mobile Station

MSIN : Mobile Subscriber Identification Number

PTS : Protocol Type Selection

RAM : Random Access Memory

R-APDU : Réponse APDU

RFU : Reserved for Futur Use

ROM : Read only Memory

RS232 : le port série

RST : signal Reset

SA : Système Automatisé

SCOS : Smart-Card operating Systems

SCQL : Structured Card Query Language

SIM : Subscriber Identity Module

SMS : Short Message Services

TAB : Transfert Automatique sur Bande

TOR : Tout ou Rien

TPDU : Transmission Protocol Data Unit

USB : Universal Serial Bus

VCC : Tension continue

Mémoire DUT/IFTS xiii ALEDJI Abdou-Raouf


INTRODUCTION GENERALE
Introduction générale

INTRODUCTION GENERALE

De nos jours, l'informatique prend de plus en plus de place dans une expérience de
physique. Les secrets des montages expérimentaux d'antan tenaient souvent dans la
précision de la mécanique. Plus celle-ci était intelligemment conçue, plus les résultats
expérimentaux étaient précis. Leur qualité venait également de la patience des
expérimentateurs, qui reportaient les observations et mesures sur des cahiers et des
graphes. Aujourd'hui, l'heure est à l'automatisation et à la collecte sans limite des
données. Le contrôle d' accès devient de plus en plus populaire dans beaucoup
d’entreprises, toutes catégories confondues. La capacité de limiter l' accès à des
personnes pré-autorisées pour des salles d' entrainement, ou à circuler dans les
différents départements de l’entreprise est certainement très attrayante. Toutefois
l’électronique moderne et la technologie informatique ont apporté un tout nouveau
champ d’application.

Notre objectif se résume par : "concevoir un système de contrôle d’accès qui


répond à des besoins bien spécifiques et dictés par le cahier des charges, du
point de vue technique, le système doit être:

 autonome, indépendant d’aucun autre système-hôte


 facilement configurable à travers un écran offrant à la fois la simplicité
de la configuration et la visualisation des informations que le système
doit fournir à l’administrateur.
 fiable.
 alimenté par le courant du secteur avec une alimentation de secours non
interruptible.
 d’un coût relativement abordable par rapport aux systèmes disponibles
dans ce domaine.

Notre but est de remplacer les clés traditionnelles par des cartes à puces. Par un seul
clic on peut donner accès à qui et quand on veut.

C’est dans cet ordre d’idée que nous avons décidé de travailler sur un thème qui
s’intitule : << ETUDE ET REALISATION D’UN SYSTEME AUTOMATIQUE DE
CONTROLE D’ACCES PAR UNE CARTE A PUCE : CAS DU PORTAIL DE
L’IFTS >>.

Notre travail va être subdivisé en trois chapitres:

 le premier chapitre va faire l’étude Générale sur les systèmes automatisés,


nous ferons l’étude de l’existant, nous donnerons les notions sur le contrôle
d’accès et nous élaborons le cahier de charges,
 le second chapitre portera sur l’étude du système et la présentation du logiciel,

MEMOIRE/DUT/IFTS 2 ALEDJI Abdou-Raouf


Introduction générale

 et le troisième chapitre présentera la validation et l’évaluation du coût du


projet.

MEMOIRE/DUT/IFTS 3 ALEDJI Abdou-Raouf


CHAPITRE I :

GENERALITES SUR LES


SYSTEMES AUTOMATISES
Chapitre 1 : Généralités sur les systèmes automatisés

I.1 Introduction

Les automates programmables sont apparus aux USA vers 1969, ils étaient destinés à
l'origine à automatiser les chaînes de montages d’automobiles. C'est en 1971 qu'ils
firent leur apparition en France, ils sont de plus en plus employés dans toutes les
industries.

L’automatisation de tout système nécessite une étude préalable de ce dernier afin


d’assurer une bonne mise en œuvre et son bon fonctionnement. Nous allons dans ce
chapitre présenter la structure des automates programmables, et des systèmes
informatiques qui nous permettront de mettre au point le programme du système de
commande automatique de notre portail.

I.2 Définition de l’automatisme

L'automatisation d’une production consiste à transférer tout ou une partie des tâches de
coordination, auparavant exécutées par des opérateurs humains, dans un ensemble
d'objets techniques appelé Partie Commande.

La Partie Commande mémorise le SAVOIR FAIRE des opérateurs pour effectuer une
suite d’actions sur la matière d’œuvre afin d'élaborer la valeur ajoutée. Elle exploite un
ensemble d'informations prélevées sur la Partie Opérative pour élaborer la succession
des ordres nécessaires pour obtenir les actions souhaitées.

I.2.1 Objectifs de l'automatisation

L'automatisation permet d'apporter des éléments supplémentaires à la valeur ajoutée


par le système. Ces éléments sont exprimables en termes d'objectifs par :

 accroître la productivité du système, c'est-à-dire augmenté la quantité de


produits élaborés pendant une durée donnée. Cet accroissement de productivité
exprime un gain de valeur ajoutée sous forme :
 d'une meilleure rentabilité,
 d'une meilleure compétitivité.
 améliorer la flexibilité de la production,
 améliorer la qualité du produit grâce à une meilleure respectabilité de la valeur
ajoutée,
 s'adapter à des contextes particuliers :
 adaptation à des environnements hostiles pour l'homme,
 adaptation à des tâches physiques ou intellectuelles pénibles pour
l'homme (manipulation de lourdes charges, tâches répétitives
parallélisées...).
 augmenter la sécurité, etc.

MEMOIRE/DUT/IFTS 5 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

D'autres objectifs, à caractères sociaux, financiers... peuvent s'ajouter à ceux-ci.

I.2.2 Conduite et surveillance d'un système automatisé

Il s'avère très difficile en pratique d'intégrer dans une partie commande la totalité du
savoir-faire humain de sorte que l'automatisation reste souvent partielle (certaines
tâches restent confiées à des intervenants humains). A ces causes techniques viennent
s'ajouter des considérations économiques de compétitivité, des considérations
financières imposant un fractionnement des investissements, des considérations
sociales d'automatisation douce. Certaines tâches restent donc manuelles et
l'automatisation devra donc prendre en compte la spécificité du travail humain, c'est-à-
dire en particulier :

 assurer le dialogue entre les intervenants et le système automatisé,


 assurer la sécurité de ces intervenants dans l'exécution de leurs tâches
manuelles.

I.3 Structure d’un système automatisé

Tout système automatisé peut se décomposer selon la Figure I.1

MEMOIRE/DUT/IFTS 6 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

ENERGIE

Autres parties

commandes

PREACTIONNEURS ACTIONNEURS

COMMUNICATION

TRAITEMENT
DES
INFORMATIONS

PARTIE
PUPITRE DE
CAPTEURS MECANIQUE
COMMANDE ET
DETECTEURS
DE
SIGNALISATION PARTIE OPERATIVE

POSTE DE PARTIE OPERATIVE


CONTROLE PARTIE COMMANDE

Figure I.1 : Schéma général d’un système automatique de production(SAP)

I.3.1 La partie commande

Elle donne des ordres de fonctionnement à la partie opérative.

Les préactionneurs permettent de commander les actionneurs ; ils assurent le transfert


d’énergie entre la source de puissance (réseau électrique, pneumatique …) et les
actionneurs. Exemple : contacteur, distributeur …

Ces préactionneurs sont commandés à leurs tours par le bloc traitement des
informations.

Celui-ci reçoit les consignes du pupitre de commande (opérateur) et les informations


de la partie opérative transmises par les capteurs / détecteurs.

MEMOIRE/DUT/IFTS 7 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

En fonctions de ces consignes et de son programme de gestion des tâches (implanté


dans un automate programmable ou réalisé par des relais (on parle de la logique
câblée)), elle va commander les préactionneurs et renvoyer des informations au pupitre
de signalisation ou à d’autres systèmes de commande et / ou de supervision en utilisant
un réseau et un protocole de communication.

I.3.2 La partie opérative

Elle agit sur la matière d’œuvre afin de lui donner sa valeur ajoutée.

Les actionneurs (moteurs, vérins) agissent sur la partie mécanique du système qui agit
à son tour sur la matière d’œuvre.

Les capteurs /détecteurs permettent d’acquérir les divers états du système.

I.3.3 Poste de contrôle

Composé des pupitres de commande et de signalisation, il permet à l’opérateur de


commander le système (marche, arrêt, départ cycle …).

Il permet également de visualiser les différents états du système à l’aide de voyants, de


terminal de dialogue ou d’interface homme machine (IHM).

I.4 Langages de programmation

Il existe cinq langages de programmation des automates qui sont normalisés au plan
mondial par la norme CEI 61131-3. Chaque automate se programmant via une console
de programmation propriétaire ou par un ordinateur équipé du logiciel constructeur
spécifique :

 liste d'instructions (IL : Instruction List) : Langage textuel de même nature que
l'assembleur (programmation des microcontrôleurs),
 langage littéral structuré (ST : Structural Text) : Langage informatique de
même nature que le Pascal, il utilise les fonctions comme if ... then ...else ... (si
... alors ... sinon ...),
 langage à contacts (LD : Ladder Diagram) : Langage graphique développé pour
les électriciens. Il utilise les symboles tels que : contacts, relais et blocs
fonctionnels et s'organise en réseaux (labels),
 blocs Fonctionnels (FBD : Function Bloc Diagram) : langage graphique où les
fonctions sont représentées par des rectangles avec les entrées à gauche et les
sorties à droites,
 programmation à l'aide du GRAFCET (SFC : Sequential Function Chart).

MEMOIRE/DUT/IFTS 8 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

Nous allons alors étudier un peu le dernier langage de programmation : le Sequential


Function Chart.

I.4.1 Programmation à l'aide du GRAFCET (SFC : Sequential Function Chart)

Le GRAFCET, langage de spécification, est utilisé par certains constructeurs


d'automate (Schneider, Siemens) pour la programmation. Parfois associé à un langage
de programmation, il permet une programmation aisée des systèmes séquentiels tout
en facilitant la mise au point des programmes ainsi que le dépannage des systèmes. On
peut également traduire un GRAFCET en langage à contacts et l'implanter sur tout
type d'automate. Certains logiciels permettent une programmation totale en langage
GRAFCET et permettent de s'adapter à la plupart des automates existants.

I.4.1.1 Définition du GRAFCET ou SFC

Le GRAFCET (GRAphe Fonctionnel de Commande Etape Transition) est un outil


graphique de description du comportement attendu de l’automatisme de commande
face aux informations qu’il reçoit en imposant une démarche rigoureuse
éventuellement hiérarchisées évitant ainsi les incohérences dans le fonctionnement. A
chaque niveau de description ce diagramme peut être affiné et corrigé sans nécessité
de remise en cause des parties déjà étudiées. Le GRAFCET se voit alors comme un
outil de descriptif méthodique du cahier de charge de tout système séquentiel. Ainsi on
peut dire que le GRAFCET signifie :

 un cahier de charge,
 un schéma fonctionnel,
 un langage de programmation, qui est orienté problème, capable de gérer les
codes sources ; il se compose de trois parties :
 partie préliminaire,
 partie séquentiel,
 partie postérieur.

Il établit une correspondance à caractère séquentiel et combinatoire entre :

 les ENTREES, c'est-à-dire les transferts d'informations de la Partie Opérative


vers la partie commande,
 les SORTIES, transferts d'informations de la Partie Commande vers la partie
opérative.

I.4.1.2 Les éléments de base du GRAFCET

Les éléments de base du GRAFCET sont :

MEMOIRE/DUT/IFTS 9 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

 l’étape,
 la transition,
 la liaison orientée.

I.4.1.2.1 Les étapes

Une étape caractérise le comportement invariant d’une partie ou de la totalité de la


partie commande. C’est une situation dans laquelle les variables d’entrée et de sortie
de la partie commande conservant leur état.

Une étape est symbolisée par un carré repéré numériquement. Une étape est
caractérisée par un numéro qui est unique à son action qui dure tant que l’étape est
valide. La situation du système automatique est indiqué par une étape dite Etape
Initiale et représenté par deux carrés (Illustration à la Figure I.2).

0 1

Etape Initiale Etape

Figure I.2 : Représentation d’une Etape

I.4.1.2.2 Actions associées à une Etape

D’une façon générale dans un GRAFCET une action est associée à chaque étape, mais
on peut rencontrer aussi une même action associée à plusieurs étapes ou plusieurs
actions associée aux mêmes étapes. Les actions associées sont marquées en clair dans
un rectangle à droite de l’étape. (Illustration à la Figure I.3).

MEMOIRE/DUT/IFTS 10 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

Aucune action 1
A+ ps

2 ACTION A ACTION B

Figure I.3 : Représentation normalisée des actions

I.4.1.2.3 Les transitions

Une transition indique la possibilité d’évolution qui existe entre deux étapes et donc la
succession de deux activités dans la partie opérative. Lors de son franchissement, elle
va permettre l’évolution du système. A chaque transition est associée une réceptivité
qui exprime la condition nécessaire pour passer d’une étape à une autre. Cette
condition est écrite sous forme d’une proposition logique, la fonction combinatoire est
calculée à partir :

 des variables d’entrées traduisant l’état des capteurs, des boutons poussoirs,
etc.,
 du temps,
 de l’état courant des étapes du GRAFCET.

La représentation normalisée d’une transition est illustré à la Figure I.4.

Figure I.4 : Représentation d’une transition

MEMOIRE/DUT/IFTS 11 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

I.4.1.2.4 Les réceptivités

Une réceptivité est associée à chaque transition, elle peut être vraie ou fausse. C’est
une fonction booléenne calculée à partir des entrées du graphe, des états des étapes ou
des temporisations. Une réceptivité est donc écrite en utilisant les opérateurs ET, OU,
NON et front. Le front montant ou descendant d’une variable permet de situer dans le
temps le changement de valeur de ce capteur. On les notes respectivement E et E ¯.
Les fronts ne sont à 1 que durant un délai d, qui correspond au temps de prise en
compte de l’évènement, c’est à dire le temps de franchissement d’une transition. La
Figure I.5 représente une transition avec sa réceptivité.

b+c

Figure I.5 : Représentation d’une transition avec réceptivité

I.4.1.2.5 Les temporisations

Les temporisations utilisées en GRAFCET font référence aux variables d’étapes (Xn).
Une variable de temporisation Sn est une variable booléenne dont le mode d’évaluation
permet de prendre en compte le temps. Elle s’écrit de manière générale Sn = t1/Xn/t2
où :

 Sn désigne la variable d’entrée,


 t1 désigne le retard apporté au changement de l’état logique 0 ou 1 de la variable
d’entrée. Si t1 = 0, alors la temporisation s’écrit Sn = Xn / t2,
 t2 désigne le retard apporté au changement de l’état logique 1 ou 0 de la
variable d’entrée.
Si t2 = 0, alors la temporisation s’écrit Sn = t1 / Xn

I.4.1.2.6 Les liaisons orientées

Les liaisons orientées permettent de relier les étapes aux transitions et réciproquement.
Les liaisons orientées ne doivent donc jamais relier directement deux étapes ou deux
transitions. Le sens général de parcours est du haut vers le bas. Des flèches sont
nécessaires dans le cas d’un sens de parcours différent.

MEMOIRE/DUT/IFTS 12 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

I.4.1.3 Notation des entrées/sorties

Lors de l’établissement du GRAFCET de spécification (GRAFCET de niveau 1), on


utilise des noms explicites pour les entrées du système modélisé, ainsi que pour les
sorties. Lors du passage au GRAFCET réalisation, on utilise plutôt des noms logiques
Ei pour les entrées et Si pour les sorties.

I.4.1.4 Les règles d’évolution du GRAFCET

Le bon fonctionnement du GRAFCET nécessite le respect des règles d’évolutions qui


définissent les conditions dans lesquelles les étapes peuvent être actives ou inactives.
Ses règles sont au nombre de cinq :

 Règle N°1 : Condition initiale

La situation initiale du GRAFCET caractérise le comportement initial de la partie


commande vis-à-vis de la partie opérative et correspond aux étapes actives au début du
fonctionnement.

 Règle N°2 : Franchissement d’une transition

Pour qu’une transition soit validée, il faut que toutes les étapes amont (immédiatement
précédentes reliées à cette transition) soient actives. Le franchissement d’une
transition se produit lorsque la transition est validée, et seulement si la réceptivité
associée est vraie.

 Règle N°3 : Evolution des étapes actives

Le franchissement d’une transition entraine obligatoirement dans cet ordre la


désactivation de toutes ces étapes directement en amont et l’activation de ses étapes
directement avale.

 Règle N°4 : Franchissement simultané

Toutes les transitions simultanément franchissables à un instant donné sont


simultanément franchies. Cette règle permet la décomposition du GRAFCET en
plusieurs diagrammes tout en assurant de façon rigoureuse leur interconnexion, dans
ce cas l’expression des réceptivités prend en compte les états actifs des étapes.

 Règle N°5 : Conflit d’activation

Si une étape doit être simultanément désactivée par le franchissement d’une transition
aval, et activée par le franchissement d’une transition amont, alors elle reste active. On
évite ainsi des commandes transitoires (néfastes au procédé) non désirées. La durée de

MEMOIRE/DUT/IFTS 13 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

franchissement d’une transition est considérée théoriquement comme aussi petite que
l’on veut, mais non nulle, même si en pratique, cette durée peut être imposée par la
technologie utilisée pour la réalisation de l’automatisme. De même, la durée d’activité
d’une étape ne peut pas être nulle, mais suffisante.

I.4.2 Les structures de base du GRAFCET

Les structures sur lesquelles se base une bonne évolution du GRAFCET sont :

I.4.2.1 Séquence unique

Une séquence unique est composée d’une suite d’étapes pouvant être activées les uns
après les autres. Chaque étape n’est suivie que par une seule transition et chaque
transition n’est validée que par une seule étape, (Figure I.6). La séquence est dite
active si au moins une étape est active et elle est dite inactive si toutes les étapes sont
inactives.

5 ACTION B

6 ACTION K

Figure I.6 : Représentation d’une séquence unique

I.4.2.2 Séquence simultanée

Lorsque le franchissement d’une transition conduit à activer plusieurs séquences en


même temps, ces séquences sont dite séquences simultanées. Après l’activation de ces
séquences, les évolutions des étapes actives dans chacune des séquences deviennent
alors indépendantes. Pour assurer la synchronisation et la désactivation de plusieurs
séquences en même temps, des étapes d’attentes sont également prévues. La figure I.7
nous présente une séquence simultanée.

MEMOIRE/DUT/IFTS 14 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

2 ACTION K

p Divergence Divergence en ET
En ET

10 ACTION F 20 ACTION L

v m
11 ACTION A

n 21
12

c Convergence Convergence en ET
30 ACTION P

Figure I.7 : Représentation d’une séquence simultanée

I.4.2.3 Sélection de séquence

Une sélection de séquence ou un choix d’évolution entre plusieurs étapes se


représente à partir d’une ou plusieurs étapes, par autant de transitions validées qu’il y a
d’évolutions possibles. La figure I.8 nous illustre une sélection de séquence.

37

a.b a.b
50 60

Figure I.8 : Représentation d’une sélection de séquence

MEMOIRE/DUT/IFTS 15 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

I.4.2.4 Saut d’étape et reprise de séquence

Le saut d’étape comme l’indique son nom, permet de sauter une ou plusieurs étapes
lorsque par exemple, les actions à effectuer dans ces étapes deviennent inutiles et sans
objet. La reprise de séquence quant à elle permet au contraire de recommencer
plusieurs fois s’il le faut, la même séquence tant que la condition fixée n’est pas
obtenue. Illustrée par la figure I.9

14 ACTION H 22 ACTION J
k.m m

k.m
15 ACTION L 23 ACTION B

p k.c n
24 ACTION A
16 ACTION P

q k.c
ACTION Q 25
17 ACTION I

Saut d’Etape Reprise de Séquence

Figure I.9 : Représentation d’un saut d’étape et d’une reprise de séquence

I.4.3.5 Parallélisme interprété

Dans ce type de structure les réceptivités ne sont pas exclusives et des évolutions
simultanées sont possibles. Ce parallélisme est dit interprété pour le différencier du
parallélisme structural des séquences simultanées. Illustrée par la figure I.10.

MEMOIRE/DUT/IFTS 16 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

10

a a.b

12 ACTION K
11 ACTION

c d

13

Figure I. 10: Représentation d’un parallélisme interprété

I.5 Architecture des automates

Un automate programmable est structuré en deux parties essentielles qui sont :

 structure extérieur,
 structure interne.

I.5.1 Structure extérieur

Suivant la structure externe de l’automate, on distingue deux types d’automates :

 les automates compacts,


 les automates modulaires.

I.5.1.1 Les automates de type compact

Les automates de type compact intègrent le processeur, l’alimentation, les entrées et


les sorties. Selon les modèles et les fabricants, ils pourront réaliser certains fonctions
tel que le comptage rapide, la gestion des Entrées/Sorties et recevoir des extensions en
nombre limité. Ces automates de fonctionnement simple, sont généralement destinés à
la commande de petits automatismes. La Figure I.11 montre un exemple d’automate
compact de marque Allen Bradley.

MEMOIRE/DUT/IFTS 17 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

Figure I.11: Automate compact Allen Bradley

I.5.1.2 Les automates de type modulaire

Sur les automates de type modulaire, le processeur, l’alimentation et les interfaces


d’Entrées/Sorties résident dans des unités séparées appelées modules et sont fixés sur
un ou plusieurs racks (les bus plus connecteurs). Ces automates sont intégrés dans les
automatismes complexes où puissance, capacité de traitement et flexibilité sont
nécessaire. La Figure I.12 représente un automate modulaire fabriqué par Modicon

Figure I.12: Automate modulaire de marque Modicon

MEMOIRE/DUT/IFTS 18 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

I.5.2 Structure interne

La figure I.13 nous montre la structure interne d’un A.P.I :

COMMANDE DES PREACTIONNEURS

HORLOG PROCESSEUR INTERFACE


DE SORTIE

BUS

MEMOIRE INTERFACE
D’ENTREE
ETAT DU SYSTEME

DIALOGUE HOMME MACHINE

Figure I.13 : Représentation général de la structure interne d’un A.P.I

L'automate programmable reçoit les informations relatives à l'état du système et puis


commande les préa-ctionneurs suivant le programme inscrit dans sa mémoire. Un
A.P.I se compose donc de trois grandes parties :

 le processeur,
 la mémoire,
 les interfaces Entrées/Sorties.

I.5.2.1 Le processeur

Le processeur interprète et exécute l’instruction du programme ; il gère également


l’ensemble des échanges informationnels en assurant :

 la lecture des informations d’entrées,


 l’exécution du programme mise en mémoire,
 la commande et l’écriture des sorties.

Elle réalise toutes les fonctions logiques ET, OU, les fonctions de temporisation, de
comptage, de calcul... à partir d'un programme contenu dans sa mémoire. Il est
connecté aux autres éléments (mémoire et interface E/S) par des liaisons parallèles
appelées ' BUS' ; qui véhiculent les informations sous forme binaire.

MEMOIRE/DUT/IFTS 19 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

I.5.2.1.1 Les bus

Les bus représentent l’ensemble des conducteurs qui assure la liaison entre les
différents éléments de l’automate. Etant donné l’existence de différents information
qui sont gérer par l’automate, nous notons des ensembles de Bus véhiculant chacun
une information précise. On distingue alors :

 le Bus de donnée pour les signaux d’entrée/sorties,


 le Bus d’adresse des entrées/sorties,
 le Bus de commande pour les signaux de service (sens des échanges),
 le Bus d’alimentation chargés de la distribution de tensions.

I.5.2.2 La mémoire

La mémoire est l’élément fonctionnel qui va permettre :

 de recevoir et conserver les informations issues des capteurs d’entrées,


 de recevoir les informations générées par le processeur et destinées à la
commande des sorties (valeur des compteurs, des temporisations, …),
 de recevoir et conserver le programme du processus.
 en lecture,
 EPROM (Erasable PROM) : mémoires mortes reprogrammables par effacement
aux rayons ultra-violets,
 EEPROM (Electric Erasable PROM) : mémoires mortes reprogrammables par
effacement électrique.

I.5.2.3 Les interfaces d'entrées/sorties

Les interfaces entrées/sorties permettent de communiquer avec les capteurs et les


actionneurs. Les entrées reçoivent des informations en provenance des éléments de
détections (capteurs) et du pupitre opérateur. Les sorties quand t’a elles transmettent
des informations aux pré-actionneurs (relais, électrovannes …) et aux éléments de
signalisation (voyants) du pupitre.

a) Interfaces d’entrées

Elles sont destinées à :

 recevoir l’information en provenance des capteurs,


 traiter le signal en le mettant en forme, en éliminant les parasites et en isolant
électriquement l’unité de commande de la partie opérative.
b) Interfaces de sorties

Elles sont destinées à :

MEMOIRE/DUT/IFTS 20 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

 commander les pré-actionneurs et éléments des signalisations du système,


 adapter les niveaux de tensions de l’unité de commande à celle de la partie
opérative du système, en garantissant une isolation galvanique entre ces
dernières.

I.5.2.4 Module d’alimentation de l’A.P.I

L'alimentation intégrée dans l'A.P.I est fourni à partir des tensions usuelles des réseaux
220Volts alternative, ces tensions continues nécessaires au fonctionnement des circuits
électroniques sont souvent de l’ordre de 5V, 12V ou 24V.

I.5.3Fonctionnement des A.P.I

Comme en informatique, le programme d’un automate programmable est également


une suite d’instructions destinées au processeur pour être exécutés. La Figure suivante
présente de façon générale le fonctionnement d’un A.P.I.

LECTURE DE
L’ETAT DES
ENTREES

EXECUTION DU
PROGRAMME
Préliminaire

Séquentiel

Postérieur

AFFECTATION
DES SORTIES

Figure I.14 : Fonctionnement d’un A.P.I

MEMOIRE/DUT/IFTS 21 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

I.5.4 Sécurité

Les systèmes automatisés sont par nature source de nombreux dangers (tensions
utilisées, déplacements mécaniques, jets de matière sous pression ...). Placé au cœur du
système automatisé, l'automate se doit d'être un élément fiable car :

 un disfonctionnement de celui-ci pourrait avoir de graves répercussions sur la


sécurité des personnes,
 les coûts de réparation de l'outil de production sont généralement très élevés,
 un arrêt de la production peut avoir de lourdes conséquences sur le plan
financier.

Aussi, l'automate fait l'objet de nombreuses dispositions pour assurer la sécurité:

 contraintes extérieures : l'automate est conçu pour supporter les différentes


contraintes du monde industriel et à fait l'objet de nombreux tests normalisés
(tenue aux vibrations...),
 coupures d'alimentation : l'automate est conçu pour supporter les coupures
d'alimentation et permet, par programme, d'assurer un fonctionnement correct
lors de la réalimentation (reprises à froid ou à chaud),
 mode RUN/STOP : Seul un technicien peut mettre en marche ou arrêter un
automate et la remise en marche se fait par une procédure d'initialisation
(programmée),
 contrôles cycliques : procédures d'autocontrôle des mémoires, de l’horloge, de
la batterie, des tensions d'alimentation et des entrées / sorties,
 vérification du temps de scrutation à chaque cycle appelée Watch dog (chien
de garde), et enclenchement d'une procédure d'alarme en cas de dépassement de
celui-ci (réglé par l'utilisateur),
 visualisation : Les automates offrent un écran de visualisation où l'on peut voir
l'évolution des entrées / sorties.

La défaillance d'un automate programmable pouvant avoir de graves répercussions en


matière de sécurité, les normes interdisent la gestion des arrêts d'urgence par
l'automate ; celle-ci doit être réalisée en technologie câblée.

On peut également ajouter des modules de sécurité à l'automate (sécurité des


machines).Il existe enfin des automates dits de sécurité qui intègrent des fonctions de
surveillance et de redondance accrues et garantissent la sécurité des matériels.

I.5.5 Critères de choix d'un automate

Le choix d'un automate programmable est en premier lieu le choix d'une société ou
d'un groupe ; les contacts commerciaux et expériences vécues sont déjà un point de

MEMOIRE/DUT/IFTS 22 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

départ. Les grandes sociétés privilégieront deux fabricants pour faire jouer la
concurrence et le pouvoir de "se retourner" en cas de "perte de vitesse" de l'une d'entre
elles.

Le personnel de maintenance doit toutefois être formé sur ces matériels et une trop
grande diversité des matériels peut avoir de graves répercussions. Un automate
utilisant des langages de programmation de type GRAFCET est également préférable
pour assurer les mises au point des dépannages dans les meilleures conditions. La
possession d'un logiciel de programmation est aussi source d'économies (achat du
logiciel et formation du personnel). Des outils permettant une simulation des
programmes sont également souhaitables. Il faut ensuite quantifier les besoins :

 nombre d'entrées / sorties : le nombre de cartes peut avoir une incidence sur le
nombre de racks dès que le nombre d'entrées / sorties nécessaires devient élevé,
 type de processeur : la taille mémoire, la vitesse de traitement et les fonctions
spéciales offertes par le processeur permettront le choix dans la gamme souvent
très étendue,
 fonctions ou modules spéciaux : certaines cartes (commande d'axe, pesage ...)
permettront de soulager le processeur et devront offrir les caractéristiques
souhaitées,
 fonctions de communication : l'automate doit pouvoir communiquer avec les
autres systèmes de commande et offrir des possibilités de communication avec
des standards normalisés.

I.6 Commande automatisée à l’aide des systèmes informatiques

L'informatique sert au traitement de l'information. Il est donc indispensable de fournir


l'information à traiter à un ordinateur avant d’espérer récupérer les résultats attendus.
Le système informatique doit pouvoir communiquer avec l'extérieur. Ces opérations
d'échange constituent les Entrées/Sorties qui sont entre autre le clavier, l’imprimante,
les bandes magnétiques, les disques et disquettes, les terminaux interactifs, souris,
crayons optiques, etc. Les ordinateurs peuvent également recevoir les informations de
capteurs et envoyer des signaux électroniques à des périphériques : commande de
processus industriels ou acquisition de données. Ils peuvent aussi échanger des
informations entre eux par l'intermédiaire des réseaux. Nous allons présenter
brièvement une généralité sur les systèmes informatiques dans les paragraphes qui
vont suivre et ensuite le port parallèle que nous allons utiliser dans le cadre de notre
projet pour communiquer avec l’interface de puissance.

MEMOIRE/DUT/IFTS 23 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

I.6.1 Généralité sur les systèmes informatiques

Initialement l’ordinateur était un calculateur numérique. C'est aujourd'hui une machine


de traitement de l'information. Il est capable d'acquérir et de stocker des informations,
d'effectuer des traitements et de restituer des informations. L'informatique, contraction
d'information de façon automatique, est devenue la science du traitement de
l'information.

Un ordinateur peut être découpé en blocs fonctionnels. Le traitement de l'information


est fait au niveau d'un processeur. Les actions que celui-ci doit effectuer sont définies
par des instructions. Pour être accessible au processeur, les données à traiter et les
instructions doivent être stockées dans une mémoire. Le processeur et la mémoire sont
reliés par un bus. Par ailleurs il faut que l'utilisateur puisse fournir à l'ordinateur des
données et les instructions à suivre, tout comme il doit avoir connaissance des
résultats. Il faut donc des dispositifs d'entrées et de sorties.

Chaque bloc fonctionnel peut lui-même être décrit par un ensemble d'unités
fonctionnelles. On parle alors de l'architecture du processeur, de l'architecture de la
mémoire, etc. L'architecture d'un ordinateur constitue la représentation de ses unités
fonctionnelles et de leurs interconnexions. Le choix d'une architecture est toujours le
résultat d'un compromis :

 entre performances et coûts,


 entre efficacité et facilité de construction,
 entre performances d'ensemble et facilité de programmation.

Chaque solution adoptée pour une machine donnée, à un instant donné et pour un
marché donné, pourra très vite être remise en cause par un nouveau progrès
technologique. De même, des architectures proposées à un moment donné,
abandonnées pour des raisons techniques ou économiques, pourront un jour être à
nouveau employées.

Quelle que soit sa dimension (mini, micro ou super) on retrouve toujours dans un
ordinateur les mêmes blocs fonctionnels :

 unité de traitement,
 mémoire,
 disque dur,
 écran, clavier, souris,
 archivage : disquette, bande magnétique, disque optique ;
 imprimante.

MEMOIRE/DUT/IFTS 24 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

Reliés par des bus ou des réseaux, l’informatique se trouve également être embarquée
dans un grand nombre de dispositifs de la vie courante, aussi variés que machines à
laver, distributeurs, voitures ou cartes bancaires. Si par rapport à un ordinateur
classique, les tâches à réaliser ne sont pas aussi polyvalentes et si les contraintes sont
différentes, on y retrouve cependant les mêmes briques. D'autre part, il est important
de réaliser que matériel et logiciel sont indissociables, en particulier au niveau de la
conception de tout système informatique.

I.6.2 Structure logiciel des systèmes informatiques

Un logiciel ou programme d’ordinateur, est un ensemble d’instructions écrites dans un


langage de programmation que comprend l’ordinateur et qui servent à lui faire
effectuer des ensembles d’opérations. Il existe plusieurs types de logiciels :

 les langages de programmation,


 le logiciel de démarrage,
 le système d’exploitation,
 les logiciels d’applications,
 les logiciels éducatifs.

I.6.3 Microprocesseurs, microcontrôleurs

Un microprocesseur est composé d’un CPU et d’unités de communication pour


communiquer avec des périphériques externes ou d’autres microprocesseurs. Le CPU
est une machine séquentielle constituée généralement d’un séquenceur d’instruction
(SI), d’une unité de traitement (UT) et d’une mémoire. Les dernières générations de
microprocesseurs peuvent aussi intégrer une unité de calcul flottant (FPU) dont le but
est de considérablement accélérer certains calculs mathématiques (multiplication,
division, sinus, arrondi, etc.).

Un microcontrôleur est un microprocesseur intégrant un certain nombre d’interfaces


supplémentaires (mémoires, timers, PIO, décodeurs d’adresse, etc.). Ces nombreuses
entrées-sorties garantissent un interfaçage aisé avec un environnement extérieur tout
en nécessitant un minimum de circuits périphériques ce qui les rend particulièrement
bien adaptés aux applications des systèmes automatisés. Du fait de leur forte
intégration en périphérique (certains microcontrôleurs vont jusqu’à intégrer des
fonctions spécialisées dans la commande des moteurs), les microcontrôleurs sont
souvent moins puissants que les microprocesseurs; le CPU qu’ils intègrent est
généralement en retard d’une ou même deux générations. De ce point de vue le
processeur est simplement un circuit qui intègre un CPU.

MEMOIRE/DUT/IFTS 25 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

I.6.4 Avantages de la commande automatisée par ordinateur

Plusieurs facteurs justifient actuellement l’utilisation sans cesse de l’ordinateur comme


organe de commande dans les automates programmables. Citons en exemple les
facteurs suivants :

 bon prix des ordinateurs et interfaces ainsi que les logiciels sont sans cesse
sophistiqués et moins chers,
 compatibilité des outils de mise en œuvre de marque différentes ; par exemple,
dans un ordinateur IBM/PC, on peut installer sous le système d’exploitation
Windows de Microsoft, le logiciel LABVIEW de National Instrument, puis
automatiser un processus via une carte d’acquisition de données LABJACK
USB fabriquer par AZEOTECH,
 large éventail d’outils de développement ; le spécialiste en commande par
ordinateur peut développer des programmes d’automatisation avec un logiciel
professionnel ou à l’aide d’un environnement de développement intégré
standard (Borland C++, C++BUILDER, VISUAL C++, VISUAL Basic…),
 interfaçage des outils logiciels ; les interfaçages logicielles facilitent
l’utilisation combinée de plusieurs outils lors du développement d’une
application ; citons par l’exemple l’A.P.I (Application Program Interface ou
Interface de Programmes d’Application), MATLAB, C++ et VBA (Visual
Basic for Applications),
 disponibilité des gratuiciels ; les compilations et librairies dynamiques gratuites
téléchargeables sur le Web, facilitent le développement rapide des programmes
dans la communauté des apprenants et des spécialistes en commande par
ordinateur des processus,
 support standard de dialogue opérateur ; le support sophistiqué de dialogue
opérateur correspond à l’écran de l’ordinateur, qui ne constitue pas un
équipement spécial et onéreux,
 possibilité multitâche ; selon la possibilité du processeur et du système
d’exploitation utilisé, l’ordinateur utilisé en automatisation de processus peut
effectuer plusieurs tâches (gestion de l’interface opérateur, commande de
processus, confection du journal de bord, gestion des bases de données de la
production, déclenchement des alarmes…).

I.6.5 Présentation et programmation du port parallèle d’un ordinateur

Le port parallèle a été défini pour la première fois par IBM (International Business

Machin) et destiné à connecter une imprimante ou un affichage monochrome.

MEMOIRE/DUT/IFTS 26 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

Elle est maintenant aussi utilisée dans certains montages simples se branchant sur un
ordinateur, et dans sa version la plus évoluée E.C.P (Extended Capacity Port) ou
E.P.P (Enhanced Parallel Port), pour brancher des périphériques plus évolués, comme
des scanners.

Le port parallèle est basé sur une architecture assez ancienne mais très simple à
utiliser, ce qui en fait l'interface de prédilection pour tout électronicien amateur.
Comme son nom l'indique, il fournit, entres autres, 8 broches de données directement
utilisables et ne nécessitant pas de circuits d'interfaces supplémentaires pour réaliser
des taches simples.

I.6.5.1 Brochage et performances

Le port parallèle se présente sous la forme d'un connecteur DB25 femelle à broches
(arrière de l’ordinateur) et connecter au « Centronics 36 broches ». Seules 17 broches
sont utilisables, les 8 broches restantes sont interconnectées à la masse de l’ordinateur.
La Figure ci-dessous montre le brochage de ce port numéroté de droite à gauche.

Figure I.15 : Schéma du DB25 femelle.

Le Tableau I.1 donne le nom ainsi que le rôle de chacune des broches du DB25

MEMOIRE/DUT/IFTS 27 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

Tableau I.1 : Présentation des noms et des rôles de différentes broches du port parallèle

Broche Nom Sens Rôle

Une 0 logique (impulsion) doit être envoyée sur cette


ligne pour signaler à l'imprimante que des données
1 STROBE entrée/sortie valides sont présentes sur les lignes D0 à D7. Le signal
doit normalement durer au moins 0,5 µs.

2 D0 entrée/sortie

(si EPP)

3 D1 entrée/sortie

(si EPP)

4 D2 entrée/sortie

(si EPP) C'est le bus de données sur lequel véhicule la valeur à


imprimer. On ne peut qu’écrire sur ce port, à moins
5 D3 entrée/sortie d'avoir un port parallèle étendu (ECP/EPP).
(si EPP)

6 D4 entrée/sortie

(si EPP)

7 D5 entrée/sortie

(si EPP)

8 D6 entrée/sortie

(si EPP)

9 D7 entrée/sortie

(si EPP)

L'imprimante envoie une impulsion négative sur cette


ligne pour indiquer qu'elle a bien reçu le caractère
10 ACK entrée transmis et que la transmission peut continuer.

MEMOIRE/DUT/IFTS 28 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

Tableau I.1 : Présentation des noms et des rôles de différentes broches du port
parallèle (suite et fin).
Broche Nom Sens Rôle

Cette ligne est mise à 0 par l'imprimante lorsque son


buffet de réception est plein. L'ordinateur est ainsi
11 BUSY entrée averti que celle-ci ne peut plus recevoir de données. Il
doit attendre que cette ligne revienne à 1 pour
recommencer à émettre.

12 PE entrée Signifie "Paper End". L'imprimante indique par cette


ligne que l'alimentation en papier a été interrompue.

13 SELECT entrée Cette ligne indique que l'ordinateur est "on line" ou
"off line".

Lorsque ce signal est à 0, l'imprimante effectue un


saut de ligne à chaque caractère CR (Carrier Return =
#13) reçu. Dans le cas contraire, le saut de ligne doit
être envoyé explicitement par l'ordinateur via le
AUTOFEED entrée/sortie
caractère LF (Line Feed = #10).
14

15 ERROR entrée Cette ligne indique à l'ordinateur que l'imprimante a


rencontré une erreur.

Une 0 logique (impulsion) peut être envoyée sur cette


ligne pour réinitialiser l'imprimante.
16 INIT Entrée/sortie

L'ordinateur peut mettre l'imprimante hors ligne en


plaçant un 0 sur cette ligne. Il peut aussi servir à
sélectionner un deuxième périphérique si le port
parallèle est partagé entre deux périphériques (cas
17 SELECT IN Entrée/sortie
d'un scanner par exemple).

18 à 25 Masse C'est la masse du PC.

La Figure I.16 : Représente le connecteur Centronics 36 broches du port parallèle.

MEMOIRE/DUT/IFTS 29 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

Figure I.16 : Schéma du connecteur Centronics mâle

Au point de vue des performances électriques, chaque broche du port est capable de
fournir une tension continue de 5V et un courant maximal de 14 mA environ. Il faut
donc faire attention à la charge que l'on applique et calculer les résistances de
limitations adéquates. Les niveaux de tension sont compatibles au TTL (Transistor
Transistor Logique): cela signifie qu'un bit mis à 1 provoquera une mise sous tension
continue de +5V sur la broche correspondante, et un 0 logique mettra cette broche à
0V (la masse du PC). Pour la lecture de données, il faut faire un peu plus attention car
cela dépend de la technologie utilisée. En effet, certaines broches du port possèdent
une résistance interne tandis que d'autres ont leurs sorties dites en "collecteur ouvert"
(sans aucune résistance). La résistance à l'entrée de ces broches est de l'ordre de

4,7 KΩ ; cela rendra notre montage compatible sur tous les ports parallèles.

Les modes de programmation du port parallèle sont :

 le mode S.P.P (Port Parallèle Standard),


 le mode E.P.P (Port Parallèle Etendu),
 le mode E.C.P (Port à Capacités Etendues).

I.6.6 Les principes de programmation du port parallèle

La programmation du port parallèle consiste en écriture ou lecture d’octet (nombre


binaire de 8 chiffres) dans les différents registres du port.

I.6.6.1 Les registres du port

Toute la gestion du port parallèle se réalise par l’intermédiaire de trois registres de 8


bits chacun.

I.6.6.1.1 Le registre de donnée

Le premier registre correspond à l’adresse de base du port : c’est le registre de données


(lignes D0 à D7). Cette adresse peut être lue dans le gestionnaire de périphérique.
L’adresse de base du port parallèle de l’ordinateur utilisé pour notre application est

MEMOIRE/DUT/IFTS 30 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

0×378 (adresse hexadécimal). Les lignes D0 à D9 du connecteur prennent le niveau


correspondant à la donnée inscrite dans ce registre et si le port à été configuré en mode
EPP ou ECP (bus de donné bidirectionnel) on peut y lire l’état des broches en
programmant ce registre en entrée inp32 (adresse du registre de données) et en sortie
oup32 (adresse du registre de données, valeur).

Une fois que le registre de données a été programmé en entrée, on lit le contenu de ce
registre et on le place dans une variable data grâce à la procédure « Int data ; data =
(inp32) (port data) »; avec port data valant 0x378. Le Tableau I.2 représente les
broches associées à chaque bit du registre de donnée du port parallèle.

Tableau I.2 : le registre de donnée du port parallèle et les broches associées.

Bit 7 6 5 4 3 2 1 0

Broches du
registre de
D7 D6 D5 D4 D3 D2 D1 D0
données

I.6.6.1.2 Le registre d’état

Le second registre est le registre d’état. Il est accessible en lecture uniquement


(unidirectionnel). Son adresse est égale à 0 ×37A. Le contenu du registre d’état du
port LPT est lu et placé dans la variable etat_imprimante grâce à la procédure « Int
etat_imprimante ; etat_imprimante = (inp32) (port état) ».Le Tableau I.3 représente les
broches associées à chaque bit du registre d’état du port parallèle.

MEMOIRE/DUT/IFTS 31 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

Tableau I.3 : Le registre d’état du port parallèle et les broches associées

Bit 7 6 5 4 3 2 1 0

Broches du
registre d’état
BUSY ACK PE SELECT ERROR D2 D1 D0

I.6.6.1.3 Le registre de contrôle

C’est un registre dont l’adresse est égale à 0× 379, il est accessible en lecture et en
écriture (bidirectionnel). Une attention particulière doit être porté sur le bit 5 qui
permet, lorsqu’il est 1, de configurer le bus de donnée en lecture. La lecture du
contenu du registre de contrôle est possible dans la procédure « Int entrée ; entrée =
(inp32) (port ctrl) »; Avec port ctrl valant 0x37A. Le Tableau I.4 représente les
broches associées à chaque bit du registre de contrôle du port parallèle.

Tableau I.4 : le registre de contrôle du port parallèle et les broches associées

Bit 7 6 5 4 3 2 1 0

Registre BID IRQ


de CTRL
contrôle - - ENABLE SELECT INIT AUTO STROBE
IN FEED

I.7 Contrôle d’accès

I.7.1 L'accès physique

En matière de sécurité physique, le terme contrôle d' accès désigne le fait de


restreindre l' entrée d' une propriété, d’un bâtiment ou d’une salle aux personnes
autorisées. Le contrôle d'accès physique peut être réalisé par un gardien, par des
moyens mécaniques tels que des serrures à clés, ou par des moyens
technologiques tels que les systèmes automatiques de contrôle d' accès, comme le
vestibule de contrôle d' accès.

MEMOIRE/DUT/IFTS 32 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

Le contrôle d' accès physique doit avoir des réponses aux questions: Qui ?, Où ?
Et Quand ?

Un système de contrôle d' accès détermine qui est autorisé à entrer ou sortir, où
ils sont autorisés à entrer ou à sortir, et quand ils sont autorisés à entrer ou sortir.

Historiquement, cela a été partiellement réalisé au moyen de clés et de serrures.


Quand une porte est verrouillée, uniquement celui qui possède une clé peut
entrer par la porte. Les serrures mécaniques à clés ne permettent pas des
restrictions sur les moments et les dates d’accès. Elles ne fournissent pas aucun autre
moyen de contrôle en ce qui concerne la copie des clés ou sur les personnes
qui les ont utilisées.

Quand une clé mécanique est perdue ou le détenteur de la clef n' est plus
autorisé à utiliser la zone protégée, les verrous doivent être retapées.

Le contrôle d' accès électronique utilise des systèmes plus intelligents pour éviter ce
type de défauts en offrant un large éventail de pouvoirs qui peut être utilisé
pour remplacer des touches mécaniques. Le contrôle électronique accorde l'accès en se
basant sur les informations d'identification présentées. Lorsque l'accès est accordé, la
porte est déverrouillée pendant une durée prédéterminée et la transaction est
comptabilisée. Lorsque l' accès est refusé, la porte reste verrouillée et la tentative
d' accès est enregistrée. Le système peut également surveiller la porte et
déclenche une alarme si la porte est forcée ou maintenue ouverte trop
longtemps après avoir été déverrouillée.

I.7.2. Fonctionnement d’un système de contrôle d'accès

Quand une personne se présente devant une borne d’un système de contrôle
d’accès, cette dernière transmet les informations d' identification présentées à un
panneau de contrôle, qui les compare aux données dont il dispose et concernant
les personnes autorisées. Le résultat de la comparaison détermine si la demande
d’accès est accordée ou pas. Un journal des transactions est alors mis à jour dans
une base de données.

Lorsque l'accès est refusé, la porte reste verrouillée. Sinon, le panneau de


contrôle fonctionne un relais qui ouvre la porte.

Trois types d’éléments d'authentification de l’information peuvent être utilisés:

 mot de passe
 carte à puce
 empreintes digitales.

MEMOIRE/DUT/IFTS 33 ALEDJI Abdou-Raouf


Chapitre 1 : Généralités sur les systèmes automatisés

Les mots de passe sont un moyen courant pour vérifier l’identité des utilisateurs.

I.7.3. Composants du système de contrôle d’accès

Un point de contrôle d' accès, tel qu’une porte, une barrière de parking, un
ascenseur, ou toute autre barrière physique commandée électriquement, peut
contenir plusieurs éléments. A la base, il y a une serrure électrique autonome qui se
déverrouille par une opération de commutation. Pour surveiller la position de la
porte un interrupteur de porte magnétique est utilisé.

I.8 Etude de l’existant

Le système de contrôle d’accès utilisé par les écoles est rudimentaire. Il est assuré par
la présence d’un agent de sécurité. Alors nous avons décidé de remplacer l’agent de
sécurité par un système automatisé. L’accès se fera par une carte puce.

I.9 Le cahier de charges

Pour mieux arriver à notre objectif, il nous a été proposé de concevoir une application
pour piloter le système.

I.10 Conclusion

L’automatisation du portail de l’IFTS passe par l’étude de l’existant et l’établissement


du cahier de charges. Ceux-ci étant faits, on peut dès lors procéder à l’étude des
différents blocs du système et présentation de l’application.

MEMOIRE/DUT/IFTS 34 ALEDJI Abdou-Raouf


CHAPITRE II

ETUDE DU SYSTEME ET
PRESENTATION DE L’APPLICATION
Chapitre 2 : Etude du système et présentation de l’application

II.1 Introduction

Ce chapitre sera consacré à l’étude des différents composants de notre système, à la


création de la base des données et présentation de l’application.

Notre système est composé d’un lecteur de carte qui sera connecté à l’ordinateur par le
port Rs232. Son rôle est de lire les informations sur la carte et de l’envoyer à
l’ordinateur pour être analysé. Après l’analyse l’ordinateur envoie des impulsions (une
tension de 5 volts) à l’interface de puissance via le port parallèle pour actionner
l’ouverture du portail. La figure II.1 nous montre le fonctionnement de notre système.

Figure II.1 : schéma fonctionnel du système

II.2 La carte à puce

De sa création, la carte magnétique a montré ses énormes capacités. Mais, avec


l'utilisation répandue de ce type de carte, elle révèle des graves inconvénients de jour

MEMOIRE/DUT/IFTS 36 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

en jour. Des données qui sont stockées dans cette carte peuvent facilement lire et
changer illégalement.

Développée vers la fin des années 70, la carte à puce considérait comme une carte qui
puisse surmonter ces inconvénients. Elle a fait son entrée par les cartes téléphoniques
prépayées, puis a rapidement progressé pour devenir carte de paiement, carte
d’identification et finalement support d’exécution de programmes.

II.2.1 Etat de l'art

II.2.1.1 Définition

La carte à puce (Smart Card en anglais) est une carte plastifiée aux dimensions de
85,6 × 54 millimètres avec une épaisseur de l'ordre de 70 à 90 centièmes de
millimètres. Elle comporte au moins un circuit intégré (la puce). Jusqu'aujourd'hui, il y
a encore quelques ambigus dans la définition et le terme de cette carte. Outre le nom la
carte à puce, elle reconnaît sous le nom ICC (Integrated Circuit Card) qui est utilisé
par ISO.

II.2.2 Historique

C’est en 1950 que la compagnie américaine Diners’ Club lance la première carte de
voyage et de loisirs. Elle se présente sous la forme d’un petit carnet (en carton) qui
contient une liste d’adresses (des hôtels restaurants qui acceptent cette carte) et dont la
page de garde comporte la signature du titulaire et diverses informations.

L’année 1958 voit la naissance des cartes American Express (sur support plastique),
émises par les héritiers de la célèbre compagnie de diligences Wells & Fargo.

En France le groupe carte Bleue apparaît en 1967 afin d’offrir un moyen de paiement
concurrent des cartes américaines. L’objectif est de réduire le nombre de chèques en
circulation qui représente déjà 40 % des opérations de paiement et atteindra 90% en
1980.

Les premier distributeurs automatiques de billets (DAB) voient le jour en 1971 et


utilisent des cartes bleues munies de pistes magnétiques (une piste magnétiques est
constituée de deux zones de lectures d’une capacité de 200 octets).

En 1974 Roland Moreno dépose un premier brevet sur un objet portable à mémoire. Il
décrit un ensemble (l’ancêtre des cartes à mémoires) constitué d’une mémoire
électronique (E2PROM) collé sur un support (une bague par exemple) et un lecteur
réalisant l’alimentation (par couplage électromagnétique) et l’échange de donnés (par

MEMOIRE/DUT/IFTS 37 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

liaison optique). Il réalise la démonstration de son système à plusieurs banques. Il


fonde la compagnie Innovatron.

Grâce au ministère de l’industrie il est mis en relation avec la compagnie Honeywell


Bull qui travaille sur une technologie (TAB : Transfert Automatique sur Bande)
réalisant le montage de circuits intégrés (puce) sur un ruban de 35 mm, à des fins de
test.

En 1977 Michel Ugon (Bull) dépose un premier brevet qui décrit un système à deux
puces un microprocesseur et une mémoire programmable. La compagnie BULL CP8
(Cartes des Années 80) est créée. La première carte à deux composants est assemblée
en 1979. Le Microprocesseur Auto-programmable Monolithique (MAM, en anglais
Self Programmable One chip Micro processor – SPOM)) voit le jour en 1981, c’est en
fait le composant qui va équiper toutes les cartes à puces.

Marc Lassus (futur fondateur de Gemplus) supervise la réalisation des premières


puces (microprocesseur et mémoire puis du MAM) encartées par CP8 (un nouveau
processus de fabrication est mis au point pour obtenir des épaisseurs inférieures à un
mm).

Le Gie carte à mémoire a été créé en 1980 et comprend des industriels (CP8,
Schlumberger, Philips), le secrétariat d’Etat des P&T, et plusieurs banques.

En 1982 plusieurs prototypes de publiphones utilisant des cartes à mémoires (les


télécartes) sont commandés par la DGT (Délégation Générale des
Télécommunications) à plusieurs industriels. Les télécartes vont constituer par la suite
un marché très important pour les cartes à puces.

En 1984 la technologie CP8 (MAM) est retenue par les banques françaises, le système
d’exploitation B0 va devenir le standard des cartes bancaires françaises. Le
groupement des cartes bancaires (CB) émet une première commande de 12,4 millions
de cartes. Les standards de base des cartes à puces (ISO 7816) sont introduits à partir
de 1988.

A partir de 1987, la norme des réseaux mobiles de deuxième génération (GSM)


introduit la notion de module de sécurité (une carte à puce SIM –Subscriber Identity
Module). En raison du succès de la téléphonie mobile, les télécommunications
deviennent le premier marché de la carte à puce. A partir des années 96, l’apparition
des cartes java marque l’entrée des systèmes cartes à puce dans le monde des systèmes
ouverts. Il devient en effet possible de développer des applications dans un langage
largement diffusé.

MEMOIRE/DUT/IFTS 38 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

II.2.3 Classification

Dans cette partie, je donne une classification de la carte à puce qui est basée sur trois
paramètres: le composant, l’interface, le système d’exploitation de la carte.

II.2.3.1 Les composants

Nous distinguons deux types de carte :

 la carte à mémoire: C'est une des cartes qui sont les plus communes et les
moins chères. Elle contient un EEPROM qui stocke des données où toutes les
données de l’application sont enregistrées. Sa capacité varie de 2ko à 8ko, et un
ROM qui stocke des données qui ne changent jamais pendant la vie de la
carte. Elle tient le numéro, le nom de teneur de la carte.
 la carte à puce: C’est un type de carte qui intègre avec une puce.
Techniquement, seulement cette carte est digne du nom “La carte à puce”
qu’on utilise souvent pour tout type de carte. Elle contient un ROM qui tient
le système d'exploitation de la carte, un EEPROM qui tient des programmes et
des données de l’application de la carte, une mémoire versatile RAM qui est
utilisée par le processeur pour exécuter des fonctions désireux, un CPU qui est
le cœur de carte à puce.

II.2.3.2 L interface de la carte

On distingue trois types de carte :

 la carte à contact: Elles exigent de l’introduction dans le lecteur de la carte.


 la carte sans contact: Elle n'exige pas l'introduction dans le lecteur de la carte.
 la carte combi ou carte hybride: la carte combi est ce qui a un contact et une
interface sans contact

II.2.3.3 Le système d’exploitation utilisé.

Le système d’exploitation de la carte à puce (généralement appelés


SCOS : Smart-Card operating Systems ou Masque) est embarqué sur la ROM. Il
est généralement écrit en C ou en langage d’assemblage. Il est responsable de :

 gère les communications avec le monde extérieur


 exécute les commandes reçues via l’interface I/O
 supervise l’exécution des programmes exécutables stockés dans la carte
 gère le SGF et assure un accès sécurisé à l’ensemble des fichiers
 assure les fonctions de cryptographie (DES, RSA, SHA, ECC,…)

MEMOIRE/DUT/IFTS 39 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

Sur les cartes les plus modernes, intègre une JVM (Java Virtual Machine) pour
exécuter des applets. Maintenant sur le marché, il y a plusieurs systèmes d’
exploitation :

 MultOS: un système d'exploitation multi-application pour des cartes qui


doivent la sécurité élevé.
 Java Card: Des cartes à puce qui exécutent des programmes Java
 Cyber flex
 Star COS
 MFC

II.2.4 La normalisation

II.2.4.1 La norme ISO 7816

Le standard ISO 7816 contient un ensemble de standards qui couvrent


différents aspects des cartes à puce avec contact. Ce standard se décline en plusieurs
sous-normes que voici :

 caractéristiques physiques
 dimensions et position des contacts
 signaux électroniques et protocoles de transmission
 commandes inter-industrie pour l'échange
 identificateur d'application
 éléments de données inter-industrie
 commandes inter-industrie pour SCQL (Structured Card Query Language)
 sécurité de l'architecture et des commandes inter-industrie.

II.2.4.2 La norme ISO 7816-1

Cette norme définit comme nous l'avons déjà précisé les caractéristiques physiques des
cartes (figure II.1) ayant une interface physique par des contacts électriques.
Elle ne définit pas la nature, le nombre et la position des circuits
intégrés dans la carte. Elle fait référence aux normes relatives aux cartes
d'identification ISO 7810, ISO 7811 parties 1 à 5, ISO 7812 et ISO7813. Les
caractéristiques introduites par la norme portent sur :

 la protection contre les ultraviolets et les rayons X


 le profil de surface des contacts
 la résistance mécanique des cartes et des contacts (au pliage, à la torsion)
 la résistance électrique des contacts

MEMOIRE/DUT/IFTS 40 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

 l'interférence électromagnétique entre les pistes magnétiques éventuelles de


la carte et de ses circuits intégrés
 l’exposition de la carte à des champs magnétiques
 l’exposition de la carte à une décharge d'électricité statique
 la dissipation thermique du circuit intégré

La figure II.1 montre les dimensions d’une carte à puce.

Figure II.2: Dimension de la carte à puce

II.2.4.3 La norme ISO 7816-2

La norme ISO 7816-2 définit les aspects électriques et la situation des


contacts sur la carte. La carte comporte huit contacts (figure II.2) dont voici
l'utilisation :

 le contact 1 : correspond à la tension d'alimentation en lecture (VCC).


 le contact 2 : correspond au signal Reset (RST), une tension appliquée
sur ce contact déclenche l'initialisation physique et logique du composant.
 le contact 3 : correspond au signal d'horloge (CLK). Il fournit le signal
d'horloge externe dont dérivera l'horloge interne.
 le contact 4 : est réservé à une utilisation future (RFU : Reserved for Futur
Use).
 le contact 5 : correspond à la masse (GND).
 le contact 6 : correspond à la tension d'alimentation (Vpp) à appliquer,
sur demande de la carte, pour programmer la mémoire de données
(tension en écriture). Il est seulement utilisé sur des cartes anciennes.
 le contact 7 : est le contact d'entrée/sortie (I/O) par lequel transitent en
half-duplex toutes les données échangées entre la carte et le monde extérieur.
 le contact 8 : est réservé à une utilisation future (RFU).

MEMOIRE/DUT/IFTS 41 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

Une norme utilisant les contacts RFU serait en cours de préparation pour l'utilisation
de l'USB avec la carte. La figure II.2 nous illustre les différents contacts de la puce.

Figure II.3 : Les contacts de la carte à puce

II.2.4.4 La norme ISO 7816-3

Cette partie normalise :

 les caractéristiques électriques comme la fréquence d'horloge (entre 1MHz


et 5MHz), la vitesse des communications (jusqu'à 115200 bauds), etc..
 les protocoles de transmission (TPDU : Transmission Protocol Data Unit) :
 T=0, protocole orienté octet,
 T=1, protocole orienté paquet,
 T=14, réservé pour les protocoles propriétaires ;
 la sélection du type de protocole (PTS : Protocol Type Selection) si plusieurs
protocoles sont supportés ;
 la réponse au reset (ATR : Answer To Reset) qui correspond aux
données envoyées par la carte immédiatement après la mise sous tension.

II.2.4.5 La norme ISO 7816-4

ISO 7816-4 vise à assurer une interopérabilité. Il spécifie :

 le contenu des messages entre la carte et le lecteur (CAD : Card


Acceptance Device) qui utilise le protocole APDU (Application Protocol
Data Units) pour les commandes et les réponses ;
 les structures des fichiers et des données ;
 l’accès à ces données,
 l'architecture de sécurité,

MEMOIRE/DUT/IFTS 42 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

 la sécurisation des communications.

II.2.5 Le protocole APDU

Ce protocole est de niveau application comme son nom l'indique. Il existe deux types
de messages APDUs :

 la commande APDU (C-APDU) qui est émise par le CAD en direction de la


carte ;
 la réponse APDU (R-APDU) qui elle transite de la carte au CAD.

Le modèle de discussion entre le CAD et la carte est un modèle maître-


esclave où le CAD est le maître et la carte est l'esclave. La carte est toujours en
attente d'une commande APDU. Une réponse APDU aura toujours lieu en retour
d'une commande APDU. Les deux types de structures de communication commande
et réponse sont toujours couplés.

Il y a quatre cas possibles d'échanges APDU :

cas1 : aucune donnée n'est échangée entre le CAD et la carte autre que
l'entête de la commande APDU et l'enqueue de la réponse APDU.

cas 2 : aucune donnée (dans le champ de données de la commande APDU) n'est


envoyée à la carte. Le corps de la commande contient le champ qui spécifie le
nombre d'octets que la carte lui fournira dans le champ de données de sa réponse
APDU.

cas 3 : ici des données, de taille Lc octets, sont fournies à la carte (dans le
champ de données de la commande APDU) et la carte ne renvoie dans la réponse
APDU que son enqueue.

Cas 4 : On a des données échangées dans le champ de données de la


commande et de la réponse APDU.

II.2.6 Le marché de la carte à puce

La carte à puce se diffuse dans le monde entier, avec des rythmes de croissance très
contrastés. L’Europe (notamment la France et l’Allemagne) constitue le premier
marché mondial. Néanmoins l’Asie est un marché de plus en plus actif, avec un pays
émergeant de première importance : la Chine. Sur le continent américain, les
Amériques centrale et latine sont les principaux pays utilisateurs de la téléphonie
publique. Les Etats-Unis et le Canada restent des marchés à développer, qui devraient
s’ouvrir grâce à Internet et au commerce électronique.

MEMOIRE/DUT/IFTS 43 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

La carte téléphonique prépayée à puce, lancée par France Télécom au milieu des
années 80, est devenue un standard mondial. Plus de 90 % des grands opérateurs dans
le monde l’ont retenue. Dans la téléphonie mobile, le standard GSM, mis en place au
début des années 90, a été un puissant vecteur d’internationalisation. Ce standard,
initié dans 17 pays européens, regroupe aujourd’hui 300 opérateurs à l’échelle
mondiale. En 1998, 110 millions de cartes SIM ont été produites. Dans le monde, les
principales applications sont les télécommunications (téléphonie publique, téléphonie
mobile) et le paiement bancaire. Viennent ensuite, la télévision à péage, la fidélisation,
la santé et les transports.

En 1996, plus de 1 milliard de cartes étaient en circulation dans le monde. En 2003, 6


milliards de cartes devraient être diffusées. La couverture mondiale estimée se répartit
de la façon suivante illustrée par le tableau II.1

Tableau II.1 : Répartition géographique du marché de la carte à puce

1997 2002
Europe 70% 46%
Amérique 11% 22%
Asie/Pacifique 14% 28%
Reste du monde 5% 4%

II.2.6.1 Les tendances majeures du marché

L’Europe

La France, pays où est né le concept de la carte à puce, est naturellement le premier


pays au monde qui a reconnu l’invention de Roland Moreno, permettant ainsi
l’émergence d’une véritable industrie du secteur de la micro- électronique mondiale.
Dans le domaine de la téléphonie publique, plus de 100 millions de télécartes sont,
chaque année, commercialisée par France Télécom. Dans le secteur bancaire, on
recense aujourd’hui 30 millions de porteurs de cartes et dans le secteur de la téléphonie
mobile, plus de 20 millions d’abonnés. Le reste du monde a compris également le
potentiel de ce produit simple, sécuritaire et portable. Dès la fin des années 80, les
applications de la carte sont devenues internationales.

La première application, de grande ampleur en Allemagne, a concerné le secteur de la


téléphonie publique. Aujourd’hui, 80 millions de cartes téléphoniques sont chaque
année commercialisée par l’opérateur Deutsche Telekom. La deuxième application
importante concerne le domaine de la santé. Entre 1992 et 1994, plus de 80 millions de
cartes d’assurance sociale ont été émises, soit une carte par citoyen. Cette carte

MEMOIRE/DUT/IFTS 44 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

automatise l’édition des données administratives des patients par les professionnels de
la santé. Enfin, en 1997, le secteur bancaire a lancé le système de porte-monnaie
électronique Geldkarte, distribué à 35 millions d’exemplaires.

En Espagne, le porte-monnaie électronique est l’application majeure dans le secteur


bancaire. Le programme Visa Cash a débuté en 1997 avec 4 millions de porteurs de
cartes. Dans ce pays, les cartes téléphoniques à puce poursuivent leur essor. En 1996,
18 millions de cartes ont été émises.

Au Portugal, le porte-monnaie électronique est un des plus utilisés en Europe. il a été


lancé en 1995 et représente plus de 3 millions de porteurs.

En Italie, le premier projet introduisant les cartes à puce a démarré en 1992. il


concerne le secteur bancaire : 1 million de cartes de paiement ont ainsi été émises en
1997 par Cariplo. Dans le domaine de la téléphonie mobile, ce pays possède l’un des
plus gros marchés au monde : en 1998, on recensait 18 millions d’abonnés.

La Belgique a introduit le porte-monnaie électronique Proton. Depuis 1995, 4 millions


de cartes ont été émises au niveau national. Dans le domaine social, les Mutualités
belges ont lancé la carte à puce d’identification sociale : dix millions de cartes ont vu
le jour en 1998.

Les années 1990 consacrent l’entrée de la carte à puce au Royaume-Uni. Son


utilisation concerne les secteurs de l’énergie (gaz et électricité) et l’eau. Jusqu’alors la
consommation de l’énergie se mesurait au moyen d’un compteur à pièces, par habitant,
appelé slot-machine. Mais ce système présentait des problèmes liés à la collecte des
pièces et à la fraude. La carte à puce a permis de dépasser ces contraintes, notamment
par un contrôle plus fiable de la consommation. Dans le domaine bancaire, le porte-
monnaie électronique Mondex a été lancé en 1995. Il représentait un volume d’environ
60 000 cartes en 1998. Le Royaume-Uni est le premier pays européen qui, depuis 2
ans, a émis des cartes à puce bancaire EMV. Il a adopté aussi le standard GSM.
L’opérateur Cell Net comptait 8 millions d’abonnés en1998.

Depuis cinq ans, la Hongrie, la République Tchèque et la CEI ont introduit, avec un
rythme de croissance plus lent, l’utilisation de la carte à puce, principalement grâce au
porte-monnaie électronique. Dans le reste de l’Europe, la carte téléphonique à puce
s’est majoritairement imposée, également suivi par la téléphonie mobile et le porte-
monnaie électronique.

L’Amérique du Nord et l’Amérique du Sud.

Les Etats-Unis sont le pays qui a montré la plus grande inertie par rapport au
développement de la carte à puce. Ce marché ne représente que 3 % du marché

MEMOIRE/DUT/IFTS 45 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

mondial. De plus, la diversité et le nombre important d’opérateurs privés n’ont pas


facilité la conception d’une carte téléphonique unique. Aucune n’est à puce. Ce sont, le
plus souvent, des cartes plastiques prépayées (call Card) avec un numéro d’appel et un
code confidentiel. Toutefois, la sécurisation du commerce électronique, liée au
développement d’Internet, est en passe d’ouvrir une brèche dans le système américain.
Le décollage des Etats-Unis ne se fera donc pas par le biais des cartes téléphoniques à
puce comme dans les autres pays du globe, mais par celui des réseaux d’échange de
données. Néanmoins, des applications embryonnaires ont déjà vu la téléphonie mobile,
plusieurs projets limités ont également vu le jour dans quelques régions des Etats-
Unis.

Contrairement aux Etats-Unis, des opérateurs télécoms nationaux ont facilité le


développement de la téléphonie publique. Ainsi, le Mexique est le plus important
émetteur de cartes téléphoniques à puce de la région : en 1998, 100 millions de cartes
ont été commercialisées par Telmex.

En Amérique du Sud, des pays comme le Venezuela et l’Argentine sont devenus des
marchés porteurs pour la carte téléphonique.

L’Asie et le Pacifique

Les asiatiques ont été moins réticents que les américains du nord à l’introduction de la
technologie carte à puce sur leur territoire. On retrouve essentiellement le GSM et le
porte-monnaie électronique Visa Cash développé par NETS.

L’Etat de Singapour a misé très tôt sur le développement d’infrastructures permettant


l’utilisation à grande échelle de la carte à puce. Ce pays connaît aujourd’hui la plus
forte densité de cartes à puce par habitant. En 1998, la Standard Chartered Bank a
lancé la première carte bancaire multiservices basée sur le langage Java, permettant
d’effectuer des transactions électroniques sur Internet de façon sécurisée.

Le Japon, la Thaïlande, l’Indonésie, la Malaisie et l’Australie sont les principaux pays


utilisateurs de cartes à puce. Il faut aussi accorder une attention particulière à la Chine,
qui depuis trois ans offre des perspectives gigantesques : 100 millions de cartes
téléphoniques ont été produites en 1998. C’est le pays asiatique qui compte
aujourd’hui le plus grand nombre d’abonnés GSM : en 1998, 10 millions de cartes
SIM ont été produites.

L’Afrique

L’Afrique s’intéresse à la carte à puce, essentiellement par le biais de la téléphonie


publique. L’Afrique du Sud et le Nigeria sont les principaux utilisateurs de cartes à
puce. D’autres pays ont mis en place des applications à petite échelle : le Maroc

MEMOIRE/DUT/IFTS 46 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

possède le plus important réseau GSM d’Afrique du Nord avec 100 000 abonnés. La
Tunisie a opté aussi pour le GSM depuis 1998 avec plus de 50 000 abonnés et
l’Algérie a développé, depuis 1996, un site pilote en publiphonie.

II.2.6.2 Les tendances du marché de la carte à puce

Les cartes à puce sont utilisées dans un nombre croissant de domaines qui va sans
cesse croissant. Pour mieux analyser et servir les besoins de leurs clients, les fabricants
segmentent leur marché selon une typologie de marchés, mi - sectorielle, mi-
fonctionnelle généralement assez proche de celle qui suit : illustré par le tableau II.3

Tableau II.2 : Nombre de cartes vendues en Million

(source: Eurosmartwww.eurosmart.com)

Selon Euro Smart, les prévisions pour 2011sont de 13% de croissance pour les cartes à
contact et de 28% de croissance dans le domaine du sans contact. Mais ce qu’il faut
retenir de ce tableau est l’évolution générale des divers domaines présentés. La
première application en volume demeure donc aujourd’hui la carte téléphonique.
Celles-ci ont encore un bel avenir devant elles, mais en téléphonie, le segment de la
téléphonie mobile connaît une croissance encore supérieure. La banque représente le
deuxième grand gisement de volume et devrait connaître des taux de croissance
légèrement supérieurs à ceux de la téléphonie. Puis vient au classement des volumes,

MEMOIRE/DUT/IFTS 47 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

le segment du commerce et des loisirs, utilisateur de la carte à puce pour des


applications de fidélisation de clientèle. Tous les autres segments du marché, de taille
plus modeste, devraient toutefois connaître des taux de croissance annuelle supérieurs
à 50 %.

II.2.7 Quelques applications de la carte à puce

Comme évoqué précédemment, la carte à puce intervient dans de nombreuses


applications telles que :

a) la sécurisation des accès

Les cartes sont souvent utilisées pour offrir à des lieux (sécurité physique) ou à des
systèmes (sécurité logique) la sécurité qui leur manque. Ces cartes de contrôle offrent
aussi des possibilités d’identification du porteur par le système. La carte est un support
parfaitement adapté à ce type d’application car le secret qu’elle porte est parfaitement
protégé par sa sécurité intrinsèque.

b) la téléphonie mobile

Les cartes à puce ont fait leur apparition dans le monde des mobiles avec le standard
numérique européen GSM. Le sigle GSM, à l’origine, signifie Groupe Spécial Mobile
et désigne le groupe de standardisation ETSI qui a élaboré le standard du réseau de
radiotéléphonie numérique européen à 900 Mhz. Ce groupe de standardisation a été
initié en 1988 par France Télécom et il était constitué de 5 sous-groupes chargés
respectivement des aspects services, des interfaces radio, du réseau, des transferts de
données et de la définition du SIM. Le SIM est la carte à puce qui contient toutes les
données d’abonnement, de service et qui est une partie de la station mobile.

La station mobile (Mobile Station ou MS) est le seul élément visible aux usagers GSM
et elle comprend le téléphone mobile et la carte SIM. Le téléphone mobile est
responsable de la gestion de l’interface radio et il est interchangeable d’un client à
l’autre. La carte SIM contient les données spécifiques du client. Elle peut avoir soit le
format ISO, notamment ISO 7816, soit un format plus réduit nommé plug-in.
L’interface entre la carte SIM et le terminal mobile est définie précisément dans les
spécifications de la norme GSM.

Les fonctionnalités principales de la carte SIM sont liées à la sécurisation de l’accès au


service GSM, la présence de cette clé est vérifiée à chaque transaction ou à chaque
appel et, en cas de mauvaise réponse, l’utilisation du téléphone est impossible. La carte
SIM est engagée dans toutes les fonctionnalités de sécurisation du service :

MEMOIRE/DUT/IFTS 48 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

 l’authentification de l’usager pour interdire l’accès aux personnes non


autorisées,
 le codage des transmissions sur l’interface radio, notamment le codage des
conversations des usagers afin d’assurer la confidentialité des communications.

La carte SIM regroupe la majorité des fonctionnalités de sécurité du mobile, elle


mémorise les clefs secrètes, de codage et elle met en œuvre les algorithmes
d’authentification et de codage. La clé secrète est mémorisée sur la carte SIM pendant
la personnalisation de la carte. La carte SIM ne sert pas seulement à la sécurisation du
service GSM mais aussi à son administration. En effet, le client GSM est identifié par
un numéro à 15 chiffres appelé International Mobile Subscriber Identity (IMSI). Ce
numéro, mémorisé par la carte SIM, contient trois parties :

 le Mobile Country Code (MCC) à 3 chiffres qui identifient le pays d’origine de


l’abonnement GSM, pour le TOGO c’est le 615.
 le Mobile Network Code (MNC) à 2 chiffres qui, à l’intérieur d’un pays donné,
identifie le réseau et par conséquent l’opérateur à qui appartient l’abonnement,
pour TOGOCELLULAIRE le MNC est le 01 tandis que pour le réseau moov
c’est le 03
 et le Mobile Subscriber Identification Number (MSIN) de 10 chiffres que nous
retrouvons souvent sur le petit carton sur lequel nous avons le numéro de
l’abonné et le code PIN, le code PUK.

En outre, la carte SIM peut mémoriser beaucoup d’informations, comme le répertoire


des numéros des correspondants du client (Abbreviated Dialling Number ou ADN),
des mini - messages de texte (Short Message Services ou SMS). Elle contient aussi
plusieurs informations de caractère plus technique pour garantir la sécurité des
applications.

c) la carte de paiement

Une autre application très répandue des cartes à microprocesseur est le paiement
électronique. Les cartes de paiement peuvent être divisées en plusieurs catégories :

 les cartes de pré - paiement : la carte peut être vendue pré chargée d’unités
(c’est le cas par exemple de la carte téléphonique de France Télécom). Il se peut
aussi que la carte soit rechargée au cours de son cycle d’utilisation (c’est le cas
des PME),
 les cartes de crédit et de débit : ces cartes sont communément nommées cartes
bancaires. Avec les cartes de crédit, les achats sont débités par mensualités avec

MEMOIRE/DUT/IFTS 49 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

un taux d’intérêt. Avec les cartes de débit, le compte bancaire du titulaire est
débité quelques jours après l’achat (un bon exemple de carte de débit est la
carte bleue ou CB du GIE « Cartes Bancaires »). L’intérêt de la monnaie
électronique est important. En effet, cette monnaie permet une baisse des
liquidités. Ce qui facilite les traitements, aussi bien pour les banques que pour
les commerçants. En résumé, les avantages pour les divers intervenants sont les
suivants :
 pour la banque, moins de fraude, baisse des liquidités, meilleur contrôle
des crédits,
 pour le commerçant : garantie de paiement par la banque, rapidité
d’encaissement sans passer par sa propre banque, absence de liquidité,
 pour l’acheteur : facilité et rapidité de paiement, protection contre le vol
(grâce aux divers codes).

De plus, la monnaie électronique, de par sa simplicité d’utilisation et sa sécurité,


permet le développement rapide de la vente par correspondance ainsi que du
commerce électronique.

d) La carte multiservices

Dans certains secteurs applicatifs (comme les banques ou les télécommunications), la


concurrence devient très importante. La différence ne se fait plus forcément sur les
tarifs mais surtout sur les services offerts. Dans cette optique, les cartes à puce vendues
aux clients doivent offrir de plus en plus de possibilités. Une même carte doit donc
offrir le maximum de services. Par exemple, les nouvelles cartes GSM devront offrir
des PME intégrés. La réalisation des applications seules n’est pas un problème. Ce qui
en est un est la présence de ces applications sur une même carte. Les principaux
problèmes de ces cartes multiservices sont :

 le problème de la gestion du contrôle des accès aux données internes de la carte.


Quand les applications sont installées dans la carte par des prestataires
différents, chaque application dispose de ses propres donnés, qui ne doivent pas
être connues par les autres applications (sauf en cas de partage explicite et
contrôlé ces données),
 le problème des accès concurrents et simultanés aux données partagées.
Prenons l’exemple d’une carte monétaire qui regrouperait un porte-monnaie
électronique et une carte bancaire. Lorsque le montant du PME est insuffisant
pour effectuer un achat, celui-ci est crédité par une application de virement de
compte bancaire. Cela est actuellement impossible : dans les diverses
propositions de cartes multi-applicatives, les services sont cloisonnés, entre

MEMOIRE/DUT/IFTS 50 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

autres, pour des besoins de sécurité. Donc aucune coopération n’est prévue
entre les différents services installés sur la carte.

II.3 Les lecteurs de cartes à puce

Certain terminaux supportent de manière native les protocoles ISO7816, comme par
exemple les téléphones mobiles. Cependant dans la plupart des cas, il est nécessaire
d’utiliser un lecteur (ou encore Card Acceptance Device CAD qui réalise la conversion
entre un protocole d’échange de données (RS232-C, PS2, USB) et le standard
ISO7816. La borne comporte souvent un lecteur qui pourrait être :

 un clavier, un Dumas-00594
 un lecteur de carte magnétique ou à puce, ou un lecteur biométrique (à
empreintes digitales, par exemple).

Selon leur fonctionnalité, ces lecteurs peuvent être classés:

 lecteurs de base (non-intelligents): il suffit de lire le numéro de carte ou un code


PIN et le transmettre à un panneau de contrôle. Les protocoles les plus utilisés
pour transmettre des données au panneau de contrôle sont RS-232, RS-
485. C’est le type le plus fréquemment utilisé des lecteurs de contrôle
d’accès.
 lecteurs semi-intelligents: Ils possèdent toutes les entrées et sorties
nécessaires pour contrôler le matériel de porte (serrure, contact de porte,
bouton de sortie), mais ne peut pas prendre de décisions d'accès. Quand
un utilisateur présente une carte ou saisit son PIN, le lecteur envoie les
informations au contrôleur principal et attend sa réponse. Si la connexion
au contrôleur principal est interrompue, ces lecteurs cessent de travailler
ou fonctionnent dans un mode dégradé. Habituellement, les lecteurs semi-
intelligents sont connectés à un panneau de commande via un bus RS-485.
 lecteurs intelligents: Ils possèdent toutes les entrées et sorties nécessaires
pour contrôler la porte ainsi que les outils de décision(base de données,
organe de traitement et décision), nécessaires pour prendre des décisions
d'accès de manière indépendante. Comme les lecteurs semi-intelligents, ils
sont reliés à un panneau de commande via un bus RS-485. Le panneau de
commande envoie des mises à jour de configuration et d' événements
récupérés des lecteurs.

Nous présenterons par la suite le cas classique de lecteurs assurant une interface entre
des liens RS232-C et ISO7816.

MEMOIRE/DUT/IFTS 51 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

II.3.1 La norme RS232-C

Cette liaison série est disponible sur les ordinateurs personnels (port COM) et les
systèmes UNIX. Une prise DB9 comporte 9 broches, ce type de connexion est utilisé
pour relier un modem à un ordinateur personnel. La figure II.4 nous montre les noms
et leurs rôles des bornes du port RS232-C

Figure II.4: Interface port RS232-C + carte à puce

La fonction des lignes de communication est définie par le standard V24, dans lequel
l’ordinateur des dénommé ETTD, (Equipement Terminal de Traitement de Données
dans la norme V24) et le modem ETCD (Equipement Terminal de Circuit de
Données). La figure II.5 nous montre le port RS232-C

MEMOIRE/DUT/IFTS 52 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

Figure II.5 : Le port série ou port COM RS232-C

Les lignes RD et TD sont dédiées à la réception et à l’émission de données.

Le signal DTR indique que l’ordinateur fonctionne normalement. La broche DSR du


lecteur précise la présence d’un périphérique.

Le signal RTS est activé par l’ordinateur pour signifier son intention de transmettre
des données. Cette requête (ETTD) est acquittée par le signal CTS de l’ETCD.

Les broches CD et D indiquent respectivement la détection de porteuse et la présence


de sonnerie.

Un lecteur de cartes assure le transport des APDUs d’une part via la liaison série
RS323 et d’autre part au moyen de la ligne d’entrée sortie et des protocoles définis
par la norme ISO7816. Cependant le protocole mise en œuvre entre l’ordinateur et le
lecteur ne répond à aucun standard et donc est différent selon les fabricants de lecteurs;
nous le désignerons par la suite par le terme de CADP (Card Acceptance Device
Protocol) Un lecteur est donc associé à un pilote (un logiciel exécuté sur le côté
terminal) permettant son utilisation.

Le déploiement d’un dispositif électronique intermédiaire entre carte et terminal,


implique également la disponibilité de commandes qui en assure la gestion. On
distingue donc deux type de messages issus du terminal :

 des messages destinés au lecteur


 et d’autres répétés par le lecteur vers la carte.

Schématiquement on peut distinguer deux types de lecteurs :

MEMOIRE/DUT/IFTS 53 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

 les lecteurs transparents qui émettent et reçoivent des octets vers/depuis la


carte à puce.

Ils utilisent par exemples les signaux RTS et DTR pour différencier les messages à
destination du lecteur ou de la carte.

 les lecteurs qui mettent en œuvre un protocole de type CADP, dans lequel les
messages échangés entre ordinateur et lecteur sont transportés par des blocs

Le protocole TLP 224, définit par l’entreprise Bull CP8 au début des années 90, est
considéré comme un protocole CADP classique. Bien non normalisé ce protocole est
disponible sur de nombreux lecteurs, et est utilisé par le simulateur de Java Card
téléchargeable gratuitement sur le site de la compagnie SUN.

II .3.2 Le protocole TLP224

Les échanges entre le terminal et le terminal sont organisés en bloc. Un bloc comporte
les éléments suivants :

 un en-tête de deux octets.

1° octet

60 pour une commande.

60 pour la réponse positive (ACK) à une commande.

E0 pour la réponse négative (NACK) à une commande.

2° octet

Longueur des données à transmettre (0…255) en excluant les champs LRC


et ETX.

 des informations associées au bloc. Un octet est représenté par deux


caractères ASCII (0123456789ABCDEF) qui expriment sa notation en base
16. Par exemple 240 (en hexadécimal E0) est codé par deux caractères ASCII
‘E’ et ‘0’. Le nombre d’octets encapsulés dans un bloc est donc le double de la
longueur de l’information à transporter.
 un octet de contrôle LRC (Longitudinal Redundancy Check). C’est le résultat
d’une suite d’opérations de ou exclusif réalisées sur les octets d’en tête et de
données.
 l’octet ETX (03), qui marque la fin du bloc.
 les Commandes et Réponses

MEMOIRE/DUT/IFTS 54 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

Il existe deux types de blocs différents, les commandes et les réponses. Le


premier octet d’information d’une commande précise l’ordre associé à cette
dernière. Une réponse comporte au moins un octet dans le champ information,
nommé status, qui indique le succès d’une opération (0=OK).

II.4 Gâches Électriques

II.4 .1 Définition Et Fonctionnement D'une Gâche Électrique

II.4 .1.1 Définition

Une gâche électrique est un élément électromécanique permettant le contrôle du


blocage du pêne lançant ou dormant d'une serrure.

II.4 .1.2 Fonctionnement

On peut distinguer trois fonctions différentes :

 émission (groupe [1] = sécurité du bâtiment) : a pour principe d'être bloquée


hors tension et de se déverrouiller lors de sa mise sous tension.
 mémoire ou contact stationnaire (groupe [2] = sécurité restreinte) : a la
particularité d'être bloquée hors tension. Une fois alimentée par une impulsion,
elle va mémoriser sa dé condamnation jusqu'à la manipulation de la porte. Une
fois la porte refermée, la gâche se bloque à nouveau.
 rupture (groupe [3] = sécurité des personnes) : Celle-ci est déverrouillée hors
tension, ce n'est que lorsqu'elle est alimentée qu'elle se met en position de
blocage. La figure II.6 illustre une gâche électrique et la figure II.7 la têtière de
la gâche.

MEMOIRE/DUT/IFTS 55 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

Figure II.6: La gâche électrique

Figure II.7: La têtière de la gâche électrique

MEMOIRE/DUT/IFTS 56 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

II.2.4 .3 Spécifications Et Support D'une Gâche Électrique

II.4 .2 La spécification

Afin de répondre à chaque application, les gâches sont pourvues de spécifications tant
électriques que mécaniques.

Voici les codes utilisés et leur signification :

 diode ou 05 : diode de protection : cette pièce, incorporée dans le corps de


gâche, permet de protéger les circuits électroniques qui commandent la gâche
contre les parasites générés par celle-ci.
 RR : contact de signalisation : grâce à ce contact incorporé, l'utilisateur peut, à
distance, obtenir un retour d'information sur l'état d'ouverture de la gâche.
 E : dé condamnation manuelle par un petit levier situé sur le corps de la gâche.
 WD : boîtier semi-étanche : spécifie une gâche pouvant travailler en
environnement humide mais NON immergeable NI sous projections d'eau.
 FIX : le contre - pêne est fixé à la gâche, le réglage se fait par déplacement de la
totalité du corps de gâche transversalement sur la têtière.
 FAFIX : le contre - pêne se déplace sur le corps de la gâche et le corps de gâche
est fixe sur la têtière.
 RRAKRR : double contact de signalisation : porte 'ouverte/fermée' et
'verrouillée/déverrouillée'
 eE ou 100%ED : Les gâches à émission [1] ou à contact stationnaire [2],
qu'elles soient alimentées en courant alternatif ou continu, ne peuvent recevoir
ce courant de commande que durant 20 secondes maximum. L'option eE ou
100%ED spécifie que le courant peut être appliqué 24/24 h sans discontinuer et
sans griller la bobine.

NB : par principe fonctionnel, les gâches à rupture [3] sont toujours "100%ED".

 tension d'alimentation : cette caractéristique spécifie la tension d'alimentation


pour faire fonctionner la gâche.

Les tensions possibles sont :

12 V DC, 24V DC, 12 V AC et 24 V AC.

 nature du courant : il existe 2 types de courant : alternatif et continu. Cette


caractéristique est importante pour la spécification de la gâche et nous aurons
donc les indications :

MEMOIRE/DUT/IFTS 57 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

 DC (GS) pour les gâches à courant continu (attention 20 secondes


maximum sauf spécifications eE ou 100%ED). Très souvent sur les
gâches à courant continu il y aura les signes de polarité + et -.
 AC (WS) pour les gâches à courant alternatif.
 AC/DC (GS/WS ou Universal) pour les gâches qui acceptent les deux
types de courant.

La figure II.8 nous montre la spécification d’une gâche électrique

Figure II.8 : Spécification d’une gâche électrique

II.4.3 Têtière ou support de la gâche

Nous avons différents types de support à savoir :

 HZ : têtière plate à double empennage


 KL : têtière courte, simple empennage
 LAP : têtière pour porte affleurant (convient pour gâche 14 et 34)
 HZF : têtière plate, large (34 mm)
 iW : têtière d'angle
 K iS : boîtier en applique pour gâche standard

II.4.4 La finition de la têtière

Par défaut, la têtière est laquée or ; elle peut être obtenue en d'autres finitions sur
demande.

Sens d'ouverture :

MEMOIRE/DUT/IFTS 58 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

 DIN L (links) gonds à gauche du côté où ils sont visibles.


 DIN R (rechts) gonds à droite du côté où ils sont visibles.

II.4 .4 LE CHOIX D’UNE GÂCHE

Le choix d’une gâche électrique se détermine selon :

 le type de porte (battante, coulissante, pvc, etc…)


 les matériaux de la porte (bois, aluminium, etc…)
 le poids de la porte (légère, lourde, de sécurité, …)
 la fonction de la porte (extérieure, portail, intérieure, porte palière, issue de
secours, porte coupe-feu)
 le système de commande (interphone, clavier, etc…)

II.4 .3 Les Différents types de gâche électrique

II.4 .3.1 Gâche étanche wd "eff eff 12, 22 & 32"

Cette gâche semi-étanche non réversible est conçue pour pose en extérieur encastrée.

Ses particularités :

 modèle avec un joint d'étanchéité entre le couvercle et le boîtier et une chicane


de protection placée derrière le demi-tour.
 les pièces intérieures de la gâche sont traitées anticorrosion.
 modèle non réversible : il est nécessaire de préciser DIN L ou DIN R.

Ses caractéristiques techniques :

 12 wd : à émission de courant.
 22 wd : à émission avec contact stationnaire.
 32 wd : à rupture de courant.
 indice de protection : IP54.
 résistance à l'effraction : 600 kg.
 têtières compatibles : HZ, KL, iW.

MEMOIRE/DUT/IFTS 59 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

II.4 .4 Gâche à boîtier asymétrique "eff eff 14, 24 & 34"(Gâche à encastrer
standard réversible).

Ses applications :

 elle se pose encastrée dans l'huisserie bois, acier, aluminium, PVC, etc.
 elle peut se poser également sur porte affleurant ou à recouvrement (avec
têtière adaptée).
 la pose en applique est possible avec le boîtier KI S pour simple empennage.

Avantage :

Ce modèle standard est particulièrement robuste : 6000 N de résistance à l'effraction et


4000 N de résistance avec l'option FAFIX.

Ses caractéristiques techniques :

 14 : à émission de courant.
 24 : à émission avec contact stationnaire.
 34 : à rupture de courant.

II.4.5 Gâche à boîtier symétrique "eff eff 17, 27 & 37"

Cette gâche standard symétrique, réversible et réglable est conçue pour pose encastrée.

Ses applications :

 elle s'encastre dans l'huisserie en bois et acier.


 elle est utilisée pour serrure à larder standard.

Ses particularités :

 le corps de gâche est symétrique et réduit.


 le réglage sur demi-tour est de 4 mm (FAFIX).

Ses caractéristiques techniques :

 17 : à émission de courant.
 27 : à émission avec contact stationnaire.
 37 : à rupture de courant.
 résistance à l'effraction : 400 kg.
 têtières compatibles : HZ, KL, iW.

MEMOIRE/DUT/IFTS 60 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

II.2.4 .5.4 Gâche de sécurité "eff eff 131 & 331"

Cette gâche de sécurité en acier particulièrement résistante bénéficie d'un système


antiblocage breveté. Conforme à la norme NF S 61937 (voir gâche anti panique
conforme NF S 61937 dans issues de secours).

Ses applications :

 ce modèle se pose encastré dans l'huisserie en bois, acier, aluminium, etc.


 pour serrures de haute sécurité ou contrepartie.

Ses particularités :

 la gâche 131 a une résistance à l'effraction de 15.000 N (si FAFIX : 10.000 N).
 la gâche 331 a une résistance à l'effraction de 7.500 N et se déverrouille même
avec une pression de 500 kg avant la coupure de l'alimentation.
 un montage invisible est possible avec les têtières HZF et KF.
 modèle non réversible : il est nécessaire de préciser DIN L ou DIN R.

Ce modèle convient pour :

 portes soumises à une pression sur le demi-tour de la gâche.


 portes à isolation thermique ou phonique.
 Portes de salle blanche, portes automatiques, portes de sas, portes de
banques.

Ses caractéristiques techniques :

 131 : à émission de courant.


 331 : à rupture de courant.
 têtières compatibles : HZ, HZF, KF, KiW.

II.4 .6 Gâche pour porte va-et-vient "eff eff 351"

Ses applications :

 elle s’encastre sur huisserie bois, acier, aluminium, PVC, etc. avec sa
contrepartie ou avec une têtière.
 modèle de gâche pour portes va-et-vient ou double-action, simple ou double
battants obligatoirement montés sur pivot de sol (1 gâche par vantail) ;

Ses particularités :

MEMOIRE/DUT/IFTS 61 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

 elle se déverrouille même avec une pression latérale de maximum 500 kg au


moment de la coupure de courant. Sa résistance à l’effraction est de 5000 N.
 elle est réversible et peut être montée à la verticale ou à l’horizontale.
 elle peut être montée en applique avec le boîtier A05.

Avantage :

 têtières et cales de montage fournies.


 ce modèle permet de verrouiller/déverrouiller électriquement toute porte
double-action, porte d’accès, porte coupe-feu, porte de compartimentage, etc.
 modèle à encastrer : le montage est discret.
 contact de signalisation intégré.

Ses caractéristiques techniques :

 351 : à rupture de courant.


 indice de protection : IP 42.
 pouvoir de coupure du contact de signalisation : 25 V / 1A.
 fonction : courant positif.

Options : 05, eE. La version 351 en applique est fournie avec son boîtier.

II.5 Conception de la base de données et Présentation de l'application

II.5.1 Conception de la base de données

Pour concevoir notre base de données, nous avons opté pour la méthode MERISE
(Méthode d’Etude et de Réalisation Informatique pour les Systèmes d’Entreprises)
élaborée en France en 1978 et qui permet de concevoir un système d’information
d’une façon standardisée et méthodique.

La conception de notre Système d’Information (en abréviation SI), nous amènent à


considérer trois niveaux d’études :

 le niveau conceptuel,
 le niveau organisationnel,
 le niveau opérationnel.

II. 5.1.1 Le niveau conceptuel

Le niveau conceptuel consiste à penser au système d’information, sans envisager


aucun concept lié à l’organisation tant du point de vue des données que celui des

MEMOIRE/DUT/IFTS 62 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

traitements. Ce niveau aboutit à l’élaboration du Modèle Conceptuel de Données


(MCD) et du Modèle Conceptuel des Traitements (MCT).

II. 5.1.1.1 Le Modèle Conceptuel des Données (MCD)

Avant de réfléchir au schéma relationnel d’une application, il est bon de modéliser la


problématique à traiter d’un point de vue conceptuel et indépendamment du logiciel
utilisé.

Il permet d’établir une représentation claire des données du système d’information (SI)
et définit les dépendances fonctionnelles entre les données. Comme définie par
MERISE, l’élaboration de notre MCD passera par les étapes suivantes :

 la grille de détermination des données,


 le dictionnaire des données,
 les règles de gestion,
 le Graphe des Dépendances Fonctionnelles,
 le Modèle Conceptuel des Données (MCD) ou le Modèle Entité Association
(MEA).

II. 5.1.1.1.1 La grille de détermination de données

La grille de détermination des données est une collecte de données pouvant nous aider
à aboutir à la conception de notre application.

II. 5.1.1.1.2 Le dictionnaire des données

Le dictionnaire des données présente toutes les données avec leurs caractéristiques
(type, longueur et un commentaire éventuel), leurs codifications et leurs identifiants.

Le tableau II-4 renferme les données de notre dictionnaire.

MEMOIRE/DUT/IFTS 63 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

Tableau II-3 : Le dictionnaire des données


Code rubrique Signification Type Longueur Commentaire

NomE Nom de l’Etudiant varchar 25

PrénomE Prénom de l’Etudiant varchar 25

TelE Téléphone de l’Etudiant varchar 15

AdresseE Adresse de l’Etudiant varchar 200

NationalitéE Nationalité de l’Etudiant varchar 25

Date de naissanceE Date de naissance de date


l’Etudiant

NumAdmin Numéro matricule du int 11


personnel administratif

NomAdmin Nom du personnel varchar 25


administratif

PrénomAdmin Prénom du personnel varchar 25


administratif

TelAdmin Téléphone du personnel varchar 15


administratif

libelle Signification du code de la varchar


filière

Compte Compte de l’administrateur varchar 25

Passe Passe de l’administrateur varchar 25


pour l’authentification

Type Désignation du compte varchar 25


(administrateur)

Année year 4

CodeF Code Filière varchar 15

Filière varchar 25

Heure varchar 25

Tranche tinyint 1

SexeE Sexe Etudiant varchar 10

MEMOIRE/DUT/IFTS 64 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

II. 5.1.1.1..3 Les règles de gestion

Nous énumérons ici certaines règles permettant de favoriser la bonne gestion de la


base de données :

 chaque élément doit être identifié par un nom (nul interdit),


 chaque élément doit appartenir à une table,
 à chaque élément (ou enregistrement) est attribué un seul numéro qui le
différencie des autres (doublons interdits).

Cette liste n’étant pas exhaustive peut permettre le bon fonctionnement de la base de
données.

II. 5.1.1.1.4. Matrice des dépendances fonctionnelles

Pour mieux appréhender cette notion, il convient de donner la définition d’une


Dépendance Fonctionnelle (DF) et des propriétés qui la régissent.

a) Définition de la Dépendance Fonctionnelle

Etablir une dépendance fonctionnelle revient au fait à relier de manière unique une
propriété ou une concaténation de propriétés à d’autres propriétés. Cette technique est
employée pour normaliser les schémas relationnels, mais elle s’applique très bien au
niveau des modèles conceptuels. Ce lien est représenté par une flèche.

a. Les propriétés des Dépendances Fonctionnelles

Considérons pour ce faire quatre (4) ensembles d’attributs W, X, Y et Z. Un attribut Y


dépend fonctionnellement d’un attribut X si et seulement si une valeur de X induit une
unique valeur de Y.

Selon MERISE, on distingue six (6) propriétés des dépendances fonctionnelles :

MEMOIRE/DUT/IFTS 65 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

 la transitivité : si X Y et Y Z alors X Z

 la réflexivité : si X X

 la projection : si Y+Z donc X Y et X Z


X

 l’augmentation : si X Y, quel que soit Z : X+Z Y


X+Z
 l’additivité : X Y et Y Z donc X X+Y

 la pseudo-transitivité : si X Y et Y+Z W alors X+Z W

b) Graphe de couverture minimal

En représentant tous les attributs et toutes les dépendances fonctionnelles directes


entre eux, nous obtenons un réseau appelé graphe de couverture minimal.

Le tableau II.3 nous donne quelques exemples de dépendances fonctionnelles directes.

Tableau II-4 : Matrice des dépendances fonctionnelles

Dépendances fonctionnelles Directe ?


N° fiche NomAdmin Oui
N° fiche PrenomAdmin Oui
N Contact Oui

II. 5.1.1.1.5 Modèle Entité-Association (MEA)

La modélisation conceptuelle que nous proposons pour un univers dont on veut stocker
les données, conduit à l’élaboration d’un type de schéma : le schéma entité-
association.

MEMOIRE/DUT/IFTS 66 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

a. Entité et Association

Une entité ou individu est la représentation dans le système d’information d’un objet
matériel ou immatériel de l’univers extérieur. Les figures II.9 nous présente trois
entités : entité « Utilisateur », entité « Ajout_Etudiant », et entité « Historique ».

Utilisateur Ajout_Etudiant Historique

a) b) c)

Figure II.9 Représentation des entités

Une association est une liaison qui a une signification précise entre plusieurs entités.

Sur la figure II.10 l’association « doit avoir » est une liaison entre les entités « Elève »
et « Ecolage » ; de même l’association « Appartenir » est une liaison entre les entités
« Elève » et « Filière »;l’association « Posséder » est une liaison entre les entités
« utilisateur » et « historique ».

MEMOIRE/DUT/IFTS 67 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

Admin

Figure II.10: Représentation des associations

b. Attributs et Identifiants

Un attribut est une propriété d’une entité ou d’une association. Sur la figure II.11,
nomA, prenomA sont des attributs de l’entité « Administration », date et heure sont
des attributs de l’entité « Historique », NomE, PrénomE, NumE attribut de l’entité
« étudiant », code_F, libellé sont des attributs de l’entité « Filière », tranche1,
tranche2, tranche3, année sont des attributs de l’entité « écolage ».

MEMOIRE/DUT/IFTS 68 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

Figure II.11 : Représentation des attributs

Une entité et ses attributs ne doivent traiter que d’un seul sujet afin d’assurer une
certaine cohérence au modèle c'est-à-dire qu’il est préférable par exemple de ne pas
mettre les informations relatives à l’administration dans l’entité «Etudiant » mais
plutôt dans l’entité « Administration » séparée et liée à l’entité « Utilisateur » via
l’association « XT ».
Ensuite, chaque individu d’une entité doit être identifiable de manière unique.
C’est pourquoi toutes les entités doivent posséder un attribut sans doublon c'est-à-dire
ne prenant pas deux fois la même valeur. Il s’agit de l’identifiant que l’on souligne par
convention.
Sur la figure II.11, Num_A, Num_E, Date et Heure, Année constituent respectivement
des identifiants pour les entités « Administration », « Etudiant », « Historique » et
« Ecolage ».

MEMOIRE/DUT/IFTS 69 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

c. Cardinalités

Les cardinalités permettent de caractériser le lien qui existe entre une entité et la
relation à laquelle elle est reliée. La cardinalité d'une relation est composée d'un couple
comportant une borne maximale et une borne minimale.
La cardinalité minimum d’une association est le nombre minimum de fois ou individu
d’une entité participée à la relation.

 la cardinalité minimum 0 correspond à une relation partielle,


 la cardinalité minimum 1 signifie que les individus de l’entité en question ont
besoin de l’association pour exister.

Les cardinalités minimum non nulles correspondent à des relations totales.


La cardinalité maximum d’une relation est le nombre maximum de fois ou chaque
individu d’une entité peut participer à une relation.

 la cardinalité maximum 1 signifie que toute occurrence de l’entité ne peut


participer qu’à une occurrence de la relation au plus une fois,
 la cardinalité maximum n signifie qu’une occurrence de l’entité ne peut être
impliquée dans un maximum de n occurrence de la relation.

La figure II.12 nous donne une représentation des cardinalités

MEMOIRE/DUT/IFTS 70 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

Card. Min : cardinalités minimum Card. Max : cardinalités maximum

Figure II.12: Représentation des cardinalités

Donnons une explication de la figure II.12 :


 un étudiant doit avoir au moins et au plus un écolage et peut avoir au moins et
au plus une filière. (cardinalité 1,1),
 historique peut être eu par zéro ou plusieurs utilisateurs (cardinalité 0, n).

II.5.1.1.1.6 Les règles de normalisation

Un bon schéma entité-association doit répondre à sept règles de normalisation :

MEMOIRE/DUT/IFTS 71 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

 normalisation des entités : toutes les entités qui sont remplaçables par une
association doivent être remplacées,

 normalisation des noms : le nom d’une entité, d’une association ou d’un


attribut doit être unique,

 normalisation des identifiants : chaque entité doit posséder un identifiant,

 normalisation des attributs : remplacer les attributs en plusieurs exemplaires en


une association supplémentaire de cardinalité maximales n et ne pas ajouter
d’attribut calculable à partir d’autre attributs,

 normalisation des attributs des associations : les attributs d’une association


doivent dépendre directement des identifiants de toutes les entités en
association ; l’inconvénient de cette règle de normalisation est qu’elle est
difficile à appliquer pour les associations qui ne possèdent pas d’attributs et
pour vérifier malgré tout qu’une association sans attribut est bien normalisée,
on peut temporairement donner à cette association un attribut imaginaire mais
pertinent qui permet de vérifier la règle.

Autre conséquence de la normalisation des attributs des associations : une entité avec
une cardinalité de 1.1 ou 0.1 aspire les attributs de l’association.

 normalisation des associations : il faut éliminer les associations fantômes,


redondantes ou en plusieurs exemplaires,
 normalisation des cardinalités : une cardinalité minimale est toujours 0 ou 1 et
une cardinalités maximale est toujours 1 ou n.
 à ces sept règles de normalisation, il convient d’ajouter les trois premières
formes normales énoncées les schémas relationnels mais qui trouvent tout aussi
bien leur place en ce qui concerne les schémas entités-association :
 première forme normale : a un instant donne dans une entité, pour un individu,
un attribut ne peut prendre qu’une valeur et non pas un ensemble ou une liste de
valeur ;
Si un attribut prend plusieurs valeurs, alors ces valeurs doivent faire l’objet d’une
entité supplémentaire en association avec la première ;

 deuxième forme normale : l’identifiant peut être composé de plusieurs attributs


mais les autres attributs de l’entité doivent dépendre de l’identifiant en entier ;
 troisième forme normale de BOYCE-CODD : tous les attributs d’une entité
doivent dépendre directement de son identifiant et d’aucun autre attribut ; si ce
n’est pas le cas il faut placer l’attribut pathologique dans une entité séparée
mais en association avec la première.

MEMOIRE/DUT/IFTS 72 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

II.5.2 Le niveau organisationnel

Le niveau organisationnel consiste à intégrer à l’analyse les critères liés à


l’organisation. Compte tenu du logiciel utilisé, nous commençons à étudier leur
organisation mais il faut s’occuper des méthodes de stockage et d’accès c'est-à-dire en
gardant l’optique de l’utilisation sans ignorer les contraintes matériel et logistique.

II.5.2.1 Le Modèle Logique des Données (MLD)

Après l’établissement du MCD, on peut traduire en différents systèmes logique et plus


précisément les bases de données relationnelles qui proposent une vision plus
objective.

II.5.2.1.1 Les systèmes logiques

Le Modèle Logique des Données (MLD) ajoute au MCD la notion d’organisation.


Bien avant l’apparition des systèmes de gestion des bases de données, les données
étaient stockées dans des fichiers binaires et gérées par des programmes exécutables.
Une traduction d’un Modèle Physique de Données (MPD) vers un MLD fichier fut
proposée. Mais la maintenance des programmes en cas de modification de la structure
des données était très problématique. Pour venir à bout de ce problème sont apparus
les Systèmes de Gestion de Base de Données (SGBD) hiérarchiques dans lesquels les
données sont organisées en arbre, puis les Systèmes de Gestion de Base de Données
réseaux dans lesquels les données sont organisées en graphe. Ces deux (2) types de
Systèmes de Gestion de Base de Données sont dits navigationnels car on peut
retrouver l’information à condition d’en connaître le chemin d’accès.

Aujourd’hui, ils sont largement remplacés par les Systèmes de Gestion de Base de
Données Relationnels (SGBDR), avec lesquels l’information peut être obtenue par une
requête formulée dans un langage quasiment naturel.

Parmi les Systèmes de Gestion de Base de Données Relationnels les plus répandus
nous trouvons : ORACLE, SQL SERVER, ACCESS.

II.5.2.1.2 Le modèle logique relationnel

Les principaux concepts du modèle logique de données relationnels (MLDR) sont :

a. Les tables
Une table reprend les informations brutes (non traitées) d’une base de données
Access. Une base de données Access peut comporter plusieurs tables qui peuvent être
liées entre elles (base de données relationnelle) ou totalement indépendantes.

MEMOIRE/DUT/IFTS 73 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

b. Les lignes, Colonnes


Lorsque des données ont la même structure, elles sont organisées en tables dans
laquelle les colonnes décrivent les champs en commun et les lignes contiennent les
valeurs de ces champs pour chaque enregistrement.

c. Clés primaires et clés étrangères


Une clé primaire est un champ ou un ensemble de champs de la table qui indique
l'identificateur unique de chaque ligne. Les lignes d’une table doivent être uniques.
Cela signifie qu’une colonne doit servir à les identifier. Une valeur nulle est
formellement interdite dans une colonne servant de clé primaire. Elle permet
d’accélérer certains traitements de l’information. La valeur de la clé primaire d’une
ligne ne devait pas en principe changer au cours du temps.

Dans certains cas, vous pouvez utiliser plusieurs champs qui constituent ensemble la
clé primaire d'une table. Lorsqu'une clé primaire fait appel à plusieurs colonnes, elle
est appelée clé étrangère.

Par convention, on souligne les clés primaires et on fait précéder les clés étrangères
d’un dièse (#) dans la description de la table.
Voici ainsi illustré le Modèle Logique des Données.

ADMINISTRATION (Matricule, Nom, Prénom, Tel, Adresse, Sexe) ;

ETUDIANT (Matricule, Nom, Prénom, Tel, Adresse, Sexe, Nationalité, Age,


CodeF#) ;

FILIERE (CodeF, Libellé) ;

ECOLAGE (#Matricule#, Année, Tranche1, Tranche2, Tranche3)

HISTORIQUE (Date, Heure) ;

COMPTE (Compte, Passe, Type).

Il faut noter que :

 une table peut avoir plusieurs clés étrangères mais une clé primaire,
 une colonne clé étrangère peut aussi être primaire,
 une clé étrangère peut être composée : c’est le cas si la clé primaire est
composée,
 chaque colonne clé qui compose une clé primaire ne peut recevoir la valeur
nulle,

MEMOIRE/DUT/IFTS 74 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

 par contre, si une colonne clé étrangère ne doit pas recevoir la valeur vide, alors
il faut le préciser dans la description des colonnes.

d. Index
Un index permet d'optimiser les recherches dans une table, de les rendre beaucoup plus
rapide.

e. Schéma relationnel
Nous représentons les tables d’une base de données relationnelles par un schéma
relationnel dans lequel les tables sont appelées relation et les liens entre les clés
étrangères et les clés primaires sont symbolisés par un connecteur.

II.5.2.1.3 Modèle Organisationnel des Traitements (MOT)

Le MOT présente une vue plus concrète parce qu’il intègre les aspects
organisationnels :

 nature des traitements qui établit la frontière entre les traitements automatisés et
manuels,
 les périodicités des traitements,
 la répartition des procédures pour que celles-ci s’adaptent à leur environnement.

Issu du modèle conceptuel des traitements dont il reprend la représentation de base et


surtout l’organisation choisie à la fin de l’étude préalable, le MOT permet de répondre
aux questions suivantes :
 "qui " fait "quoi" ? et il le fait ?,
 "qui " nous renseigne sur l’acteur du traitement,
 "quoi" relatif au traitement,
 "quand" nous renvoie à la date et à la chronologie des traitements.

Aussi au plan de la description des traitements, le MOT intègre les notions de temps et
données (déroulement), de ressource de lieu et de responsabilité (poste de travail) et la
nature des traitements (manuels ou automatiques).

II.5.2.1.4 Traduction d’un MCD à un MLDR

On dit qu’une association binaire est de type :


 1 : 1 (un à un) si aucune des cardinalités maximales n’est n,

MEMOIRE/DUT/IFTS 75 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

 1 : n (un à plusieurs) si la cardinalité maximale est n,


 n : n (plusieurs à plusieurs) si les deux (2) cardinalités maximales sont n.

Pour traduire un MCD en un MLDR, cinq (5) règles sont à considérées :


 règle 1 : toute entité devient une table dans laquelle les attributs deviennent les
colonnes ; l’identifiant de l’entité constitue alors la clé primaire de la table,
 règle 2 : une association de type 1 : n disparaît au profil d’une clé étrangère
dans la table qui référence la clé primaire de l’autre table, cette clé étrangère ne
peut pas recevoir la valeur vide si la cardinalité est 1 : 1,
 règle 3 : une association de type n : n devient une table supplémentaire parfois
appelé table de jonction dont la clé primaire est composée de deux (2) clés
étrangères qui référence les deux (2) clés primaires des deux (2) tables en
association ; les attributs de l’association deviennent des colonnes de cette
nouvelle table,

 règle 4 : une association binaire de type 1 : 1 est traduire comme une


association binaire de type 1 : n sauf que la clé étrangère se voit imposer une
contrainte d’unicité ; cette contrainte d’unicité impose à la colonne
correspondante de ne prendre que des valeurs distinctes,

 règle 5 : une association non binaire est traduite par une table supplémentaire
dont la clé primaire est composée d’autant de clés étrangères que d’entités en
association ; les attributs de l’association deviennent des colonnes de cette
nouvelle table.

II.2.3 Le niveau opérationnel

Le niveau opérationnel consiste à apporter des solutions techniques au problème. Il


consiste à poser la question comment ?
Du point de vue des données, on effectue des choix sur les méthodes de stockages et
d’accès. D’une manière générale, on envisage les contraintes d’utilisation des
ressources physiques.

II.5.3.1 Le Modèle Physique de Données (MPD)

Un modèle physique de données (MPD) est l’implémentation particulière du modèle


logique de données par un logiciel.

II.5.3.1.1 Distinction entre MLD et MPD

La traduction du MLD conduit à un MPD qui précise notamment le stockage de


chaque donnée à travers son type et sa taille. Cette traduction est également l’occasion

MEMOIRE/DUT/IFTS 76 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

d’un certain nombre de liberté prise par rapport aux règles de normalisation afin
d’optimiser les performances du système d’information.
La traduction d’un MCD relationnel en un modèle physique est la création d’une
Base de données hébergée par un SGBD relationnel. Il peut s’agir d’une base
ORACLE, d’une base SQL SERVER ou d’une base ACCESS (ce qui est notre cas)
par exemple. Le fait est que les SGBD reposent sur le même modèle logique (le
schéma relationnel) permet à la fois la communication entre des bases hétérogènes et
la conversion d’une base de données d’un SGBD à l’autre.

II.5.4 Présentation de l’application

Nous présenterons notre logiciel en mode création pour les tables et interfaces d’où il
nous est nécessaire de faire judicieusement le choix de notre logiciel de
programmation et de base de données.

II. 5.4.1 Choix du logiciel de la base de données WampServer

II. 5.4.1.1 Présentation de WampServer

WAMP est l'acronyme de “Windows Apache MySQL, PHP5”.Il permet d’installer et


de gérer Apache, PHP, MySQL, PhpMyAdmin, Sqlitemanager et un gestionnaire de
services.

Wamp permet donc de faire tourner un serveur de développement pour des


applications en PHP sur un ordinateur.

II.5.4.1.2Wamp à son lancement

La particularité principale de Wamp est sa facilité d’utilisation. Aucune connaissance


en programmation n’est en effet nécessaire pour lancer ces différents constituants.

La figure II-13 montre WampServer à son lancement.

MEMOIRE/DUT/IFTS 77 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

Illustration : panneau de gestion du serveur avec les options de MySQL ouvertes.

Figure II-13 : WampServer à son lancement.

II. 5.4.1.3 Présentation de PhpMyAdmin

PhpMyAdmin (PMA) est une application Web de gestion pour les systèmes de
gestion de base de données MySQL réalisée en PHP et distribuée sous licence GNU
GPL. Il s'agit de l'une des plus célèbres interfaces pour gérer une base de données
MySQL sur un serveur PHP. De nombreux hébergeurs, qu'ils soient gratuits ou
payants, le proposent ce qui permet à l'utilisateur de ne pas avoir à l'installer.

Cette interface pratique permet d'exécuter, très facilement et sans grandes


connaissances dans le domaine des bases de données, de nombreuses requêtes comme
les créations de table de données, les insertions, les mises à jour, les suppressions, les
modifications de structure de la base de données. Ce système est très pratique pour
sauvegarder une base de données sous forme de fichier.sql et ainsi transférer
facilement ses données. De plus celui-ci accepte la formulation de requêtes SQL
directement en langage SQL, cela permet de tester ses requêtes par exemple lors de la
création d'un site et ainsi de gagner un temps précieux.

La figure II-14 nous montre PhpMyAdmin à son lancement.

MEMOIRE/DUT/IFTS 78 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

Figure II-14 : PhpMyAdmin à son lancement

II. 5.4.1.4 Construction des tables sous PhpMyAdmin

Grace au modèle logique des données du chapitre précédent, nous avons pu élaborer
les différentes tables de notre base de données sous PhpMyAdmin

La figure II-15 nous montre la table Etudiant en mode création.

Figure II-15 : La table Etudiant en mode création

MEMOIRE/DUT/IFTS 79 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

III. 5.4.1.5 Présentation de MySQL

MySQL est un système de gestion de base de données (SGBD). Il est distribué sous
une double licence GPL et propriétaire. Il fait partie des logiciels de gestion de base de
données les plus utilisés au monde, autant par le grand public (applications web
principalement) que par des professionnels, en concurrence avec Oracle et Microsoft
SQL Server. MySQL est un serveur de bases de données relationnelles SQL développé
dans un souci de performances élevées en lecture, ce qui signifie qu'il est davantage
orienté vers le service de données déjà en place que vers celui de mises à jour
fréquentes et fortement sécurisées. Il est multiutilisateur.

MySQL fonctionne sur de nombreux systèmes d'exploitation différents incluant IBM


i-5, Linux, Solaris, Windows.

MySQL supporte deux langages informatique, le langage de requête SQL et le


SQL/PSM (Persistent Stored Modules), une extension procédurale standardisée au
SQL incluse dans la norme SQL:2003. SQL/PSM, introduit dans la version 5 de
MySQL, permet de combiner des requêtes SQL et des instructions procédurales
(boucles, conditions...), dans le but de créer des traitements complexes destinés à être
stockés sur le serveur de base de données (objets serveur), comme par exemple des
procédures stockées ou des déclencheurs (rudimentaires). PhpMyAdmin permet de
créer, remplir et utiliser des bases MySQL avec presque la facilité d'un tableur.

II. 5.5 Choix du logiciel de programmation

Pour la conception de notre application nous avons utilisés le langage de


programmation Visual Basic 2010.

II. 5.5.1 Présentation du Visual Basic 2010

II. 5.5.2 Historique

BASIC est un acronyme pour Beginner's All-purpose Symbolic Instruction Code. Le


BASIC a été conçu à la base en 1963 par

John George Kemeny et Thomas Eugene Kurtz au « Dartmouth College » pour


permettre aux étudiants qui ne travaillaient pas dans des filières scientifiques d'utiliser
les ordinateurs. En effet, à l'époque, l'utilisation des ordinateurs nécessitait l'emploi
d'un langage de programmation assembleur dédié, ce dont seuls les spécialistes étaient
capables.

Les huit principes de conception du BASIC étaient :

MEMOIRE/DUT/IFTS 80 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

 être un langage généraliste (All-purpose) ;


 autoriser l'ajout de fonctionnalités pour les experts (tout en gardant le langage
être facile d'utilisation pour les débutants (Beginner) ;
 simple pour les débutants) ;
 être interactif ;
 fournir des messages d'erreur clairs et conviviaux ;
 avoir un délai de réaction faible pour les petits programmes ;
 ne pas nécessiter la compréhension du matériel de l'ordinateur ;
 isoler l'utilisateur du système d'exploitation.

II.5.5.3 Naissance de Visual Basic

De ce langage — le BASIC — est né le Visual Basic. Le VB est directement dérivé du


BASIC et permet le développement rapide d'applications, la création d'interfaces
utilisateur graphiques, l'accès aux bases de données, ainsi que la création de contrôles
ou d'objets ActiveX.

Il faut savoir que le BASIC, ancêtre du Visual Basic, est un langage de haut niveau. En
programmation, les langages peuvent se trier par niveau : plus le niveau du langage est
bas, plus celui-ci est proche du matériel informatique (le C est considéré comme un
langage de bas niveau). Un développeur utilisant un langage de bas niveau devra, entre
autres, gérer la mémoire qu'il utilise. Il peut même aller jusqu'à spécifier les registres
matériels dans lesquels écrire pour faire fonctionner son programme.

Un langage de haut niveau fait abstraction de tout cela ; il le fait en interne, c'est-à-dire
que le développeur ne voit pas toutes ces opérations. Après, tout dépend de votre envie
et de votre cahier des charges : si vous devez développer une application interagissant
directement avec les composants, un langage de bas niveau est requis. En revanche, si
vous ne souhaitez faire que du graphisme, des calculs, du fonctionnel, etc., un langage
de haut niveau va vous permettre de vous soustraire à beaucoup de manipulations
fastidieuses.

Le Visual Basic est donc un langage de haut niveau. Il a d'emblée intégré les concepts
graphique et visuel pour les programmes que l'on concevait avec. Il faut savoir que les
premières versions de VB, sorties au début des années 1990, tournaient sous DOS et
utilisaient des caractères semblables à des lettres pour simuler une fenêtre.
Aujourd'hui, le VB a laissé place au VB .NET. Le suffixe .NET spécifie en fait qu'il
nécessite le Framework .NET de Microsoft afin de pouvoir être exécuté. À savoir qu'il
y a également moyen d'exécuter un programme créé en VB sous d'autres plates-formes
que Windows grâce à Mono.

MEMOIRE/DUT/IFTS 81 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

II. 5.5.4 Interface de VB 2010 Express

Visual Basic 2010 Express, ce dernier est un IDE (environnement de développement


intégré) qui rassemble les fonctions de conception, édition de code, compilation et
débogage. Lors du premier lancement, nous constatons qu'un petit temps de
chargement apparaît : le logiciel configure l'interface pour la première fois. Au
lancement de VB apparaît cette interface

Figure 16: Page de démarrage de VB 2010 Express

Pour créer notre tout premier projet ou un nouveau projet on clic sur Nouveau projet, il
apparaît une page

MEMOIRE/DUT/IFTS 82 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

Figure 17: interface nouveau projet

Sur cette interface nous avons des différents types d’applications que nous voulons
développer. Nous nous allons développer les applications Windows Form. Cliquons
sur application Windows Forms, il apparaît une nouvelle fenêtre l’espace de travail de
VB Comme son nom l’indique, Visual Basic fournit une interface visuelle
conviviale.

Vous disposez d’une fenêtre principale en guise de zone de travail,


constituée notamment d’une boîte à outils, d’une barre d’outils et des menus comme
l’indique la figure II.18.

Figure 18: l’interface d’espace de travail de VB

MEMOIRE/DUT/IFTS 83 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

Connu sous l’acronyme IDE (Integrated Developpement Environnement)


l’environnement de développement de Visual Basic est un véritable atelier de travail
où l’on conçoit ses applications.

Avec Visual Basic, le programmeur tire indéniablement profit de l’évolution du


système d’exploitation Windows. Visual Basic fournit en plus d’un éditeur de codes,
des menus déroulants. C’est donc fort de ces avantages que nous avons choisi Visual
Studio 2010(VB9) pour élaborer l’interface de notre logiciel.

II. 5.6 PRESENTATION DES INTERFACES DE L’APPLICATION

Dès le lancement de l’application nommée GESTION PORTAIL, une fenêtre s’ouvre


c’est la page d’identification comme l’indique la figure II.19

Figure II.19 : Fiche d’identification

Après avoir entré le nom d’utilisateur et le mot de passe correct, l’écran principal
s’affiche à la figure II.36. Cet écran principal donne la possibilité à l’utilisateur
d’entrer dans le menu (Fichier) et de faire ce qu’il veut.

MEMOIRE/DUT/IFTS 84 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

Figure II.20 : Interface d’écran principale

Notre application permet de faire des enregistrements (figure II.21), c'est-à-dire par
l’intermédiaire de notre interface nous pouvons entrer des données ou ajouter des
étudiants et le personnel administratif à la base de données.

Figure II.21 : Formulaire d’ajout des étudiants

La figure II.22 représente l’interface d’ajout du personnel administratif

MEMOIRE/DUT/IFTS 85 ALEDJI Abdou- Raouf


Chapitre 2 : Etude du système et présentation de l’application

La figure II.22: Formulaire d’ajout du personnel administratif

II.6 Conclusion

La conception d’un système d’information à partir de MERISE revient à considérer


trois niveaux d’étude : le niveau conceptuel, le niveau organisationnel et le niveau
opérationnel. Ainsi, la conception de notre Base de Données et la présentation du
logiciel étant achevées, nous passerons à la validation et à l’évaluation de notre
application.

MEMOIRE/DUT/IFTS 86 ALEDJI Abdou- Raouf


CHAPITRE III

VALIDATION ET EVALUATION DU
COUT DU PROJET
Chapitre3 : Validation et évaluation du coût du projet

III.1 Introduction

Dans cette dernière partie de notre travail consacrée à la validation de notre


application, nous présenterons les différentes actions que doit effectuer l’ordinateur
pour obtenir un ensemble de résultats à partir d’informations initiales.

III.2 Validation de l’application

Dès que nous lançons notre application nommée GESTION DE PORTAIL, une
fenêtre s’ouvre indiquant à l’utilisateur de saisir le nom d’utilisateur et le mot de passe
(figure II.16) l’écran principale s’affiche à la figure II.17 comme présenté dans le
chapitre précédent.

Par l’intermédiaire, de notre interface d’enregistrement de l’identité des étudiants et


celui du personnels administratifs au chapitre II nous obtenons comme résultat les
données enregistrées présenter en mode feuille de données à la figure III .1

et figure III.2.

Figure III.1 : Formulaire d’ajout des étudiants

MEMOIRE/DUT/IFTS 88 ALEDJI Abdou- Raouf


Chapitre3 : Validation et évaluation du coût du projet

Figure III.2 : Formulaire d’ajout du personnel administratif

Après avoir finir de saisir l’identité de l’étudiant ainsi que le personnel administratif
nous avons les détails figure III.6 et figure III.7

Figure III.6 : interface de la carte d’identité scolaire d’un étudiant

MEMOIRE/DUT/IFTS 89 ALEDJI Abdou- Raouf


Chapitre3 : Validation et évaluation du coût du projet

Figure III.7 : interface de la carte d’identité scolaire du personnel administratif

Sur ces interface nous pouvons visualiser c’est – à – dire aperçu avant impression
illustré par la figure III.8

Figure III.8: interface d’aperçu avant impression

Puis nous pouvons passer à l’impression proprement dite. Pour les raisons de sécurité
des données enregistrées, dans notre application nous avons conçu deux(2) interfaces
nommées :

MEMOIRE/DUT/IFTS 90 ALEDJI Abdou- Raouf


Chapitre3 : Validation et évaluation du coût du projet
L’interface Compte permet à l’administrateur de créer ou de supprimer des comptes
d’utilisateurs pouvant accéder à l’application. Illustré à la figure III.3

Figure III.3 : interface d’ajout des comptes pour des utilisateurs

Le dialog, celui –ci permet d’enregistrer le nom et le moment (date et heure) de la


personne qui c’est connectée, la figure III.4 nous montre l’interface du dialog1

Figure III.4 : interface du dialog1

MEMOIRE/DUT/IFTS 91 ALEDJI Abdou- Raouf


Chapitre3 : Validation et évaluation du coût du projet
Nous avons créé l’interface écolage qui nous permet d’établir une situation à l’étudiant
c’est – à – dire la condition pour avoir accès à la porte, la figure III.5 nous montre
l’interface écolage.

Figure III.5 : interface écolage

Sur cet intervalle nous pouvons faire la recherche sur les étudiants qui ont payé
l’écolage suivant l’année ou par numéro matricule.

III.3 Evaluation du coût de la réalisation du projet

L’évaluation du coût de notre projet porte essentiellement sur le coût des matériels
informatiques, les imprévus, la main d’œuvre et l’étude du projet. Mais avant cela
voyons les exigences matérielles et logicielles que nous avons utilisées pour la
conception de notre application et l’ensemble du projet.

III.3.1 Configuration matérielle et logicielle minimale

La configuration matérielle et logicielle minimale pour le bon fonctionnement du


projet est résumé dans les tableaux III.1 et III.2.

III.3.1.1 Configuration matérielle

Pour parvenir à la conception de notre base de données, plusieurs facteurs sont à la


base de cette réalisation. Le tableau III.1 nous montre les caractéristiques de
l’ordinateur qui a été utilisé lors de la conception et sur qui l’application peut être
installée sans aucun problème.

Tableau III.1 : Configuration matérielle

MEMOIRE/DUT/IFTS 92 ALEDJI Abdou- Raouf


Chapitre3 : Validation et évaluation du coût du projet

Désignation Caractéristiques
Ordinateur Pentium 4
processeur 2 Ghz
Mémoire 1Go
Disque dure 300 Go
Lecteur de carte à puce
La carte à puce
La gâche électrique
Relais ; résistance ; transformateur
12V
Les câbles port séries et parallèles

III.3.1.2 Configuration logicielle

Chaque ordinateur fonctionne à base d’un système d’exploitation, et avant d’exécuter


un travail sur cet ordinateur, il faudra installer les logiciels. Pour concevoir notre base
de données nous avons utilisé un logiciel de base de données et un logiciel de
programmation. Le tableau III.2 nous montre les détails sur ces logiciels utilisés de
même que le système d’exploitation.

Tableau III.2 : Configuration logicielle

Désignation Caractéristiques
Système d’exploitation Microsoft Windows XP Pack 3
Logiciel de base de données Wamp Server
Logiciel de programmation Visual Studio 2010 (Visual Basic 9)

III.3.2 Evaluation de l’application

L’outil informatique et les logiciels que nous avons utilisé au cours notre conception
sont l’œuvre de Microsoft et d’un autre fabricant. Ces outils sont achetés à des prix
différents. Selon la convention collective de travail d’un technicien supérieur, le tarif
horaire réglementaire est de 5000 FCFA. Si nous ajoutons la taxe sur la valeur ajoutée
qui est de 18% et les imprévus, le coût total du projet est résumé dans le tableau 3.7

MEMOIRE/DUT/IFTS 93 ALEDJI Abdou- Raouf


Chapitre3 : Validation et évaluation du coût du projet
L’évaluation de l’étude et de la réalisation de notre application est présentée dans le
tableau III.3.

Tableau III.3 : Evaluation de l’application

Désignation Quantité Prix unitaire (en Prix total (en


francs CFA) francs CFA)
PC Pentium 4
2 GHZ , 4 Go de 1 350.000 350.000
RAM, 500 Go
Main d’oeuvre 400 heures 5000 2000.000
Total provisoire 2.350.000
TVA 18% 4.23.000
Imprévus 10% 235.000
Total définitif 3.008.000

III.4 Conclusion

Ce projet ainsi réalisé représente un très grand atout pour nous et aussi pour notre
école pour la bonne gestion de portail. Nous ne saurions terminer ce chapitre sans
donner une appréciation particulière à MySQL qui nous a permis d’établir nos tables et
principalement Visual Basic 2010 avec lequel nous avons créé une interface
graphique très conviviale, et d’enrichir les fonctionnalités de notre application.

MEMOIRE/DUT/IFTS 94 ALEDJI Abdou- Raouf


CONCLUSION GENERALE
Conclusion générale

CONCLUSION GENERALE

Au terme de cette étude où nous étions tenus de développer une application destinée à la
gestion du portail, il convient de donner une appréciation particulière à la base de données.
Une base de données permet de mettre des données à la disposition de l’utilisateur pour une
consultation, une saisie, une suppression ou bien une mise à jour. Pour des raisons de sécurité
il est rigoureusement préférable d’accorder des droits d’utilisation pour toutes les personnes
pouvant intervenir sur l’application.

Cependant, cette application conçue ne saurait apporter une solution exhaustive aux besoins
du contrôle d’accès au niveau de l’IFTS. En effet d’autres données peuvent être ajoutées dans
la version ultérieure.

Néanmoins ce travail reste une œuvre humaine donc imparfaite. Nous sommes donc ouvert à
toutes remarques et critiques constructives afin de parfaire ce travail

MEMOIRE/DUT/IFTS 96 ALEDJI Abdou - Raouf


Bibliographie

[1] Cours_cartes_Urien – 2008

[2] MATHERON Jean Patrick : Comprendre Merise (Outil Conceptuels et


Organisationnels), Edition Eyrolles, 2007.

[3] MEGBESSI Kokou: élaboration d’un système de commande et de monitoring


d’un système de production agroalimentaire en environnement grafpiou : cas d’un
dosage et chauffage de liquide mémoire de fin d’étude pour l’obtention du diplôme
universitaire de technologie (DUT)

Sites web

[4] http://Port%20parallèle%20-%20Wikipédia.mht(description du port parallèle)

[5] WWW.vb.developpez.com/cours/: cours et tutoriaux de Visual Basic,


Date : 22 avril 2010