Académique Documents
Professionnel Documents
Culture Documents
Mémoire
De fin d’étude
Thème
Promotion 2009/2010
Nous remercions vivement notre enseignant et promoteur M elle Ait Adda Samia
d’avoir accepté de nous encadrer et de nous avoir proposé ce thème, ainsi que
pour son aide précieuse, son travail encourageant, et ses conseils judicieux.
Nous remercions également nos parents et tous les enseignants qui ont
contribué à notre formation.
Sans oublier de remercier les membres de jury d’avoir accepter de juger notre
travail.
Enfin, nos remerciements vont à tous ceux qui, de loin ou de prés ont aidé à
l’élaboration de ce mémoire.
1. Introduction ................................................................................................................ 3
2. Les réseaux sans fil ..................................................................................................... 3
1.1. Définition ........................................................................................................ 3
1.2.Classification des réseaux sans fil et technologies associées .................................... 4
1.2.1. Réseaux personnels sans fil (WPAN) .......................................................... 4
1.2.2. Réseaux locaux sans fil (WLAN) ............................................................... 4
1.2.3. Réseaux métropolitains sans fil (WMAN) ................................................... 5
1.2.4. Réseaux étendus sans fil (WWAN) ............................................................. 5
3. La technologie Zig Bee ............................................................................................... 5
3.1. Pour quoi la nouvelle technologie ZigBee ? ............................................................ 5
3.2.Présentation de la technologie zigbee ..................................................................... 6
3.3.Les caractéristiques de la technologie ZigBee .......................................................... 7
3.4.Les différents types de nœuds .................................................................................. 7
3.5.Les types de dispositifs dans un réseau Zigbee ........................................................ 8
3.6.Topologies des réseaux Zigbee ................................................................................ 9
3.6.1. Topologie en étoile........................................................................................ 9
3.6.2. Topologie point à point ................................................................................. 9
3.6.3. La topologie maillée (mesh) .......................................................................... 9
3.6.4. La topologie en arbre .................................................................................... 10
3.7.Architecture de réseaux zigbee ................................................................................ 10
3.7.1. La couche physique .................................................................................... 11
3.7.2. La couche MAC ......................................................................................... 12
3.7.3. Couche du réseau (NWK) ........................................................................... 12
3.7.4. La couche d'APL ........................................................................................ 12
3.8.Sécurité de ZigBee .................................................................................................. 13
3.9.Les domaines d’applications ................................................................................... 14
3.10. Marches et Acteurs .............................................................................................. 16
4. Conclusion .......................................................................................................... 16
3.2.Eclipse IDE........................................................................................................... 39
3.3.JRE ....................................................................................................................... 40
3.4.JVM ..................................................................................................................... 40
3.5. JDK ..................................................................................................................... 4 0
3.6.JDBC .................................................................................................................... 40
3.7.SGBD ................................................................................................................... 40
4. les interfaces principales de l’application .................................................................... 41
4.1.Interface bracelet................................................................................................... 41
4.2.Le dispositif S ....................................................................................................... 41
4.3.Interface administrateur ........................................................................................ 42
5. Conclusion ............................................................................................................... 42
L’essor des technologies sans fil offre aujourd’hui de nouvelles perspectives dans le
domaine des télécommunications. En comparaison avec l’environnement filaire,
l’environnement sans fil permet aux utilisateurs une souplesse d’accès et une facilité de
manipulation des informations à travers des unités de calcul mobiles (PC portable, PDA,
capteur…), des installations souples, flexibles, et adaptables.
Après leurs arrivée sur le marché depuis quelques années, les réseaux locaux sans fil
Wifi et Bluetooth, une nouvelle technologie semble, elle aussi, promise à un bel avenir
commercial, aussi bien pour des applications grand public telles que celles liées à la
domotique, que pour des domaines plus liés aux communications sans fil en milieu industriel :
il s'agit du réseau ZigBee. Ce réseau personnel sans fil ou Wireless Personal Area Network
(WPAN) se démarque de ses deux principaux concurrents précédemment cités par sa
simplicité d'implémentation et par ses modes de faible consommation énergétique. La
technologie ZigBee, associée à la norme IEEE 802.15.4, propose une pile protocolaire légère,
déclinable sous plusieurs versions en fonction des besoins et de la topologie souhaitée, pour
des objectifs de transferts de données à faibles débits et de faibles taux d'utilisation du
médium.
Ce mémoire à été réalisé dans le but de concevoir un système d’aide pour les
handicapés dans leurs domicile via le réseau ZigBee, et qui prend en charge plusieurs
handicapés et de types différents tels que les aveugles, les sourds et les psychomoteurs. Pour
la conception de ce système on a utilisé le langage de modélisation UML et pour son
implémentation on a choisit le langage java qui est devenue l’ingrédient essentiel dans le
développement et l’implémentation des applications.
Ce mémoire est organisé en trois chapitres, le premier chapitre scindé en deux parties.
La première partie est consacre pour l’étude de la technologie sans fil et ces déférentes
catégories et la seconde est orienté spécialement pour l’étude de la technologie ZigBee sur
laquelle notre système d’aide se repose. Le deuxième chapitre est consacré pour l’étude
analytique et conceptuelle de notre système d’aide, et le troisième chapitre parle
Page 1
Page 2
I. Introduction :
L'essor des technologies sans fil, offre aujourd'hui de nouvelles perspectives dans le
domaine des télécommunications. L'évolution récente des moyens de la communication sans
fil a permis la manipulation de l’information à travers des unités de calculs portables qui ont
des caractéristiques particulières (une faible capacité de stockage, une source d’énergie
autonome..) et accèdent au réseau à travers une interface de communication sans fil.
Ce chapitre est scindé en deux parties. Dans la première partie, nous définissons les
réseaux sans fil et on donnera une vue d’ensemble de leurs catégories ainsi que leurs
principales spécificités.
Page 3
UWB :
L’UWB (Ultra Wide Band) ou la norme IEEE 802.15.3, qui met en œuvre une
technologie très spéciale, caractérisée par l’émission à une puissance extrêmement faible,
sous le bruit ambiant, mais sur pratiquement l’ensemble du spectre radio (entre 3,1 et10,
6 GHz). Les débits atteints sont de l’ordre du gigabit par seconde sur une distance de 10
mètres [4].
Page 4
WIFI :
Le WIFI(ou la norme IEEE 802.11), soutenu par l’alliance WECA (Wireless
Ethernet Compatibility Alliance) offre des débits allant jusqu’à 54Mbps sur une distance
de plusieurs centaines de mètres et utilise la bande de fréquence de 5 GHz [3].
HiperLAN2 :
HiperLAN2 (High Performance Radio LAN2.0), norme européenne élaborée par
l’ETSI (European Telecommunications Standards Institute). Permet d’atteindre un débit
théorique de 11Mbps avec une portée pouvant atteindre plusieurs centaines de mètres dans
la gamme de fréquence comprise entre 5 150 et 5 300 Mhz [3].
Page 5
• Besoin d’une technologie domestique (Home Area Network) de réseau sans fil bon
marché.
• Besoin d’une norme sans fil pour les sondes et les dispositifs de commande.
• Besoin d’une technologie à bas coût.
• La consommation d’énergie dans les domaines de la domotique et le domaine
industriel.
• D’une technologie compatible
2. Présentation de la technologie zigbee :
La technologie ZigBee est encore en développement et complètement inconnue du grand
public. L’idée initiale du projet ZigBee date de 1998; une première proposition (v0.1) a été
présentée courant 2000 puis rapidement une seconde (v0.2) à la fin de la même année. Après
une soumission à l’IEEE mi 2001, la ZigBee Alliance a été créée pour développer et
promouvoir la norme IEEE 802.15.4 ratifiée en mai 2003, La production de modules
compatibles fut alors prévue et les premiers produits (puces radio, piles protocolaires,
modules intègres, kits de développement, etc.) sont apparus et sont disponibles depuis la fin
de l’année 2004[5] [6].
La technologies Zigbee est un LP-WPAN (Low Power – Wireless Personal Area
Network). C’est un réseau sans fil à bas débit et à courte portée qui utilise les ondes
hertziennes pour transporter des messages entre deux ou plusieurs entités réseaux et à très
basse consommation énergétique visant à pallier les faiblesses des systèmes existant alors
(Wifi, protocole lourd et consommateur ; Bluetooth, protocole de faible portée, limité aux
petits réseaux) ,ces principaux objectifs sont de mettre au point une technologie qui permet
une installation facile, un coût réduit ,une très basse consommation énergétique(les capteurs
Zigbee sont équipés d’une batterie et non d’une alimentation classique, à la différence des
Page 6
équipements Wifi), une pile protocolaire légère, déclinable sous plusieurs versions en fonction
des besoins et de la topologie souhaitée, pour des objectifs de transferts de données à faibles
débits et de faibles taux d'utilisation du médium. Ce qui la rend particulièrement adaptée pour
être directement intégrée dans de petits appareils électroniques (appareils électroménagers,
jouets) [7].
3. Les caractéristiques de la technologie ZigBee:
Le zigbee comme déjà vue précédemment est un standard de communication sans fil
conçue pour remplacer les câbles entres les périphériques et crée un réseau assurant une
sécurité lors d’échange des données en utilisant un algorithme de chiffrement AES (Advanced
Encryption Standard) [7].
Son point fort est sa consommation réduite en énergie qui s’explique par le fait que la
connexion radio n’est active que lorsqu’un équipement doit transmettre des données (les
équipements sont en sommeil jusqu’à 97 % du temps) et la langue durée de vie de ces
produits grâce à la petite batterie qui puisse tenir plus de deux ans.
Le zigbee travaille dans trois bandes de fréquence séparées : 868 MHz (1 canal de 2 MHz
à 868,3 MHz) destinée à l’Europe avec un débit de 20 Kbit/s, 915 MHz (10 canaux de 2 MHz
entre 902 et 928 MHz) concerne les Etats-Unis et l’Australie avec un débit de 40 Kbit/s et 2,4
GHz (16 canaux de 3 MHz espacés de 5 MHz) est en principe utilisable partout dans le monde
avec un débit de 250 Kbit/s.
La technologie zigbee s'appuie sur une technique d'étalement de spectre par séquence
directe, avec une modulation BPSK (Binary Phase-Shift Keying) pour les bandes 868/915
MHz et une modulation O-QPSK (Offset Quadrature Phase-Shift Keying) [6], pour la gamme
2,4 GHz - 2,5 GHz, et utilise un protocole d'accès au média de type CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance) [7].
Selon les besoins, le réseau zigbee permet des topologies multiples sans complexité
(étoile, point à point, mallée et arbre) avec deux types d’adressage une adresse IEEE à 64 bits
et une adresse à 16 bits avec une transmission bidirectionnelle.
4. Les différents types de nœuds :
4.1. Le Coordonnateur :
C’est le chef d’orchestre du réseau zigbee sans lui rien ne serait possible sur le réseau.
Comme dans un orchestre il ne peut y en avoir qu’un. Il est responsable d’exécuter des
Page 7
fonctions essentielles telles le démarrage du réseau, assigner des adresses réseaux et aussi
maintient une table de routage pour les différents nœuds du réseau.
4.2. Le routeur :
C’est un objet qui est capable, en plus de gérer sa propre fonctionnalité, de transmettre
un message reçu a un autre objet. Il peut y avoir plusieurs routeurs dans le réseau, mais la
présence d’un routeur n’est pas forcement nécessaire au fonctionnement du réseau.
Page 8
Page 9
Page 10
Page 11
veille a ce que le canal n'est employé par aucun autre dispositif sur un autre réseau [3]. la
couche physique est composée de deux couches qui sont basées sur des méthodes d’étalement
de spectre à séquence directe (DSSS : Direct Sequence Spread Spectrum), les deux se
partagent la même structure de paquets pour un simple fonctionnement. La différence
fondamentale entre ces deux couches est la bande de fréquence : La couche physique de
2.4GHz spécifie un fonctionnement dans la bande ISM à 2.4 GHz (ISM : Industrial Scientific
medical), avec une modulation du type OQPSK (Offset Quadrature Phase Shift Keying), alors
que la couche physique 868/915 MHz spécifie un fonctionnement dans les deux bandes 868
MHz et 915 MHz la modulation utilisée ici est la BPSK (Binary Phase Shift Key) [3][11].
Les données et les commandes sont communiquées entre des divers dispositifs sous
forme de paquets. Dont La structure est la même pour des deux couches physiques, afin
d’avoir une compatibilité unique avec la couche MAC, cette structure de paquet ou unité de
données de protocole physique (PPDU : PHY Protocol Data Unit) (cf. Annexe)
Page 12
Elle permet de construire des topologies en étoile, en arbre (arborescence) ou maillée (mesh)
qu’on a détaillé précédemment. Pour la structure générale de trame NWK (cf. Annexe)..
7.3. La couche d'application (APL) :
C’est la couche la plus élevée dans le réseau et accueille les objets d'application. Elle se
compose des éléments APS (Application support Sublayer), AF (Application Framework), et
enfin des objets d’application des équipements, que ceux ci soient définis par ZigBee (ZDO,
ZigBee Device Object) ou par le constructeur des équipements. Jusqu’à 240 objets
d’application distincts peuvent être définis.
La sous-couche APS :
Elle est destinée à gérer les tables de correspondance permettant d’associer deux
équipements entre eux, et à l’acheminement des messages entre ces équipements.
L’entité ZDO :
Est chargée de définir le rôle d’un équipement à l’intérieur du réseau (c’est-à-dire le
coordonnateur ou l’équipement final ZigBee) et de sécuriser les relations entre les
équipements. C’est également à ZDO qu’est confiée la responsabilité de découvrir les
équipements présents sur le réseau et de déterminer le type d’applications qu’ils assurent.
Framework d'applications :
La clé de la communication entre les équipements ZigBee repose sur la définition de
profils dans le but de fournir l’interopérabilité entre dispositifs de différents constructeurs
ZigBee autorise deux classes de profils : privés et publics, les critères de définition
précis de ces classes doivent être soumis et approuvés par la Zigbee Alliance pour la structure
générale de trame APL (cf. Annexe).
8. Sécurité de ZigBee :
La sécurité de ZigBee, qui est basée sur l’algorithme AES de 128 bit, s'ajoute au
modèle de sécurité fourni par IEEE 802.15.4. Les services de sécurité de ZigBee incluent des
méthodes pour l'établissement et le transport de donnée, la gestion de dispositif, et la
protection de trames.Les spécifications de ZigBee définissent la sécurité pour les couches
MAC, NWK et d'APL. La sécurité pour des applications est typiquement fournie par des
profils d'application suivant [15][16] :
9. Centre de confiance
C’est à lui de permettre ou rejeter de nouveaux dispositifs dans son réseau, peut
périodiquement mettre à jour et commuter à une nouvelle clé de réseau. Il annonce d'abord la
Page 13
nouvelle clé chiffrée avec la vieille clé de réseau. Plus tard, il indique tous les dispositifs
commuté à la nouvelle clé.Le centre de confiance est habituellement le coordonnateur de
réseau, mais peut également être un dispositif consacré. Il est responsable des rôles suivants
de sécurité :
Clé machine :
Ces clés facultatives ne sont pas employées pour chiffrer des trames. La clés machine
est conçue pour la sécurité à long terme entre deux dispositifs, peut être installé au-dessus de
l'air ou par l'utilisation hors des mécanismes de bande (l'écoute clandestine devrait être
empêchée pendant cette phase d'installation). Elle est envoyée par le centre de confiance. Ce
peut également être une option d'origine.
Clé réseau :
Ces clés exécutent la sécurité de couche réseau. Tous les dispositifs sur un réseau de
ZigBee partagent la même clé. Des clés de réseau de haute sécurité doivent toujours être
envoyées chiffrées au-dessus de l'air, alors que des clés standards de réseau de sécurité
peuvent être envoyées ou chiffrées ou non codées. Noter que la haute sécurité est soutenue
seulement pour ZigBee PRO.
Ces clés facultatives fixent des messages d'unicast entre deux dispositifs à la couche
application. Clés qui proviennent du centre de confiance s'appellent les clés de lien central de
Trust, alors que toutes autres clés s'appellent les clés de lien de couche application.
Page 14
plus en plus intéressant dans plusieurs aspects de notre société et nous pouvant les rencontrer
partout, et plus particulièrement dans les domaines médical. Dans ce contexte en s’intéresse à
la conception d’un système d’aides pour les handicapés sous forme d’un bracelet qui serra
porté par ce dernier, qui peut signaler en cas de panique. En raison de ses caractéristiques et la
longue durée du vie de sa pile et sa flexibilité,zigbee prie sa place dans plusieurs domaine en
chine et japan et etat unit en robotique et domotique et dans se qui suit en citra quelleque
domaines d’application du ZigBee :
Page 15
maisons des retraite, et aux familles de suivre leurs handicapés. Grâce à ce nouveau système,
les personnes âgées qui portent un capteur/indicateur sous forme d’un bracelet basé sur
ZigBee qui notifieraient automatiquement leurs déplacements au cas où elles s'éloigneraient
de chez aux, ou demandent de l’aide on cas d’un besoin. Ce système peut être composé des
sondes de ZigBee montées sur des endroits comme des portes de réfrigérateur, des fenêtres et
des coffrets de médecine, et il peut envoyer des alertes aux membres de famille s'il détecte un
problème ou si des routines quotidiennes ne sont pas suivies. On peut imaginer qu'un patient
âgé qui serait chez lui puisse porter un capteur qui transmette les battements de son cœur à
une unité de surveillance, mais cela reste pour le moment des applications à réaliser. Le
système vise également à rasserer la sécurité des personnes âgées et handicapés en résidence
en fournissant un système sans fil d' « appel en cas de panique » aux résidents qui se trouvent
soudainement en état d'incapacité [19][20].
Page 16
l’intérieur d’un immeuble (pour chaque appartement), et véhiculer les informations à un nœud
qui se chargera d’envoyer tous les relevés via le GSM, ou un autre moyen, à la compagnie de
gestion de l’énergie [17].
Parmi les membres de cette association figure également la société Amber dont deux des
principaux acteurs ne sont autres que Paul Allen (cofondateur de Microsoft) et Bob Metcalfe
(inventeur de l'Ethernet). Le premier a apporté 25 des 53 millions de dollars qu'Amber a levé,
le second en est le président [18].
La ZigBee Alliance, écosystème mondial de sociétés créant des solutions sans fil pour
des applications utilitaires, commerciales et grand public, association visant à promouvoir et
développer la technologie, elle s’est concentrée sur le développement des couches réseaux et
applicatives .
Plusieurs autres entreprises hors Zigbee Alliance se sont aussi lancées dans cette course
qu’est l’implémentation de la solution Zigbee dans plusieurs domaines.
Page 17
IV. Conclusion :
Dans ce chapitre nous avons vue les technologies sans fil qui ont permet à
l’environnement de l’être humain de prendre une nouvelle dimension tout en permettant aux
utilisateurs une souplesse d’accès et une facilité de manipulation des informations à travers
des unités de calcul mobiles.
Ensuite nous nous sommes basé sur l’étude de la technologie Zigbee qui est un langage
mondial de communication sans fil permettant à des appareils radicalement différents de
coopérer afin d’améliorer la vie quotidienne, Par son évolution technique en termes de
robustesse, fiabilité, adaptabilité et autonomie, occupant le secteur des communications bas
débit et basse consommation et bas cout .Son objectif est d’accélérer le développement en
fournissant des solutions logicielles et matérielles éprouvées.
Et cela dans le but d’introduire a notre application qui consiste en la conception d’un
système d’aide pour des handicapes qui se base sur cette technologie, et qui permutera leurs
prise en charge a distance.
Page 18
I. Introduction :
Avant d’implémenter toute application informatique, il est utile, voir nécessaire, d’avoir
recourt au préalable à une modélisation de cette dernière, et ce dans le but d’apporter une
perspicacité et une clairvoyance à la lisibilité et à la réalisation du travail effectuer ou à
effectuer.
Ce chapitre, a pour objectif d’exposer les démarches suivies pour la réalisation de notre
système d’aide pour handicapés. Ainsi, le cycle de modélisation comprend deux phases :
- La phase d’analyse, dans laquelle on décrit le système en premier lieu ainsi que son
architecture globale, les acteurs intervenants dans le système tout en spécifiant les cas
d’utilisation de chaque acteur puis les besoins en second.
- La phase conception, qui sera dédiée à la modélisation de l’application grâce à
l’utilisation de certains diagrammes qu’offre l’UML.
UML (Unified Modeling language), que l’on peut traduire par « langage de
modélisation unifiée »,né de la fusion des précédents langages de modélisation objet
BOOCH,OMT, OOSE[] principalement issu des travaux de Grady Booch ,James Rumbaugh
et Ivar Jacobson, puis normalisé par l’OMG en 1997 est un langage graphique qui permet la
modélisation de tous les phénomènes d’une activité indépendamment des techniques
d’implémentation (système automatisé ou non, langage de programmation ..) mises en œuvre
par la suit.[23][24].
La modélisation consiste alors à créer une représentation simplifiée d’un problème : le
modèle. Ces modèles sont définis et visualisés à l’aide des diagrammes.
Un diagramme UML est une représentation graphique, qui s’intéresse à un aspect précis
du modèle. Chaque type de diagramme UML possède une structure (les types des éléments de
modélisation qui le composent sont prédéfinis). Un type de diagramme UML véhicule une
sémantique précise (un type de diagramme offre toujours la même vue d’un système).
Page 19
Combinés les déférents types de diagrammes UML offrent une vue complète des aspects
statiques et dynamiques d’un système [24].
On effet, ces déférents diagrammes sont regroupés dans deux différents vues : Statique
et dynamique.
Les vues statiques : c’est à dire représentant le système physiquement
diagrammes d’objets ;
diagrammes de classes ;
diagrammes de cas d’utilisation ;
diagrammes de composants ;
diagrammes de déploiement.
diagrammes de séquence ;
diagrammes de collaboration ;
diagrammes d’états transitions ;
diagrammes d’activités.
Pour notre système nous nous somme basés sur trois diagrammes qui sont : diagrammes
de cas d’utilisation, diagrammes de séquences et diagrammes de classe.
Comme c’est déjà indiqué, cette phase à pour but de décrire le système ainsi que son
architecture globale, de citer ces différents acteurs interagissant avec notre système. On
décrira notamment les opérations que chaque acteur est capable de réaliser. Ensuite leurs
besoins fonctionnels.
1. Description du système :
Cette étude concerne un modèle de communication inter composants sans fil qui est un
système d’aide pour handicapé. Le système se décompose en un bracelet qui serra porté par
l’handicapé, un dispositif qui accompagne le téléphone et un ensemble de routeurs pour
assurer la couverture de tout le périmètre du domicile. De même le système assure la
communication entre le bracelet porter par l’handicapé et l’appareille téléphonique pour
envoyer des messages vocaux en cas d’urgence médical, incendie ou autres situation
Page 20
d’urgence, grâce à un dispositif S qui est une interface entre le système et l’appareil
téléphonique.
Le bracelet se compose de quatre boutons qui assurent des fonctions bien définit :
2. Architecture globale :
Dans cette partie on va spécifier la topologie utilisée dans notre système ainsi que les
types des nœuds utilisés et enfin on parlera de l’interaction entre les composants du système.
Page 22
a. Routeur :
Les routeurs dans le réseau du système permettent de relier le bracelet au dispositif S
quelque soit son emplacement dans la maison ainsi que l’acheminement et le contrôle des
données, ce sont des dispositifs ZigBee à fonctions complètes FFD qui peuvent avoir des
emplacements fixe dans les différents coins du domicile et qui seront alimentés en courant
continu.
b. Bracelet :
Ce composant se charge de la transmission des différentes commandes de l’utilisateur
vers le dispositif S à l’aide d’une interface ZigBee à fonctions réduites RFD qui est alimenté
avec une pile.
c. Le dispositif S :
C’est un composant connecté à l’appareil téléphonique et qui reçoit et émet les
données depuis et vers le bracelet. Il est fixé (Station de base) et alimenté en courant continu.
Il est doté d’une interface ZigBee à fonctions complètes FFD et qui joue le rôle d’un
coordinateur dans le réseau.
même, la réponse fournit par le dispositif S après envoi du message vocal vers les destinations
concernées, sera acheminer vers le bracelet
Dans ce système on distingue deux acteurs principaux, pour chacun on a identifié les
fonctionnalités lui permettant d’accomplir ses fonctionnalités dans le système.
a. L’handicapé :
Est la personne principal pour lequel se système est conçue, il interagit avec le système
en utilisant le bracelet lui permettant d’effectuer un ensemble d’actions qui sont :
-authentification
-ajout, suppression et modification du répertoire téléphonique.
IV. Phase de conception :
Cette phase est dédiée à la modélisation de notre système. Ce qui consiste à définir
quelques diagrammes qui nous semble nécessaire est importants pour atteindre cette objectif,
on c’est concentrée sur trois types de diagrammes qui sont principalement: le diagramme de
cas d’utilisation, le diagramme de séquence et le diagramme de classe.
Page 24
Dans ce type d’interaction le premier cas englobe l’autre et son issue dépend souvent de
la résolution du second. Ce type de description est utile pour extraire un ensemble de sous
comportement commun à plusieurs taches. Elle est représentée par une flèche en pointillée et
le terme include .
Dans ce qui suit nous modélisons les cas d’utilisation décrivant ce que les acteurs cités
précédemment peuvent fondamentalement faire avec le système.
Page 25
Un scénario décrit comment le système doit être utilisé, c’est un chemin logique
traversant les cas d’utilisation (c’est l’exécution pas à pas d’un cas d’utilisation) [3]. Dans ce
qui suit on va définir tous les scénarios existant du système à développer.
Effectuer un appelle :
- Titre : effectuer un appelle
- Acteur : handicape
Scenario nominal 1 :
1- l’handicape clique sur un bouton du bracelet tout en sélectionnant un choix des quatre
boutons.
2- l’handicape clique sur le bouton valider pour valider l’appel et accède à l’interface du
dispositif S, sinon l’appel sera annulé automatiquement après un timeout.
3- le dispositif reçoit la requête de l’handicape et effectue un traitement selon le choix
émis par l’handicape, ce qui engendre l’envoie automatique d’un message vocal
d’urgence à la personne ou service concernée.
Enchainement alternatif 1 :
Page 26
La mise à jour :
- Titre : mise à jour.
- Acteur : administrateur
Scenario nominal 3 :
Enchainement alternatif 1 :
Enchainement alternatif 2 :
B. Si l’administrateur choisi d’ajouter un élément a la table
Enchainement alternatif 3 :
C. Si l’administrateur choisi de modifier les champs de la table
Page 28
2. diagramme de séquence :
Dans ce qui suit nous détaillons quelques diagrammes de séquence décrivant les
interactions du système.
Page 30
La suppression :
L’ajout :
Page 31
Page 32
La modification :
3. diagramme de classe :
Page 33
de classe en montre la structure interne. Il s’agit d’une vue statique car on ne tient pas compte
du facteur temporel dans le comportement du système. Il permet de fournir une représentation
abstraite des objets du système qui vont interagir ensemble pour réalisé les cas d’utilisation.
Ce diagramme n’est donc rien d’autre qu’un schéma utilisé pour présenter les classes en
décrivant ses attributs et ses méthodes d’un système ainsi que les différentes relations entre
celles-ci. Les classes et les relations sont d’ailleurs les principaux éléments d’un diagramme
de classe.
Les relations sont les liens qui relient ces différentes classes. L’association est la
relation la plus spécifique pour un tel diagramme.
Page 34
4. Conclusion :
Page 35
ߺ·² ¼» ³»¬¬®» »² „«ª®» ´»- º±²½¬·±²²¿´·¬7- ¼» ²±¬®» -§-¬8³» ¼Ž¿·¼»ô ²±«- ¿´´±²-
°®7-»²¬»® ¼¿²- ½» ½¸¿°·¬®» -±² ·³°´7³»²¬¿¬·±²ô ½±³³»²9¿²¬ °¿® ´¿ ¼»-½®·°¬·±² ¼« ³±¼8´» ¼»
½±³³«²·½¿¬·±² -«® ´»¯«»´ ²±¬®» -§-¬8³» ¼Ž¿·¼» -» ¾¿-»ô »²-«·¬» ±² ª¿ -Ž7¬¿´»® -«® ´»- ±«¬·´- ¼»
¼7ª»´±°°»³»²¬ »¬ ¼Ž·³°´7³»²¬¿¬·±² ¼» ²±¬®» -§-¬8³» ¼Ž¿·¼» ô »¬ ²±«- ¬»®³·²»®±²- °¿® ´¿
°®7-»²¬¿¬·±² ¼»- ·²¬»®º¿½»- «¬·´·-¿¬»«® »¬ ¿¼³·²·-¬®¿¬»«® ¿·²-· ¯«» ¯«»´¯«» ¼7¬¿·´ ¼» ´»«®-
º±²½¬·±²²»³»²¬ ·´´«-¬®7 °¿® «² »¨»³°´» ¼Ž»¨7½«¬·±²ò Ы·-¯«» ´Ž¿°°´·½¿¬·±² @ ®7¿´·-»® ¼»³¿²¼»
¼» ³±§»² ¬»½¸²·¯«» »¬ ¼»- ³¿¬7®·¿«¨ ¿®½¸·¬»½¬«®»´- ø7´»½¬®±²·¯«»-÷ô ²±«- ¿ª±²- º¿·¬ ¶«-¬» «²»
-·³«´¿¬·±²ò
Ü¿²- ½» ¯«· -«·¬ ²±«- ¼7½®·®±²- ´»- ±«¬·´- ²7½»--¿·®»- ¿« ¼7ª»´±°°»³»²¬ ¼» ²±¬®»
¿°°´·½¿¬·±² ¬»´- ¯«» ´» ´¿²¹¿¹» ¼» °®±¹®¿³³¿¬·±²ô ´Ž7¼·¬»«® ¿·²-· ¯«» ´» -§-¬8³» ¼» ¹»-¬·±² ¼»
¾¿-»- ¼» ¼±²²7»- «¬·´·-7»-ò
б«® ¯«ù«²» ¿°°´·½¿¬·±² °«·--» »²ª±§»® »¬ ®»½»ª±·® ¼»- ·²º±®³¿¬·±²- -«® ´» ®7-»¿«ô ·´ ´«·
º¿«¬ «²» °®·-» ¼» ®7-»¿«ô «² -±½µ»¬ò
Ô»- ͱ½µ»¬- º±®³»²¬ «²» ßÐ× øß°°´·½¿¬·±² Ю±¹®¿³ ײ¬»®º¿½»÷ ¯«· ±ºº®» ¿«¨
°®±¹®¿³³»«®- «²» ·²¬»®º¿½» »²¬®» ´» °®±¹®¿³³» ¼ù¿°°´·½¿¬·±² »¬ ´»- °®±¬±½±´»- ¼»
½±³³«²·½¿¬·±²ò ÝŽ»-¬ «² °±·²¬ ¼Ž¿½½8- ¼» ½±«½¸» ¬®¿²-°±®¬ øÌÝÐóËÜÐ÷ ¼« ³±¼8´» ÑÍ×ô
«¬·´·-¿²¬ ´»- -»®ª·½»- ¼» ´¿ ½±«½¸» ®7-»¿« ø°®±¬±½±´» ×ÐñßÎÐ÷ò½»¬¬» ½±³³«²·½¿¬·±² ¿¼±°¬» ´»
³±¼8´» ½´·»²¬ñ-»®ª»«® ¼7½®·¬ °®7½7¼»³³»²¬ò
Ü¿²- ²±¬®» ¿°°´·½¿¬·±² ±² @ ±°¬» ¿ ´Ž«¬·´·-¿¬·±² ¼»- -±½µ»¬- ¿ª»½ ´» ³±¼» ½±²²»½¬»ò
ïòîò ˲ ±¾¶»¬ æ
ÝŽ»-¬ «²» »²¬·¬7 ¯«· °±--8¼» «²» ·¼»²¬·¬7 »¬ ¼»- ½¿®¿½¬7®·-¬·¯«»-ô »¬ ¯«· »-¬ -«-½»°¬·¾´»
¼Ž»ºº»½¬«»® ¼»- ¿½¬·±²-ò
˲» ³7¬¸±¼» »-¬ «² 7´7³»²¬ ¼« ½±³°±®¬»³»²¬ ¼Ž«²» ½´¿--»ò Û´´» °»«¬ »² º¿·¬ 6¬®»
¿--·³·´7»- @ «²» º±²½¬·±² »ºº»½¬«¿²¬ «² ½»®¬¿·² ²±³¾®» ¼» ¬®¿·¬»³»²¬-ô -«-½»°¬·¾´»- ±« ²±² ¼»
³±¼·º·»® ´¿ ª¿´»«® ¼»- ¿¬¬®·¾«¬- ¼Ž«² ±¾¶»¬ò ̱«¬ ½±³³» ¼»- ³7¬¸±¼»- ¼7º·²·¬ ´» ½±³°±®¬»³»²¬
¼» ´¿ ½´¿--» ½±®®»-°±²¼¿²¬»ò
îò Û½´·°-» ×ÜÛ æ
д¿¬» º±®³» ¼Ž»¨7½«¬·±² -»®ª¿²¬ @ ´·®» ´»- °®±¹®¿³³»- ¯«· ±²¬ 7¬7 ½±¼7- »² Ö¿ª¿ò ÝŽ»-¬
«² ·²¬»®°®7¬»«® ¿´´7¹7 ¼» ¶¿ª¿ ¯«· ²¿ °¿- ¾»-±·² ¼Ž·²-¬¿´´»® ¬±«¬ ´» ÖÜÕ °±«® »¨7½«¬»® «²
°®±¹®¿³³» ½±³°·´7 °¿® ´» Ö¿ª¿½ò ×´ »-¬ ¼»-¬·²7 @ ¼»- °´¿¬»-󺱮³»- ½´·»²¬»- ¯«· ²»
¼7ª»´±°°»²¬ °¿- ¼Ž¿°°´·½¿¬·±²- ¶¿ª¿ ³¿·- ¯«· ´»- «¬·´·-»²¬ò
Û-¬ «² ±«¬·´ »--»²¬·»´ °±«® °®±¹®¿³³»® »² ¶¿ª¿ ò·´ °»®³»¬ ´¿ ½±³°·´¿¬·±²ô ´» ¼7¾±¹¿¹»ô »¬
´Ž»¨7½«¬·±² ¼Ž¿°°´·½¿¬·±² »¬ ¿°°´»¬- Ý» µ·¬ »-¬ ¼·-°±²·¾´» °±«® ¼·ºº7®»²¬»- °´¿¬»-󺱮³»- ¼»
¼7ª»´±°°»³»²¬ò
ÝŽ»-¬ «²» ßÐ× º±«®²·» ¿ª»½ Ö¿ª¿ ø¼»°«·- -¿ ª»®-·±² ïòï÷ °»®³»¬¬¿²¬ ¼» -» ½±²²»½¬»® @ ¼»-
¾¿-»- ¼» ¼±²²7»-ô ½ù»-¬ó@ó¼·®» ¯«» ÖÜÞÝ ½±²-¬·¬«» «² »²-»³¾´» ¼» ½´¿--»- °»®³»¬¬¿²¬ ¼»
¼7ª»´±°°»® ¼»- ¿°°´·½¿¬·±²- ½¿°¿¾´»- ¼» -» ½±²²»½¬»® @ ¼»- -»®ª»«®- ¼» ¾¿-»- ¼» ¼±²²7»-
øÍÙÞÜ÷ò
Ü» °´«-ô ÖÜÞÝ ¾7²7º·½·» ¼»- ¿ª¿²¬¿¹»- ¼» Ö¿ª¿ô ¼±²¬ ´¿ °±®¬¿¾·´·¬7 ¼« ½±¼»ô ½» ¯«· ´«·
ª¿«¬ »² °´«- ¼ù6¬®» ·²¼7°»²¼¿²¬ ¼» ´¿ ¾¿-» ¼» ¼±²²7»- ¼ù6¬®» ·²¼7°»²¼¿²¬ ¼» ´¿ °´¿¬»óº±®³» -«®
´¿¯«»´´» »´´» -ù»¨7½«¬»ò
Ô» ÍÙÞÜ »-¬ «² »²-»³¾´» ¼» -»®ª·½»- °»®³»¬¬¿²¬ ¼» ¹7®»® ´»- ¾¿-»- ¼» ¼±²²7»-ô ½ù»-¬ó@ó
¼·®»æ
б«® ²±¬®» ¿°°´·½¿¬·±² ±² ¿ ±°¬7 °±«® ´Ž«¬·´·-¿¬·±² ¼» Ó§ÍÏÔ ¯«· »-¬ «² ÍÙÞÜ º±²½¬·±²²¿²¬
-±«- Ô·²«¨ »¬ É·²¼±©-ò Ü»°«·- ´¿ ª»®-·±² íòîíòïçô Ó§ÍÏÔ »-¬ -±«- Ô·½»²½» ÙÐÔ ø¿«--· ¾·»²
-±«- Ô·²«¨ ¯«» É·²¼±©-÷ô ½» ¯«· -·¹²·º·» ¯«ù·´ °»«¬ 6¬®» «¬·´·-7 ¹®¿¬«·¬»³»²¬ò
ïò ײ¬»®º¿½» ¾®¿½»´»¬ æ
Ý»¬¬» ·²¬»®º¿½» »-¬ ®7¿´·-7 °±«® ¯«Ž»´´» -±·¬ »³¾¿®¯«7 ¼¿²- «² ¾®¿½»´»¬ 7´»½¬®±²·¯«» »-¬
°±®¬7 °¿® ´Ž«¬·´·-¿¬»«® ø´Ž¸¿²¼·½¿°»÷ô »´´» ´«· °»®³»¬ ¼Ž»ºº»½¬«»® «² ¿°°»´ »² ½¿- ¼» ¾»-±·² ¼Ž«²
-»®ª·½» ¼» -±² ½¸±·¨ô ¯«· °»«¬ 6¬®» ³7¼·½¿´ô «®¹»²½»ô ±« «² ¿°°»´´» °±«® «² ³»³¾®» ¼» -¿
º¿³·´´»ò
ݱ³³» ´» ³±²¬®» ´¿ º·¹«®» ½· ¸¿«¬ô ´Ž«¬·´·-¿¬»«® »ºº»½¬«» «² ½¸±·¨ @ ¬®¿ª»®- «² ¿°°«·» -«® «²
¾±«¬±² »¬ ´Ž¿°°»´ ²» -»®¿ »ºº»½¬«7 ¯«» -· ´Ž«¬·´·-¿¬»«® ª¿´·¼» ´«·ó³6³» -±² ½¸±·¨ò ß°®8- ¯«» ´»
½¸±·¨ -±·¬ ª¿´·¼»® ø½´·¯«»® -«® Ê÷ô ´» ¼·-°±-·¬·º Í »ºº»½¬«» ´» ¬®¿·¬»³»²¬ ¼» ´¿ ®»¯«6¬» »¬ »¨7½«¬»
«² ¿°°»´ ¬7´7°¸±²·¯«» ø³»--¿¹» ª±½¿´»÷ @ ´¿ °»®-±²²» ±« ¿« -»®ª·½» ½±²½»®²7 »¬ -· ´Ž±°7®¿¬·±²
-Ž»ºº»½¬«» ¿ª»½ -«½½8-ô ´» ¼·-°±-·¬·º ´«· »²ª±·» «² ¾·° -±²±®» °±«® ´Ž·²º±®³»® »¬ «² ³»--¿¹»
¯«· -Ž¿ºº·½¸»®¿ -«® ´Ž7½®¿² ¼« ¾®¿½»´»¬ ´«· ·²¼·¯«¿²¬ ´¿ °»®-±²²» ±« ´» -»®ª·½» ¯«· ¿ ®7°±²¼«» @
-±² ¿°°»´ »¬ «² ª±§¿²¬ ´·³·²¿«¨ ª»®¬ -Ž¿ºº·½¸» ò
îò Ô» ¼·-°±-·¬·º Í æ
Ý» ¼·-°±-·¬·º »-¬ -±«- º±®³» ¼Ž«² -»®ª»«® ¯«· »-¬ ¬±«¶±«®- »² -±³³»·´ »¬ ¯«· ²» -»
®7ª»·´´» ¯«» ´±®-¯«Ž«² «¬·´·-¿¬»«® ´Ž·²¬»®®±¹»ô ·´ ²» °±--8¼» °¿- ¼Ž·²¬»®º¿½» ³¿·- -±² ®,´» »-¬
°®·²½·°¿´»³»²¬ ¼Ž7½±«¬»® ´»- ®»¯«6¬»- ¼»- ½´·»²¬-ô ¼» ´»- ¬®¿·¬»® »¬ ¼» ´»«®- »²ª±§»® ¼»-
®7°±²-»-ò
íò ײ¬»®º¿½» ¿¼³·²·-¬®¿¬»«® æ
Ü¿²- ´» ½¿- ±« ´» ³±¬ ¼» °¿--» -¿·-·» °¿® ´Ž¿¼³·²·-¬®¿¬»«® »-¬ »®®±²7 «² ³»--¿¹»
¼Ž»®®»«® -»®¿ ¿ºº·½¸7 ½±³³» ´» ³±²¬®» ´¿ º·¹«®» ½·ó¼»--±«-ò
Ü¿²- ´» °®»³·»® ½¿- ´Ž¿¼³·²·-¬®¿¬»«® -7´»½¬·±²²» «²» ¬¿¾´» »¬ ½´·¯«» -«® ´» ¾±«¬±²
u ½±²-«´¬»® eô «²» ·²¬»®º¿½» ½±²¬»²¿²¬ «² ¬¿¾´»¿« »²¹´±¾¿²¬ ´»- ¼±²²7»- -» ¬®±«ª±²- ¼¿²- ´¿
¬¿¾´» -Ž¿ºº·½¸» »¬ ´«· °»®³»¬ ¼Ž»ºº»½¬«»® ¬®±·- ¬®¿·¬»³»²¬ °±--·¾´» u -«°°®»--·±²ô ³±¼·º·½¿¬·±²ô
¿¶±«¬ e °»®³»¬ ¼Ž¿ºº·½¸»® ´¿ º·¹«®» ½·ó¼»--«-æ
Í· ±² ½¸±·-·» ¼Ž¿¶±«¬»® ±² ½´·¯«¿²¬ -«® ´» ¾±«¬±² ¿¶±«¬»® «²» ·²¬»®º¿½» ½±²¬·»²¬ ´»- ½¸¿³°- @
®¿¶±«¬»® °±«® «²» ¬¿¾´» ¾·»² -°7½·º·¯«» ½±³³» ·´´«-¬®» ´¿ º·¹«®» -· ¼»--«-
Ú·¹òîêæײ¬»®º¿½» ¿¶±«¬
ß°®»- ´» ®»³°´·--¿¹» ¼»- ½¸¿³°- ±² ª¿´·¼»ô -· ´»- ¬§°»- ¼»- ½±®®»-°±²¼ ¿ ½»´´» ¼» ´¿ ¾¿-» ¼»
¼±²²7»ô ´¿ ´·¹²» ®»³°´·» -»®®¿ ®¿¶±«¬»®ò
ܱ²½ @ ¬®¿ª»®- ½» ½¸¿°·¬®»ô ²±«- ¿ª±²- »¨°´·½·¬7 ´»- ¬»½¸²±´±¹·»- »¬ ´»- ±«¬·´- «¬·´·-7- ¼¿²-
´¿ ®7¿´·-¿¬·±² ¼» ´Ž¿-°»½¬ ´±¹·¯«» ¼« °®±¶»¬ô »¬ ²±«- ¿ª±²- ¬»®³·²7 °¿® ´¿ °®7-»²¬¿¬·±² ¼»-
¼7º7®»²¬»- ·²¬»®º¿½»- ¯«» ½±³°±-» ²±¬®» ¿°°´·½¿¬·±²ò
Page 47
La trame générale MAC est composée d’un entête MAC (MHR : MAC Header), d’une
unité de données de service MAC (MSDU : MAC Service Data Unit) et pied de page MAC
(MFR : MAC Footer).
• L’entête MAC (MAC Header) est composé d’un champ de contrôle de trame
indique le type de trame MAC transmise, spécifie le format du champ adresse et
contrôle l’acquittement, le champ d’adresse est variable de 0 à 20 octets en
fonction de type de trame et le champ du numéro de séquence assure l’ordre à la
réception et permet l’acquittement de la trame MAC.
• MSDU (MAC service data unit) (payload) est de longueur variable ; cependant, la
trame MAC complète ne doit pas dépasser 127 octets de long. Les données
contenues dans le champ de données "payload" dépendent du type de trame.
Page 47
Seules les trames de données et de balisage contiennent réellement des données envoyées
par les couches supérieures ; les trames d’acquittement et de commande MAC proviennent
de la couche MAC et sont utilisées pour les communications MAC point à point [3][12].
• La charge utile de NWK () fournie par la couche inférieure d’APL [12] [3]
Page 47
Page 47
La supertrame comprend une portion active (les nœuds peuvent émettre et recevoir) et
une portion inactive (les nœuds sont en somnolence). La portion active est divisée en 16 slots
temporels de durées égales ; le beacon occupe toujours le slot 0 et permet la synchronisation
de tous les nœuds à portée radio.
Page 47
supertrame la période d’accès sans contention ou CFP, pour Contention Free Period. Ce mode
sans contention rend possible une réservation de bande passante et peut offrir certaines
garanties temporelles. Le début de la supertrame, via la CAP, reste toujours en accès libre par
CSMA/CA pour permettre l’accès aux transports ne nécessitant pas ou peu de garantie.
Notons que les demandes de GTS ainsi que les demandes d’association au réseau ne peuvent
se faire que dans la CAP. Il est donc primordial de limiter la taille de la CFP.
3. Le routage :
Technologie zigbee utilise deus types de routages soit direct, soit indirect. Le routage
est direct lorsqu’un dispositif voulant transmettre des données connaît l'adresse réseau du
destinataire. Cette adresse est donc transmise dans la trame pour atteindre et agir sur le
dispositif prévu. Dans le cas contraire, le routage indirect se fait lorsqu'un dispositif ne
connaît pas l'adresse du destinataire. Un équipement de type routeur ou coordinateur fait la
relation avec le vrai destinataire d'après la table de routage et la table de découvertes des
routes.
Un dispositif qui n'a pas les capacités de routage (ZED) doit router les données suivant le
routage hiérarchique (il remonte l'arbre) on va le détaillé dont point qui suit.
La table de routage contient les données sur les destinataires. Il s'agit de l'adresse de
destination de la route et le prochain dispositif à atteindre pour se « rapprocher » du
destinataire.
La table de découverte d'une route contient les informations sur les sources du message.
Elle stocke l'adresse d'origine du dispositif qui a fait la demande et l'adresse du dispositif qui
va transmettre les données en tant qu'intermédiaire (entre la source et la destination). Elle
contient aussi les coûts de transmission entre la source jusqu'au nœud actuel et du nœud
jusqu'au destinataire. Elle peut donc adapter la route pour être plus performante en mettant à
jour les adresses à utiliser [5].
Le choix d'une route, lorsque plusieurs routeurs en parallèle relaient l'information,
se fait par rapport au routeur (ou coordinateur) au niveau du deuxième nœud au minimum.
Lors de la demande de création de route, la table va recevoir plusieurs demandes à partir
de la même adresse d'origine. Elle va alors comparer les « coûts » de transmission pour
choisir le chemin ayant le coût le plus faible on utilisant l'algorithme de routage AODV
(Ad hoc On-Demand Vector Routing) suggéré par la ZigBee Alliance [14].
Page 47
Page 47
BIBLOIGRAPHIE
[1] First Step: les Réseaux sans fil, Jim Geir, Campus press 2004.201 p
[5]WWW.WIKIPIDIA.COM
[6] www.zigbee.org
[9] http://www.tutorial-reports.com/wireless/zigbee/zigbee-introduction.php
[ 10] J.F. Llibre, P. Pinel et E. Campo – Dimensionnement d’un générateur photo voltai que
pour un système communicant autonome – XII ieme Colloque National de la
Recherche dans les IUT, Brest, France (2006)
[12] http://webmail.appert44.org/~plegal/index.php/Image:Trame-zigbee.png
[13] http://edsys2007.enstimac.fr:
[17] Cyral Zarader, le protocole sans fil ZigBee/802.15.4 et ses applications, Les Liaisons
Sans Fil Dans L’industrie, Ree N° 10, Novembre 2004.
[18] http://www.journaldunet.com/ebusiness/
[19] http://www.atelier.fr
[20]http://www.actutem.com/pages/offres.html
[21]http://embedded.over-blog.com
Page 51
[22] Fred Eady, Hands-On ZigBee: Implementing 802.15.4 with Microcontrollers, newnes.
http://ali_almukhtar.blogspot.com
http://laurent-piechocki.developpez.com/uml/tutoriel/Ip/cours/
[28] Cloud Delannoy, Programmer en Java, Eyrolles,5 édition série best of Java.
http://www-sop.inria.fr/acacia/personnel/itey(jdbc=
08/01/2001 . P. Itey - INRIA Java et JDBC - page 2http://www.generation-nt.com/newswire-
362-services-en-ligne.html
Page 52