Vous êtes sur la page 1sur 30

INSTITUT SUPERIEUR D’INFORMATIQUE

ET DES TECHNIQUES DE COMMUNICATION – HAMMAM


SOUSSE

Réalisation d’un gestionnaire de


présence

Réalisé par: Hédil Zbidi

Année universitaire: 2022-2023


Table des matières
Chapitre 1 : Présentation de la technologie RFID
I. Définitions..................................................................................................................................... 2
II. Historique et développement de la RFID ........................................................................................ 2
III. Architecture d’un système RFID .................................................................................................. 4
III.1. L’Étiquettes RFID ................................................................................................................................... 5
III.2. Le lecteur RFID ...................................................................................................................................... 6
III.3. Le principe de fonctionnement .............................................................................................................. 8
IV. Fréquences allouées ................................................................................................................... 8
IV.1. Classification selon la fréquence ............................................................................................................ 9
IV.1.1. RFID Basse Fréquence BF ............................................................................................................................................ 9
IV.1.2. RFID Haute Fréquence HF ......................................................................................................................................... 10
IV.1.3. UHF RFID ................................................................................................................................................................... 10

V. Applications de la RFID ................................................................................................................ 11


Chapitre 2 : Réalisation de gestionnaire de présence
I. Problématique ............................................................................................................................ 14
II. Description de l’application :........................................................................................................ 14
III. Matériel utilisé:........................................................................................................................ 15
IV. logiciel utilisé: .......................................................................................................................... 16
V. L’application web: ....................................................................................................................... 20
VI. Réalisation de l’application de gestion de présence :................................................................. 21
VI.1 Réalisation du circuit dans la plaque d’essai: ....................................................................................... 21
VI.2. Connexion entre le (lecteur RFID, esp8266) et la base dedonnée : ......................................................... 21
VI.3. Connexion entre la base de donnée et l’application web : .................................................................... 22
VI.4. Le programme général du montage .................................................................................................... 22
I- Présentation de la
technologie RFID
Chapitre1 : Présentation de la technologie RFID

I. Définitions
La technologie de l’Identification Radio Fréquence est basée sur l'émission du champ
électromagnétique par un lecteur ou un élément fixe capté par l'antenne d'une ou plusieurs
étiquettes ou éléments portables. Ce signal est émis selon une fréquence déterminée. Le champ
électrique ou magnétique sert de vecteur à l'information entre l'étiquette et son lecteur, ainsi que
de support d’énergie d'activation de ces étiquettes. Lorsque les étiquettes se réveillent, elles
répondent au signal et un dialogue s'établit, et les données seront échangées selon un protocole
de communication prédéfini.

II. Historique et développement de la RFID


Le principe de la technologie RFID existait depuis des décennies, des systèmes d’identification
d’avions par transpondeurs IFF (Identify : Freind or Foe) ont été utilisés dès la deuxième guerre
mondiale ; cependant les progrès des télécommunications et de l’électronique en générale ont
favorisé le développement de cette technologie, qui vit son plein essor depuis quelques années.

L’évolution de la technologie RFID a progressé comme suit :

• 1940 : La notion de la technologie RFID (identification par fréquences radio) est apparue la
première fois lors de la seconde guerre mondiale ; elle est directement liée au développement
de la radio et du radar (1935 : Watson-Watt). Pour identifier si les avions qui arrivaient dans
l’espace aérien britannique étaient amis ou ennemis, les alliés mettaient en place dans leurs
avions des transpondeurs afin de répondre aux interrogations de leurs radars. Ce système, dit
IFF (Identifiy : Friend or Foe) est la première utilisation de la RFID. De nos jours, le contrôle
2
Chapitre1 : Présentation de la technologie RFID
du trafic aérien reste basé sur le même principe.

La première étude obtenue sur le sujet est un travail de Harry Stockman, suivi notamment par
les travaux de F. L. Vernon et ceux de D.B. Harris, articles qui sont considérés comme les
fondements de la technologie RFID. Ils décrivent les principes qui sont toujours mis en œuvre
aujourd’hui.
• 1969 : Le premier brevet lié à la technologie RFID est déposé aux Etats-Unis par Mario
Cardullo qui l’utilise pour l’identification des locomotives.

• 1970 : Durant les années 1969-1979, les systèmes RFID restent une technologie confidentielle,
à usage militaire pour le contrôle d’accès aux sites sensibles, notamment dans le secteur du
nucléaire.
• 1980 : A la fin des années 70, la technologie est transférée vers le secteur privé.
Une des toutes premières applications commerciales est l’identification de bétail en Europe.
Dès le début des années 1980, les tags RFID commencent à être fabriqués par plusieurs sociétés
européennes et américaines.

Les avancées technologiques permettent l’apparition du tag passif recevant son énergie par le
signal du lecteur. Cette particularité rend le tag moins coûteux car il permet l’absence de source
d’énergie embarquée. Les distances de lecture obtenues sont de quelques centimètres.
• 1990 : Début de la normalisation pour une interopérabilité des équipements RFID. De plus, la
miniaturisation du système RFID permette son intégration dans une seule puce électrique par
IBM.
• 1999 : Fondation par le MIT (Massachusetts Institute of Technology) de l’Auto-ID center :
centre de recherches spécialisé en identification automatique (entre autre RFID).
• 2004 : Le "Auto-ID Center" du MIT devient EPC global, une organisation dont le but est de
promouvoir la norme EPC - sorte de super code barre stocké dans un tag RFID -, élaborée par
les universitaires et adoptée par l’industrie.
• A partir de 2005 : Les technologies RFID sont aujourd’hui largement répandues dans
quasiment tous les secteurs industriels (aéronautique, automobile, logistique, transport, santé,
vie quotidienne, etc.). L’ISO (International Standard Organisation) a largement contribué à la
mise en place de normes tant techniques qu’applicatives permettant d’avoir un haut degré
d’interopérabilité voire d’interchangeabilité.

• 2009 : Création du Centre National de Référence RFID.


3
Chapitre1 : Présentation de la technologie RFID

III. Architecture d’un système RFID


Un système RFID, comme illustré dans la figure 1.1, est constitué principalement de trois
éléments nécessaires à son fonctionnement.

Le principe d'identification repose sur le fait que ces différents éléments constituant une
infrastructure RFID peuvent être nommés de différentes façons:

• L'élément déporté est appelé également : identifiant, étiquette, transpondeur (pour


Transmetteur – répondeur).
• L'élément fixe (ou pouvant être considéré comme fixe) baptisé interrogateur, lecteur
(reader), Modem (Modulateur / Démodulateur).
• La station de base ou plutôt un système dit hôte (host) qui peut être un simple
ordinateur, un serveur ou lié à un serveur, un progiciel quelconque (type ERP), une
base de données, etc.

Les termes de « tag », « transpondeur » et « station de base » pouvant être considérés


comme étant les plus proches de la réalité physique, ils seront utilisés par la suite pour
désigner ces éléments déportés et fixe

Les éléments principaux d’un système RFID.

4
Chapitre1 : Présentation de la technologie RFID

Différents types de lecteurs : (a) portable (b) fixe.

III.1. L’Étiquettes RFID

Les étiquettes RFID sont attachées à tout objet à d’identifier ou à tracer. Les étiquettes peuvent
être placées directement sur un objet, ou bien sur le conditionnement des objets (cartons,
containers).

L’étiquette RFID est composé le plus souvent un circuit intégré (IC) appelé couramment Puce
sur lequel est enregistré un numéro d’identification qui identifie d’une manière unique un
produit, ce circuit intégré est fixé à une antenne assurant la communication entre le tag et le
lecteur. L’identifiant unique UID (Unique ID) est fréquemment codé sur 32 bits et est stocké
en zone mémoire.

Plusieurs types de tags ou étiquettes RFID existent, classés selon la présence ou non d’une puce
Électronique

• Étiquettes RFID sans puce

L’étiquette RFID sans puce est une étiquette qui ne possède pas de circuits intégrés(puce). Il
s’agit d’un tag à lecture seule non alimenté. Il est appelé également code à barres RF. Ils utilisent
plutôt des principes d’identification physiques ou chimiques.
:

5
Chapitre1 : Présentation de la technologie RFID

• Étiquettes RFID avec puce

L’étiquette RFID avec puce est le système le plus utilisé sur le marché actuel. Elle se compose
d’une antenne et d’un circuit intégré (IC). Ce dernier est caractérisé comme une puce de
silicium, contenant l’ID du tag et une suite logicielle lui permettant de mener les discussions
entre l’étiquette et le lecteur.

III.2. Le lecteur RFID


Le lecteur peut être fixe ou mobile. Il peut par exemple être intégré dans le cadre d’une porte,
pour une application de contrôle d’accès.

Le lecteur RFID communique avec l’étiquette et lit son numéro d’identification. Le lecteur
transmet ce numéro à un système hôte, qui le stocke dans sa base de données ou il renvoie des
informations qui sont stockées dans sa base sur le produit identifié.

Un lecteur RFID contient un module RF (transmetteur et récepteur), une unité de contrôle et un


élément rayonnant qui assure la communication sans fil avec le tag. La plupart des lecteurs sont
reliés à une interface dans le but de transmettre les données reçues à un autre système
(ordinateur, robot etc.)

Un lecteur RFID

6
Chapitre1 : Présentation de la technologie RFID

Le rôle principal du lecteur est d’activer le tag, ensuite il doit structurer la séquence du signal
communiqué à ce tag et enfin de transférer les données du tag au logiciel de l’application. Les
aspects de communication, comme la mise en place de la connexion ou la gestion desprocédures
d’anticollision et/ou d’authentification, sont entièrement assurés par le lecteur .

Cette communication entre le lecteur et l’étiquette s’effectue en quatre temps :

1) Le lecteur transmet par radio l’énergie nécessaire à l’activation du tag ;

2) Il lance alors une requête interrogeant les étiquettes à proximité ;

3) Il écoute les réponses et élimine les doublons ou les collisions entre réponses ;

4) Enfin, il transmet les résultats obtenus aux applications concernées.

Le protocole d’échanges de données entre le lecteur RFID et la puce et les propriétés de la puce
électronique elle-même offrent les avantages suivants :

• La lecture simultanée et sans visibilité directe de plusieurs étiquettes RFID,


• La possibilité de lecture à grande distance (en UHF)
• Le niveau élevé de sécurité de lecture
• La protection des données encodées dans la puce
• L’inviolabilité de la puce

7
Chapitre1 : Présentation de la technologie RFID

III.3. Le principe de fonctionnement


L’ensemble des étiquettes est activé par un signal radio fréquence variable, émis par un lecteur.

Principe de Fonctionnement RFID

Lorsque les étiquettes sont "éveillées" par le lecteur, un dialogue s’établit selon un protocole
de communications prédéfinies, et les données sont échangées.

IV. Fréquences allouées

Dans la technologie RFID, les bandes de fréquences sont exploitées et normalisées ainsi:

Bandes de fréquences basses :

➢ Basse fréquence (BF) : 125-134 KHz


➢ Haute fréquence (HF) : 13,56 MHZ

Bandes de fréquences hautes :

➢ Ultra-haute Fréquence (UHF) : 860-960 MHZ


➢ Micro-ondes : 2,5 GHz et 5,8 GH
8
Chapitre1 : Présentation de la technologie RFID

Figure I-9 types d’antennes selon la bande de fréquence

IV.1. Classification selon la fréquence


Plusieurs classifications de la technologie RFID s’avèrent possible cependant la classification
selon la fréquence de fonctionnement est la plus utilisée.

IV.1.1. RFID Basse Fréquence BF


Les systèmes RFID fonctionnant dans la bande des BF ont des débits de données relativement
faibles (quelques Kbits/s). Car les débits de données augmentent avec la fréquence de
fonctionnement. Les systèmes RFID BF fonctionnent à 134,2 KHz. La portée de communication
pour les dispositifs passifs (alimentés par le champ magnétique d'un lecteur RFID) atteint les 10
cm.

9
Chapitre1 : Présentation de la technologie RFID

IV.1.2. RFID Haute Fréquence HF

La technologie RFID Haute Fréquence (HF) fonctionne à 13,56 MHz. Son principe de
fonctionnement est semblable à celui de la technologie RFID BF, qui utilisent un champproche
à couplage inductif comme source d'énergie pour communiquer avec le lecteur. Les
étiquettes HF ont une meilleure portée de lecture et peuvent être lues à partir d’un demi- mètre
de distance. Ils ont un meilleur taux de transfert de données et une plus grande taille de mémoire
(jusqu'à 4 Ko) par rapport aux étiquettes BF.

Les étiquettes HF peuvent disposer d’une propriété d’anticollision qui facilite la lecture
de plusieurs étiquettes simultanément dans une seule zone de lecture.

Les antennes des tags HF sont habituellement faites de plusieurs tours de matériaux conducteurs
tels que le cuivre, aluminium, argent. Par conséquent, les étiquettes HF sontgénéralement très
minces et presque deux dimensions (aussi épais que du papier). Elles peuvent être fabriquées
en différentes tailles. La conception d'antenne simple se traduit par une fabrication à faible
coût. Les étiquettes HF peuvent être facilement lues même étant attachées à des objets
contenant : eau, tissus, métal, bois, et liquides. Cependant leur performance se dégrade
considérablement par les objets métalliques dans le proche voisinage.

Le taux de transfert de données RFID HF, et leur portée, ont favorisé ces systèmes à être
un choix idéal pour de nombreuses applications telles que les cartes de crédit, cartes à puce,
étiquettes de livres de la bibliothèque, les étiquettes aériennes de bagages, et le suivi des biens.
En raison de ces propriétés, les étiquettes HF sont actuellement les étiquettes RFID les plus
utilisées dans le monde entier.

IV.1.3. UHF RFID


Les fréquences 433 MHz et 860-960 MHz sont réservées pour des applications RFID UHF.
La fréquence 433 MHz est utilisée pour les étiquettes actives, tandis que la gamme de 860 à
960 MHz est utilisée principalement pour les étiquettes passives.

Contrairement aux étiquettes HF et BF, les tags et lecteurs UHF utilisent un champ lointain de
couplage baptisé technique de rétrodiffusion pour communiquer entre eux.
10
Chapitre1 : Présentation de la technologie RFID

Par conséquent, les tags UHF ont une portée de lecture atteignant les 20 mètres dans des bonnes
conditions. Tous les protocoles de la gamme UHF disposent d’une application anticollision,
permettant à plusieurs étiquettes d’être lues simultanément .

V. Applications de la RFID
La technologie RFID offre un large éventail d’applications répandues sur les différents
domaines de la vie quotidienne :

➢ Sécurité

– Gestion du personnel.
– Vérification de l’authenticité des objets.
– Contrôle des accès.
– Prévention contre le vol.

➢ Médical

– Gestion de collectes des déchets médicaux jusqu’à l’incinération.


– Tatouages électroniques pour animaux.
– Assistance aux handicapes : pour les aveugles ou malvoyants.
– Surveillance médicale : des bracelets donnés aux patients remplacent les feuilles de soins. Le
numéro du médecin traitant ainsi que celui de l’infirmière y sont mémorisés.

➢ Industrie

– Identification et suivi de vêtements.


– Blanchisserie industrielle.
– Identification et suivi des bouteilles de gaz.
– Système antivol dans le commerce de détail.
– Suivi de production sur les chaînes de montage.

11
Chapitre1 : Présentation de la technologie RFID

– Suivi de produits sensibles (médicaux, explosifs).


– Identification des pneus de la fabrication jusqu’au rechapage.
– Suivi de la transformation du bois
– Installation et maintenance d’équipements.

➢ Véhicule

– Gestion de flotte de véhicule.


– Authentification de véhicule (vignette pare-brise).
– Paiement des carburants dans les stations-services.
– Antivol, anti démarrage, ouverture automatique des portes.
– Contrôle de pression des pneumatiques.

➢ Logistique

– Suivi de bagages dans le transport aérien.


– Suivi de sacs postaux.
– Suivi et pistage de containers.
– Identification de produits palettisés.
– Contrôle d’accès (parking . . . )

➢ Loisirs

– Location de matériels.
– Bibliothèque (gestion rapide des entrées-sorties et inventaires, antivol)
– Gestion des temps des coureurs de marathon.
– Maintenance des jeux dans les parcs publics.

12
.

II Réalisation de
gestionnaire de présence
Chapitre 2 : Réalisation de gestionnaire de présence

I. Problématique
Le problème de la gestion de présence des étudiants lors des séances de cours devient de plus
en plus sérieux.

La méthode du pointage classique s’avère de plus en plus inefficace ; perdre la feuille de


présence, oublier ou se tremper de la présence de la bonne personne sur la bonne case; d’autant
plus la perte du temps lors de l’appel ou du passage de la feuille de présence, particulièrement
avec l’effectif des étudiants qui ne cesse d’accroitre.

Nous proposons une solution automatique en exploitant l’un des avantages de la technologie
RFID.

II. Description de l’application :


Pour répondre à la problématique posée, nous avons conçus un système permettant la gestion
et le contrôle de la présence des étudiants dans les classes de manière automatisée.
Son principe de fonctionnement est décrit ainsi : À chaque séance de cours, l'étudiant enregistre
sa présence au moyen d'une carte RFID. L'application enregistre sa présence dans la base de
données. Si l'étudiant ne passe pas la carte RFID à travers le lecteur, l'application enregistre son
absence par défaut.
Le système contient la base de données des informations concernant l'étudiant : nom, prénom,
date et lieu de naissance, numéro de téléphone, e-mail, photo personnelle, Un numéro secret
pour sa carte d'identité ou sa carte RFID.

14
Chapitre 2 : Réalisation de gestionnaire de présence

III. Matériel utilisé:


➢ Un module RFID MFRC522 et des cartes ou tags.

LE MODULE RFID MFRC522 ET DEUX TAGS

➢ Un module WIFI ESP8266 NODE MCU V3

LE MODULE WIFI ESP8266 NODE MCU V3

15
Chapitre 2 : Réalisation de gestionnaire de présence

➢ Une plaque d’essai et des connecteurs

UNE PLAQUE D’ESSAI ET DES CONNECTEURS

➢ Un câble data pour flasher et alimenter l’ESP

UN CABLE DATA

IV. logiciel utilisé:


Nous avons utilisé les utilitaires suivant :

- L’IDE Arduino :

Nous avons fait usage du logiciel de programmation IDE (integrated development environment)

16
Chapitre 2 : Réalisation de gestionnaire de présence
version 1.6.8 pour le but de charger notre programme dans l’ESP8266.

L’IDE ARDUINO

- L’utilisation de l’IDE pour l’ESP8266:


Pour qu’on puisse charger notre programme correctement dans l’ESP8266 on doit suivre les
étapes suivantes :
➢ On lance l’IDE ensuite on clique sur Fichier → Préférences et on ajoute le lien suivant
dans le champ URL du gestionnaire de cartes supplémentaire :
http://arduino.esp8266.com/package_esp8266com_index.json

17
Chapitre 2 : Réalisation de gestionnaire de présence

L’AJOUT DE LA CARTE ESP8266 DANS L’IDE ARDUINO

On peut ajouter plusieurs URL en les séparant par des virgules.


➢ Ensuite on clique sur Outils → Type de carte → Gestionnaire de carte, installe le
paquet ESP8266 (et après, on sélectionne notre carte ESP8266 dans Outils → Type de
carte → «ESPresso Lite 1.0 »).

18
Chapitre 2 : Réalisation de gestionnaire de présence

L’INSTALLATION DE LA CARTE ESP8266 DANS LE GESTIONNAIRE DE CARTE

Après ces étapes, on peut charger n’importe quel programme dans l’ESP8266. On aura besoin
aussi d’ajouter des bibliothèques qu’on va les utilisées dans notre programme, on suit les étapes
suivantes :

o Télécharger la bibliothèque qu’on veut utiliser de :


http://www.arduinolibraries.info/libraries.
o On clique sur Croquis → Inclure une bibliothèque → Gérer les bibliothèques et on
installe les bibliothèques suivantes :

➢ SoftwareSerial
➢ ESP8266WiFi
➢ WiFiClient
➢ ESP8266WebServer
➢ ESP8266mDNS
➢ SPI
➢ MFRC522

19
Chapitre 2 : Réalisation de gestionnaire de présence

V. L’application web:
Est l'interface graphique et visuelle de l'utilisateur qui peut être utilisée pour l’exploitation et le
traitement des données et fait plusieurs fonctions par exemple :

➢ Entrez des informations personnelles pour les étudiants et les professeurs si possible.
➢ Déterminer l’emploi du temps.

20
Chapitre 2 : Réalisation de gestionnaire de présence

VI. Réalisation de l’application de gestion de présence :


VI.1 Réalisation du circuit dans la plaque d’essai:

LE SCHEMA GENERAL DU MONTAGE

VI.2. Connexion entre le (lecteur RFID, esp8266) et la base dedonnée


:
Lorsque les étudiants passent leurs cartes d’identités (carte RFID) à travers le lecteur RFID, il
lit l’ID de chaque étudiant et l’ESP8266 connecté au wifi envoie une requête http avec la
méthode GET.

Le serveur d’application et le script PHP vont recevoir les données envoyées (code RFID) et ils
vont stocker ces informations dans la base de donnée, en respectant les moments
d’enregistrement de la carte et la séance correspondante.

21
Chapitre 2 : Réalisation de gestionnaire de présence

VI.3. Connexion entre la base de donnée et l’application web :


Cette liaison se fait grâce aux requêtes SQL (un texte qui donne un ordre à exécuter à un moteur
de base de données sur une base de données.). Les quatre principales requêtes utilisées :

➢ Créer.
➢ Lire.
➢ Mettre à jour.
➢ Supprimer.
La partie model du l’application c’est le responsable de l’interactions avec la base de donnée.

VI.4. Le programme général du montage

22
Chapitre 2 : Réalisation de gestionnaire de présence

#include <SoftwareSerial.h>
#include <ESP8266WiFi.h>
#include <WiFiClient.h>
#include <ESP8266WebServer.h>
#include <ESP8266mDNS.h>
#include <SPI.h>
#include <MFRC522.h>
const char* ssid = "hedil";
const char* password = "123456789hz";
#define SS_PIN 2 // RFID SS PIN ( ETHERNET SHIELD et RS-522 )
#define RST_PIN 15
#define No_Of_Card 3
void Sending_To_DB();
WiFiClient client;
SoftwareSerial mySerial(8,9);
MFRC522 rfid(SS_PIN,RST_PIN);
MFRC522::MIFARE_Key key;
byte id[No_Of_Card][4]={
{110,246,58,69}, //RFID NO-1
{160,180,103,70}, //RFID NO-2
{211,34,138,171} //RFID NO-3
};
byte id_temp[3][3];
byte i;
int j=0;
void setup()
{
Serial.begin(115200);
delay(10);

23
Chapitre 2 : Réalisation de gestionnaire de présence

mySerial.begin(115200);
SPI.begin();
rfid.PCD_Init();
for(byte i=0;i<6;i++)
{
key.keyByte[i]=0xFF;
}

// Connect to WiFi network


Serial.println();
Serial.println();
Serial.println("Connecting to ");
Serial.println(ssid);

WiFi.begin(ssid, password);
while (WiFi.status() != WL_CONNECTED) {
delay(200);
Serial.print(".");
}
Serial.println("");
Serial.println("WiFi connected");
Serial.println("local ip :");
Serial.println(WiFi.localIP());
delay(100);
Serial.println("connecting...");
Serial.println(" ");
Serial.println("Inserez votre carte");
}
void loop()
{

24
Chapitre 2 : Réalisation de gestionnaire de présence

int m=0;
if(!rfid.PICC_IsNewCardPresent())
return;
if(!rfid.PICC_ReadCardSerial())
return;
for(i=0;i<4;i++)
{
id_temp[0][i]=rfid.uid.uidByte[i];
delay(50);
}

for(i=0;i<No_Of_Card;i++)
{
if(id[i][0]==id_temp[0][0])
{
if(id[i][1]==id_temp[0][1])
{
if(id[i][2]==id_temp[0][2])
{
if(id[i][3]==id_temp[0][3])
{ Serial.println(" ");
Serial.println("Your card id :");
for(int s=0;s<4;s++)
{
Serial.print(rfid.uid.uidByte[s]);
Serial.print(".");

}
Serial.println(" ");
Serial.println("VALID");

25
Chapitre 2 : Réalisation de gestionnaire de présence

Sending_To_DB();
j=0;

rfid.PICC_HaltA(); rfid.PCD_StopCrypto1(); return;


}
}
}
}
else
{j++;
if(j==No_Of_Card)
{
Serial.println(" ");
Serial.println("Your card id :");
for(int s=0;s<4;s++)
{
Serial.print(rfid.uid.uidByte[s]);
Serial.print(".");
}
Serial.println(" ");
Serial.println("inVALID");
Sending_To_DB();
j=0;
}
}
}
// Halt PICC
rfid.PICC_HaltA();
// Stop encryption on PCD
rfid.PCD_StopCrypto1();

26
Chapitre 2 : Réalisation de gestionnaire de présence

}
void Sending_To_DB() //CONNECTING WITH MYSQL
{ int res = client.connect("192.168.43.104", 80);

if (res) {
Serial.println("connected to HTTP server");
Serial.print("http://192.168.43.104");
Serial.print("/esprfid/rfid_read.php?allow=");
client.print("GET /esprfid/rfid_read.php?allow=");
if(j!=No_Of_Card)
{
Serial.print('1');
client.print('1');
}
else
{
Serial.print('0');
client.print('0');
}
Serial.print("&id=");
client.print("&id=");
for(int s=0;s<4;s++)
{
Serial.print(rfid.uid.uidByte[s]);
client.print(rfid.uid.uidByte[s]);
}
client.print(" "); //SPACE BEFORE HTTP/1.1
client.print("HTTP/1.1");
client.print("Host: ");
client.println("192.168.43.104");

27
28

Vous aimerez peut-être aussi