Vous êtes sur la page 1sur 51

Ministère de l’Enseignement Supérieur de la

Recherche Scientifique

**

Université de Tunis El Manar

**

Faculté des Sciences

Ingénierie en électronique embarqué


Rapport de stage d’été

Étude et réalisation d’un système de


contrôle des caniveaux et des chambres
sous-terrain

Réalisé par :
Smidi Takwa
Derbel Sarra
Rtimi Dhouha
Ksouri Jasser

Encadré par : Ben Mna Mourad


Dédicace

À nos chers parents pour l’amour dont ils nous ont toujours comblé, ainsi que pour le bien
être qu’ils nous ont assuré depuis notre enfance et j’espère que leur bénédiction nous
accompagne toujours.

À nos chers sœurs et frères pour leurs encouragements et pour leurs aides incessantes. Nous
leur souhaitons avec la puissance de nos âmes un avenir plein de succès, d’amour et de
bonheur.
À nos familles et ainsi à nos amis qui nous aiment et que nous aimons. Nous dédions ce
travail à ceux qui nous ont soutenus à accomplir ce projet.

2
Remercîment
Nous tenons tout d'abord à exprimer nos profondes gratitudes envers Sotetel pour nous avoir
offert l'opportunité d'effectuer notre stage au sein de leur équipe. Ce fut une expérience
extrêmement enrichissante et formatrice qui nous avons permis d'acquérir une meilleure
compréhension du domaine l’internet of things(iot) et de l’embarqué et d'appliquer les
connaissances que nous avons acquises tout au long de notre cursus académique. Nos
remerciements les plus sincères vont à Monsieur Ben Mna Mourad qui a pris le temps de
nous connaître et de comprendre nos objectifs pour le stage. Il nous a fourni des tâches
stimulantes et enrichissantes, et il était toujours disponibles pour répondre à nos questions et
nous faire part de leurs commentaires. Sa bienveillance et sa disponibilité ont grandement
contribué à notre apprentissage et à notre épanouissement au sein de l'entreprise.
Ce stage a été une expérience d'apprentissage précieuse pour nous, et nous sommes
reconnaissant de l'opportunité de l'avoir eu.

3
Table des matières
Introduction générale...........................................................................................................................10
Cadre Générale de projet.....................................................................................................................11
Introduction......................................................................................................................................11
1. Organisme d’accueil :................................................................................................................11
1.1. Organisation de Sotetel :..................................................................................................11
2. Présentation du projet :............................................................................................................12
3. Etude et critique de l’existant :.................................................................................................13
3.1. Description et critique de l’existant :................................................................................13
3.2. Solution proposée :...........................................................................................................14
4. Méthodologie de travail :.........................................................................................................15
Conclusion........................................................................................................................................15
Spécification et Conception du projet..................................................................................................16
Introduction......................................................................................................................................16
1. Spécification des besoins fonctionnels :...................................................................................16
1.1. Les acteurs :......................................................................................................................16
1.2. Diagramme de cas d’utilisation :.......................................................................................16
2. Architecture du projet :............................................................................................................17
3. Conception :.............................................................................................................................17
3.1. Diagramme d’activité :......................................................................................................18
Conclusion :......................................................................................................................................19
Hardware..............................................................................................................................................20
Introduction......................................................................................................................................20
1. Choix de la carte :.....................................................................................................................20
1.1 Sim7600 :................................................................................................................................20
1.2 Arduino MKR 1500 :..................................................................................................................21
.........................................................................................................................................................21
1.3 T-sim7000G :.........................................................................................................................22
1.4 Carte Esp32 :...........................................................................................................................23
1.5 LoraWan et Sim808..................................................................................................................24
1.5.1 LoraWan (lora32u4)..........................................................................................................24
Caractéristiques :..............................................................................................................................25
1.5.2 SIM808 :...............................................................................................................................26
2. Choix du capteur :.....................................................................................................................27
2.1. Les capteurs avec contact :...............................................................................................27

4
2.2. Les capteurs sans contact :...............................................................................................28
3. Choix d’alimentation :...............................................................................................................30
3.1. Alimentation :...................................................................................................................30
3.2. Source d’alimentation externe :........................................................................................31
Conclusion........................................................................................................................................35
Généralité sur Lora Wan.......................................................................................................................36
Introduction :....................................................................................................................................36
1. Réseaux de communication......................................................................................................36
1.1. Exemples de réseaux :......................................................................................................36
1.2. Comparaison entre 4G et LoRaWAN :...............................................................................37
2. Les réseaux LPWAN :................................................................................................................37
2.1. Domaines d’utilisation :....................................................................................................37
2.2. Les origines de LoRa WAN................................................................................................38
2.3. Caractéristiques :..............................................................................................................38
2.4. Couches réseau de LoRa :.................................................................................................38
3. Architecture :............................................................................................................................39
3.1. Les gateways LoRa WAN :.................................................................................................39
3.2. Le Network Server :..........................................................................................................40
3.3. L’Application Server :.........................................................................................................41
3.4. La plateforme IoT :............................................................................................................41
4. Les différents types de réseaux :...............................................................................................42
Conclusion :......................................................................................................................................46
Réalisation............................................................................................................................................47
Introduction :....................................................................................................................................47
1. Les composants utilisés :..........................................................................................................47
1.1. Capteur ultrason :.............................................................................................................47
1.2. Carte :...............................................................................................................................47
1.3. Alimentation :...................................................................................................................47
1.4. Régulateur :......................................................................................................................48
1.5. Module SD :......................................................................................................................48
1.6. Sim 808 :...........................................................................................................................48
2. Montage :.................................................................................................................................48
3. Code :.......................................................................................................................................49
3.1. Explication de la première partie de code :.......................................................................49
3.2. Explication de la deuxième partie de code :.....................................................................50
Conclusion :......................................................................................................................................52

5
Conclusion générale.............................................................................................................................53

Liste des Figures


Figure 1: Logo de Sotetel........................................................................................................................9
Figure 2: Organigramme de la Sotetel..................................................................................................10
Figure 3: Un caniveau...........................................................................................................................12
Figure 4: Explication de digramme de cas d’utilisation.........................................................................14
Figure 5: Architecture du projet...........................................................................................................15
Figure 6: Explication du diagramme d’activité......................................................................................16
Figure 7: sim7600.................................................................................................................................18
Figure 8: Arduino MKR 1500................................................................................................................19
Figure 9: ESP32 card T-Sim7000G.........................................................................................................20
Figure 10: carte ESP32..........................................................................................................................21
Figure 11: carte loraWan......................................................................................................................22
Figure 12: SIM808................................................................................................................................24
Figure 13: Les capteurs avec contact....................................................................................................26
Figure 14: capteur de mouvement PIR.................................................................................................27
Figure 15: Capteur de mouvement ultrason........................................................................................27
Figure 16: Les différentes formes de batterie en lithium......................................................................28
Figure 17: Panneaux solaire photovoltaïque........................................................................................30
Figure 18: Générateur thermoélectrique.............................................................................................30
Figure 19: : Générateur électromagnétique.........................................................................................31
Figure 20: Illustration de la récupération d'énergie vibratoire électrostatique....................................32
Figure 21: Conversion électromécanique du matériau piézoélectrique...............................................32
Figure 22: Les réseaux de communication...........................................................................................34
Figure 23: Différence entre 4G et LoRa WAN.......................................................................................35
Figure 24: Les bandes de fréquence.....................................................................................................35
Figure 25: Différents domaines d'utilisation LoRa WAN.......................................................................35
Figure 26: Les couches de LoRa............................................................................................................36
Figure 27: L'architecture du LoRa WAN................................................................................................37
Figure 28: Gateway LoRa WAN.............................................................................................................38
Figure 29: Authentification entre le Device LoRa WAN et le Network Server......................................38
Figure 30: Chiffrement entre le Device LoRa WAN et l'Application Server...........................................39
Figure 31: Connexion entre l'Application Server et la plateforme IoT..................................................39
Figure 32: Infrastructure d'un réseau d'opérateur LoRa WAN.............................................................40
Figure 33: Le Login dans le compte du client........................................................................................41
Figure 34: Vue générale de la plateforme de l'operateur.....................................................................41
Figure 35: La liste des dispositifs..........................................................................................................41
Figure 36: Les messages Downlink et Uplink entre les dispositifs Lora et la plateforme......................42
Figure 37: La localisation de nos systèmes installés.............................................................................42
Figure 38: Réseau privé regroupé dans une seule Gateway.................................................................43
Figure 39: Capteur ultrason étanche JSN_SR04T..................................................................................45
Figure 40 : Montage du système..........................................................................................................46

6
Liste des tableaux
Tableau 1: L'identité de la Sotetel..........................................................................................................9
Tableau 2: Prospérité de la Sotetel........................................................................................................9
Tableau 3: Tableau comparatif entre un capteur ultrason et un capteur infrarouge...........................27
Tableau 4: : Tableau comparatif entre les générateurs électrostatique, électromagnétique et
piézoélectrique.....................................................................................................................................32
Tableau 5: Avantages et inconvénients des réseaux privés et publics.................................................43

7
Introduction générale

Le terme IoT (Internet of Things) est récent, mais fait référence à un usage ancien appelé
Machine to Machine. Le Machine to Machine (M2M) est un ensemble de technologies de
réseaux câblés ou sans fil permettant l'échange automatique d'informations entre systèmes
sans intervention humaine.
L'IoT est simplement une vision élargie du M2M où les dispositifs ne sont pas seulement
utilisés dans le monde industriel, mais également dans la sphère publique.
Le marché de l'IoT augmente de manière très significative dans le monde et cette évolution
rapide encourage de nouveaux acteurs à proposer de nouvelles technologies dans de
nombreux domaines : matériels informatiques, couverture réseau et connectivité cloud pour le
stockage et la disponibilité des données.
Le premier chapitre « Cadre Général du Projet » introduit le contexte et la raison d'être du
projet. Il inclut une présentation du domaine d’organisme d’accueil et d'application du projet,
des problèmes qu'il vise à résoudre, ainsi que des considérations générales sur son
importance, ses objectifs et la méthodologie de travail abordée.
Dans le deuxième chapitre « Spécification et Conception du Projet » les spécifications
détaillées du projet sont définies. Cela inclut les fonctionnalités requises, les performances
attendues, les contraintes de conception et les exigences techniques. La conception générale
du projet est également abordée, avec une description des principales composantes et
interactions prévues.
Dans le troisième chapitre « Hardware » qui se concentre sur les aspects matériels de notre
projet, nous expliquons les composants matériels que nous avons utilisés et comment nous
avons géré l'alimentation électrique.
Le quatrième chapitre « Généralités sur LoRaWAN » explique le protocole LoRaWAN (Long
Range Wide Area Network) en détail. Il couvre les bases de la technologie, comment elle
fonctionne, les avantages de son utilisation pour les communications à longue portée et faible
consommation d'énergie.
Le dernier chapitre « Réalisation du Projet » consiste à décrire comment nous avons mis en
œuvre le projet en utilisant les informations fournies dans les chapitres précédents. Il inclut les
étapes de développement, le choix des composants, les bibliothèques ou Framework utilisés,
et toute autre considération pratique liée à la mise en œuvre du projet.

8
Cadre Générale de projet
Introduction
Dans ce premier chapitre, nous allons commencer par la présentation de l'organisme d'accueil
ainsi son cadre général. Ensuite, nous critiquons l'existant tout en proposant des solutions
utiles et nous clôturons par la méthodologie adaptée.
1. Organisme d’accueil :
Sotetel est un acteur de référence dans le domaine des télécommunications opérant depuis
1981 sur le marché Tunisien et à l’étranger. Sotetel est bâtisseur des réseaux et des services de
télécommunications. Ses activités couvrent l’infrastructure des réseaux fixes, radioélectriques
et mobiles, l’infrastructure des réseaux convergents, les solutions des communications, les
applications métiers et les solutions d’accès unifiés et d’intelligence.

Figure 1: Logo de Sotetel

1.1. Organisation de Sotetel :


1.1.1. L’identité de Sotetel :

Tableau 1: L'identité de la Sotetel

Dénomination Société Tunisienne d’Entreprises de Télécommunication


Directeur général Adel Gaaloul
Forme juridique Société anonyme
Création Septembre 1981
Capital 32.184 millions TND
Adresse Rue des entrepreneurs-Z-I charguia2 aéroport-1080 Tunis
Site www.sotetel.com.tn
Téléphone +216 71 49 11 00

1.1.2. La prospérité de la Sotetel :

Tableau 2: Prospérité de la Sotetel

Entrée en bourse Tunis -juin 1998


Certifié ISO 9002
Chiffres d’affaires 38.352 millions DT
(2008)
Ressources humaines 600 agents permanents
Agrément d’intégration Voix sur IP - 2008

9
Les actionnaires 35% Tunisie Télécom + 10% Nokia Siemens + 7.4% El Athir
Fund + 6.98% société Laceramic + 40.55% divers porteurs
Couverture 4 unités régionales et une agence en Libye
Distinctions  Mérite international de développement des
télécommunications : Genéve-2000
 Prix présidentiel national du progrès social-2001

1.1.3. Organigramme de la Sotetel :

Figure 2: Organigramme de la Sotetel

D.C.F : Direction Centrale Financière


D.C.C. : Direction Centrale Commerciale
D.C.R.H : Direction Centrale Ressources Humaines
D.C.S.E : Direction Centrale Solution d’Entreprise
D.C.R.X : Direction Centrale des Réseaux
2. Présentation du projet :
Au niveau de ce projet, nous allons concevoir et mettre en place une solution contre les actes
de vandalisme des caniveaux. Cette solution permet de contrôler les états (alerte ou entretien)
du caniveau à partir d’une plateforme et d’envoyer des SMS et faire des appels en cas du vol.
En plus, notre système permet aussi d’envoyer les nouvelles positions du caniveau en cas
d’emplacement non autorisé.

10
3. Etude et critique de l’existant :
L’étude de l’existant constitue le cœur de la phase d’analyse d’un projet. Cette étape est
primordiale pour la mise en route de tout projet. Pour cela, on dégagera les points forts et
faibles des systèmes actuels en mettant l’accent sur les besoins du client afin de les prendre en
considération lors de la conception et de la réalisation du projet.
3.1. Description et critique de l’existant :
La Tunisie est une des plus modernes du bassin méditerranéen et d'Afrique en technologie de
l’information et de la communication, TIC. En fait, son réseau de communication, qui couvre
tout le territoire de la République tunisienne, contient des adaptateurs haut débit
multifonctionnels assurant à la fois le trafic téléphonique, Internet et multimédia.
Revenant au début, les télécommunications étaient encore peu développées en Tunisie. Le
premier réseau téléphonique a été construit en 1881, et le premier service de télégraphe a été
ouvert en 1884. Dans les années 1990, le secteur des télécommunications a connu une
croissance exponentielle. Le gouvernement tunisien a libéralisé le marché des
télécommunications, et de nouveaux opérateurs ont été autorisés à se lancer sur le marché.
En 2005, 660 millions de dinars (dont 199 millions de la part du secteur privé) sont dépensés
dans le but de créer 140 000 nouvelles lignes de téléphone fixe, en renforcement du million et
demi de lignes existantes, et d'étendre le réseau GSM, pour atteindre 4,7 millions d'abonnés.
Ce secteur est en pleine croissance pour atteindre en 2022 plus de 10 millions d'abonnés à
l'internet mobile, avec une pénétration de 90 %. Le taux de pénétration de la téléphonie
mobile est également très élevé, à 100 %.
Le gouvernement tunisien a mis en place un certain nombre de mesures pour favoriser le
développement du secteur des télécommunications, notamment en investissant dans
l'infrastructure et en libéralisant le marché.

Notant que l’infrastructure de télécommunications désigne les espaces de télécommunications


(locaux) et les voies d'accès (conduits, chemins de câbles), ainsi que les câbles et les
composants connexes comme il est indiqué dans la figure ci-dessous.

11
Figure 3: Un caniveau

Les chambres sous terrain sont dotées généralement par des câbles en cuivre et des fibres
optique, Le déploiement de ce dernier était en 2016 par le projet « Tunisie Numérique » et il
est prévu de connecter 90 % de la population par la fibre optique.
Malgré la croissance significative que l’infrastructure a contribué quoiqu’il confronte à
quelques difficultés qui engendrent des ennuis à ses abonnés. Et le problème majeur est les
actes de vandalisme que subit ce secteur.
Selon Tunisie Télécom, les actes de vol se seraient multipliés par trois au cours de l’année
2020 et les dommages occasionnés seraient, également, de l’ordre de plus de 600.000 dinars,
rien que pour les dix mois de l’année 2021.Et pour l’année 2022, il y a eu 14 752 cas de vol
de câbles de fibre optique et de cuivre en Tunisie. Cependant, aucune mesure préventive n'a
été prise contre ces vols.
3.2. Solution proposée :
La solution proposée est de développé un système de contrôle de sécurité des caniveaux et des
chambres sous terrain contre les actes de vandalisme permettant de :
 Envoyer les nouvelles positions du caniveau en cas où elle serait arrachée du sol et en
déplacement
 Informer la plateforme en cas où la couverture du caniveau est ouverte
 Faire des appels et envoyer des SMS en cas du vol

12
 Changer l’état du caniveau en question en cas d’entretien à partir de la plateforme
pour prévenir toute fausse alarme
4. Méthodologie de travail :
Nous avons décidé d’utiliser au cours de ce projet le modèle de cycle de vie en cascade : nous
ne passons à la phase suivante du plan que lorsque la précédente est validée. Ce modèle est
simple à suivre et il permet d’éviter les retards puisqu’il est facile de visualiser que si une
étape se décale, les suivantes seront impactées.
Conclusion 
Dans ce chapitre, nous avons présenté l'organisme d’accueil. Puis, nous avons étudié
l’existant tout en proposant une solution, pour finir par la méthodologie de travail. Nous
avons mis le travail dans son contexte général pour pouvoir déterminer les étapes nécessaires
à la conception et à la réalisation du projet.

13
Spécification et Conception du projet
Introduction
Dans ce chapitre, Nous allons identifier les fonctionnalités que doit fournir notre solution,
ainsi que les différents cas d'utilisation de notre projet.
1. Spécification des besoins fonctionnels :
Pour bien comprendre notre solution on a bien détaillé les besoins fonctionnels en utilisant
des moyens simples comme les diagrammes et les architectures qui permettent de recueillir,
d'analyser et d'organiser les besoins, et de recenser les grandes fonctionnalités d'un système.
1.1. Les acteurs :
L’acteur principale est la société Sototel, qui est la société engagée pour surveiller ses
caniveaux et répondre aux alertes en temps réel. Il y’a aussi des acteurs secondaires qui sont :
 Administrateur : le responsable qui a l’accès d’apporter des modifications sur le
système et de valider les alertes en cas de danger
 Responsable d’entretien : la personne qui va apporter des modifications sur le
dispositif et sur terrain à la suite d’une permission donnée par l’administrateur
1.2. Diagramme de cas d’utilisation :

Figure 4: Explication de digramme de cas d’utilisation

L’accès à la plateforme est limité aux responsables, on commence par le cas de panne le
responsable possède l’accès pour désactiver le système.

Pour le deuxième cas où le système est activé si l’y aura ouverture de caniveaux capté par
notre capteur de présence ou un déplacement de caniveau détecté par le sim808 qui contient
un GPS notre système envoie un sms est passé automatiquement un appel téléphonique en
même temps déclenche une alerte dans le système et commence d’envoyer la position actuelle
de système en cas de déplacement, l’alerte reste activée le temps que le responsable n’a pas

14
encore validé qu’il a vu l’alerte. Dès que le responsable valide l’alerte, elle se stoppe puis
réactive le système.

2. Architecture du projet :

Figure 5: Architecture du projet

 Les mesures détectées par les capteurs (GPS et ultrason) vont être transmit par
l’intermédiaire du protocole de communication qu’on a choisi c’est le protocole
LoraWan.
 Tout d’abord les valeurs détectées par les capteurs vont être transmit par les Gateway
puis Network server jusqu’à qu’elle arrive à l’application server comme on a déjà dit
précédemment.
 Les informations captées vont continuer leurs chemins d’où ils vont être envoyer par
l’application server vers notre plateforme IOT qui est utilisable par des users définis
dans la base de données.
3. Conception :
Dans le langage UML, un diagramme d'activité fournit une vue du comportement d'un
système en décrivant la séquence d'actions d'un processus ce qui illustre bien le
fonctionnement de notre système.

15
3.1. Diagramme d’activité :

Figure 6: Explication du diagramme d’activité

Le système commence à être fonctionnel suite à une authentification faite par le platform, en
cas de validation et reconnaissance de la personne par son login et mot de passe, il a le
privilège d’accéder à la plateforme et de faire juste la lecture des donnés s’il est un simple
utilisateur. D’autre part, s’il est un administrateur il peut manipuler le système de sécurité en
apportant des modifications.
Le système d’alarme a un état de base, c’est l’état activé dans laquelle le système est
fonctionnelle et capable de détecter les dangers d’où les capteurs et les GPSs sont sensibles.
Dans ce cas il y’a comparaison des valeurs mesurés chaque 20 secondes et s’il y’a un danger
détecté on entre dans le deuxième état, l’état de l’alerte.

16
Cette état critique déclenche l’envoie : des messages sur téléphone qui contient la position du
caniveau volé et des appels téléphoniques.
La désactivation de l’alerte nécessite une validation effectuée par la plateforme d’où le retour
à l’état initial (état activé).
Le dernier état se manifeste en cas d’entretien, d’où on la désactivation du système.
Conclusion :
Dans ce chapitre, on a essayé au maximum de bien illustré le fonctionnement de notre
système de sécurité afin de bien comprendre les états et les services présentés par ce
dispositif.

17
Hardware
Introduction
Le hardware est la partie physique de chaque circuit électronique, c'est-à-dire les pièces et les
équipements qui le font fonctionner. Le terme désigne également l'ensemble des équipements
attachés à un circuit électronique (ou autre produit) qui nécessitent une gestion informatique.
Dans notre cas notre hardware compris notre carte, le module et les capteurs.
1. Choix de la carte :
Les cartes électroniques sont la base de la plupart des dispositifs électroniques que nous
utilisons au quotidien, en fournissant la structure physique et les connexions nécessaires pour
que les composants fonctionnent ensemble de manière harmonieuse.
1.1 Sim7600 :

Figure 7: sim7600

Le SIM7600 est un module 4G LTE de SIMCom Wireless Solutions. Il prend en charge les
modes de communication sans fil LTE-TDD/LTE-FDD/HSPA+/GSM/GPRS/EDGE, et il a un
taux de liaison descendante maximum de 150 Mbps et un taux de liaison montante maximum
de 50 Mbps.

Les foncti onnalités du SIM7600 :

-Prend en charge les modes de communication sans fil LTE-TDD/LTE-


FDD/HSPA+/GSM/GPRS/EDGE
-Taux de liaison descendante maximum de 150 Mbps
-Taux de liaison montante maximum de 50 Mbps
-Compatible avec les séries SIM5320/SIM5360 (modules UMTS/HSPA+) et les séries
SIM7600 (modules LTE)

18
Le SIM7600 est un module polyvalent qui peut être utilisé dans une variété d'applications,
telles que :
-Communication machine à machine (M2M)
-Appareils domestiques intelligents
-L'automatisation industrielle
-Télématique véhicule
=>Mais les sim7600 ne contient pas un module GPS intégré alors on doit utiliser un autre
module GPS pour cela nous avons vu que le sim7600 n’est pas la meilleure solution dans
notre cas.

1.2 Arduino MKR 1500 :

Figure 8: Arduino MKR 1500

L'Arduino MKR NB 1500 est une carte de développement basée sur le module Quectel BG96
4G LTE. Il a un taux de liaison descendante maximum de 100 Mbps et un taux de liaison
montante maximum de 50 Mbps. Il prend également en charge la connectivité NB-IoT et
LTE-M.

Les caractéristi ques de l'Arduino MKR NB 1500 :

-Module 4G LTE
-Prend en charge les modes de communication sans fil de LTE-TDD/LTE-FDD/NB-IoT/LTE-
M
-Taux de liaison descendante maximum de 100 Mbps
-Taux de liaison montante maximum de 50 Mbps

19
L'Arduino MKR NB 1500 est une carte de développement polyvalente qui peut être utilisée
dans une variété d'applications, telles que :
-Appareils Ido
-Communication machine à machine (M2M)
-Appareils domestiques intelligents
-Télématique véhicule
=> L'Arduino MKR NB 1500 est une carte de développement 4G LTE avec un large éventail
de fonctionnalités mais comme précédemment la carte Arduino MKR1500 ne contient pas un
module GPS intégré alors on doit utiliser un autre module GPS pour cela nous avons vu que la
carte Arduino MKR NB 1500 n’est pas la meilleure solution dans notre cas.

1.3 T-sim7000G :

Figure 9: ESP32 card T-Sim7000G

Le module T-SIM7000G est un module de communication sans fil basé sur la technologie
GSM/GPRS, GPS et GNSS. Il est fabriqué par la société "TTGO" (Lily GO) et utilise le
chipset SIM7000G de SIMCom pour les communications cellulaires et le positionnement
GPS.

Les caractéristi ques du module T-SIM7000G :

-Connectivité GSM/GPRS : Le module T-SIM7000G prend en charge les réseaux 2G GSM et


GPRS pour les communications cellulaires. Cela permet d'établir des connexions de données
et des appels téléphoniques via les réseaux cellulaires.
-Connectivité GPS : Le module est équipé d'un récepteur GPS intégré, ce qui permet de
recevoir des signaux des satellites GPS pour le positionnement géographique.
-GNSS : Le T-SIM7000G prend également en charge les systèmes de navigation par satellite
GNSS, tels que GPS, GLONASS et Beidou. Cela améliore la précision du positionnement en
utilisant plusieurs systèmes de satellites.

20
-Interface série : Le module T-SIM7000G se connecte généralement à un microcontrôleur ou à
un ordinateur via une interface série (UART) pour la communication et le contrôle.
-Alimentation : Le module peut être alimenté par une source externe via le port USB ou
d'autres méthodes d'alimentation appropriées.
Le module T-SIM7000G est couramment utilisé dans les projets IoT (Internet des objets), les
projets de suivi de véhicules, les systèmes de surveillance à distance, les applications de
géolocalisation et bien d'autres projets nécessitant une connectivité GSM/GPRS et GPS.
=>Le module T-sim7000G prend en charge les réseaux 2G GSM mais on est besoin d’une
carte ou d’un module qui contient le 3G ou le 4G alors même que ce module est équipé d’un
récepteur GPS il n’est pas la meilleure solution dans notre cas.

1.4 Carte Esp32 :

Figure 10: carte ESP32

L'ESP32 est un microcontrôleur à faible consommation d'énergie et à faible coût qui intègre
un processeur dual-core, une connectivité Wi-Fi et Bluetooth, ainsi que de nombreuses
fonctionnalités périphériques. Il est fabriqué par la société Expressif Systèmes.

Les caractéristi ques clés de l'ESP32 :

-Processeur : L'ESP32 est équipé d'un processeur Tensilica LX6 dual-core cadencé jusqu'à
240 MHz. Cela permet d'exécuter des tâches à haute performance et des tâches de traitement
intensif.
-Connectivité Wi-Fi : L'ESP32 prend en charge la connectivité Wi-Fi 802.11 b/g/n, ce qui
permet à l'appareil de se connecter à des réseaux sans fil et d'accéder à Internet.
-Bluetooth: L'ESP32 intègre la connectivité Bluetooth 4.2 et Bluetooth Low Energy (BLE).
Cela permet une communication sans fil avec d'autres appareils compatibles Bluetooth, tels
que des smartphones, des capteurs, des appareils portables, etc.

21
-GPIO et interfaces : L'ESP32 offre un grand nombre de broches GPIO (Entrée/Sortie à Usage
Général) ainsi que des interfaces périphériques telles que des UART, I2C, SPI, ADC, DAC,
etc., pour connecter des capteurs, des actionneurs et d'autres composants externes.
-Mémoire : L'ESP32 dispose de mémoire RAM intégrée pour stocker des variables et des
données temporaires, ainsi que de mémoire flash pour stocker le programme et les données
permanentes.
-Basse consommation : L'ESP32 est conçu pour une consommation d'énergie réduite, ce qui le
rend adapté aux projets alimentés par batterie.
-Programmation : Vous pouvez programmer l'ESP32 en utilisant l'IDE Arduino avec le
support d'une carte ESP32. Cela permet d'écrire du code Arduino pour contrôler et interagir
avec les broches GPIO, le Wi-Fi, le Bluetooth et d'autres fonctionnalités de l'ESP32.
En raison de ses capacités de connectivité sans fil, de traitement et de faible consommation
d'énergie, l'ESP32 est largement utilisé dans les projets IoT, les applications de l'Internet des
Objets, les projets de domotique, les systèmes de surveillance, les projets portables et bien
d'autres applications électroniques.
=>En utilisant la carte esp32 on est besoin d’ajouter deux modules, un module GSM 3 ou 4G
par exemple le sim7600 car la carte est caractérisé seulement par la connexion wifi mais on
est pas sûre que tous les emplacements des caniveaux est couvert par le wifi et un module
GPS alors c’est très couteux d’utiliser une carte et deux modules et le risque de tomber en
panne el le mal fonctionnement augmente alors c’est pas la meilleure solution dans notre cas .
1.5 LoraWan et Sim808
1.5.1 LoraWan (lora32u4)

Figure 11: carte loraWan

22
Lora WAN (Long Range Wide-area network) est un protocole de communication bas débit,
économe en énergie, utilisant le réseau sans fil longue portée LoRa. Ce réseau connecté à
Internet via des passerelles, permet la réalisation de projets IoT (Internet of Things : Internet
des Objets).

 Connectique : Cette carte donne accès aux E/S du microcontrôleur : UART, ADC,


SPI, I2C, etc. Cette connectique offre de nombreuses possibilités pour la réalisation de
projets IoT en raccordant différents capteurs, actionneurs ou tout type de modules
(vérifier la compatibilité).

Les E/S sont accessibles sur des pastilles latérales au pas de 2,54 mm Cette carte
s'alimente grâce à un port USB Type-C ou via deux pastilles à souder au pas de 2,54
mm

Des connecteurs UFL et SMA permettent l'ajout d'une antenne externe améliorant la


portée. Cette carte est livrée avec une antenne à connecteur SMA.
 
 Programmation: La carte LoRa peut être pilotée depuis un PC ou avec un
microcontrôleur compatible Arduino®, XIAO ou Raspberry Pi en envoyant
des commandes AT.

Les données recueillies par cette carte peuvent être envoyées au site collaboratif dédié
à l'IoT LoraWAN: The Things Network (nécessite la création d'un compte et
l'enregistrement de la carte).

Pour les utilisateurs avancés, cette carte peut être entièrement reprogrammée avec
l'outil de développement STM32Cube de STMicroelectronics. Le téléchargement de
cette application nécessite un enregistrement gratuit sur le site du fabricant.
 
 Remarques :
- La programmation avec STM32Cube impose l'effacement du firmware compatible
avec les commandes AT. Cet effacement est irréversible et le firmware original gérant
les commandes AT ne peut être restauré.
- Une passerelle LoRa 868 MHz vers Wi-Fi compatible LoRaWAN est disponible
séparément, voir passerelle LoRa Wi-Fi TTIG.
Caractéristiques :
 Alimentation :
- 5 Vcc via le port USB Type-C (cordon inclus)
- 3,7 à 5 Vcc via les pastilles à souder prévues
 Consommation en veille : 2,1 µA
 Microcontrôleur : STM32WLE5JC
 Microprocesseur : ARM Cortex-M4
 Transceiver LoRa : Semtech SX126X
 Modulation : (G)FSK, BPSK, (G)MSK et LoRa
 Fréquence : 868 Hz
 Puissance d’émission : +20 dBm à 3,3 Vcc
 Sensibilité : -116,5 dBm à -136 dBm
 Protocole : LoRaWAN
 Portée maxi théorique : 10 km

23
 Antenne :
- simple fil (inclus)
- via connecteur SMA (antenne incluse)
- ou via un connecteur UFL (antenne non incluse)
 Interfaces :
- 6 x E/S digitales
- 3 x UART
- 1 x I2C
- 1 x SPI
- 1 x entrée analogique 12 bits
 LEDs d'alimentation, Rx et Tx
 Bouton Reset
 Bouton Boot
 Température de service : -40 à 85 °C
 Dimensions : 50 x 23 mm
 =>Grave aux diverses fonctionnalités de la carte loraWan qui couvre notre besoin,
nous avons choisi cette carte comme notre support programmable avec le SIM808
pour utiliser les fonctionnalités GPS et faire les appels téléphoniques.
1.5.2 SIM808 :

Figure 12: SIM808

24
Le SIM808 est un module GSM/GPRS/GPS combiné fabriqué par SIMCom Wireless
Solutions. Ce module est populaire pour les projets qui nécessitent à la fois une connectivité
cellulaire et des fonctionnalités de localisation GPS.

Les caractéristi ques principales du module SIM808 :

-Connectivité GSM/GPRS : Le module SIM808 permet la communication via le réseau


cellulaire GSM (2G) et GPRS. Il peut être utilisé pour envoyer et recevoir des appels
téléphoniques, des messages SMS et des données via GPRS.
-Localisation GPS : Le SIM808 intègre un récepteur GPS qui lui permet de déterminer la
position géographique précise en utilisant les signaux des satellites GPS. Cela en fait un choix
idéal pour le suivi en temps réel et la géolocalisation.
-Interfaces de communication : Le module peut être contrôlé via des commandes AT
(commandes ASCII) transmises via une connexion série (UART). Il possède également des
broches d'E/S numériques et analogiques, ainsi qu'une interface I2C pour connecter d'autres
dispositifs.
-Antennes : Pour fonctionner correctement, le SIM808 nécessite des antennes distinctes pour
la connectivité GSM/GPRS et la localisation GPS. Il est important de bien positionner et
configurer ces antennes pour obtenir de bonnes performances.
-Alimentation : Le module fonctionne généralement avec une plage de tension d'alimentation
allant de 3.4V à 4.4V. Il est important de fournir une alimentation stable et propre pour assurer
un fonctionnement fiable.
-Support logiciel : SIMCom fournit des commandes AT spécifiques pour interagir avec les
fonctionnalités GSM, GPRS et GPS du module. Vous devrez développer un code pour
envoyer ces commandes et gérer les réponses pour contrôler le module.
-Applications courantes : Le SIM808 est utilisé dans une variété d'applications, notamment le
suivi de véhicules, la gestion de flotte, les systèmes de sécurité, les dispositifs de suivi
personnel, les projets de géolocalisation, etc.
Lors de l'utilisation du SIM808 dans vos projets, assurez-vous de consulter la documentation
fournie par le fabricant, de comprendre les spécifications et de mettre en œuvre les
interactions appropriées avec le module via des commandes AT.

2. Choix du capteur :
Un capteur est un composant technique qui détecte un événement physique se rapportant au
fonctionnement du système (présence d’une pièce, température, etc.) et traduit cet événement
en un signal exploitable par la partie commande du système.
Il existe une grande variété de capteur qui se diffèrent selon le besoin et dans ce qui suit on
citera la gamme du capteur qui nous intéresse :
2.1. Les capteurs avec contact :
Ce type de capteur est constitué d’un contact électrique qui s’ouvre ou se ferme lorsque
l’objet à détecter actionne par contact avec un élément mobile du capteur (dispositif
d’attaque).

25
Figure 13: Les capteurs avec contact

La figure ci-dessus montre des exemples de capteur avec contact. Ce type de détecteur est
facile à installer et possède une bonne fidélité sur les points d'enclenchement (jusqu'à 0,01
mm). Mais l’inconvénient des capteurs de position que leur durée de vie diminue à chaque
appuie de l’élément à détecter sur le dispositif d’attaque.
En plus, on peut endommager le capteur ou compromettre sa précision en utilisant une
charge supérieure à la capacité maximale du capteur. Cela entraine des défaillances, des
lectures imprécises ou même la destruction du capteur. Notant que ce type de détecteur est
conçus pour des charges légères, allant de quelques grammes à quelques dizaines de
grammes. Alors que la couverture de caniveau pèse à peu près de 8kg à 10kg donc cette
proposition est à rejeter.
2.2. Les capteurs sans contact :
Les capteurs sans contact ou de proximité détectent à distance et sans contact l’objet dont ils
contrôlent la position. Dans cette partie, on abordera les capteurs à proximité les plus utilisés
et on fera une comparaison entre eux.
2.2.1. Les capteurs de mouvement infrarouge :
C’est un capteur de mouvement passif puisqu’il n’émette pas de radiation. Il est constitué d'un
récepteur qui détecte l'intensité lumineuse dans la gamme des lumières infrarouge et d'un
émetteur de lumière infrarouge. Il peut analyser la chaleur produite par n’importe quel
mammifère. La chaleur qui émane d’un individu produit des infrarouges. C’est grâce à ce
rayonnement infrarouge que le capteur peut détecter la présence d’intrus.
La figure ci-dessous montre un exemple de capteur infrarouge.

26
Figure 14: capteur de mouvement PIR

2.2.2. Les capteurs de mouvement ultrason :


Un capteur à ultrasons émet à intervalles réguliers de courtes impulsions sonores à haute
fréquence. Ces impulsions se propagent dans l’air à la vitesse du son. Lorsqu’elles rencontrent
un objet, elles se réfléchissent et reviennent sous forme d’écho au capteur. Celui-ci calcule
alors la distance le séparant de la cible sur la base du temps écoulé entre l’émission du signal
et la réception de l’écho.
La figure 3 montre un capteur de mouvement à base ultrason.

Figure 15: Capteur de mouvement ultrason

2.2.3. Tableau comparative :

Tableau 3: Tableau comparatif entre un capteur ultrason et un capteur infrarouge

Ultrason Infra-rouge
Portée De 1 à 250 cm De 5 à 80 cm
Directivité Cône d’environ 30° Cône d’environ 5°
Précision Relativement précis mais la Relativement précis mais la
précision diminue avec la précision diminue avec la
distance, l’angle de mesure distance.
et les conditions de
température et de pression.
Cout Peu chers Peu chers
Sensibilité aux interférences Sensible à la température et Sensible aux fortes sources
la pression. Également de lumière, à la couleur et à
sensible aux autres robots la nature des obstacles.
utilisant la même fréquence.

27
D’après le tableau comparatif on peut déduire que le capteur le plus adapté à notre projet est
le capteur ultrasonique. On peut justifier notre choix par la présence des fibres optiques qui
poseront des problèmes d’interférence en cas où notre capteur est infrarouge.
En outre, le caniveau est humide et sa hauteur n’est pas longue donc on n’aura pas des
problèmes de précision et de température en cas où le capteur est ultrason.
3. Choix d’alimentation :
3.1. Alimentation :

Figure 16: Les différentes formes de batterie en lithium

Si jamais vous êtes confronté à un défi pour concevoir un appareil électronique


fonctionnant sur batterie, l'une des décisions les plus cruciales est de sélectionner le bon
type de batterie pour le projet donné.
Le type de batterie qui convient le mieux à une solution IoT dépend de l'application
spécifique. Cependant, certains facteurs généraux à prendre en compte incluent :
-La taille et le poids de l'appareil. : Les appareils IoT peuvent varier en taille, des petits
capteurs aux grandes passerelles. La batterie doit être suffisamment petite pour s'adapter à
l'appareil et suffisamment légère pour ne pas ajouter trop de poids.
-La plage de température de fonctionnement : Les appareils IoT peuvent être déployés
dans une variété d'environnements, y compris des emplacements extérieurs avec des
températures extrêmes. La batterie doit pouvoir fonctionner dans la plage de température
de fonctionnement de l'appareil.
-La durée de vie prévue de l'appareil : La batterie doit avoir une durée de vie au moins
aussi longue que la durée de vie prévue de l'appareil.
-Le coût de la batterie : Le coût de la batterie doit être pris en compte, en particulier pour
les déploiements à grande échelle.
Après étude des différents types des batteries on est arrivé que la batterie la plus
convenable dans notre cas est le Batteries lithium-ion.
Voici les caractéristiques principales des batteries Li-ion :

28
-Haute densité énergétique : Les batteries Li-ion offrent une densité énergétique élevée, ce
qui signifie qu'elles peuvent stocker beaucoup d'énergie par unité de poids et de volume.
Cela les rend idéales pour les applications nécessitant une alimentation compacte et
légère, comme les smartphones, les ordinateurs portables et les véhicules électriques.
-Faible taux d'autodécharge : Les batteries Li-ion ont un taux d'autodécharge relativement
faible par rapport à d'autres types de batteries rechargeables. Elles peuvent conserver une
grande partie de leur charge même lorsqu'elles ne sont pas utilisées pendant de longues
périodes, ce qui est avantageux pour les dispositifs qui nécessitent une autonomie
prolongée.
-Absence d'effet mémoire : Contrairement à certaines autres batteries rechargeables, les
batteries Li-ion ne présentent pas d'effet mémoire significatif. Cela signifie qu'elles n'ont
pas besoin d'être complètement déchargées avant d'être rechargées, ce qui simplifie leur
utilisation et leur entretien.
-Faible autodécharge : Les batteries Li-ion ont un taux d'autodécharge relativement faible
par rapport à d'autres types de batteries rechargeables. Elles peuvent conserver une grande
partie de leur charge même lorsqu'elles ne sont pas utilisées pendant de longues périodes,
ce qui est avantageux pour les dispositifs qui nécessitent une autonomie prolongée.
-Durée de vie variable : La durée de vie d'une batterie Li-ion dépend de plusieurs facteurs,
tels que la qualité de fabrication, les conditions de charge et de décharge, et les
températures auxquelles elle est exposée. En général, les batteries Li-ion ont une durée de
vie de 2 à 5 ans et peut arriver jusqu’à 10 ans, mais elles peuvent se dégrader
progressivement avec le temps et le nombre de cycles de charge.
-Sensibilité aux températures élevées : Les batteries Li-ion peuvent être sensibles aux
températures élevées. Des températures de fonctionnement élevées ou une exposition
prolongée à des températures élevées peuvent réduire leur performance et leur durée de
vie. Il est donc important de maintenir les batteries Li-ion dans des plages de températures
recommandées par le fabricant.
Il est essentiel de suivre les recommandations du fabricant concernant l'utilisation, le
stockage et l'entretien des batteries Li-ion pour garantir leur bon fonctionnement, leur
sécurité et leur durée de vie maximale.
3.2. Source d’alimentation externe :
Pour éviter le fait d'alimenter la batterie à chaque décharge, une solution innovative peut
entrer en jeu : la récupération d’énergie ambiante. Cela se traduit en une conversion des
sources d’énergie présentes dans notre environnement en énergie électrique.
Les sources d’énergie existant sont : thermique - gradients ou variations de température ;
rayonnante - infrarouge, RF ; chimique – réaction chimique, biochimique.
3.2.1. Energie solaire :
L'énergie solaire est une source d'énergie qui dépend du soleil. Les panneaux solaires
photovoltaïques (PV) utilisent l'énergie du soleil pour générer un flux d'électricité. C'est
aujourd'hui la méthode la plus couramment adoptée pour capter l'énergie solaire. Ces
panneaux, dont la taille varie de quelques centimètres carrés à plusieurs mètres carrés
comme il est identifié dans la figure 17, sont constitués d'un grand nombre de cellules
photovoltaïques disposées selon une matrice complexe. Comme on peut s'en douter,
plus la surface de cellules pouvant être pénétrées par les rayons du soleil est large, plus
la quantité d'énergie captée est importante.

29
Figure 17: Panneaux solaire photovoltaïque

3.2.2. Energie thermique :


La récupération d’énergie à partir de la différence de température est possible grâce à un
phénomène appelé effet Seebeck, qui est utilisé dans les générateurs thermoélectriques ou
générateurs à effet Peltier.
Les générateurs thermoélectriques exploitent le phénomène de l’effet Seebeck pour convertir
directement la différence de température en électricité. L’effet Seebeck est le phénomène par
lequel une différence de température appliquée à une jonction de deux matériaux différents
génère une tension électrique.

Figure 18: Générateur thermoélectrique

La figure ci-dessus montre la maniéré de produire de l’électricité à partir d’un générateur


thermoélectrique.
3.2.3. Energie vibratoire :
L’énergie vibratoire est l’énergie associée aux mouvements oscillatoires ou vibratoires d’un
objet ou d’un système. Elle se manifeste sous forme de vibrations, oscillations ou ondes

30
mécaniques et peut être présente à différentes échelles, du niveau microscopique ou niveau
macroscopique.
Voici les ressources qui pourraient être exploitées dans le cadre de ce projet :
 Mouvements humains : -Volontaires : pédaler, tourner une manivelle, tirer…
-Naturels : efforts sous les pieds, articulations Vibrations.
 Mécaniques : Dans l’environnement (machines, appareils électroménagers…),
caractérisées en fréquence et en accélération.
 Vibrations acoustiques : -Seuil d’audition : 1pW/m2
-Bruit de 100 dB : 10 mW/m2
Il existe trois manières de récupérer l’énergie vibratoire :
3.2.3.I. Générateur électromagnétique :
Ce type de générateur fonctionne grâce à l’effet électromagnétique du mouvement relatif d’un
conducteur dans un champ magnétique. La vibration ambiante excite la base du système, ce
qui entraîne un mouvement de translation relatif de l'aimant par rapport à la bobine. Ce
mouvement oscillant relatif provoque une variation du flux magnétique à l'intérieur de la
bobine. Le changement au cours du temps de ce dernier à travers la surface entourée par la
bobine créé une tension V proportionnelle à la vitesse de changement du flux magnétique φ et
au nombre de tours N de la bobine.

Figure 19: : Générateur électromagnétique

3.2.3.II. Générateur électrostatique :


On peut également convertir de l’énergie vibratoire en énergie électrique grâce à l’effet
électrostatique. Le principe de conversion est simple : un mouvement relatif entre les deux
plaques séparées par de l’air ou un milieu diélectrique génère une variation de capacité et
donc du nombre de charges électriques, comme montré dans la figure 20.

31
Figure 20: Illustration de la récupération d'énergie vibratoire électrostatique

3.2.3.III. Générateur piézoélectrique :


Les générateurs piézoélectriques fonctionnent grâce aux propriétés particulières des matériaux
piézoélectriques, notamment la capacité à générer une énergie électrique en réponse à une
sollicitation (contrainte ou déformation) mécanique. La figure 1.8 présente brièvement le
principe de cette conversion électromécanique. Une tension de même polarité que la tension
de polarisation apparaît entre les électrodes lorsque le matériau est comprimé, et la polarité
opposée apparaît lorsqu'il est étiré.

Figure 21: Conversion électromécanique du matériau piézoélectrique

3.2.3.IV. Tableau comparatif :

Tableau 4: : Tableau comparatif entre les générateurs électrostatique, électromagnétique et piézoélectrique

Type Avantages Inconvénients


Electromagnétique -Faible impédance de sortie - Faibles tensions de sortie
- Courants de sortie élevés (< 1 V)
- Longue durée de vie - Faible efficacité dans les
- Robustesse basses fréquences et les
- Flexibilité de conception petites tailles
- Matériaux coûteux
- Difficultés pour réduire la
taille
Électrostatique - Tensions de sortie élevées - Fréquence de résonance

32
- Matériau « intelligent » pas élevée
nécessaire - Impédance de sortie élevée
- Facilité de redressement de - Faibles courants de sortie
tension et de réglage de - Circuit de commutation
fréquence nécessaire au
- Compatible avec les fonctionnement - Source de
techniques de fabrication des tension nécessaire pour la
microsystèmes charge initiale dans le cas
électromécaniques d’une conversion sans
électret
- Pertes dues à la capacité
parasite
- Rupture diélectrique ⟶
nécessite des stoppeurs
mécaniques pour éviter un
court-circuit
- Besoin de contrôler les
dimensions en µm
Piézoélectrique - Structure simple - Faible courant de sortie.
- Tensions de sortie élevées - Impédance de sortie élevée
- Facilité de redressement de
tension
- Densité d’énergie élevée
- Coefficient de conversion
élevé

Parmi les trois technologies de récupération d’énergie vibratoire, la technologie basée sur la
piézoélectricité présente la meilleure densité d’énergie en pratique. De plus, en adaptant la
structure mécanique, les générateurs piézoélectriques peuvent atteindre une fréquence de
résonance suffisamment basse pour coïncider avec les spectres de vibrations ambiantes encore
il ne nécessite pas de polarisation.
D’après ce que nous avons vu dans la partie source d’alimentation externe, nous pouvons
conclure que : la récupération d’énergie solaire n’est pas possible dans l’obscurité. Pour le
générateur thermoélectrique, on va rejeter cette proposition puisque le générateur doit être
exposer à une source de chaleur à une extrémité et à une source froide à l’autre extrémité.
C’est ce qu’on ne peut pas assurer. Donc le générateur piézoélectrique est la meilleure
solution pour notre projet puisque les caniveaux se trouvent dans des environnements urbains
où le mouvement est omniprésent : le mouvement humain ou celui des animaux, le
mouvement des véhicules, etc.
Conclusion
Ce chapitre aborde plusieurs parties. Nous avons commencé par le choix de la carte. Dans
cette partie, nous avons lister toutes les cartes possibles qui peuvent être intégrés dans notre
système et pourquoi nous ne l’avons pas utilisé. Puis, pour le choix du capteur, nous avons
répété la même procédure pour cette partie. Enfin, nous avons clôturé par le choix
d’alimentation dont nous avons choisi la meilleure batterie pour notre système et une source
d’énergie convenable à notre environnement.

33
Généralité sur Lora Wan
Introduction :
LoRa WAN (Long Range Wide Area Network) nous plonge dans l'univers de la connectivité
moderne, où la communication sans fil à longue portée rencontre les besoins de l'Internet des
objets (IoT). Le LoRa WAN se distingue en tant que protocole de communication
spécialement conçu pour permettre à une multitude d'appareils intelligents de transmettre des
données sur de grandes distances, tout en optimisant la durée de vie de la batterie et en
minimisant la consommation d'énergie. Grâce à sa technologie de modulation LoRa, le LoRa
WAN offre une solution élégante pour les applications nécessitant une couverture étendue et
une utilisation efficace des ressources.
1. Réseaux de communication
1.1. Exemples de réseaux :
Deux grands types de réseaux de communication radio peuvent être utilisés pour
communiquer avec les objets connectés :
– Les réseaux à courte portée : de quelques centimètres à quelques centaines de mètres
maximum : Bluetooth, RFID, NFC, ZigBee, WiFi, etc.
– Les réseaux à grande portée : quelques centaines de mètres à plusieurs dizaines de
kilomètres : réseaux cellulaires traditionnels (GSM, GPRS, LTE, etc.)

Figure 22: Les réseaux de communication

34
1.2. Comparaison entre 4G et LoRaWAN :

Figure 23: Différence entre 4G et LoRa WAN

2. Les réseaux LPWAN :


Les réseaux LPWAN (Low Power Wide Area Networks) est une réponse adaptée au
monde de l’IoT
• Grande portée mais avec une faible consommation d’énergie
• Ce sont des réseaux sans fil, basse consommation, bas débit et longue portée,
optimisés pour les équipements ayant besoin d’une autonomie de plusieurs années
• Les LPWAN utilisent les bandes de fréquences à usage libre sans licence appelées
ISM (Industrial, Scientific, Medical)

Figure 24: Les bandes de fréquence

• L’utilisation des bandes ISM implique le partage des ressources avec les concurrents
(comme SigFox) et avec les autres technologies (Wifi, Zigbee, Bluetooth, RFID, etc.)
• Ces bandes de fréquences sont régulées par des autorités organisatrices et il est tenu
de respecter des règles d’utilisation.
2.1. Domaines d’utilisation :

Figure 25: Différents domaines d'utilisation LoRa WAN

35
2.2. Les origines de LoRa WAN
• LoRa WAN pour Long Range Radio Wide Area Network est un réseau LPWAN
• L’origine de cette technologie est la startup grenobloise Cycléo en 2010, rachetée en
2012 par S Semtech (entreprise californienne de semiconducteurs)
• La LoRa Alliance fait la promotion de la technologie open source LoRa
• LoRa WAN est un protocole de communication à bas débit, par radio, d'objets à
faible consommation électrique connectés à l'Internet via des passerelles
2.3. Caractéristiques :
- LoRaWAN est un réseau basse consommation d’énergie, longue portée, adaptés aux
objets connectés dont l’application requiert une autonomie importante
- LoRa est la couche physique qui permet des communications sans fil longue distance
- LoRaWAN définit le protocole de communication et l’architecture réseau
- LoRa utilise les bandes de fréquences ISM (868 MHz en Europe et 915 MHz aux
USA)
- Une portée comprise entre 15 et 30 km dans les zones rurales et entre 3 et 8 km dans
les zones urbaines
- Débit faible entre 300bps et 50Kbps selon le facteur d’étalement (spreading factor)
2.4. Couches réseau de LoRa :

Figure 26: Les couches de LoRa

36
3. Architecture :

Figure 27: L'architecture du LoRa WAN

- Les nœuds extrémités utilisent le protocole LoRa pour communiquer en un seul saut
avec l’ensemble des passerelles qui les couvrent (non pas exclusivement avec une
passerelle définie).
- Les transmissions entre end-devices et passerelles doivent respecter les règles
suivantes :
• L’end-device change de canal de manière pseudo-aléatoire à chaque transmission.
• Respect du rapport cyclique autorisé (1% en Europe, soit 36 secondes par heure).
• Respect de la puissance maximale d’émission autorisée (25mW Europe).
- Le serveur réseau gère la sécurité (E2E, end to end), le débit adaptatif et la
redondance.
3.1. Les gateways LoRa WAN :
Elles écoutent sur tous les canaux et sur tous les Spreading Factor en même temps.
Lorsqu'une trame LoRa est reçue, elle transmet son contenu par Internet au serveur
LoRa WAN réseau qui a été préalablement renseigné dans la Gateway. D'un côté, la
Gateway reçoit un signal modulé en LoRa, et de l'autre côté, elle est connectée à
internet via toutes les connexions possibles : 3G, 4G, 5G, Ethernet, LTE-M...

37
Figure 28: Gateway LoRa WAN

NB : Chaque Gateway LoRaWAN possède un identifiant unique (64 bits EUI). Cet identifiant
est utile pour enregistrer et activer une Gateway sur un Network Server.
3.2. Le Network Server :
Le Network Server reçoit les messages transmis par les Gateways et supprime les doublons
(plusieurs Gateways peuvent recevoir le même message et le transmettre au même Network
Server). Ensuite, le Network Server authentifie le message grâce à une clé AES 128 bits
appelée NwkSKey (Network Session Key). Nous parlons bien ici d'authentification et non pas
de chiffrement.

Figure 29: Authentification entre le Device LoRa WAN et le Network Server

- Si le processus d'authentification échoue, le Network Server abandonne le message


LoRa WAN.
- Si le processus d'authentification réussit, le Network Server transfère le message à
l'Application Server.

38
3.3. L’Application Server :
L'Application Server reçoit des messages chiffrés d'un Network Server. Le chiffrement et le
déchiffrement se font grâce à une clé AES 128 bits appelée AppSKey (Application Session
Key).

Figure 30: Chiffrement entre le Device LoRa WAN et l'Application Server

3.4. La plateforme IoT :


C'est là que se trouve l'application utilisateur. Les trois services principaux sont :

- Un connecteur avec l'Application Server pour collecter les données. La plupart du


temps, cela se fait avec les protocoles HTTP(S) ou MQTT(S). Pendant le
développement, nous utilisons parfois les versions non sécurisées de ces protocoles.
- Une base de données pour stocker les données.
- Un tableau de bord accessible par l'utilisateur via une page web ou une application
mobile.

Figure 31: Connexion entre l'Application Server et la plateforme IoT

En LoRaWAN, nous utilisons principalement le flux uplink (données du Device vers le


serveur).

39
Il est également possible de transférer des données vers les Devices, c'est ce qu'on appelle le
flux downlink.
4. Les différents types de réseaux :
Nous avons le choix entre mettre en place toute l'infrastructure du réseau ou nous en
remettre à un opérateur. Il existe deux possibilités pour l'architecture LoRa WAN.
■ Nous pouvons faire appel à des opérateurs publics qui disposent de réseaux
opérationnels à l'échelle nationale.
■ Nous pouvons construire notre propre réseau LoRa WAN privé.
Les réseaux LoRa WAN d'opérateurs publics  :

Les opérateurs publics proposent leur réseau LoRa WAN à l'échelle nationale pour connecter
les Devices IoT. Objenious (une filiale de Bouygues), Orange, KPN, Proximus en sont
quelques exemples. Ils ont généralement une excellente couverture. Dans cette situation,
l'utilisateur doit simplement s'occuper de ses Devices LoRa WAN et de l'application
utilisateur (plateforme IoT). Les opérateurs publics gèrent les Gateways et le serveur LoRa
WAN comme dans notre cas.

Figure 32: Infrastructure d'un réseau d'opérateur LoRa WAN

La démarche de l'utilisateur pour connecter les Devices LoRaWAN est simple :


1. Souscrire à un abonnement.
2. Déclarer les Devices sur la plateforme de l'opérateur ("Live Object" pour Orange,
"Spot" pour Objenious).
3. Activer les Devices.
4. Récupérer les données sur la plateforme de l'opérateur et rediriger vos données vers
une plateforme IoT.
Prenons l’exemple du plateforme ThingPark de l’opérateur Global Net :

40
Figure 33: Le Login dans le compte du client

Figure 34: Vue générale de la plateforme de l'operateur

Figure 35: La liste des dispositifs

41
Figure 36: Les messages Downlink et Uplink entre les dispositifs Lora et la plateforme

Figure 37: La localisation de nos systèmes installés

Les réseaux LoRa WAN privés :

Chacun est libre de créer son propre réseau privé. Vous devrez mettre en place votre propre
Gateway et votre propre infrastructure de serveurs pour communiquer avec vos Devices. Vous
devrez également vous occuper de l'administration de votre serveur LoRa WAN.
Dans certaines Gateway, une instance d'un serveur LoRa WAN est proposée. Cela simplifie
l'infrastructure globale car vous avez tout dans un seul boitier (la Gateway) mais cela limitera
considérablement le potentiel de votre réseau.

42
Figure 38: Réseau privé regroupé dans une seule Gateway

La démarche de l'utilisateur pour connecter les Devices LoRa WAN à un réseau privé LoRa
WAN requiert des compétences. Il faut :
1. Acheter une ou plusieurs Gateways.
2. Les déployer sur site.
3. Acheter un serveur LoRa WAN (ou utiliser un serveur gratuit).
4. Installer le serveur LoRa WAN sur votre propre infrastructure.
5. Enregistrer les Devices sur votre serveur LoRa WAN.
6. Activer les Devices.
7. Récupérer les données sur votre serveur.
8. Rediriger vos données vers une plateforme IoT.
Comparaison entre les deux réseaux :

Tableau 5: Avantages et inconvénients des réseaux privés et publics

43
Conclusion :
En conclusion, le réseau LoRa WAN (Long Range Wide Area Network) représente une
avancée majeure dans le domaine de la connectivité pour l'Internet des objets (IoT). En
combinant la technologie de modulation LoRa avec un protocole de communication optimisé,
le LoRa WAN offre une solution puissante pour la transmission de données à longue portée, à
faible débit et à faible consommation d'énergie.
L'efficacité énergétique et la portée exceptionnelle du LoRa WAN en font une option de choix
pour un large éventail d'applications, allant de la surveillance agricole à la gestion des villes
intelligentes, en passant par la logistique et la santé connectée. Sa capacité à pénétrer les
obstacles et à fonctionner dans des environnements difficiles ajoute à son attrait pour des cas
d'utilisation diversifiés.

44
Réalisation
Introduction :
Dans ce chapitre on illustre comment notre projet sera implémenté réellement. L'interaction
de l'environnement logiciel et matériel nous permet d'avoir une solution fonctionnelle. En fait,
nous allons en premier lieu parler de l'architecture matérielle mise en place ainsi les outils
matériels et logiciels utilisés lors du développement. Ensuite, nous présentons le montage
utilisé.
1. Les composants utilisés :
1.1. Capteur ultrason :
Le capteur choisi est JSN-SR04T qui est un capteur de distance à ultrasons utilisé pour
mesurer la distance entre le capteur et un objet en utilisant des ondes sonores. Ce capteur est
largement utilisé dans des projets d'automatisation, de détection d'obstacles, de surveillance et
d'autres applications nécessitant une mesure de distance précise.

Figure 39: Capteur ultrason étanche JSN_SR04T

1.2. Carte :
On a choisi la carte LoRa32u4 qui est un module de développement compact basé sur le
microcontrôleur ATmega32u4 et une puce LoRa pour la communication à longue portée.
1.3. Alimentation :
On a choisi la batterie au lithium qui est une source d'alimentation rechargeable qui utilise des
composés de lithium pour stocker et libérer de l'énergie électrique. Elle est largement utilisée
dans divers appareils électroniques spécialement dans les dispositifs IoT.

45
1.4. Régulateur :
On a utilisé un régulateur qui prend en entré le 9V d’alimentation et l’atténuer de façon qu’on
avoir une autre alimentation de 5V pour alimenter la carte LoraWan et la carte Sim808.
1.5. Module SD :
Pour éviter toute sorte de problèmes de stockage on a opté pour l’utilisation d’un module du
carte SD qu’on l’intègre dans le montage implémenté.
1.6. Sim 808 :
La SIM808 est un module électronique qui combine à la fois un module GSM/GPRS (pour la
communication mobile) et un module GPS (pour le positionnement par satellite) dans un seul
circuit intégré.
2. Montage :
=

Sim808 Capteur
ultrason
étanche
(JSN_SR07T)

Régulateur

Carte
Module
LoraWan
SD

Figure 40 : Montage du système

46
3. Code :
Notre code contient deux parties à la base. Une partie pour faire fonctionner le GPS, le Gsm et
préparer le capteur ultrason. Aussi, une autre qui nous permet d’exploiter les fonctionnalités
du Lora Wan.
Les parties sont bien intégrées et conditionnées de façon qu’on assure le meilleur
fonctionnement souhaité.
3.1. Explication de la première partie de code :
Dans cette partie on a utilisé le module SIM808 pour envoyer un SMS et passer un appel
téléphonique avec des fonctions prédéfinis lorsque certaines conditions sont remplies, Aussi
on a bien réglé le capteur ultrason.
Téléchargement des bibliothèques nécessaires  :

 DFRobot_SIM808.h : pour utiliser le module SIM808.


 Ultrasonic.h : pour utiliser le capteur ultrasonique.
 SoftwareSerial.h : pour créer des objets de communication série supplémentaires sur
les broches logicielles (non matérielles) d'un microcontrôleur Arduino.
Les foncti ons prédéfi nies uti lisés pour exploiter la SIM808  :

 sim808.init() : pour initialiser le module SIM808 et préparer la communication avec


celui-ci. Cette fonction est généralement appelée au début du programme pour
s'assurer que le module est correctement configuré avant de commencer à utiliser ses
fonctionnalités.
 sim808.attachGPS() : pour activer la fonction GPS du module SIM808, cette fonction
retourne une valeur booléenne pour indiquer si l'activation du GPS a réussi ou non.
 sim808.sendSMS(phone, MESSAGE) : pour envoyer un SMS, un message depuis le
module SIM808 vers un numéro de téléphone spécifié.
 sim808.callUp(phone) : pour établir un appel téléphonique depuis le module SIM808
vers un numéro de téléphone spécifié.
 sim808.GPSdata.lat : pour extraire latitude de la structure GPSdata du module
SIM808.
 sim808.GPSdata.lon : pour extraire longitude de la structure GPSdata du module
SIM808.
 sim808.GPSdata.speed_kph : pour extraire le vitesse de la structure GPSdata du
module SIM808.
Les foncti ons présentées dans le code et qui assure l’uti lisati on du capteur ultrason  :

 Ultrasonic ultrasonic(Trig,Eco) : pour créer une instance de la classe Ultrasonique


appelée ultrasonique, la classe Ultrasonique est utilisée pour mesurer la distance en
utilisant un capteur ultrasonique. Le constructeur de la classe Ultrasonique prend deux
arguments : le numéro de broche du signal de déclenchement (Trig) et le numéro de
broche de l'écho (Echo).
 ultrasonic.distanceRead(CM) : pour effectuer la mesure de distance en utilisant le
capteur ultrasonique. Elle prend en paramètre l'unité de mesure souhaitée, qui dans ce
cas est spécifiée comme CM pour les centimètres.

47
3.2. Explication de la deuxième partie de code :
Dans cette partie de code on a bien exploité le LoraWan, ce protocole de communication basé
sur la technologie LoRa (Long Range), conçu pour permettre la communication à longue
portée et à faible consommation d'énergie entre des dispositifs IoT (Internet of Things) et des
serveurs d'application.
On peut décortiquer cette partie aussi de la façon suivante pour bien expliquer :
Téléchargement des bibliothèques nécessaires  :

 lmic.h: (LoRaMAC-in-C) joue un rôle essentiel dans la communication avec le réseau


pour utiliser les fonctionnalités de la bibliothèque LMIC dans le code.
 hal/hal.h: hal.h fait partie de la bibliothèque LMIC (HAL - Hardware Abstraction
Layer) utiliser pour s'adapter à différents microcontrôleurs et plates-formes
matérielles. Cela permet à la bibliothèque de fonctionner avec une variété de
configurations matérielles, sans avoir besoin de modifier le code principal de la
bibliothèque.
 SPI.h: utiliser pour gérer la communication série périphérique (SPI - Serial Peripheral
Interface) sur les microcontrôleurs Arduino. La bibliothèque LMIC travail en
coopération avec SPI pour communiquer avec le module radio LoRa utilisé pour la
transmission et la réception de données LoRaWAN.
 En résumé, la bibliothèque LMIC facilite la communication avec le réseau LoRaWAN
en fournissant une interface pour la gestion des paquets, la gestion du temps, la gestion
des canaux, etc. Elle utilise également la HAL pour s'adapter à différentes
configurations matérielles et utilise SPI pour communiquer avec le module radio
LoRa. Grâce à LMIC, le dispositif peut se connecter à un réseau LoRaWAN et
envoyer/recevoir des données en utilisant le protocole LoRaWAN.
Les foncti ons prédéfi nies uti lisés pour exploiter LoraWan  :

 PROGMEM APPKEY[n] : utiliser pour définir les adresses du serveur d'application où


les données LoRaWAN seront envoyées, il y 3 types d’adresse qui sont nécessaire pour
assurer une bonne protection :
 APPEUI [8] : La clé AppEUI est une adresse unique qui identifie l'application sur le
réseau LoRaWAN. C'est une valeur globalement unique, attribuée à l'application par le
fournisseur de réseau LoRaWAN (généralement l'opérateur de réseau). Elle est utilisée
pour s'assurer que les messages sont correctement dirigés vers l'application spécifique
associée au dispositif LoRaWAN.
 DEVEUI [8] : Comme pour l'AppEUI, cette valeur est globalement unique et
attribuée au dispositif lors de la fabrication. Elle est utilisée pour identifier le dispositif
auprès du réseau LoRaWAN et lui permettre de s'authentifier auprès de ce dernier lors
du processus d'activation OTAA.
 APPKEY [16] : La clé AppKey est une clé secrète partagée entre le dispositif
LoRaWAN et l'application sur le serveur d'application.
 Lors du processus d'activation OTAA, le dispositif utilise l'AppEUI, le DevEUI et
l'AppKey pour s'authentifier auprès du réseau LoRaWAN et obtenir les paramètres de
session nécessaires pour chiffrer et déchiffrer les messages entre le dispositif et le
serveur d'application. Une fois que le dispositif est activé, il peut utiliser ces

48
paramètres de session pour communiquer de manière sécurisée avec le réseau
LoRaWAN.
 void onEvent(ev_t ev) : est un gestionnaire d'événements défini pour la bibliothèque
LMIC utilisée dans le contexte LoRaWAN. Cette fonction est appelée automatiquement
par la bibliothèque LMIC lorsqu'un événement spécifique se produit pendant le processus
de communication avec le réseau LoRaWAN.
Explication des différents cas (cases) dans le bloc switch :
 EV_SCAN_TIMEOUT : Le scan de canaux LoRa n'a pas abouti dans le délai imparti.
 EV_BEACON_FOUND : Un beacon (balise) a été détecté pendant le scan des canaux
LoRa.
 EV_BEACON_MISSED : Un beacon attendu n'a pas été détecté pendant le scan des
canaux LoRa.
 EV_BEACON_TRACKED : Un beacon a été suivi (trouvé) pendant le scan des
canaux LoRa.
 EV_JOINING : Le dispositif est en cours de tentative de rejointage (activation) du
réseau LoRaWAN.
 EV_JOINED : Le dispositif a rejoint avec succès le réseau LoRaWAN.
 EV_RFU1 : Réservé à un usage futur (Reserved for Future Use).
 EV_JOIN_FAILED : Le rejointage (activation) du réseau LoRaWAN a échoué.
 EV_REJOIN_FAILED : Le rejointage du réseau LoRaWAN après une déconnexion a
échoué.
 EV_TXCOMPLETE : Une transmission de données est terminée, incluant l'attente des
fenêtres de réception.
 EV_LOST_TSYNC : La synchronisation de l'horloge de transmission (TX) a été
perdue.
 EV_RESET : Le dispositif a été réinitialisé.
 EV_RXCOMPLETE : Des données ont été reçues.
 EV_LINK_DEAD : La liaison avec la passerelle (gateway) est considérée comme
"morte".
 EV_LINK_ALIVE : La liaison avec la passerelle est considérée comme "vivante".
 void do_send(osjob_t* j)] : un mécanisme utiliser pour assurer l’envoi périodique de
données via LoRaWAN. Elle est appelée de manière asynchrone par le système
d'exploitation embarqué (OS) ou la bibliothèque LMIC pour déclencher l'envoi de
données au serveur d'application via le réseau LoRaWAN.
 os_init()pour initialiser le système d'exploitation embarqué (OS) utilisé par la
bibliothèque LMIC. L'OS est une couche logicielle qui facilite la gestion des tâches, des
temporisations et des événements. LMIC utilise un OS pour coordonner le fonctionnement
du dispositif LoRaWAN en gérant les envois/réceptions de données, les tâches de gestion
de réseau…
 LMIC_reset() : pou réinitialiser l'état MAC (Media Access Control) de la bibliothèque
LMIC. Elle efface toutes les informations de session (comme les clés de sécurité, les
paramètres de session, etc.) et les données en attente de transmission. La réinitialisation
est essentielle pour assurer un état propre du dispositif avant de rejoindre ou rejointer le
réseau LoRaWAN.
 LMIC_setClockError(MAX_CLOCK_ERROR * 1 / 100) : Cette ligne configure
l'erreur d'horloge du dispositif LoRaWAN. Une horloge précise est importante pour le bon

49
fonctionnement de LoRaWAN, car il dépend du temps de manière précise pour la
synchronisation et la planification des transmissions.
La valeur MAX_CLOCK_ERROR est un paramètre qui représente l'erreur maximale
tolérée pour l'horloge, et dans ce cas, elle est réglée à 1% de cette valeur. Cela signifie que
l'horloge peut avoir une erreur allant jusqu'à 1% sans que cela affecte négativement le
fonctionnement de LoRaWAN.
 LMIC_disableChannel(1); et LMIC_disableChannel(2) : Ces lignes désactivent
certains canaux LoRa spécifiques sur lesquels le dispositif LoRaWAN émettrait
normalement. Cela peut être nécessaire si le réseau LoRaWAN utilisé a des restrictions sur
les canaux autorisés, ou si certains canaux sont connus pour être encombrés ou
indisponibles dans la région où le dispositif fonctionne. En désactivant ces canaux, le
dispositif ne tentera pas de les utiliser pour la communication.
Conclusion :
Ce chapitre consiste à essayer de s’approcher au maximum du cas réel en présentant les choix
du matériels implémentés, le montage utilisé et le code à exécuter.

50
Conclusion générale
En conclusion, ce stage a été une expérience enrichissante qui nous a permis d'explorer en
profondeur le domaine complexe de la sécurité des systèmes IoT appliquée à la protection des
caniveaux. L'importance croissante de ces infrastructures dans notre société moderne met en
lumière la nécessité critique de les sécuriser contre des menaces variées, telles que les vols et
les atteintes à la confidentialité des données.
L'utilisation judicieuse de capteurs spécifiques et de protocoles LoRa WAN a été au cœur de
la solution que j'ai pu développer. Cette approche technologique novatrice a permis de créer
un système de surveillance et d'alerte robuste, capable de détecter les tentatives de vol et de
transmettre efficacement les informations aux parties concernées. L'intégration harmonieuse
de ces différents éléments techniques a été une étape cruciale dans la réalisation d'une solution
globale et fonctionnelle.
Ce projet a également renforcé notre compréhension de l'importance de la collaboration
interdisciplinaire. De la conception des capteurs à la mise en place des protocoles de
communication, en passant par la gestion des aspects de cybersécurité, nous avons dû aborder
un large éventail de connaissances. Cette expérience multidisciplinaire nous a permis de
développer des compétences précieuses en gestion de projet et en résolution de problèmes
complexes.
En envisageant l'avenir, il est clair que la sécurité IoT continuera d'évoluer avec les avancées
technologiques. Notre travail sur la sécurisation des caniveaux contre les vols peut servir de
base solide pour des développements futurs. Des améliorations potentielles pourraient inclure
l'optimisation des capteurs pour une détection encore plus précise, l'intégration de
l'intelligence artificielle pour des analyses en temps réel ou même l'expansion vers d'autres
domaines où la sécurité IoT joue un rôle vital.
En définitive, ce stage nous a permis de concrétiser nos connaissances théoriques en une
solution pratique et fonctionnelle, tout en me donnant un aperçu des défis et des opportunités
passionnantes dans le domaine de la sécurité IoT. Nous sommes convaincus que les
compétences et les perspectives acquises grâce à cette expérience nous seront bénéfiques dans
notre future carrière, et nous espèrons que les efforts déployés contribueront à renforcer la
sécurité des infrastructures essentielles de notre société.

51

Vous aimerez peut-être aussi