Vous êtes sur la page 1sur 68

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur et de La Recherche Scientifique


Université Mouloud MAMMERI de Tizi-Ouzou
Faculté de Génie électrique et Informatique

Mémoire
De fin d’étude

En vue de l’obtention d’une Licence en informatique

Thème

Conception d’un système d’aide pour


handicapé via technologie
ZigBee

Proposé et dirigé par : Réalisé par :


Melle Ait Adda Samia Melle Idres Louiza

Promotion 2009/2010

PDF created with pdfFactory Pro trial version www.pdffactory.com


Remerciements
Au terme de ce travail,

Nous tenons en premier lieu à remercier le Bon Dieu pour le courage et la


patience qu’il nous a donné afin de mener ce projet à terme.

Nous remercions vivement notre enseignant et promoteur M elle Ait Adda Samia
d’avoir accepté de nous encadrer et de nous avoir proposé ce thème, ainsi que
pour son aide précieuse, son travail encourageant, et ses conseils judicieux.

Nous remercions également nos parents et tous les enseignants qui ont
contribué à notre formation.

Sans oublier de remercier les membres de jury d’avoir accepter de juger notre
travail.

Enfin, nos remerciements vont à tous ceux qui, de loin ou de prés ont aidé à
l’élaboration de ce mémoire.

PDF created with pdfFactory Pro trial version www.pdffactory.com


Dédicaces

A tous ceux qui m’aiment


Louiza

PDF created with pdfFactory Pro trial version www.pdffactory.com


Table des matières

Introduction générale ....................................................................................................... 1

Chapitre I : Etat de l’art

1. Introduction ................................................................................................................ 3
2. Les réseaux sans fil ..................................................................................................... 3
1.1. Définition ........................................................................................................ 3
1.2.Classification des réseaux sans fil et technologies associées .................................... 4
1.2.1. Réseaux personnels sans fil (WPAN) .......................................................... 4
1.2.2. Réseaux locaux sans fil (WLAN) ............................................................... 4
1.2.3. Réseaux métropolitains sans fil (WMAN) ................................................... 5
1.2.4. Réseaux étendus sans fil (WWAN) ............................................................. 5
3. La technologie Zig Bee ............................................................................................... 5
3.1. Pour quoi la nouvelle technologie ZigBee ? ............................................................ 5
3.2.Présentation de la technologie zigbee ..................................................................... 6
3.3.Les caractéristiques de la technologie ZigBee .......................................................... 7
3.4.Les différents types de nœuds .................................................................................. 7
3.5.Les types de dispositifs dans un réseau Zigbee ........................................................ 8
3.6.Topologies des réseaux Zigbee ................................................................................ 9
3.6.1. Topologie en étoile........................................................................................ 9
3.6.2. Topologie point à point ................................................................................. 9
3.6.3. La topologie maillée (mesh) .......................................................................... 9
3.6.4. La topologie en arbre .................................................................................... 10
3.7.Architecture de réseaux zigbee ................................................................................ 10
3.7.1. La couche physique .................................................................................... 11
3.7.2. La couche MAC ......................................................................................... 12
3.7.3. Couche du réseau (NWK) ........................................................................... 12
3.7.4. La couche d'APL ........................................................................................ 12
3.8.Sécurité de ZigBee .................................................................................................. 13
3.9.Les domaines d’applications ................................................................................... 14
3.10. Marches et Acteurs .............................................................................................. 16
4. Conclusion .......................................................................................................... 16

PDF created with pdfFactory Pro trial version www.pdffactory.com


Table des matières

Chapitre II : Analyse et conception


1. Introduction ................................................................................................................ 17
2. Description de l’UML ................................................................................................. 17
3. Phase d’analyse .......................................................................................................... 17
3.1. Description du système ........................................................................................ 18
3.2. Architecture globale ............................................................................................. 19
3.2.1. Topologie du réseau .................................................................................... 20
3.2.2. Types de nœuds ......................................................................................... 20
a. Routeur .................................................................................................... 20
b. Bracelet .................................................................................................... 20
c. Le dispositif S .......................................................................................... 20
3.2.3. L’interaction entre les composants du système ............................................ 21
3.3. Identification des acteurs et de leurs besoins ........................................................ 21
3.3.1. Identification des acteurs et leurs besoins fonctionnels ................................ 21
a. L’handicape ............................................................................................ 21
b. L’administrateur...................................................................................... 21

4. Phase de conception ................................................................................................... 21


4.1.Diagramme de cas d’utilisation ..................................................................... 22
4.1.1. Description textuelles des cas d’utilisation......................................... 22
4.1.1.1. Définition d’un scénario ............................................................. 23
4.2.diagramme de séquence ................................................................................ 26
4.3.diagramme de classe ..................................................................................... 33
4.4.Dictionnaire de données ................................................................................ 35
5. Conclusion.................................................................................................................. 36

Chapitre III : Implementation et réalisation


1. Introduction ................................................................................................................ 37
2. Modèle d’architecture client serveur ........................................................................... 37
3. Outils de développement ............................................................................................. 38
3.1. Le langage choisie :(JAVA) ................................................................................. 38
3.1.1. Les sockets ................................................................................................. 39
3.1.2. Un objet ...................................................................................................... 39
3.1.3. Les classes .................................................................................................. 39
3.1.4. Les méthodes .............................................................................................. 39

PDF created with pdfFactory Pro trial version www.pdffactory.com


Table des matières

3.2.Eclipse IDE........................................................................................................... 39
3.3.JRE ....................................................................................................................... 40
3.4.JVM ..................................................................................................................... 40
3.5. JDK ..................................................................................................................... 4 0
3.6.JDBC .................................................................................................................... 40
3.7.SGBD ................................................................................................................... 40
4. les interfaces principales de l’application .................................................................... 41
4.1.Interface bracelet................................................................................................... 41
4.2.Le dispositif S ....................................................................................................... 41
4.3.Interface administrateur ........................................................................................ 42
5. Conclusion ............................................................................................................... 42

Conclusion générale ........................................................................................................ 44


Annexe ............................................................................................................................ 45

PDF created with pdfFactory Pro trial version www.pdffactory.com


AES Advanced Encryption Standard
AF Application Framework
AODV Ad hoc On-Demand Vector Routing
APDU Application Support Sublayer Protocol Data Unit
API Application Program Interface
APL Application Layer
APS Application Support Sublayer

BLR Boucle Locale Radio

BPSK Binary Phase-Shift Keying


CAP Contention Access Period
CFP Contention-Free Period
CRC Cyclic Redundancy Check
CSMA-CA Carrier Sense Multiple Access with Collision Avoidance
DSSS Direct Sequence Spread Spectrum
ETSI European Telecommunications Standards Institute
FCS Frame Check Sequence
FFD Full-Function Device
GPRS General Packet Radio Service
GSM Global System for Mobile Communication
GTS Guaranteed Time Slot
HDR Header
HiperLAN2 High Performance Radio LAN2.0
IDE Integrated Development Environment
ISM Industrial, Scientific, and Medical
ITUT InternationaTelecommunication Union Telecommunication
standardization sector

IEEE Institute of Electrical and Electronics Enginer

JDBC Java Data Base Connectivity


JDK Java Development Kit

JRE Java Runtime Environment


JVM Java Virtual Machine

PDF created with pdfFactory Pro trial version www.pdffactory.com


LR-WPAN Low-Rate Wireless Personal Area Network
MAC Medium Access Control
MFR MAC Footer
MHR MAC Header
MIC Message Integrity Code
MSDU MAC Service Data Unit
NHR Network Header
NWK Network Layer
O-QPSK Offset Quadrature Phase-Shift Keying
OSI Open Systems Interconnection

PDA assistant personnel

PHR PHY Header


PHY Physical Layer
PPDU PHY Protocol Data Unit

RFD Reduced Function Device


SGBD Systéme de gestion de base de données
SHR Synchronization Header
UML Unified modeling language
UMTS Universal Mobile Telecommunication System
UWB Ultra Wide Band

WECA Wireless Ethernet Compatibility Alliance


WiMax Worldwide Inteperability for Microwave Access
WLAN Wireless Local Area Network
WMAN Wireless Metropolitan Area Network)
WPAN Wireless Personal Area Network
WWAN Wireless Wide Area Networ
ZDO ZigBee Device Object

PDF created with pdfFactory Pro trial version www.pdffactory.com


Introduction générale

PDF created with pdfFactory Pro trial version www.pdffactory.com


Introduction générale

L’essor des technologies sans fil offre aujourd’hui de nouvelles perspectives dans le
domaine des télécommunications. En comparaison avec l’environnement filaire,
l’environnement sans fil permet aux utilisateurs une souplesse d’accès et une facilité de
manipulation des informations à travers des unités de calcul mobiles (PC portable, PDA,
capteur…), des installations souples, flexibles, et adaptables.

Après leurs arrivée sur le marché depuis quelques années, les réseaux locaux sans fil
Wifi et Bluetooth, une nouvelle technologie semble, elle aussi, promise à un bel avenir
commercial, aussi bien pour des applications grand public telles que celles liées à la
domotique, que pour des domaines plus liés aux communications sans fil en milieu industriel :
il s'agit du réseau ZigBee. Ce réseau personnel sans fil ou Wireless Personal Area Network
(WPAN) se démarque de ses deux principaux concurrents précédemment cités par sa
simplicité d'implémentation et par ses modes de faible consommation énergétique. La
technologie ZigBee, associée à la norme IEEE 802.15.4, propose une pile protocolaire légère,
déclinable sous plusieurs versions en fonction des besoins et de la topologie souhaitée, pour
des objectifs de transferts de données à faibles débits et de faibles taux d'utilisation du
médium.

En raison de ses caractéristiques et de son positionnement par rapport aux autres


standards de communication sans-fil tels que Bluetooth ou Wifi, ZigBee est plus
particulièrement destiné à certains domaines d’applications tels que le domaine Médical pour
la surveillance de patients, gestion d’équipements de mesures en milieu hospitalier, le
domaine de l’informatique pour les périphérique de contrôles tels la souris, clavier.

Ce mémoire à été réalisé dans le but de concevoir un système d’aide pour les
handicapés dans leurs domicile via le réseau ZigBee, et qui prend en charge plusieurs
handicapés et de types différents tels que les aveugles, les sourds et les psychomoteurs. Pour
la conception de ce système on a utilisé le langage de modélisation UML et pour son
implémentation on a choisit le langage java qui est devenue l’ingrédient essentiel dans le
développement et l’implémentation des applications.

Ce mémoire est organisé en trois chapitres, le premier chapitre scindé en deux parties.
La première partie est consacre pour l’étude de la technologie sans fil et ces déférentes
catégories et la seconde est orienté spécialement pour l’étude de la technologie ZigBee sur
laquelle notre système d’aide se repose. Le deuxième chapitre est consacré pour l’étude
analytique et conceptuelle de notre système d’aide, et le troisième chapitre parle

Page 1

PDF created with pdfFactory Pro trial version www.pdffactory.com


Introduction générale

essentiellement de l’environnement de développement utilisé pour bien mené le


développement de notre système ainsi que les différents outils utilisé pour la réalisation de ce
dernier et nous achèverons ce mémoire par une conclusion sur l’ensemble du travail et
quelques perspectives.

Page 2

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I:
Etat de l’art

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

I. Introduction :
L'essor des technologies sans fil, offre aujourd'hui de nouvelles perspectives dans le
domaine des télécommunications. L'évolution récente des moyens de la communication sans
fil a permis la manipulation de l’information à travers des unités de calculs portables qui ont
des caractéristiques particulières (une faible capacité de stockage, une source d’énergie
autonome..) et accèdent au réseau à travers une interface de communication sans fil.
Ce chapitre est scindé en deux parties. Dans la première partie, nous définissons les
réseaux sans fil et on donnera une vue d’ensemble de leurs catégories ainsi que leurs
principales spécificités.

Dans la seconde partie, nous présenterons la technologie zigbee, ses caractéristiques, sa


pile protocolaire ainsi que ses domaines d’applications.

II. Les réseaux sans fil :


1. Définition :
Un réseau sans fil (Wireless Network) est un ensemble d’appareils connectés entre eux
et qui peuvent s’envoyer et recevoir des données sans qu’aucune connexion filaire physique
reliant ces différents composants entre eux ne soit nécessaire. Ce type de réseau utilise des
ondes radio hertziennes pour établir une liaison entre deux équipements [1] [2].
Grâce aux réseaux sans fil un utilisateur a la possibilité d’être mobile c'est-à-dire rester
connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu[2],ces
réseaux sont classés selon leur zone de couverture en : WPAN ,WLAN , WMAN ,WWAN.
Qu’on détaillera dans la suite de ce chapitre et qui sont hiérarchisés selon le schéma suivant :

Fig.01 : Les catégories de réseaux sans fil

Page 3

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

2. Classification des réseaux sans fil et technologies associées :


On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre
géographique offrant une connectivité (appelé zone de couverture)

3. Réseaux personnels sans fil (WPAN) :


Les réseaux personnels sans fil (appelé également réseau individuel sans fil ou réseau
domestique sans fil et noté WPAN pour Wireless Personal Area Network) concerne les
réseaux sans fil d'une faible portée : de l'ordre de quelques dizaines de mètres. Ce type de
réseaux sert généralement à relier des périphériques (imprimante, téléphone portable,
appareils domestiques,...etc.) ou un assistant personnel (PDA) à un ordinateur sans liaison
filaire ou bien à permettre la liaison sans fil entre deux machines très peu distantes [1]. Les
WPAN sont basées sur la norme IEEE802.15 qui contient deux catégories, outre que le zigbee
détaillée dans la deuxième partie de ce chapitre :
le Bluetooth :
Le Bluetooth ou la norme IEEE 802.15.1, est aujourd’hui présente dans nombreux
dispositif avec un débit de 1 Mb/s et une portée d’environ 30 mètres, le Bluetooth offre
de nombreuses possibilités grâce à la faible consommation de ses équipements. On trouve
des composants Bluetooth dans beaucoup d’ordinateurs portables mais aussi dans de
nombreux périphériques (appareils photo, téléphones portables, assistants personnels,
...) [3].

UWB :
L’UWB (Ultra Wide Band) ou la norme IEEE 802.15.3, qui met en œuvre une
technologie très spéciale, caractérisée par l’émission à une puissance extrêmement faible,
sous le bruit ambiant, mais sur pratiquement l’ensemble du spectre radio (entre 3,1 et10,
6 GHz). Les débits atteints sont de l’ordre du gigabit par seconde sur une distance de 10
mètres [4].

4. Réseaux locaux sans fil (WLAN) :


Les réseaux locaux sans fil (noté WLAN pour Wireless Local Area Network) sont basées
sur la norme IEEE802.11, ils Permettent de couvrir l'équivalent d'un réseau local d'entreprise,
soit une portée d'environ une centaine de mètres. Ils permettent de relier entre eux les
terminaux présents dans la zone de couverture. Cette norme contient plusieurs catégories
parmi en on Sitra : WIFI, HiperLAN2.

Page 4

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

WIFI :
Le WIFI(ou la norme IEEE 802.11), soutenu par l’alliance WECA (Wireless
Ethernet Compatibility Alliance) offre des débits allant jusqu’à 54Mbps sur une distance
de plusieurs centaines de mètres et utilise la bande de fréquence de 5 GHz [3].
HiperLAN2 :
HiperLAN2 (High Performance Radio LAN2.0), norme européenne élaborée par
l’ETSI (European Telecommunications Standards Institute). Permet d’atteindre un débit
théorique de 11Mbps avec une portée pouvant atteindre plusieurs centaines de mètres dans
la gamme de fréquence comprise entre 5 150 et 5 300 Mhz [3].

5. Réseaux métropolitains sans fil (WMAN) :


Les réseaux métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) sont
connus sous le nom de Boucle Locale Radio (BLR).les WMAN sont basés sur la norme
IEEE802.16.la boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à
10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de
télécommunication [2]. La principale technologie WMAN est WiMax (Worldwide
Inteperability for Microwave Access) [3].
6. Réseaux étendus sans fil (WWAN) :
Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également
connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus
puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil [2]. Les
principales technologies sont :
GSM : (Global System for Mobile Communication ou en français groupe spécial
mobile),
GPRS :( General Packet Radio Service),
UMTS :(Universal Mobile Telecommunication System).
Après avoir passé en revue les différentes catégories de réseaux sans fil, nous détaillerons
dans ce qui suit, comme nous l’avons déjà précisé, la technologie dont nous nous appuyons
sur dans notre projet et qui est le ZigBee.

Page 5

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

III. La technologie Zig Bee :


1. L’utilité de la technologie Zig Bee :
Il existe une multitude de systèmes sans fil spécifiques conçus aujourd'hui pour
résoudre les problèmes qui n'exigent pas des débits élevés, mais qui exigent des coûts très bas
et une consommation réduite en énergie dont les applications de domotique, télécommandes,
les matériels de type capteur et les équipements de contrôle industriel. Ces systèmes sans fil
spécifiques ont été conçus parce qu'il n'y avait aucune norme qui répondait à leurs exigences
d'application. Ils ont comme gros inconvénient de ne pas être compatibles entre eux.
Donc la technologie ZigBee a été crée pour répondre aux besoins suivants :

• Besoin d’une technologie domestique (Home Area Network) de réseau sans fil bon
marché.
• Besoin d’une norme sans fil pour les sondes et les dispositifs de commande.
• Besoin d’une technologie à bas coût.
• La consommation d’énergie dans les domaines de la domotique et le domaine
industriel.
• D’une technologie compatible
2. Présentation de la technologie zigbee :
La technologie ZigBee est encore en développement et complètement inconnue du grand
public. L’idée initiale du projet ZigBee date de 1998; une première proposition (v0.1) a été
présentée courant 2000 puis rapidement une seconde (v0.2) à la fin de la même année. Après
une soumission à l’IEEE mi 2001, la ZigBee Alliance a été créée pour développer et
promouvoir la norme IEEE 802.15.4 ratifiée en mai 2003, La production de modules
compatibles fut alors prévue et les premiers produits (puces radio, piles protocolaires,
modules intègres, kits de développement, etc.) sont apparus et sont disponibles depuis la fin
de l’année 2004[5] [6].
La technologies Zigbee est un LP-WPAN (Low Power – Wireless Personal Area
Network). C’est un réseau sans fil à bas débit et à courte portée qui utilise les ondes
hertziennes pour transporter des messages entre deux ou plusieurs entités réseaux et à très
basse consommation énergétique visant à pallier les faiblesses des systèmes existant alors
(Wifi, protocole lourd et consommateur ; Bluetooth, protocole de faible portée, limité aux
petits réseaux) ,ces principaux objectifs sont de mettre au point une technologie qui permet
une installation facile, un coût réduit ,une très basse consommation énergétique(les capteurs
Zigbee sont équipés d’une batterie et non d’une alimentation classique, à la différence des

Page 6

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

équipements Wifi), une pile protocolaire légère, déclinable sous plusieurs versions en fonction
des besoins et de la topologie souhaitée, pour des objectifs de transferts de données à faibles
débits et de faibles taux d'utilisation du médium. Ce qui la rend particulièrement adaptée pour
être directement intégrée dans de petits appareils électroniques (appareils électroménagers,
jouets) [7].
3. Les caractéristiques de la technologie ZigBee:
Le zigbee comme déjà vue précédemment est un standard de communication sans fil
conçue pour remplacer les câbles entres les périphériques et crée un réseau assurant une
sécurité lors d’échange des données en utilisant un algorithme de chiffrement AES (Advanced
Encryption Standard) [7].

Son point fort est sa consommation réduite en énergie qui s’explique par le fait que la
connexion radio n’est active que lorsqu’un équipement doit transmettre des données (les
équipements sont en sommeil jusqu’à 97 % du temps) et la langue durée de vie de ces
produits grâce à la petite batterie qui puisse tenir plus de deux ans.

Le zigbee travaille dans trois bandes de fréquence séparées : 868 MHz (1 canal de 2 MHz
à 868,3 MHz) destinée à l’Europe avec un débit de 20 Kbit/s, 915 MHz (10 canaux de 2 MHz
entre 902 et 928 MHz) concerne les Etats-Unis et l’Australie avec un débit de 40 Kbit/s et 2,4
GHz (16 canaux de 3 MHz espacés de 5 MHz) est en principe utilisable partout dans le monde
avec un débit de 250 Kbit/s.
La technologie zigbee s'appuie sur une technique d'étalement de spectre par séquence
directe, avec une modulation BPSK (Binary Phase-Shift Keying) pour les bandes 868/915
MHz et une modulation O-QPSK (Offset Quadrature Phase-Shift Keying) [6], pour la gamme
2,4 GHz - 2,5 GHz, et utilise un protocole d'accès au média de type CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance) [7].

Selon les besoins, le réseau zigbee permet des topologies multiples sans complexité
(étoile, point à point, mallée et arbre) avec deux types d’adressage une adresse IEEE à 64 bits
et une adresse à 16 bits avec une transmission bidirectionnelle.
4. Les différents types de nœuds :
4.1. Le Coordonnateur :
C’est le chef d’orchestre du réseau zigbee sans lui rien ne serait possible sur le réseau.
Comme dans un orchestre il ne peut y en avoir qu’un. Il est responsable d’exécuter des

Page 7

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

fonctions essentielles telles le démarrage du réseau, assigner des adresses réseaux et aussi
maintient une table de routage pour les différents nœuds du réseau.

4.2. Le routeur :
C’est un objet qui est capable, en plus de gérer sa propre fonctionnalité, de transmettre
un message reçu a un autre objet. Il peut y avoir plusieurs routeurs dans le réseau, mais la
présence d’un routeur n’est pas forcement nécessaire au fonctionnement du réseau.

4.3. Dispositif d’extrémité (feuilles):


C’est un objet simple du réseau zigbee qui peut transmettre et recevoir des messages,
mais ne peut pas effectuer aucune opération d’acheminement des données. Il doit être relié à
un coordinateur ou à un routeur. Il peut y avoir plusieurs dispositifs d’extrémité dans un
réseau zigbee.

Fig.02 : Exemple de nœuds

5. Les types de dispositifs dans un réseau Zigbee :


Il y a deux types de dispositifs dans un réseau Zigbee, Dispositifs à fonction
complète (FFD) et Dispositif à fonction réduite (RFD) qu’on présentera ci dessous :
5.1. Dispositifs à fonction complète (FFD) :
Ces dispositifs peuvent communiquer entre eux et avec les RFD pour établir des
connexions. Ils sont généralement alimentés par des lignes de courant [8], ils ont besoin de
peu de mémoire que les dispositifs RFD, et nécessite peu de coût de fabrication. Ils peuvent
fonctionner dans n’importe quelle topologie, et sont capables d’être un coordinateur ou un
routeur d’un réseau [7].

Page 8

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

5.2. Dispositif à fonction réduite (RFD) :


Ces dispositifs sont simplement capable de parler dans le réseau ; ils ne peuvent pas
transmettre par relais des données à d'autres dispositifs, ils exigent même moins de mémoire,
(aucuns flash, ROM et RAM très petits), un RFD sera ainsi meilleur marché qu'un FFD. Ce
dispositif parle seulement à un coordonnateur de réseau et peut être mis en application très
simplement dans la topologie d’étoile [9].
Ces différents types de nœuds indiqués ci haut se connectent selon différents topologies que
nous expliquons dans le paragraphe suivant.
6. Topologies des réseaux Zigbee :
Le zigbee est lui aussi implémentée sous des différentes topologies :
6.1. Topologie en étoile :
Dans cette topologie les entités RFD sont connectées à un nœud FFD central appelé
coordinateur ; tous les messages sont reliés par le coordinateur. Les communications directes
entre entités RFD sont impossibles. Notons que le rôle central du coordinateur implique de
plus fortes dépenses énergétiques; un coordinateur devra donc généralement prévoir une
source d’alimentation non contrainte (batteries conséquentes, secteur) [10].

Fig.03 : Représentation de la topologie en étoile

6.2. Topologie point à point


Dans cette topologie, les entités FFD peuvent communiquer directement avec tout autre
FFD s’ils sont à portée radio l’un de l’autre. Dans cette topologie, on retrouve un coordinateur
unique comme dans la topologie étoile. Son rôle est détenir à jour une liste des participants au
réseau et de distribuer les adresses courtes.[3]

Page 9

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

Fig.04 : Représentation de la topologie point à point


6.3. La topologie maillée (mesh):
Dans cette topologie, le coordonnateur ZigBee est chargé d’assurer le démarrage du
réseau et de choisir certains paramètres clés du réseau, mais le réseau peut être étendu grâce à
l’utilisation des routeurs. Les réseaux maillés permettent de mettre en œuvre des
communications de type pair à pair (d’équipement à équipement, sans passer par un
équipement intermédiaire) [3].

Fig.05 : représentation de topologie maillée


6.4. La topologie en arbre :
Une autre forme d'appuis de ZigBee de réseau p2p est une topologie d'arbre. Dans cette
topologie le réseau commence à partir d'un coordonnateur agissant en tant que racine de
l'arbre. Un coordonnateur ou un routeur de ZigBee peut agir en tant que dispositif parent et
accepter l'association des autres dispositifs dans le réseau et transmettent par relais les
messages.Un dispositif relié à un dispositif parent est connu comme dispositif enfant. Les
messages destinés à un enfant peuvent être conduits par son parent. Un dispositif d'extrémité
de ZigBee peut agir seulement comme un enfant parce qu'il manque des possibilités de
cheminement. La topologie d'arbre est également connue comme topologie hiérarchique. [3]

Page 10

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

Fig.06 : représentation de topologie en arbre

7. Architecture de réseaux zigbee :


L’architecture zigbee s’appuie sur le standard IEEE.802.15.4 qui définit la couche
physique (PHY), et la couche MAC (Medium Access Control) de contrôle d’accès au media.
Le consortium zigbee allience à définit au-dessus la couche réseau (NWK) et la couche
applications (APL) (application Layer).
Le schéma ci dessous montre l’architecture d’un réseau zigbee ainsi que ces quatre
couches qu’on détaillera ultérieurement :

Fig.07 : Architecture d’un réseau Zigbee


7.1.1. La couche physique :
Dans la gestion du réseau sans fil ZigBee, la plus basse couche de protocole est la
couche physique d'IEEE 802.15.4, ou PHY qui est plus étroite au matériel et directement aux
commandes et communique avec l'émetteur récepteur par radio. Elle est responsable d'activer
la radio qui transmet ou reçoit des paquets. La PHY également choisit la fréquence du canal et

Page 11

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

veille a ce que le canal n'est employé par aucun autre dispositif sur un autre réseau [3]. la
couche physique est composée de deux couches qui sont basées sur des méthodes d’étalement
de spectre à séquence directe (DSSS : Direct Sequence Spread Spectrum), les deux se
partagent la même structure de paquets pour un simple fonctionnement. La différence
fondamentale entre ces deux couches est la bande de fréquence : La couche physique de
2.4GHz spécifie un fonctionnement dans la bande ISM à 2.4 GHz (ISM : Industrial Scientific
medical), avec une modulation du type OQPSK (Offset Quadrature Phase Shift Keying), alors
que la couche physique 868/915 MHz spécifie un fonctionnement dans les deux bandes 868
MHz et 915 MHz la modulation utilisée ici est la BPSK (Binary Phase Shift Key) [3][11].
Les données et les commandes sont communiquées entre des divers dispositifs sous
forme de paquets. Dont La structure est la même pour des deux couches physiques, afin
d’avoir une compatibilité unique avec la couche MAC, cette structure de paquet ou unité de
données de protocole physique (PPDU : PHY Protocol Data Unit) (cf. Annexe)

7.1. La couche MAC :


La couche moyenne de contrôle d'accès(MAC) fournit l'interface entre la couche
Physique(PHY) et la couche réseau (NWK), des communications fiables entre un nœud et ses
voisins immédiats, aidant à éviter des collisions et à améliorer l'efficacité du transfere de
données.
La couche MAC est également responsable d'assembler et de décomposer des paquets et
des balises de données [3].
La structure d’une trame MAC est gardée très flexible pour s’adapter aux besoins de
différentes applications et topologies de réseau tout en maintenant un protocole simple,elle est
appelée unité de donnée de protocole MAC (MPDU : MAC Protocole Data Unit) pour la
structure générale de trame MAC (cf. Annexe).
7.2. Couche du réseau (NWK) :
La couche réseau(NWK) connecte entre le MAC et l'APL,elle fournit des mécanismes
pour accéder ou quitter le réseau, sécuriser la transmission des trames, router les trames vers
leurs destinations, trouver et maintenir les bons chemins entre les équipements connectés et
découvrir les voisins et stocker des informations sur les voisins pertinents .

La couche réseau(NWK) d’un coordonnateur Zigbee est chargée de mettre en route un


nouveau réseau, si nécessaire, et d’assigner des adresses aux nouveaux équipements associés.

Page 12

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

Elle permet de construire des topologies en étoile, en arbre (arborescence) ou maillée (mesh)
qu’on a détaillé précédemment. Pour la structure générale de trame NWK (cf. Annexe)..
7.3. La couche d'application (APL) :
C’est la couche la plus élevée dans le réseau et accueille les objets d'application. Elle se
compose des éléments APS (Application support Sublayer), AF (Application Framework), et
enfin des objets d’application des équipements, que ceux ci soient définis par ZigBee (ZDO,
ZigBee Device Object) ou par le constructeur des équipements. Jusqu’à 240 objets
d’application distincts peuvent être définis.

La sous-couche APS :
Elle est destinée à gérer les tables de correspondance permettant d’associer deux
équipements entre eux, et à l’acheminement des messages entre ces équipements.

L’entité ZDO :
Est chargée de définir le rôle d’un équipement à l’intérieur du réseau (c’est-à-dire le
coordonnateur ou l’équipement final ZigBee) et de sécuriser les relations entre les
équipements. C’est également à ZDO qu’est confiée la responsabilité de découvrir les
équipements présents sur le réseau et de déterminer le type d’applications qu’ils assurent.
Framework d'applications :
La clé de la communication entre les équipements ZigBee repose sur la définition de
profils dans le but de fournir l’interopérabilité entre dispositifs de différents constructeurs

ZigBee autorise deux classes de profils : privés et publics, les critères de définition
précis de ces classes doivent être soumis et approuvés par la Zigbee Alliance pour la structure
générale de trame APL (cf. Annexe).
8. Sécurité de ZigBee :
La sécurité de ZigBee, qui est basée sur l’algorithme AES de 128 bit, s'ajoute au
modèle de sécurité fourni par IEEE 802.15.4. Les services de sécurité de ZigBee incluent des
méthodes pour l'établissement et le transport de donnée, la gestion de dispositif, et la
protection de trames.Les spécifications de ZigBee définissent la sécurité pour les couches
MAC, NWK et d'APL. La sécurité pour des applications est typiquement fournie par des
profils d'application suivant [15][16] :
9. Centre de confiance
C’est à lui de permettre ou rejeter de nouveaux dispositifs dans son réseau, peut
périodiquement mettre à jour et commuter à une nouvelle clé de réseau. Il annonce d'abord la

Page 13

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

nouvelle clé chiffrée avec la vieille clé de réseau. Plus tard, il indique tous les dispositifs
commuté à la nouvelle clé.Le centre de confiance est habituellement le coordonnateur de
réseau, mais peut également être un dispositif consacré. Il est responsable des rôles suivants
de sécurité :

• Directeur de confiance, pour authentifier les dispositifs qui demandent de joindre le


réseau
• Directeur de réseau, pour maintenir et distribuer des clefs de réseau
• Directeur de configuration, pour permettre la sécurité bout à bout entre les dispositifs
Clés de sécurité
ZigBee emploie trois types de clés pour contrôler la sécurité : machine, réseau et lien.

Clé machine :

Ces clés facultatives ne sont pas employées pour chiffrer des trames. La clés machine
est conçue pour la sécurité à long terme entre deux dispositifs, peut être installé au-dessus de
l'air ou par l'utilisation hors des mécanismes de bande (l'écoute clandestine devrait être
empêchée pendant cette phase d'installation). Elle est envoyée par le centre de confiance. Ce
peut également être une option d'origine.

Clé réseau :
Ces clés exécutent la sécurité de couche réseau. Tous les dispositifs sur un réseau de
ZigBee partagent la même clé. Des clés de réseau de haute sécurité doivent toujours être
envoyées chiffrées au-dessus de l'air, alors que des clés standards de réseau de sécurité
peuvent être envoyées ou chiffrées ou non codées. Noter que la haute sécurité est soutenue
seulement pour ZigBee PRO.

les clés de lien :

Ces clés facultatives fixent des messages d'unicast entre deux dispositifs à la couche
application. Clés qui proviennent du centre de confiance s'appellent les clés de lien central de
Trust, alors que toutes autres clés s'appellent les clés de lien de couche application.

10. Les domaines d’applications :


Ces dernier années plusieurs standards et technologies sans fil ont émergé et se sont
imposés dans la vie quotidienne,a tel point qu’il serait impossible, de nos jour d’imaginer un
monde sans application ni services sans fil, on précisant la technologie zigbee qui à un rôle de

Page 14

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

plus en plus intéressant dans plusieurs aspects de notre société et nous pouvant les rencontrer
partout, et plus particulièrement dans les domaines médical. Dans ce contexte en s’intéresse à
la conception d’un système d’aides pour les handicapés sous forme d’un bracelet qui serra
porté par ce dernier, qui peut signaler en cas de panique. En raison de ses caractéristiques et la
longue durée du vie de sa pile et sa flexibilité,zigbee prie sa place dans plusieurs domaine en
chine et japan et etat unit en robotique et domotique et dans se qui suit en citra quelleque
domaines d’application du ZigBee :

10.1. Domotique en milieu résidentiel :


Dans l’environnement résidentiel,ZigBee convient parfaitement aux applications telles
que l’éclairage, les volets roulants, les systèmes d’alarme ou le contrôle du chauffage à
l’intérieur du domicile à titre d’exemple, pour la régulation de température, ou le contrôle à
distance et le fonctionnement opérationnel des appareils, avec toutes les télécommandes
associées. Outre la possibilité de faire interagir ces différentes fonctions à l’intérieur de la
maison, le fait d’utiliser une technologie sans fil telle que ZigBee permet de réduire les coûts
d’installation, mais aussi de donner de la flexibilité permettant aux particuliers de modifier et
de faire évoluer leurs installations [17].
10.2. Contrôle industriel :
La plupart des domaines où ZigBee est implémenté en milieu industriel ont rapport à la
surveillance, au contrôle et au relevé d’informations sur une chaîne de fabrication. Un autre
exemple d’application où ZigBee peut apporter un gain important en coût est celui des
oléoducs(c’est un canal d’adduction en eau) sur lesquels sont actuellement installés des divers
capteurs. Aujourd’hui, ces capteurs sont tous reliés ensemble pour n’en former qu’un. Ainsi
lorsqu’une anomalie est détectée, l’opérateur ne connaît pas exactement la nature et la
localisation de celle-ci. Des capteurs sans-fil possédant chacun une adresse unique et reliés en
réseau point à point permettraient un meilleur diagnostic et une plus grande rapidité
d’intervention en cas de panne, la technologie permettrait aussi de relier des détecteurs de
fumée à des extincteurs automatiques d'incendie et des systèmes de sécurité pour mieux gérer
les sinistres [17].

10.3. Mayen d’aide pour les personnes


âgées et handicapés :
Le groupe Recherche et Développement de France Télécom Orange travaille à la mise
au point d’un système de réseau basé sur ZigBee, qui devrait permettre aux soignants de
suivre les déplacements des membres les plus âgés qui vivent seuls et les résidents des

Page 15

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

maisons des retraite, et aux familles de suivre leurs handicapés. Grâce à ce nouveau système,
les personnes âgées qui portent un capteur/indicateur sous forme d’un bracelet basé sur
ZigBee qui notifieraient automatiquement leurs déplacements au cas où elles s'éloigneraient
de chez aux, ou demandent de l’aide on cas d’un besoin. Ce système peut être composé des
sondes de ZigBee montées sur des endroits comme des portes de réfrigérateur, des fenêtres et
des coffrets de médecine, et il peut envoyer des alertes aux membres de famille s'il détecte un
problème ou si des routines quotidiennes ne sont pas suivies. On peut imaginer qu'un patient
âgé qui serait chez lui puisse porter un capteur qui transmette les battements de son cœur à
une unité de surveillance, mais cela reste pour le moment des applications à réaliser. Le
système vise également à rasserer la sécurité des personnes âgées et handicapés en résidence
en fournissant un système sans fil d' « appel en cas de panique » aux résidents qui se trouvent
soudainement en état d'incapacité [19][20].

Le schéma 12 montre quelques exemples de dispositifs de surveillances qui peuvent


tirer profit de la technologie sans fil ZigBee et fournir le confort et la facilité d'utilisation dans
l'application de surveillance des patients

Fig.08 : exemples de surveillance des patients

10.4. Télérelevé de compteurs


Alors que de plus en plus de compteurs (électriques, gaz…) utilisent une technologie
radio courte distance pour le relevé des consommations, certains pays commencent à imposer
aux entreprises de gestion de l’énergie de pouvoir relever automatiquement tous les
compteurs de leurs abonnés en utilisant les réseaux de téléphonie mobile. ZigBee se présente
alors comme la technologie idéale pour interconnecter par exemple les multiples compteurs à

Page 16

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

l’intérieur d’un immeuble (pour chaque appartement), et véhiculer les informations à un nœud
qui se chargera d’envoyer tous les relevés via le GSM, ou un autre moyen, à la compagnie de
gestion de l’énergie [17].

11. Marches et Acteurs


De nombreux industriels parmi lesquels Honeywell, Mitsubishi, Motorola, Philips et
Samsung sont partie prenante dans l'élaboration et la diffusion de la norme zigbee. Ils
appartiennent d'ailleurs tous à la ZigBee Alliance, association visant à promouvoir et
développer la technologie.

Parmi les membres de cette association figure également la société Amber dont deux des
principaux acteurs ne sont autres que Paul Allen (cofondateur de Microsoft) et Bob Metcalfe
(inventeur de l'Ethernet). Le premier a apporté 25 des 53 millions de dollars qu'Amber a levé,
le second en est le président [18].

La ZigBee Alliance, écosystème mondial de sociétés créant des solutions sans fil pour
des applications utilitaires, commerciales et grand public, association visant à promouvoir et
développer la technologie, elle s’est concentrée sur le développement des couches réseaux et
applicatives .

Le nombre de composants gérant la spécification ZigBee n'ayant de cesse d'augmenter


dans les catalogues des fondeurs, les premiers équipements dotés d’une connexion sans fil
Zigbee ont été lancé depuis 2006. L’alliance estime que l'on comptera environ 80 millions
d'appareils compatible ZigBee, et il y a fort à parier que cette technologie, apparemment très
économe en énergie, se retrouve rapidement dans nos cher PC et portables

Elles se trouveront très certainement dans le secteur de la domotique et du résidentiel,


notamment dans les luminaires. Zigbee va en effet normaliser ce domaine d'activités dans un
premier temps : l'interrupteur, le support de l'ampoule, les détecteurs de présence, donc tous
les éléments qui communiquent ensemble. Pour certains promoteurs de Zigbee - Philips,
Mitsubishi, Honeywell et Samsung notamment -, les besoins de standardisation dans ce
domaine sont importants. Cela pourra s'étendre par la suite à la GTB - gestion technique du
bâtiment.

Plusieurs autres entreprises hors Zigbee Alliance se sont aussi lancées dans cette course
qu’est l’implémentation de la solution Zigbee dans plusieurs domaines.

Page 17

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre I : Etat de l’art

IV. Conclusion :
Dans ce chapitre nous avons vue les technologies sans fil qui ont permet à
l’environnement de l’être humain de prendre une nouvelle dimension tout en permettant aux
utilisateurs une souplesse d’accès et une facilité de manipulation des informations à travers
des unités de calcul mobiles.
Ensuite nous nous sommes basé sur l’étude de la technologie Zigbee qui est un langage
mondial de communication sans fil permettant à des appareils radicalement différents de
coopérer afin d’améliorer la vie quotidienne, Par son évolution technique en termes de
robustesse, fiabilité, adaptabilité et autonomie, occupant le secteur des communications bas
débit et basse consommation et bas cout .Son objectif est d’accélérer le développement en
fournissant des solutions logicielles et matérielles éprouvées.

Et cela dans le but d’introduire a notre application qui consiste en la conception d’un
système d’aide pour des handicapes qui se base sur cette technologie, et qui permutera leurs
prise en charge a distance.

Page 18

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II :
Analyse et conception

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

I. Introduction :

Avant d’implémenter toute application informatique, il est utile, voir nécessaire, d’avoir
recourt au préalable à une modélisation de cette dernière, et ce dans le but d’apporter une
perspicacité et une clairvoyance à la lisibilité et à la réalisation du travail effectuer ou à
effectuer.

Afin de réaliser notre système d’aide pour handicapé (psychomoteurs ou vieux


invalides), nous nous sommes basés sur une approche de conception orientée objets, basée sur
UML (Unified Modeling Langage)[23].

Ce chapitre, a pour objectif d’exposer les démarches suivies pour la réalisation de notre
système d’aide pour handicapés. Ainsi, le cycle de modélisation comprend deux phases :

- La phase d’analyse, dans laquelle on décrit le système en premier lieu ainsi que son
architecture globale, les acteurs intervenants dans le système tout en spécifiant les cas
d’utilisation de chaque acteur puis les besoins en second.
- La phase conception, qui sera dédiée à la modélisation de l’application grâce à
l’utilisation de certains diagrammes qu’offre l’UML.

II. Description de l’UML :

UML (Unified Modeling language), que l’on peut traduire par « langage de
modélisation unifiée »,né de la fusion des précédents langages de modélisation objet
BOOCH,OMT, OOSE[] principalement issu des travaux de Grady Booch ,James Rumbaugh
et Ivar Jacobson, puis normalisé par l’OMG en 1997 est un langage graphique qui permet la
modélisation de tous les phénomènes d’une activité indépendamment des techniques
d’implémentation (système automatisé ou non, langage de programmation ..) mises en œuvre
par la suit.[23][24].
La modélisation consiste alors à créer une représentation simplifiée d’un problème : le
modèle. Ces modèles sont définis et visualisés à l’aide des diagrammes.
Un diagramme UML est une représentation graphique, qui s’intéresse à un aspect précis
du modèle. Chaque type de diagramme UML possède une structure (les types des éléments de
modélisation qui le composent sont prédéfinis). Un type de diagramme UML véhicule une
sémantique précise (un type de diagramme offre toujours la même vue d’un système).

Page 19

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

Combinés les déférents types de diagrammes UML offrent une vue complète des aspects
statiques et dynamiques d’un système [24].
On effet, ces déférents diagrammes sont regroupés dans deux différents vues : Statique
et dynamique.
Les vues statiques : c’est à dire représentant le système physiquement
diagrammes d’objets ;
diagrammes de classes ;
diagrammes de cas d’utilisation ;
diagrammes de composants ;
diagrammes de déploiement.

Les vues dynamique, montrant le fonctionnement du système

diagrammes de séquence ;
diagrammes de collaboration ;
diagrammes d’états transitions ;
diagrammes d’activités.

Pour notre système nous nous somme basés sur trois diagrammes qui sont : diagrammes
de cas d’utilisation, diagrammes de séquences et diagrammes de classe.

III. Phase d’analyse :

Comme c’est déjà indiqué, cette phase à pour but de décrire le système ainsi que son
architecture globale, de citer ces différents acteurs interagissant avec notre système. On
décrira notamment les opérations que chaque acteur est capable de réaliser. Ensuite leurs
besoins fonctionnels.

1. Description du système :

Cette étude concerne un modèle de communication inter composants sans fil qui est un
système d’aide pour handicapé. Le système se décompose en un bracelet qui serra porté par
l’handicapé, un dispositif qui accompagne le téléphone et un ensemble de routeurs pour
assurer la couverture de tout le périmètre du domicile. De même le système assure la
communication entre le bracelet porter par l’handicapé et l’appareille téléphonique pour
envoyer des messages vocaux en cas d’urgence médical, incendie ou autres situation

Page 20

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

d’urgence, grâce à un dispositif S qui est une interface entre le système et l’appareil
téléphonique.

Le bracelet se compose de quatre boutons qui assurent des fonctions bien définit :

– F1 : urgence médicale (appelle hôpital ou médecin) ;


– F2 : incendie, feu ou autres sinistres (appelle pompier);
– F3 : vole ou otage (appelle police ou gendarme) ;
– F4 : impossibilité d’accomplir une tâche journalier (prendre un médicament par
exemple, appelle d’un membre de famille).
Et un bouton valider V pour valider le choix d’un bouton de fonction Fi, un bouton
annuler A pour annuler. De plus notre bracelet dispose d’un voyant lumineux, un afficheur
pour afficher des messages et génère un bip sonore pour signaler le résultat de la fonction Fi.

L’enfoncement d’un boutons implique l’envoie d’un signale spécifique vers le


dispositif S, qui se traduit par un message vocale et une liste de numéros de téléphones
associer au message. Les messages vocaux sont préalablement enregistrés et associés aux
listes des numéros de téléphone. Le dispositif S se charge de transmettre le message et le
numéro de téléphone en question. On a opté pour une liste de numéros de téléphone pour
s’assurer qu’au moins le message peut être transmis pour une destination concernée. Le
dispositif S se charge d’envoyer un signal pour allumer le voyant et le signal sonore et un
message pour qu’il s’affiche dans l’afficheur du bracelet. La figure suivante (Fig.13)
représente le schéma général du bracelet et la figure 02 représente le schéma général du
système.

Fig.09: architecture générale du bracelet


Page 21

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

Fig.10 : architecture générale du système

2. Architecture globale :
Dans cette partie on va spécifier la topologie utilisée dans notre système ainsi que les
types des nœuds utilisés et enfin on parlera de l’interaction entre les composants du système.

2.1 Topologie du réseau :


Notre système permet d’interconnecter le dispositif S, le bracelet et l’ensemble de
routeurs via une liaison sans fil. Pour ce faire, on a choisi le standard 802.15.4 (ZigBee) vu

Page 22

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

précédemment. Ce standard supporte différentes topologies selon le cas d’utilisation, dans


notre cas et pour permettre d’interconnecter les différents composants du système (bracelet,
dispositif S et routeurs) quelque soit leurs positions dans le domicile. Une topologie maillée
(mesh) qu’est une combinaison entre une topologie point à point liant les routeurs et une
topologie en étoile (avec un seul nœud) entre le bracelet, un routeur ou le dispositif S. Cette
topologie permet de fournir différentes routes de transmission de données entre les nœuds du
réseau.

2.2 Types de nœuds :


Le réseau du système est constitué de trois types de nœuds chacun est doté d’une
interface de communication ZigBee:

a. Routeur :
Les routeurs dans le réseau du système permettent de relier le bracelet au dispositif S
quelque soit son emplacement dans la maison ainsi que l’acheminement et le contrôle des
données, ce sont des dispositifs ZigBee à fonctions complètes FFD qui peuvent avoir des
emplacements fixe dans les différents coins du domicile et qui seront alimentés en courant
continu.

b. Bracelet :
Ce composant se charge de la transmission des différentes commandes de l’utilisateur
vers le dispositif S à l’aide d’une interface ZigBee à fonctions réduites RFD qui est alimenté
avec une pile.

c. Le dispositif S :
C’est un composant connecté à l’appareil téléphonique et qui reçoit et émet les
données depuis et vers le bracelet. Il est fixé (Station de base) et alimenté en courant continu.
Il est doté d’une interface ZigBee à fonctions complètes FFD et qui joue le rôle d’un
coordinateur dans le réseau.

2.3 L’interaction entre les composants du système :


L’interaction dans le système ce fait par échange de messages, qui représentent les
différentes commandes entre le bracelet et le dispositif S. Lorsque l’utilisateur effectue une
commande elle sera transmise par le biais du bracelet (interface ZigBee) à un des routeurs
voisins s’il n’est pas dans la portée direct du dispositif S, qui prend en charge l’acheminement
et le contrôle de celle-ci jusqu’à l’arrivée au dispositif S. Dans le cas où le bracelet est dans la
portée directe du dispositif S, la commande sera transmise directement vers ce dernier. De
Page 23

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

même, la réponse fournit par le dispositif S après envoi du message vocal vers les destinations
concernées, sera acheminer vers le bracelet

3. Identification des acteurs et de leurs besoins :

La description du système et les dispositifs intervenants dans son architecture globale,


nous ont permis d’identifier les différents acteurs intervenants dans le système ainsi que leurs
besoins qu’on va décrir dont ce qui suit.

3.1. Identification des acteurs et leurs besoins fonctionnels :

Dans ce système on distingue deux acteurs principaux, pour chacun on a identifié les
fonctionnalités lui permettant d’accomplir ses fonctionnalités dans le système.

a. L’handicapé :

Est la personne principal pour lequel se système est conçue, il interagit avec le système
en utilisant le bracelet lui permettant d’effectuer un ensemble d’actions qui sont :

Effectuer des appels d’urgences pour contacter :


-Un membre de la famille.
-Les Pompiers
-Les urgences médicales
-La Polices.
Recevoir des réponses aux appels effectués.
b. L’administrateur :

L’administrateur du système est la personne chargé d’effectuer la mise à jour du


répertoire téléphonique, il assure ainsi un ensemble d’actions :

-authentification
-ajout, suppression et modification du répertoire téléphonique.
IV. Phase de conception :

Cette phase est dédiée à la modélisation de notre système. Ce qui consiste à définir
quelques diagrammes qui nous semble nécessaire est importants pour atteindre cette objectif,
on c’est concentrée sur trois types de diagrammes qui sont principalement: le diagramme de
cas d’utilisation, le diagramme de séquence et le diagramme de classe.

Page 24

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

1. Diagramme de cas d’utilisation :


UML définit une notation graphique pour représenter les cas d’utilisation, cette notation
est appelée diagramme de cas d’utilisation. Il est utilisé pour donner une vision globale du
comportement fonctionnel d’un système. Ce diagramme fait intervenir les acteurs, les cas
d’utilisation et des relations entre ces derniers que l’on peut représenter au moyen de
stéréotypes [23] . On distingue les deux relations dont on a besoin dans notre système
l’inclusion et l’extension.
les inclusions :

Dans ce type d’interaction le premier cas englobe l’autre et son issue dépend souvent de
la résolution du second. Ce type de description est utile pour extraire un ensemble de sous
comportement commun à plusieurs taches. Elle est représentée par une flèche en pointillée et
le terme include .

Dans ce qui suit nous modélisons les cas d’utilisation décrivant ce que les acteurs cités
précédemment peuvent fondamentalement faire avec le système.

diagramme de cas utilisation handicape

Fig.11 : diagramme de cas d’utilisation handicape

Page 25

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

diagramme de cas utilisation administrateur

Fig.12 : diagramme de cas d’utilisation administrateur

1.1. Description textuelles des cas d’utilisation :


1.1.1. Définition d’un scénario :

Un scénario décrit comment le système doit être utilisé, c’est un chemin logique
traversant les cas d’utilisation (c’est l’exécution pas à pas d’un cas d’utilisation) [3]. Dans ce
qui suit on va définir tous les scénarios existant du système à développer.

Effectuer un appelle :
- Titre : effectuer un appelle
- Acteur : handicape

Scenario nominal 1 :
1- l’handicape clique sur un bouton du bracelet tout en sélectionnant un choix des quatre
boutons.
2- l’handicape clique sur le bouton valider pour valider l’appel et accède à l’interface du
dispositif S, sinon l’appel sera annulé automatiquement après un timeout.
3- le dispositif reçoit la requête de l’handicape et effectue un traitement selon le choix
émis par l’handicape, ce qui engendre l’envoie automatique d’un message vocal
d’urgence à la personne ou service concernée.

Enchainement alternatif 1 :

Page 26

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

A. : Si l’utilisateur a choisi un appel à la famille


4- le système se connecte à la base de données
5- le système accédé à la table famille
6- le système parcourt toute la table et cherche une personne disponible pour établir un
appel avec cette dernière.
Enchainement alternative 1.1 :
A1 : Le système trouve une personne (la personne est joignable par téléphone)
7- Le système envoie une réponse sous forme de messages à l’utilisateur
-Un message écrit « veuillez patienter la personne X a reçue votre appel ».
-Un message vocal « veuillez patienter la personne X a reçue votre appel ».
-Le voyant lumineux sera « vert ».
Enchainement alternative 1.2
A2 : Le système ne trouve aucune personne qui est joignable
8- Le système envoie une réponse sous forme de messages à l’ handicapé
-Un message écrit « échec d’appels veuillez essayer une autre fois ».
-Un message vocal « échec d’appels veuillez essayer une autre fois ».
-Le voyant lumineux sera « rouge »

On applique le même scénario si l’handicape choisi d’appeler les pompiers, La police


ou l’hôpital.
authentification :
- Titre : authentification
- Acteur : administrateur
Scenario nominal 2 :
1- Accède à l’interface administrateur
2- Saisit le mot de passe et valide en cliquant sur le bouton « Connexion »
3- Le système compare les données saisit par l’utilisateur avec celles de la base de
données.
4- l’administrateur consulte l’interface administrateur pour voir le résultat.
Enchainement alternatif 1
A. Si le mot de passe est correct.
-Le scénario nominal démarre à l’étape « 4 »et enchaîne :
5- Accéder à l’interface administrateur pour effectuer la mise à jour
Enchainement alternatif 1 .1
Page 27

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

A1.Si le mot de passe est erroné.


6- Afficher un message « votre mot de passe est incorrect ».

La mise à jour :
- Titre : mise à jour.
- Acteur : administrateur
Scenario nominal 3 :

1. Affichage de l’interface à l’administrateur.


2. L’administrateur effectue un choix de table dont laquelle il va modifier, supprimer
ou ajouter un enregistrement contenant le nom et numéro de téléphone d’un
service ou d’un membre de famille de répertoire téléphonique.
3. Cliquer sur le bouton « consulter » pour que le système affiche le contenu de la
table choisi

4. effectuer un choix d’opération : suppression, ajout et modification

Enchainement alternatif 1 :

A. Si l’administrateur à choisi de supprimer un élément de la table

5. Sélectionner la ligne à supprimer

6. Cliquer sur le bouton supprimer pour supprimer le contenu de la ligne.

Enchainement alternatif 2 :
B. Si l’administrateur choisi d’ajouter un élément a la table

5. Cliquer sur le bouton ajouter.

6. Remplir les champs de la table.

7. Cliquer sur le bouton valider.

Enchainement alternatif 3 :
C. Si l’administrateur choisi de modifier les champs de la table

5. Cliquer sur le bouton modifier.

6. Sélectionner la ligne à modifier.

Page 28

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

7. Remplir les champs de ligne à modifier avec la nouvelle valeur.

8. Cliquer sur le bouton valider.

2. diagramme de séquence :

Le diagramme de séquence est la représentation graphique des interactions entre les


acteurs et le système selon un ordre chronologique dans la formulation Uml. Il est utilisé pour
illustrer les cas d’utilisation. Les objets communiquent entre eux par envoi de message et
lorsqu’un objet reçoit un message ceci déclenche l’exécution d’une certaine opération.

Dans ce qui suit nous détaillons quelques diagrammes de séquence décrivant les
interactions du système.

Diagramme de séquence d’affectation d’appelle :

Fig.13 : diagramme de séquence pour l’affectation d’appel


Page 29

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

Diagramme de séquence de l’authentification :

Fig.14 : diagramme de séquence d’authentification

Diagrammes de séquence de la mise à jour :

Page 30

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

La suppression :

Fig.15: diagramme de séquence de la suppression

L’ajout :

Page 31

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

Fig.16: diagramme de séquence de l’ajout

Page 32

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

La modification :

Fig.17: diagramme de séquence de la modification

3. diagramme de classe :

Le diagramme de classe est considéré comme le plus important de la modélisation


orienté objet, il est le seul diagramme obligatoire lors d’une telle modélisation. Alors que le
diagramme de cas d’utilisation montre le système du point de vue des acteurs, le diagramme

Page 33

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

de classe en montre la structure interne. Il s’agit d’une vue statique car on ne tient pas compte
du facteur temporel dans le comportement du système. Il permet de fournir une représentation
abstraite des objets du système qui vont interagir ensemble pour réalisé les cas d’utilisation.

Ce diagramme n’est donc rien d’autre qu’un schéma utilisé pour présenter les classes en
décrivant ses attributs et ses méthodes d’un système ainsi que les différentes relations entre
celles-ci. Les classes et les relations sont d’ailleurs les principaux éléments d’un diagramme
de classe.

Une classe est représentée par un rectangle en trois parties :

la première partie contient le nom de la classe ;


la seconde contient les attributs de la classe ;
la dernière contient les méthodes de la classe.

Les relations sont les liens qui relient ces différentes classes. L’association est la
relation la plus spécifique pour un tel diagramme.

La figure si après présente la modélisation de notre application par un diagramme de


classe.

Page 34

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre II : Analyse et conception

Fig.18 : diagramme de classe général

4. Conclusion :

A l’issue de ce chapitre, nous avons présenté les différents processus nécessaire à la


réalisation de notre application et cela, en passant par deux phases ; la première à été
analytique du point de vue utilisateurs et les opérations qu’il est apte à réaliser ainsi que les
besoins d’une telle application. La seconde nous à permis de détailler le processus de
conception, objet d’une progressive, à travers des diagrammes UML de cas d’utilisation, de
séquence et de classe.

Le chapitre suivant sera consacré à la réalisation de notre système, en présentant les


outils de développement utilisés et les différentes fonctionnalités de notre application à travers
ses différentes interfaces.

Page 35

PDF created with pdfFactory Pro trial version www.pdffactory.com


Chapitre III :
Réalisation et
implémentation

PDF created with pdfFactory Pro trial version www.pdffactory.com


×ò ײ¬®±¼«½¬·±² æ

ߺ·² ¼» ³»¬¬®» »² „«ª®» ´»- º±²½¬·±²²¿´·¬7- ¼» ²±¬®» -§-¬8³» ¼Ž¿·¼»ô ²±«- ¿´´±²-
°®7-»²¬»® ¼¿²- ½» ½¸¿°·¬®» -±² ·³°´7³»²¬¿¬·±²ô ½±³³»²9¿²¬ °¿® ´¿ ¼»-½®·°¬·±² ¼« ³±¼8´» ¼»
½±³³«²·½¿¬·±² -«® ´»¯«»´ ²±¬®» -§-¬8³» ¼Ž¿·¼» -» ¾¿-»ô »²-«·¬» ±² ª¿ -Ž7¬¿´»® -«® ´»- ±«¬·´- ¼»
¼7ª»´±°°»³»²¬ »¬ ¼Ž·³°´7³»²¬¿¬·±² ¼» ²±¬®» -§-¬8³» ¼Ž¿·¼» ô »¬ ²±«- ¬»®³·²»®±²- °¿® ´¿
°®7-»²¬¿¬·±² ¼»- ·²¬»®º¿½»- «¬·´·-¿¬»«® »¬ ¿¼³·²·-¬®¿¬»«® ¿·²-· ¯«» ¯«»´¯«» ¼7¬¿·´ ¼» ´»«®-
º±²½¬·±²²»³»²¬ ·´´«-¬®7 °¿® «² »¨»³°´» ¼Ž»¨7½«¬·±²ò Ы·-¯«» ´Ž¿°°´·½¿¬·±² @ ®7¿´·-»® ¼»³¿²¼»
¼» ³±§»² ¬»½¸²·¯«» »¬ ¼»- ³¿¬7®·¿«¨ ¿®½¸·¬»½¬«®»´- ø7´»½¬®±²·¯«»-÷ô ²±«- ¿ª±²- º¿·¬ ¶«-¬» «²»
-·³«´¿¬·±²ò

××ò Ó±¼8´» ¼Ž¿®½¸·¬»½¬«®» ½´·»²¬ñ -»®ª»«® æ


Ô» ³±¼8´» ¼» ½±³³«²·½¿¬·±² Ý´·»²¬ñ-»®ª»«® »-¬ ±®·»²¬7 ª»®- ´¿ º±«®²·¬«®» ¼» -»®ª·½»-
°¿® «² °®±½»--«- -»®ª»«® @ «² °®±½»--«- ½´·»²¬ò ˲ 7½¸¿²¹» ½±²-·-¬» ¼±²½ »² ´¿ ¬®¿²-³·--·±²
¼Ž«²» ®»¯«6¬» @ «² -»®ª»«®ô ¯«· »¨7½«¬» ´Ž±°7®¿¬·±² ¼»³¿²¼7» »¬ »²ª±· »² ®»¬±«® ´¿ ®7°±²-»
-±«- º±®³» «² -§-¬8³» ½±±°7®¿¬·ºò Ò±«- ¼7º·²·--±²- ½·ó¼»--±«- °´«- °®7½·-7³»²¬ ½»- ½±²½»°¬-
¼» ¾¿-» ½±³³» -«·¬æ
‹ Ý´·»²¬ æ ø½´·»²¬÷ Ю±½»--«- ¼»³¿²¼¿²¬ ´Ž»¨7½«¬·±² ¼Ž«²» ±°7®¿¬·±² @ «² ¿«¬®» °®±½»--«-
°¿® »²ª±· ¼Ž«² ³»--¿¹» ½±²¬»²¿²¬ ´» ¼»-½®·°¬·º ¼» ´Ž±°7®¿¬·±² @ »¨7½«¬»® »¬ ¿¬¬»²¼¿²¬ ´¿
®7°±²-» @ ½»¬¬» ±°7®¿¬·±² °¿® «² ³»--¿¹» »² ®»¬±«®
‹ Í»®ª»«® æ ø-»®ª»®÷ Ю±½»--«- ¿½½±³°´·--¿²¬ «²» ±°7®¿¬·±² -«® ¼»³¿²¼» ¼Ž«² ½´·»²¬ô »¬
¬®¿²-³»¬¬®» ´¿ ®7°±²-» @ ½» ½´·»²¬ å
Ò±¬®» ¿°°´·½¿¬·±² -» ¾¿-» -«® ´» ³±¼8´» ¼» ½±³³«²·½¿¬·±² ½´·»²¬ -»®ª»«® ¼±²¬ ´»- ½±²½»°¬- ¼»
¾¿-» -±²¬ æ
‹ Ô» ½´·»²¬ æ 7¬¿²¬ ´» ¾®¿½»´»¬ °±®¬»® °¿® ´Ž¸¿²¼·½¿°7ô ¯«· »²ª±·» ¼»- ®»¯«6¬»- ¿« -»®ª»«®
@ ¬®¿ª»®- ´» ®7-»¿« »¬ ¿¬¬»²¼ ¼»- ®7°±²-»-ò
‹ Ô» -»®ª»«® æ 7¬¿²¬ ´» ¼·-°±-·¬·º Í ¯«· ®»9±·¬ ´»- ®»¯«6¬»- ¼« ½´·»²¬ »¬ ´«· »²ª±·»- ¼»-
®7°±²-»- ¿°®8- ´» ¬®¿·¬»³»²¬ ¼» ½»- ¼»®²·8®»-ò

PDF created with pdfFactory Pro trial version www.pdffactory.com


Ú·¹òïç æ ß®½¸·¬»½¬«®» ½´·»²¬ -»®ª»«®

×××ò Ñ«¬·´- ¼» ¼7ª»´±°°»³»²¬ æ

Ü¿²- ½» ¯«· -«·¬ ²±«- ¼7½®·®±²- ´»- ±«¬·´- ²7½»--¿·®»- ¿« ¼7ª»´±°°»³»²¬ ¼» ²±¬®»
¿°°´·½¿¬·±² ¬»´- ¯«» ´» ´¿²¹¿¹» ¼» °®±¹®¿³³¿¬·±²ô ´Ž7¼·¬»«® ¿·²-· ¯«» ´» -§-¬8³» ¼» ¹»-¬·±² ¼»
¾¿-»- ¼» ¼±²²7»- «¬·´·-7»-ò

ïò Ô» ´¿²¹¿¹» ½¸±·-·» æøÖßÊß÷ æ


Ô» ´¿²¹¿¹» Ö¿ª¿ »-¬ «² ´¿²¹¿¹» ¼» °®±¹®¿³³¿¬·±² ·²º±®³¿¬·¯«» ±®·»²¬7 ±¾¶»¬ ®7½»²¬
ø°®7-»²¬7 ±ºº·½·»´´»³»²¬ ´» îí³¿· ïççë÷ ¼7ª»´±°°»® °¿® Í«² Ó·½®±-§-¬»³-ò Ô»- ½±²½»°¬- ¼»
ÖßÊß -±²¬ ¸7®·¬7- ¼« Ýõõ ¼±²¬ ·´ »-¬ ·--« ³¿·- ¿ª»½ «²» °®±¹®¿³³¿¬·±² °´«- -·³°´» »¬ °´«-
-%® ½±³³» ´Ž¿¾-»²½» ¼»- °±·²¬»«®- »¬ ´¿ ¹»-¬·±² ¿«¬±³¿¬·¯«» ¼» ´¿ ³7³±·®» ¹®>½» ¿«
³7½¿²·-³» ¼« ®¿³¿--» ³·»¬¬»- øÙ¿®¾¿¹» ݱ´´»½¬±®÷ò
ÔŽ«²» ¼» ½»- ¹®¿²¼»- º±®½»- »-¬ ´Ž·²¼7°»²¼¿²½» ¼» ½¿ °´¿¬» º±®³» ¼±²¬ ´»- °®±¹®¿³³»-
7½®·¬- »² ¶¿ª¿ º±²½¬·±²²»²¬ ¼Ž«²» ³¿²·8®» °¿®º¿·¬»³»²¬ -·³·´¿·®» -«® ¼·ºº7®»²¬»- ¿®½¸·¬»½¬«®»-
³¿¬7®·»´´»-ò
Ö¿ª¿ ±ºº®» ¿«--· «² »²-»³¾´» ¼» ½´¿--»- °±«® ¼7ª»´±°°»® ¼»- ¿°°´·½¿¬·±²- ¼» ¬§°»- ¬®8-
ª¿®·7- ø®7-»¿«ô ·²¬»®º¿½» ¹®¿°¸·¯«»ô ³«´¬· ¬>½¸»-ô »¬½ò÷ò
ߺ·² ¼Ž«¬·´·-7 ¬±«¬»- ´»- °»®º±®³¿²½»- ±ºº»®¬»- °¿® ½» ´¿²¹¿¹» ¼¿²- ´¿ °®±¹®¿³³¿¬·±²
±®·»²¬7 ±¾¶»¬ »¬ -°7½·¿´»³»²¬ ¼¿²- ´¿ °®±¹®¿³³¿¬·±² ®7-»¿« ²±«- ¿ª±²- ±°¬»¦ °±«®
´Ž«¬·´·-¿¬·±² ¼» ½» ¼»®²·»®ò

PDF created with pdfFactory Pro trial version www.pdffactory.com


Ö¿ª¿ ²±«- ±ºº®» ´¿ °±--·¾·´·¬7 ¼Ž¿ª±·® °´«-·»«®- -±®¬»- ¼» °®±¹®¿³³»ô ¼¿²- ²±¬®»
¿°°´·½¿¬·±² ²±«- ¿«®±²- ¾»-±·²- ¼»- -±½µ»¬-ô ´»- ½´¿--»-ô ´»- ³7¬¸±¼»- »¬ ´¿ ²±¬·±² ¼Ž±¾¶»¬ ¯«»
²±«- ¼7¬¿·´´»®±²- ¼¿²- ½» ¯«· -«·¬ æ

ïòïò Ô»- -±½µ»¬- æ

б«® ¯«ù«²» ¿°°´·½¿¬·±² °«·--» »²ª±§»® »¬ ®»½»ª±·® ¼»- ·²º±®³¿¬·±²- -«® ´» ®7-»¿«ô ·´ ´«·
º¿«¬ «²» °®·-» ¼» ®7-»¿«ô «² -±½µ»¬ò

Ô»- ͱ½µ»¬- º±®³»²¬ «²» ßÐ× øß°°´·½¿¬·±² Ю±¹®¿³ ײ¬»®º¿½»÷ ¯«· ±ºº®» ¿«¨
°®±¹®¿³³»«®- «²» ·²¬»®º¿½» »²¬®» ´» °®±¹®¿³³» ¼ù¿°°´·½¿¬·±² »¬ ´»- °®±¬±½±´»- ¼»
½±³³«²·½¿¬·±²ò ÝŽ»-¬ «² °±·²¬ ¼Ž¿½½8- ¼» ½±«½¸» ¬®¿²-°±®¬ øÌÝÐóËÜÐ÷ ¼« ³±¼8´» ÑÍ×ô
«¬·´·-¿²¬ ´»- -»®ª·½»- ¼» ´¿ ½±«½¸» ®7-»¿« ø°®±¬±½±´» ×ÐñßÎÐ÷ò½»¬¬» ½±³³«²·½¿¬·±² ¿¼±°¬» ´»
³±¼8´» ½´·»²¬ñ-»®ª»«® ¼7½®·¬ °®7½7¼»³³»²¬ò

Ü¿²- ²±¬®» ¿°°´·½¿¬·±² ±² @ ±°¬» ¿ ´Ž«¬·´·-¿¬·±² ¼»- -±½µ»¬- ¿ª»½ ´» ³±¼» ½±²²»½¬»ò

ïòîò ˲ ±¾¶»¬ æ

ÝŽ»-¬ «²» »²¬·¬7 ¯«· °±--8¼» «²» ·¼»²¬·¬7 »¬ ¼»- ½¿®¿½¬7®·-¬·¯«»-ô »¬ ¯«· »-¬ -«-½»°¬·¾´»
¼Ž»ºº»½¬«»® ¼»- ¿½¬·±²-ò

ïòíò Ô»- ½´¿--»- æ

Ô¿ ²±¬·±² ¼» ½´¿--» »-¬ «² »²®·½¸·--»³»²¬ ¼» ´¿ ²±¬·±² «-«»´´» ¼» ¬§°»ò ˲» ½´¿--»


°»®³»¬ ¼» ¼7º·²·® «² ¬§°» ¼Ž±¾¶»¬ô 7ª»²¬«»´´»³»²¬ ½±³°´·¯«7ô ¿--±½·¿²¬ ¼»- ¼±²²7»- »¬ ¼»-
°®±½7¼«®»- ¯«· ¿½½8¼»²¬ @ ½»- ¼±²²7»-ò Ô»- ¼±²²7»- -» °®7-»²¬»²¬ -±«- º±®³» ¼» ½¸¿³°-
¼7-·¹²7- °¿® ·¼»²¬·º·½¿¬»«®- »¬ ¼±¬7- ¼Ž«² ¬§°»ò Ý»- ½¸¿³°- -±²¬ ¹7²7®¿´»³»²¬ ¼»- ª¿®·¿¾´»-
¯«· ®»°®7-»²¬»²¬ ´Ž7¬¿¬ ¼» ´Ž±¾¶»¬ò

ïòìò Ô»- ³7¬¸±¼»- æ

˲» ³7¬¸±¼» »-¬ «² 7´7³»²¬ ¼« ½±³°±®¬»³»²¬ ¼Ž«²» ½´¿--»ò Û´´» °»«¬ »² º¿·¬ 6¬®»
¿--·³·´7»- @ «²» º±²½¬·±² »ºº»½¬«¿²¬ «² ½»®¬¿·² ²±³¾®» ¼» ¬®¿·¬»³»²¬-ô -«-½»°¬·¾´»- ±« ²±² ¼»
³±¼·º·»® ´¿ ª¿´»«® ¼»- ¿¬¬®·¾«¬- ¼Ž«² ±¾¶»¬ò ̱«¬ ½±³³» ¼»- ³7¬¸±¼»- ¼7º·²·¬ ´» ½±³°±®¬»³»²¬
¼» ´¿ ½´¿--» ½±®®»-°±²¼¿²¬»ò

PDF created with pdfFactory Pro trial version www.pdffactory.com


Ô» ¼7ª»´±°°»³»²¬ ¼Ž¿°°´·½¿¬·±²- »² «¬·´·-¿²¬ ´» Ö¿ª¿ ²7½»--·¬¿ ´Ž«¬·´·-¿¬·±² ¼Ž«²
»²ª·®±²²»³»²¬ ¼» ¼7ª»´±°°»³»²¬ô »¬ °±«® ½»´¿ ²±«- ¿ª±²- ±°¬» °±«® ´Ž«¬·´·-¿¬·±² ¼Ž7½´·°-»
×ÜÛ ¯«Ž±² ¼7º·²·®¿ ¼±²¬ ¯«· -«·¬ò

îò Û½´·°-» ×ÜÛ æ

Û-¬ «² »²ª·®±²²»³»²¬ ¼» ¼7ª»´±°°»³»²¬ ´·¾®» °»®³»¬¬¿²¬ °±¬»²¬·»´´»³»²¬ ¼» ½®7»® ¼»-


°®±¶»¬- ¼» ¼7ª»´±°°»³»²¬ ³»¬¬¿²¬ »² „«ª®» ²ù·³°±®¬» ¯«»´ ´¿²¹¿¹» ¼» °®±¹®¿³³¿¬·±² øÝõõô
ÐØÐòòò÷ò»¬ °®·²½·°¿´»³»²¬ 7½®·¬ »² ¶¿ª¿ Ô¿ -°7½·º·½·¬7 ¼ùÛ½´·°-» ×ÜÛ øøײ¬»¹®¿¬»¼ Ü»ª»´±°³»²¬
Û²ª·®±²³»²¬ ÷ ª·»²¬ ¼« º¿·¬ ¼» -±² ¿®½¸·¬»½¬«®» »-¬ ¬±¬¿´»³»²¬ ¼7ª»´±°°7» ¿«¬±«® ¼» ´¿ ²±¬·±²
¼» °´«¹ó·²ò Ý»´¿ -·¹²·º·» ¯«» ¬±«¬»- ´»- º±²½¬·±²²¿´·¬7- ¼» ½»´«·ó½· -±²¬ ¼7ª»´±°°7»- »² ¬¿²¬
¯«» °´«¹ó·²ò б«® º¿·®» ½±«®¬ô -· ª±«- ª±«´»¦ ¿¶±«¬»® ¼»- º±²½¬·±²²¿´·¬7- @ W½´·°-»ò

íò ÖÎÛ æ ø±« Ö¿ª¿ Ϋ²¬·³» Û²ª·®±²³»²¬÷æ

д¿¬» º±®³» ¼Ž»¨7½«¬·±² -»®ª¿²¬ @ ´·®» ´»- °®±¹®¿³³»- ¯«· ±²¬ 7¬7 ½±¼7- »² Ö¿ª¿ò ÝŽ»-¬
«² ·²¬»®°®7¬»«® ¿´´7¹7 ¼» ¶¿ª¿ ¯«· ²¿ °¿- ¾»-±·² ¼Ž·²-¬¿´´»® ¬±«¬ ´» ÖÜÕ °±«® »¨7½«¬»® «²
°®±¹®¿³³» ½±³°·´7 °¿® ´» Ö¿ª¿½ò ×´ »-¬ ¼»-¬·²7 @ ¼»- °´¿¬»-󺱮³»- ½´·»²¬»- ¯«· ²»
¼7ª»´±°°»²¬ °¿- ¼Ž¿°°´·½¿¬·±²- ¶¿ª¿ ³¿·- ¯«· ´»- «¬·´·-»²¬ò

ìò ÖÊÓ æ øÖ¿ª¿ Ê·®¬«¿´ Ó¿½¸·²»÷ »-¬ ´» ½„«® ¼» Ö¿ª¿

б«® »¨7½«¬»® «²» ¿°°´·½¿¬·±² Ö¿ª¿ô ´¿ °®7-»²½» -«® ´¿ °´¿¬»óº±®³» ¼Ž»¨7½«¬·±² ¼»


´Ž·³°´7³»²¬¿¬·±² ¼Ž«²» ³¿½¸·²» ª·®¬«»´´» Ö¿ª¿ »-¬ ±¾´·¹¿¬±·®»ò Ý»¬¬» ¼»®²·8®» ¿«®¿ ´¿ ½¸¿®¹» ¼»
¬®¿¼«·®» ´» ¾§¬»½±¼» »² ·²-¬®«½¬·±²- »¨7½«¬¿¾´»- °¿® ´» °®±½»--»«® ¼» ´¿ ³¿½¸·²» ¸,¬» ø±²
¬®±«ª» ¼» ½» º¿·¬ °´«-·»«®- ·³°´7³»²¬¿¬·±²- ¼» ½»¬¬» ÖÊÓô «²» °±«® Ó·½®±-±º¬ «²» °±«®
Ô·²«¨›ò÷ò Ó¿·- ´¿ ÖÊÓ ¼7¬·»²¬ ¿«--· ¼Ž¿«¬®» ®»-°±²-¿¾·´·¬7- ¯«» ²±«- ¿´´±²- ®»²½±²¬®»® »²
¼7¬¿·´´¿²¬ -»- °®·²½·°¿«¨ ½±³°±-¿²¬- æ

ëò ÖÜÕ æ øÖ¿ª¿ Ü»ª»´±°³»²¬ Õ·¬÷ò

Û-¬ «² ±«¬·´ »--»²¬·»´ °±«® °®±¹®¿³³»® »² ¶¿ª¿ ò·´ °»®³»¬ ´¿ ½±³°·´¿¬·±²ô ´» ¼7¾±¹¿¹»ô »¬
´Ž»¨7½«¬·±² ¼Ž¿°°´·½¿¬·±² »¬ ¿°°´»¬- Ý» µ·¬ »-¬ ¼·-°±²·¾´» °±«® ¼·ºº7®»²¬»- °´¿¬»-󺱮³»- ¼»
¼7ª»´±°°»³»²¬ò

PDF created with pdfFactory Pro trial version www.pdffactory.com


êò ÖÜÞÝ æ øÖ¿ª¿ Ü¿¬¿ Þ¿-» ݱ²²»½¬·ª·¬§÷ æ

ÝŽ»-¬ «²» ßÐ× º±«®²·» ¿ª»½ Ö¿ª¿ ø¼»°«·- -¿ ª»®-·±² ïòï÷ °»®³»¬¬¿²¬ ¼» -» ½±²²»½¬»® @ ¼»-
¾¿-»- ¼» ¼±²²7»-ô ½ù»-¬ó@ó¼·®» ¯«» ÖÜÞÝ ½±²-¬·¬«» «² »²-»³¾´» ¼» ½´¿--»- °»®³»¬¬¿²¬ ¼»
¼7ª»´±°°»® ¼»- ¿°°´·½¿¬·±²- ½¿°¿¾´»- ¼» -» ½±²²»½¬»® @ ¼»- -»®ª»«®- ¼» ¾¿-»- ¼» ¼±²²7»-
øÍÙÞÜ÷ò

ÔùßÐ× ÖÜÞÝ ¿ 7¬7 ¼7ª»´±°°7» ¼» ¬»´´» º¿9±² @ °»®³»¬¬®» @ «² °®±¹®¿³³» ¼» -»


½±²²»½¬»® @ ²ù·³°±®¬» ¯«»´´» ¾¿-» ¼» ¼±²²7»- »² «¬·´·-¿²¬ ´¿ ³6³» -§²¬¿¨»ô ½ù»-¬ó@ó¼·®» ¯«»
´ùßÐ× ÖÜÞÝ »-¬ ·²¼7°»²¼¿²¬» ¼« ÍÙÞÜò

Ü» °´«-ô ÖÜÞÝ ¾7²7º·½·» ¼»- ¿ª¿²¬¿¹»- ¼» Ö¿ª¿ô ¼±²¬ ´¿ °±®¬¿¾·´·¬7 ¼« ½±¼»ô ½» ¯«· ´«·
ª¿«¬ »² °´«- ¼ù6¬®» ·²¼7°»²¼¿²¬ ¼» ´¿ ¾¿-» ¼» ¼±²²7»- ¼ù6¬®» ·²¼7°»²¼¿²¬ ¼» ´¿ °´¿¬»óº±®³» -«®
´¿¯«»´´» »´´» -ù»¨7½«¬»ò

éò ÍÙÞÜ æ øͧ-¬8³» ¼» ¹»-¬·±² ¼» ¾¿-» ¼» ¼±²²7»-÷ æ

Ô» ÍÙÞÜ »-¬ «² »²-»³¾´» ¼» -»®ª·½»- °»®³»¬¬¿²¬ ¼» ¹7®»® ´»- ¾¿-»- ¼» ¼±²²7»-ô ½ù»-¬ó@ó
¼·®»æ

‹ °»®³»¬¬®» ´ù¿½½8- ¿«¨ ¼±²²7»- ¼» º¿9±² -·³°´»ò

‹ ¿«¬±®·-»® «² ¿½½8- ¿«¨ ·²º±®³¿¬·±²- @ ¼» ³«´¬·°´»- «¬·´·-¿¬»«®-ò

‹ ³¿²·°«´»® ´»- ¼±²²7»- °®7-»²¬»- ¼¿²- ´¿ ¾¿-» ¼» ¼±²²7»- ø·²-»®¬·±²ô -«°°®»--·±²ô


³±¼·º·½¿¬·±²÷ò

б«® ²±¬®» ¿°°´·½¿¬·±² ±² ¿ ±°¬7 °±«® ´Ž«¬·´·-¿¬·±² ¼» Ó§ÍÏÔ ¯«· »-¬ «² ÍÙÞÜ º±²½¬·±²²¿²¬
-±«- Ô·²«¨ »¬ É·²¼±©-ò Ü»°«·- ´¿ ª»®-·±² íòîíòïçô Ó§ÍÏÔ »-¬ -±«- Ô·½»²½» ÙÐÔ ø¿«--· ¾·»²
-±«- Ô·²«¨ ¯«» É·²¼±©-÷ô ½» ¯«· -·¹²·º·» ¯«ù·´ °»«¬ 6¬®» «¬·´·-7 ¹®¿¬«·¬»³»²¬ò

×Êò ´»- ·²¬»®º¿½»- °®·²½·°¿´»- ¼» ´Ž¿°°´·½¿¬·±² æ

Ý»¬¬» °¿®¬·» ·´´«-¬®» ´Ž¿½¸»³·²»³»²¬ ¼» ¼·ºº7®»²¬»- °¸¿-»- ´±®- ¼» ´Ž»¨7½«¬·±² ¼» ²±¬®»


-§-¬8³» ¼Ž¿1¼ »² °®7-»²¬¿²¬ ´»- ·²¬»®º¿½»- ®7¿´·-7»-ô ´»«®- ±®¼®»- ¼Ž¿ºº·½¸¿¹»- »¬ ´»- -¬®«½¬«®»-ò
б«® -» º¿·®» ²±«- ¿ª±²- ±°¬7 °±«® «²» ¼7³±²-¬®¿¬·±² ¼Ž«² »¨»³°´» ¼Ž»¨7½«¬·±² ¼» ²±¬®»
¿°°´·½¿¬·±²ò

PDF created with pdfFactory Pro trial version www.pdffactory.com


Ü¿²- ²±¬®» ¿°°´·½¿¬·±² ²±«- ¿ª±²- ®7¿´·-7 ¼»«¨ ·²¬»®º¿½»- °®·²½·°¿´»-ô «²» ·²¬»®º¿½»
¾®¿½»´»¬ °±«® ´Ž¸¿²¼·½¿°»ô »¬ ´Ž¿«¬®» °±«® ´Ž¿¼³·²·-¬®¿¬»«®ô ½» ¯«· -»®¿ ¼7¬¿·´´7 ¼¿²- ½» ¯«·
-«·¬ æ

ïò ײ¬»®º¿½» ¾®¿½»´»¬ æ

Ý»¬¬» ·²¬»®º¿½» »-¬ ®7¿´·-7 °±«® ¯«Ž»´´» -±·¬ »³¾¿®¯«7 ¼¿²- «² ¾®¿½»´»¬ 7´»½¬®±²·¯«» »-¬
°±®¬7 °¿® ´Ž«¬·´·-¿¬»«® ø´Ž¸¿²¼·½¿°»÷ô »´´» ´«· °»®³»¬ ¼Ž»ºº»½¬«»® «² ¿°°»´ »² ½¿- ¼» ¾»-±·² ¼Ž«²
-»®ª·½» ¼» -±² ½¸±·¨ô ¯«· °»«¬ 6¬®» ³7¼·½¿´ô «®¹»²½»ô ±« «² ¿°°»´´» °±«® «² ³»³¾®» ¼» -¿
º¿³·´´»ò

Ú·¹òîð æ Û¨»³°´» ¼Ž»¨7½«¬·±² ¿ª»½ -«½½8-

ݱ³³» ´» ³±²¬®» ´¿ º·¹«®» ½· ¸¿«¬ô ´Ž«¬·´·-¿¬»«® »ºº»½¬«» «² ½¸±·¨ @ ¬®¿ª»®- «² ¿°°«·» -«® «²
¾±«¬±² »¬ ´Ž¿°°»´ ²» -»®¿ »ºº»½¬«7 ¯«» -· ´Ž«¬·´·-¿¬»«® ª¿´·¼» ´«·ó³6³» -±² ½¸±·¨ò ß°®8- ¯«» ´»
½¸±·¨ -±·¬ ª¿´·¼»® ø½´·¯«»® -«® Ê÷ô ´» ¼·-°±-·¬·º Í »ºº»½¬«» ´» ¬®¿·¬»³»²¬ ¼» ´¿ ®»¯«6¬» »¬ »¨7½«¬»
«² ¿°°»´ ¬7´7°¸±²·¯«» ø³»--¿¹» ª±½¿´»÷ @ ´¿ °»®-±²²» ±« ¿« -»®ª·½» ½±²½»®²7 »¬ -· ´Ž±°7®¿¬·±²
-Ž»ºº»½¬«» ¿ª»½ -«½½8-ô ´» ¼·-°±-·¬·º ´«· »²ª±·» «² ¾·° -±²±®» °±«® ´Ž·²º±®³»® »¬ «² ³»--¿¹»
¯«· -Ž¿ºº·½¸»®¿ -«® ´Ž7½®¿² ¼« ¾®¿½»´»¬ ´«· ·²¼·¯«¿²¬ ´¿ °»®-±²²» ±« ´» -»®ª·½» ¯«· ¿ ®7°±²¼«» @
-±² ¿°°»´ »¬ «² ª±§¿²¬ ´·³·²¿«¨ ª»®¬ -Ž¿ºº·½¸» ò

PDF created with pdfFactory Pro trial version www.pdffactory.com


Í· ´Ž±°7®¿¬·±² ¿ 7¬7 7½¸±«»ô ´» ª±§¿²¬ ¼»ª·»²¬ ®±«¹» »¬ «² ¾·° -±²±®» ¼7º·®»²¬ ¼» °®»³·»® -»®¿
»²ª±·» °±«® ´Ž·²º±®³»®ô »¬ «² ³»--¿¹» ¼Ž7½¸»½ -»®¿ ¿ºº·½¸»® -«® ´Ž7½®¿² ¼« ¾®¿½»´»¬ ½±³³» ´»
³±²¬®» ´¿ º·¹«®» ½· ¼»--«-

Ú·¹òîï æ Û¨»³°´» ¼Ž»¨7½«¬·±² ¿ª»½ 7½¸»½

îò Ô» ¼·-°±-·¬·º Í æ

Ý» ¼·-°±-·¬·º »-¬ -±«- º±®³» ¼Ž«² -»®ª»«® ¯«· »-¬ ¬±«¶±«®- »² -±³³»·´ »¬ ¯«· ²» -»
®7ª»·´´» ¯«» ´±®-¯«Ž«² «¬·´·-¿¬»«® ´Ž·²¬»®®±¹»ô ·´ ²» °±--8¼» °¿- ¼Ž·²¬»®º¿½» ³¿·- -±² ®,´» »-¬
°®·²½·°¿´»³»²¬ ¼Ž7½±«¬»® ´»- ®»¯«6¬»- ¼»- ½´·»²¬-ô ¼» ´»- ¬®¿·¬»® »¬ ¼» ´»«®- »²ª±§»® ¼»-
®7°±²-»-ò

íò ײ¬»®º¿½» ¿¼³·²·-¬®¿¬»«® æ

Ý»¬¬» ·²¬»®º¿½» »-¬ ®7¿´·-7» ¿º·² ¼» º¿½·´·¬»® ´Ž¿¼³·²·-¬®¿¬·±² ¼« ®7°»®¬±·®» ¬7´7°¸±²·¯«»


°±«® ½»«¨ ¯«· °®»²²»²¬ »² ½¸¿®¹» ´»- ¸¿²¼·½¿°7-ô »´´» °»®³»¬ ¿·²-· ¼Ž¿½½7¼»® @ ´¿ ¾¿-» ¼»
¼±²²7»- ¯«· -» ´±½¿´·-» ¿« ²·ª»¿« ¼« ¼·-°±-·¬·º Íô »¬ ½»´¿ °±«® °»®³»¬¬®» @ ´Ž¿¼³·²·-¬®¿¬»«® ¼»
³¿·¬®» @ ¶±«® ´¿ ´·-¬»- ¼Ž¸¿²¼·½¿°7- °®·- »² ½¸¿®¹» ¿·²-· ¯«» ´Ž»²-»³¾´» ¼»- °»®-±²²»- »¬
-»®ª·½»- ¿ºº»½¬7- @ ½¸¿¯«» ¸¿²¼·½¿°7ò

ÔŽ¿½½8- @ ½»¬¬» ·²¬»®º¿½» ²7½»--·¬» «²» ¿«¬¸»²¬·º·½¿¬·±² °¿® ´Ž¿¼³·²·-¬®¿¬»«®ô »¬ ½»½· @


¬®¿ª»®- ´Ž·²¬»®º¿½» -«·ª¿²¬» æ

PDF created with pdfFactory Pro trial version www.pdffactory.com


Ú·¹òîîæ ·²¬»®º¿½» ¿«¬¸»²¬·º·½¿¬·±² ¿¼³·²·-¬®¿¬»«®ò

Ü¿²- ´» ½¿- ±« ´» ³±¬ ¼» °¿--» -¿·-·» °¿® ´Ž¿¼³·²·-¬®¿¬»«® »-¬ »®®±²7 «² ³»--¿¹»
¼Ž»®®»«® -»®¿ ¿ºº·½¸7 ½±³³» ´» ³±²¬®» ´¿ º·¹«®» ½·ó¼»--±«-ò

Ú·¹òîí æ ײ¬»®º¿½» ³±¬ ¼» °¿--» »®®±²7

Ü¿²- ´» ½¿- ±« ´» ³±¬ ¼» °¿--» -¿·-·» »-¬ ½±®®»½¬» ´Ž·²¬»®º¿½» °®·²½·°¿´» ¼»


´Ž¿¼³·²·-¬®¿¬»«® -»®¿ ¿ºº·½¸7»ò

Ú·¹òîì æ ·²¬»®º¿½» °®·²½·°¿´» ¼» ´Ž¿¼³·²·-¬®¿¬»«®

Ý»¬¬» ·²¬»®º¿½» °»®³»¬ @ ´Ž¿¼³·²·-¬®¿¬»«®

PDF created with pdfFactory Pro trial version www.pdffactory.com


‹ Ü» -7´»½¬·±²²»® «²» ¬¿¾´» ¼» ´¿ ¾¿-» °±«® ´¿ ½±²-«´¬»® ±« ´¿ ³»¬¬®» @ ¶±«®ò

‹ ÜŽ¿½½7¼»® @ -±² °®±º·´ °±«® ´» ½±²-«´¬»® ±« ´» ³»¬¬®» @ ¶±«®ò

Ü¿²- ´» °®»³·»® ½¿- ´Ž¿¼³·²·-¬®¿¬»«® -7´»½¬·±²²» «²» ¬¿¾´» »¬ ½´·¯«» -«® ´» ¾±«¬±²
u ½±²-«´¬»® eô «²» ·²¬»®º¿½» ½±²¬»²¿²¬ «² ¬¿¾´»¿« »²¹´±¾¿²¬ ´»- ¼±²²7»- -» ¬®±«ª±²- ¼¿²- ´¿
¬¿¾´» -Ž¿ºº·½¸» »¬ ´«· °»®³»¬ ¼Ž»ºº»½¬«»® ¬®±·- ¬®¿·¬»³»²¬ °±--·¾´» u -«°°®»--·±²ô ³±¼·º·½¿¬·±²ô
¿¶±«¬ e °»®³»¬ ¼Ž¿ºº·½¸»® ´¿ º·¹«®» ½·ó¼»--«-æ

Ú·¹òîë æ Û¨»³°´» ¼» ¹»-¬·±² ¼» ¬¿¾´»

Í· ±² ½¸±·-·» ¼Ž¿¶±«¬»® ±² ½´·¯«¿²¬ -«® ´» ¾±«¬±² ¿¶±«¬»® «²» ·²¬»®º¿½» ½±²¬·»²¬ ´»- ½¸¿³°- @
®¿¶±«¬»® °±«® «²» ¬¿¾´» ¾·»² -°7½·º·¯«» ½±³³» ·´´«-¬®» ´¿ º·¹«®» -· ¼»--«-

Ú·¹òîêæײ¬»®º¿½» ¿¶±«¬

ß°®»- ´» ®»³°´·--¿¹» ¼»- ½¸¿³°- ±² ª¿´·¼»ô -· ´»- ¬§°»- ¼»- ½±®®»-°±²¼ ¿ ½»´´» ¼» ´¿ ¾¿-» ¼»
¼±²²7»ô ´¿ ´·¹²» ®»³°´·» -»®®¿ ®¿¶±«¬»®ò

PDF created with pdfFactory Pro trial version www.pdffactory.com


Êò ݱ²½´«-·±² æ

Ô» ¾«¬ ¼» ²±¬®» ¬®¿ª¿·´´» ½±²-·-¬» °®·²½·°¿´»³»²¬ @ ½±²½»ª±·® «² ¼·-°±-·¬·º ¼Ž¿·¼» °±«®


¸¿²¼·½¿°7ô ´Ž·¼7» °®·²½·°¿´» »-¬ ¼Ž·³¿¹·²»® ´Ž·²¬»®º¿½» ¼Ž«² ¾®¿½»´»¬ -·³°´» »¬ ½±²ª·ª·¿´» °±«®
«² ¸¿²¼·½¿°7ô ¯«Ž·´ -±·¬ ¿ª»«¹´»ô °-§½¸±³±¬»«® ±« -±«®¼ò

ܱ²½ @ ¬®¿ª»®- ½» ½¸¿°·¬®»ô ²±«- ¿ª±²- »¨°´·½·¬7 ´»- ¬»½¸²±´±¹·»- »¬ ´»- ±«¬·´- «¬·´·-7- ¼¿²-
´¿ ®7¿´·-¿¬·±² ¼» ´Ž¿-°»½¬ ´±¹·¯«» ¼« °®±¶»¬ô »¬ ²±«- ¿ª±²- ¬»®³·²7 °¿® ´¿ °®7-»²¬¿¬·±² ¼»-
¼7º7®»²¬»- ·²¬»®º¿½»- ¯«» ½±³°±-» ²±¬®» ¿°°´·½¿¬·±²ò

PDF created with pdfFactory Pro trial version www.pdffactory.com


Annexe

PDF created with pdfFactory Pro trial version www.pdffactory.com


Annexe

1. La structure de paquet des couches :

1.1. Structure de paquet PHY :

Fig.27: structure de paquet PHY

Le paquet contient un entête de synchronisation comprend 6 octets :


• Un préambule sur 5 octet qui est conçu pour l’acquisition de symbole et le
chronométrage du jeton (chip timing), et dans certains cas, peut être utilisé pour
ajuster grossièrement la fréquence et permit ou récepteur de parfaire sa
synchronisation.
• un fanion de délimiteur de début de paquet sur 1 octet qui rompt l’alternance des
bits transmis lors du préambule, indiquant ainsi l’imminence de la transmission
de données.
Apres l’en-tête de synchronisation vient l’en-tête PHY dont le rôle est de spécifier la
longueur du paquet avec un codage de 7 bit et le bit restant réserve. Ensuite unité de
données de service PHY (PSDU : PHY Service Data Unit) supporte une longueur de 0 à
127 octets, bien qu’à cause de la couche MAC au dessus, des paquets de longueur zéro ne
pourront pas se produire en pratique. La compensation de canal n’est pas requise pour
l’une et l’autre des couches physiques à cause de la combinaison d’une petite aire de
couvertures et un taux de "chipping" relativement faible.

1.2.Structure générale de la trame MAC :


Le format général d’une trame MAC est montré à la figure 09

Page 47

PDF created with pdfFactory Pro trial version www.pdffactory.com


Annexe

Fig.28 : Format général de la trame MAC.


Les trames MAC de l’IEEE 802.15.4 peuvent être de quatre types différents. Ceux sont:

• les trames de balisage (beacon),

• les trames de données (data),

• les trames d’acquittement (ack),

• les trames de commandes MAC.

La trame générale MAC est composée d’un entête MAC (MHR : MAC Header), d’une
unité de données de service MAC (MSDU : MAC Service Data Unit) et pied de page MAC
(MFR : MAC Footer).
• L’entête MAC (MAC Header) est composé d’un champ de contrôle de trame
indique le type de trame MAC transmise, spécifie le format du champ adresse et
contrôle l’acquittement, le champ d’adresse est variable de 0 à 20 octets en
fonction de type de trame et le champ du numéro de séquence assure l’ordre à la
réception et permet l’acquittement de la trame MAC.
• MSDU (MAC service data unit) (payload) est de longueur variable ; cependant, la
trame MAC complète ne doit pas dépasser 127 octets de long. Les données
contenues dans le champ de données "payload" dépendent du type de trame.

Page 47

PDF created with pdfFactory Pro trial version www.pdffactory.com


Annexe

• MFR (MAC FooteR) contient Le champ de la séquence de contrôle de trame (FCS


: Frame Check Sequence) qui aide à vérifier l’intégrité de la trame MAC. Dans les
trames MAC IEEE 802.15.4 le FCS est un control de redondance cyclique (CRC :
Cyclic Redundancy Check) sur 16 bits de l’Union des Télécommunications
Internationales- secteur standardisation des télécommunications (ITUT :
International Telecommunication Union – Telecommunication standardization
sector).

Seules les trames de données et de balisage contiennent réellement des données envoyées
par les couches supérieures ; les trames d’acquittement et de commande MAC proviennent
de la couche MAC et sont utilisées pour les communications MAC point à point [3][12].

1.3.Structure du paquet de niveau réseau :

Fig.29: Format général de la trame NWK.

• L’en-tête de NWK (NHR) possède un champ de contrôle et un champ de numéro


de séquence propre, ainsi qu’un champ d’adressage (source, destination) pour
l’adressage de bout-en-bout du réseau. Notons également la présence du champ
rayon qui est modifie à chaque passage dans un routeur (similaire au Time-To-
Live d’IP).

• La charge utile de NWK () fournie par la couche inférieure d’APL [12] [3]

1.4.Structure d’un paquet APL :[3]

Page 47

PDF created with pdfFactory Pro trial version www.pdffactory.com


Annexe

Fig.30 : Format général de la trame APL

Dans la trame de couche inférieure d'APL,


• l'en-tête d'APL(AHR) a l'information de commande et d'adressage couche
d'application.
• L'en-tête auxiliaire d'armature (HDR auxiliaire) contient le mécanisme employé
pour ajouter la sécurité à la trame et les clés de sécurité utilisées. Ces clefs de
sécurité sont mises en commun entre les dispositifs correspondants et aident à
ouvrir l'information. Les trames de la couche réseau et de la couche MAC peuvent
également avoir les en-têtes auxiliaires facultatifs pour la sécurité additionnelle. La
charge utile d'APL contient des données ou des commandes.
• Le code d'intégrité de message (MIC) est un dispositif de sécurité dans la trame de
la couche application qui est employée pour détecter n'importe quel changement
non autorisé du contenu du message.

2. Méthode d’accès au canal : [13][3]


La norme 802.15.4 propose deux modes pour l’accès au médium : un mode non
coordonné (totalement CSMA/CA) et un mode coordonné (beacon mode), disponible
uniquement dans une topologie étoile, avec laquelle le coordinateur envoie périodiquement
des trames balises (beacon) pour synchroniser les nœuds du réseau. Tout membre du réseau
qui entend cette balise peut ainsi se synchroniser et se servir de ce coordinateur comme
relais.Le mode coordonné permet les meilleures performances sur le plan énergétique car une
fois l’information transmise au relais, le nœud transmetteur peut somnoler ; de même, les
messages étant stockés dans la mémoire du relais, le nœud destinataire peut choisir l’instant
où il va demander le rapatriement des données pour maximiser sa propre durée de
somnolence. L’espace temporel entre deux trames balises est appelé supertrame.

Page 47

PDF created with pdfFactory Pro trial version www.pdffactory.com


Annexe

La supertrame comprend une portion active (les nœuds peuvent émettre et recevoir) et
une portion inactive (les nœuds sont en somnolence). La portion active est divisée en 16 slots
temporels de durées égales ; le beacon occupe toujours le slot 0 et permet la synchronisation
de tous les nœuds à portée radio.

Typiquement, les nœuds du réseau se réveillent juste avant le slot 0 et se mettent à


l’écoute. A la réception du beacon, ils prennent connaissance de la structure de la supertrame
qui débute et des éventuelles données en attente. S’ils n’ont ni de données à émettre, ni à
recevoir, ils peuvent somnoler jusqu’au beacon suivant ; sinon, ils se mettent en veille dès que
la transaction (émission et/ou réception) est finalisée.

Fig.31 : représentation de la structure d’une supertrame.

Le mode coordonné de 802.15.4, propose deux méthodes d’accès au sein de la


supertrame : la première méthode d’accès est de type avec contention. Dans ce mode, les
accès au médium se font de façon « classique », en best-effort, selon le protocole CSMA/CA.
Ce mode d’accès au médium est toujours possible et une partie de la supertrame doit être
systématiquement dédiée à ce mode.
Cette partie de la supertrame est appelée CAP, pour Contention Access Period. La
seconde méthode d’accès, optionnelle, est dite sans contention où les accès au médium sont
maîtrisés par le coordinateur. Ce mode peut être utilisé par les nœuds qui en font la demande,
et, si la capacité du réseau le permet, le coordinateur pourra allouer un ou plusieurs slots à un
nœud en particulier.
On parle ici de slots temporels dédiés, ou GTS, pour Guaranteed Time Slots. Les GTS,
optionnels, occupent les derniers slots de la supertrame. On appelle cette partie de la

Page 47

PDF created with pdfFactory Pro trial version www.pdffactory.com


Annexe

supertrame la période d’accès sans contention ou CFP, pour Contention Free Period. Ce mode
sans contention rend possible une réservation de bande passante et peut offrir certaines
garanties temporelles. Le début de la supertrame, via la CAP, reste toujours en accès libre par
CSMA/CA pour permettre l’accès aux transports ne nécessitant pas ou peu de garantie.
Notons que les demandes de GTS ainsi que les demandes d’association au réseau ne peuvent
se faire que dans la CAP. Il est donc primordial de limiter la taille de la CFP.

3. Le routage :
Technologie zigbee utilise deus types de routages soit direct, soit indirect. Le routage
est direct lorsqu’un dispositif voulant transmettre des données connaît l'adresse réseau du
destinataire. Cette adresse est donc transmise dans la trame pour atteindre et agir sur le
dispositif prévu. Dans le cas contraire, le routage indirect se fait lorsqu'un dispositif ne
connaît pas l'adresse du destinataire. Un équipement de type routeur ou coordinateur fait la
relation avec le vrai destinataire d'après la table de routage et la table de découvertes des
routes.
Un dispositif qui n'a pas les capacités de routage (ZED) doit router les données suivant le
routage hiérarchique (il remonte l'arbre) on va le détaillé dont point qui suit.
La table de routage contient les données sur les destinataires. Il s'agit de l'adresse de
destination de la route et le prochain dispositif à atteindre pour se « rapprocher » du
destinataire.
La table de découverte d'une route contient les informations sur les sources du message.
Elle stocke l'adresse d'origine du dispositif qui a fait la demande et l'adresse du dispositif qui
va transmettre les données en tant qu'intermédiaire (entre la source et la destination). Elle
contient aussi les coûts de transmission entre la source jusqu'au nœud actuel et du nœud
jusqu'au destinataire. Elle peut donc adapter la route pour être plus performante en mettant à
jour les adresses à utiliser [5].
Le choix d'une route, lorsque plusieurs routeurs en parallèle relaient l'information,
se fait par rapport au routeur (ou coordinateur) au niveau du deuxième nœud au minimum.
Lors de la demande de création de route, la table va recevoir plusieurs demandes à partir
de la même adresse d'origine. Elle va alors comparer les « coûts » de transmission pour
choisir le chemin ayant le coût le plus faible on utilisant l'algorithme de routage AODV
(Ad hoc On-Demand Vector Routing) suggéré par la ZigBee Alliance [14].

Page 47

PDF created with pdfFactory Pro trial version www.pdffactory.com


Annexe

3.1. Algorithme de routage à la demande(AODV) :


C'est un protocole de routage dit « réactif » : une route est établie uniquement sur
demande. Lorsqu’un nœud veut envoyer un message à un autre nœud et qu’il ne possède pas
l’entrée correspondante dans sa table de routage, il lance le processus de recherche de chemin
(Path Discovery) en diffusant une requête de recherche de route (route_request). Cette requête
est relayée par les routeurs voisins, et ainsi de suite, par inondation sur tout le réseau.
Lorsque le nœud de destination reçoit la requête, il répond en envoyant un message de
réponse (route_reply) mais à la différence du route_request qui avait été envoyé par
diffusion, la réponse est envoyée seulement au dernier routeur ayant relaye la diffusion et
ainsi de suite, jusqu’au nœud qui avait initialement demande la route .Pour retrouver le
chemin inverse, chaque routeur rediffusant un message route-request doit mémoriser par quel
voisin ce message lui est parvenu [14]

Page 47

PDF created with pdfFactory Pro trial version www.pdffactory.com


Bibliographie

PDF created with pdfFactory Pro trial version www.pdffactory.com


Bibliographie

BIBLOIGRAPHIE

[1] First Step: les Réseaux sans fil, Jim Geir, Campus press 2004.201 p

[2] http://www.comment ca marche.com/Wireless

[3]S.G.D.S.N Agence nationale de la sécurité systèmes d’information CERTA

[4] les réseaux édition Eyrolles, Guy Pugolle, édition 2008.

[5]WWW.WIKIPIDIA.COM

[6] www.zigbee.org

[7] ZigBee Wireless Networks and Transceiver, Shahin Farahani .www.newnespress.com

[8] ProjetHomeSIP2007-2008Enseignant: PatriceKadionik Etudiants: Willy Aubry, Mikel


Azkarate-Askasua,Fabien Marteau, Hané enSabeur

[9] http://www.tutorial-reports.com/wireless/zigbee/zigbee-introduction.php

[ 10] J.F. Llibre, P. Pinel et E. Campo – Dimensionnement d’un générateur photo voltai que
pour un système communicant autonome – XII ieme Colloque National de la
Recherche dans les IUT, Brest, France (2006)

[11] Mémoire de thèse doctorat de l’université de Toulouse II Ecole Doctorale Systèmes


Spécialité : Génie Informatique, Automatique et Traitement du Signal Présenté par Monsieur
Adrien Van Den Bossche , « Proposition d’une nouvelle méthode d’accès déterministe pour
un réseau personnel sans fil à fortes contraintes temporelles ,6juillet 2007

[12] http://webmail.appert44.org/~plegal/index.php/Image:Trame-zigbee.png

[13] http://edsys2007.enstimac.fr:

[14] C. Perkins ET E. Royer – Ad-hoc on-demand distance vector routing –MILCOM’97(No-


vembre1997

[15] http://www.daintree.net/ Getting Started with ZigBee and IEEE 802.15.4

[16] Houda Labiod , Hossam Afifi et Costantino De Santis ,WI-FI T M , BLUETOOTH T M ,


ZIGBEE T M A ND WIMAX TM ,edition Springer,

[17] Cyral Zarader, le protocole sans fil ZigBee/802.15.4 et ses applications, Les Liaisons
Sans Fil Dans L’industrie, Ree N° 10, Novembre 2004.
[18] http://www.journaldunet.com/ebusiness/

[19] http://www.atelier.fr

[20]http://www.actutem.com/pages/offres.html

[21]http://embedded.over-blog.com

Page 51

PDF created with pdfFactory Pro trial version www.pdffactory.com


Bibliographie

[22] Fred Eady, Hands-On ZigBee: Implementing 802.15.4 with Microcontrollers, newnes.

http://ali_almukhtar.blogspot.com

[23] Pierre- Alain Muller, Modélisation objet avec UML, Eyrolles.

[24]Club des décideurs et professionnels en informatique. <UML, le langage de modélisation


objet unifié> .In Développez, cours UML. En ligne.

http://laurent-piechocki.developpez.com/uml/tutoriel/Ip/cours/

[25]<Diagramme de séquence-Wikipédia>.janvier2001.In Wikipédia,’encyclopédie libre. En


ligne.<http://fr.Wikipedia.org/wiki/Diagramme de séquence>

[26] Christian Soutou, Apprendre SQL avec MySQL, Eyrolles.

[28] Cloud Delannoy, Programmer en Java, Eyrolles,5 édition série best of Java.

http://www-sop.inria.fr/acacia/personnel/itey(jdbc=
08/01/2001 . P. Itey - INRIA Java et JDBC - page 2http://www.generation-nt.com/newswire-
362-services-en-ligne.html

Page 52

PDF created with pdfFactory Pro trial version www.pdffactory.com

Vous aimerez peut-être aussi