Académique Documents
Professionnel Documents
Culture Documents
A ma chère mère,
Qui n’ont jamais cessé, de formuler des prières à mon égard, de me soutenir
Pour ses soutiens moral et leurs conseils précieux tout au long de mes études.
A toute ma famille,
ii
Remerciements
Tout d’abord, mes remerciements s’adressent à tous ceux qui m'ont donné le courage de
mener à bien ce projet de fin d'études grâce à leur soutien.
Je tiens à remercier en premier lieu mon encadrant professionnel, M. Jamel Hattay, pour ses
conseils intéressants, ses encouragements constants et le temps qu'il m'a réservé malgré sa
grande occupation.
Remerciements spéciaux à mon encadrant académique Mme Emna Ben Slimane qui m’a
judicieusement orientée et qui m’a fait bénéficier de son savoir, ses compétences et son aide
précieuse. Je la remercie aussi pour sa disponibilité et la qualité de son encadrement.
Je remercie également Mme Amira Zrelli, pour sa collaboration et ses conseils précieux qui
m’ont été d’une grande utilité lors de la réalisation de mon projet.
Je n’oublie pas non plus mes proches, mes amis, qui m’ont sans cesse soutenue dans
l’élaboration de mon projet et m’ont aidée.
iii
Table des matières
Introduction ............................................................................................................................ 4
Conclusion .............................................................................................................................. 8
Introduction .......................................................................................................................... 10
iv
2.4.2. Systèmes RFID actifs ......................................................................................... 14
Conclusion ............................................................................................................................ 27
Introduction .......................................................................................................................... 29
Conclusion ............................................................................................................................ 42
v
Chapitre 4 : Réalisation de l’application.............................................................................. 43
Introduction .......................................................................................................................... 44
2.2.4.1. PHP.............................................................................................................. 56
vi
2.2.4.3. Bootstrap ..................................................................................................... 57
Conclusion ............................................................................................................................ 73
Références ............................................................................................................................... 75
vii
Liste des figures
Figure 1 : Logo de l'entreprise.................................................................................................... 4
viii
Figure 23 : Description textuelle de cas d’utilisation « s’authentifier» ................................... 34
ix
Figure 49 : Interface « admin login » ....................................................................................... 60
x
Liste des tableaux
xi
Liste des abréviations
DB: DataBase.
HF : Haute Fréquence.
IC : circuit intégré.
ID :IDenticateur.
xii
SCK : SPI Serial Clock.
xiii
Introduction générale
L'IoT (Internet of Things) fait référence à des objets identifiables de manière unique et à
leurs représentations virtuelles dans une structure de type Internet. L'IoT devient populaire
grâce à ses diverses applications intéressantes, comme celle de la sante. L’Internet des objets
médicaux (IoMT) est le point d’intersection entre l’IoT et les dispositifs médicaux. Elle est
l’avenir des systèmes de santé actuels où chaque composant médical sera surveillé sur
Internet. Il s’agit notamment d’objets quotidiens via des systèmes intelligents utilisant des
interfaces intelligentes comme la RFID (Radio Frequency Identification) pour s’interfacer et
communiquer dans des divers contextes. Si tous les objets médicaux sont équipés de balises
radio, ils pourraient être identifiés à distance [1].
ENIG 1
Dans ce cadre, nous sommes appelés à concevoir, développer et mettre en place une
application pour la gestion des patients d'un cabinet médical à l’aide de la technologie RFID.
Notre application sert à informatiser la gestion des patients d'un cabinet médical, afin
d'augmenter la fiabilité, l'efficacité et faciliter les tâches pénibles au sein du cabinet. Le
système de gestion est simulé. Les patients pouvaient être suivis à travers leurs déplacements
et leur emplacement pouvait être vu par le reste du personnel de l'hôpital. Ce système
permettrait d'augmenter visibilité et donner à l'installation des données en temps réel pour
aider à déterminer la durée de chaque processus lors d'une visite de patient.
Notre présent projet s'articule autour de quatre chapitres qui sont présentés comme suit :
Le deuxième chapitre présente la définition de l’internet des objets et RFID, puis des
généralités de la technologie RFID, ses différents constituants ainsi que son principe de
fonctionnement. Nous aborderons également dans ce chapitre les différentes applications
dédiées par cette technologie.
Le dernier chapitre sera réservé à la présentation des matériels utilisés, et les protocoles
nécessaires pour assurer la communication entre eux. De même, les logiciels et les langages
choisis pour notre application seront décrits et enfin nous décrierons notre application.
ENIG 2
Chapitre 1 : Cadre et contexte de
projet
3
Introduction
Au cours de ce premier chapitre, nous commençons par une mise en contexte de notre projet.
D’abord, on commence par une brève présentation de l’organisme d’accueil au sein duquel
nous avons effectué le stage relatif au présent projet. Ensuite, nous décrivons l’étude et la
critique d’existant ainsi que la solution proposée.
Les équipements médicaux serviront d’intermédiaire entre les patients et les médecins
traitants à distance à travers l’application web «www.DrHakim-online.com ». Cette solution
informatique jouer le rôle d’un outil de communication vidéo (Télé-Consulting) entre les
partenaires de diagnostic et de suivi médical à distance. L’application télé-consulting exploite
une machine virtuelle d’un cloud SaaS pour assurer la transmission d’un flux vidéo/audio en
temps réel.
1.1. Mission
ENIG 4
Les dispositifs d’IOT-MT ciblent particulièrement les maladies chroniques telles que
le diabète, les maladies cardiovasculaires et le cancer.
Les données recueillies comprennent les signes vitaux, le poids, la fréquence
cardiaque, le pouls et la pression artérielle.
1.2. Organigramme
Par ailleurs, les files d’attente représentent la plus grande contrainte qui détourne les patients.
La méthode du pointage classique s’avère de plus en plus inefficace : perdre la feuille de
présence, oublier ou se tremper de la présence de la bonne personne sur la bonne case;
d’autant plus la perte du temps lors de l’appel ou du passage de la feuille de présence,
particulièrement avec l’effectif des patients qui ne cesse d’accroître.
ENIG 5
2.1. Logiciels et applications de gestion des patients existants
NextGen Healthcare :
TheraNest
TheraNest Mental Health [22] est une solution web permettant de gérer les informations
relatives aux notes, à la facturation et à la planification. Cette plateforme est destinée aux
cabinets de santé mentale, aux médecins indépendants, aux centres éducatifs ainsi qu'aux
organismes à but non lucratif. Le produit est également accessible via l'application Apple
permettant aux différents utilisateurs d'accepter les signatures directement dans l'application
mobile.
Le produit permet également de notifier les utilisateurs par e-mail, appel vocal ou SMS
concernant toute modification de rendez-vous. La solution permet également de stocker un
nombre illimité de documents pouvant être téléchargés par l'utilisateur.
AdvancedEHR
AdvancedEHR est une solution cloud de gestion des DMP (Dossier médical partagé) et DMI
(Dossier médical informatisé). Cette plateforme est conçue pour aider les utilisateurs à
automatiser les flux de travail et à améliorer leur précision clinique et leurs résultats.
ENIG 6
Cerner PowerChart
Cerner PowerChart est un logiciel intégré de gestion des dossiers médicaux informatisés et de
cabinet médical destiné au secteur de la santé et aux professionnels. Cette solution s'adresse
généralement aux petites et moyennes organisations telles qu'un Centre Médical Universitaire
(Academic Medical Center, AMC) ou une école de médecine, une aide à domicile, des
cabinets de cliniciens, un centre/une clinique de santé communautaire... Ce logiciel peut être
installé sur site, utilisé sur le web ou sur mobile [24].
Cette solution RFID proposée par l’entreprise Dipole offre des performances élevées, en
améliorant considérablement les services hospitaliers, notamment les aspects suivants :
Dans notre travail, nous aborderons les concepts et la stratégie de mise en œuvre un système
de présence basé sur l’identification radio fréquence ‘RFID’. Ce système facilite la gestion
automatique de la présence des patients. Il permet même d’aller plus loin de la gestion
présence vers l’autorisation d’accès à certaines salles ou zones réservés une fois le système est
déployé. Un tel système est composé principalement par une base de données et une
identification unique de chaque patient, cette dernière est peut-être réalisée soit par un lecteur
ENIG 7
d’empreintes, un lecteur facial, ou encore plus simple par un lecteur RFID plus une carte qui
contient l’identité de patient.
Conclusion
Lors de ce premier chapitre, on a commencé par la présentation de l’organisme d’accueil, en
détaillant leurs activités. Par la suite, nous avons décrit la problématique évoquée et l’étude de
l’existant. Enfin, nous avons donné une brève description de notre solution proposée.
ENIG 8
Chapitre 2 : Etat de l’art
9
Introduction
Dans ce chapitre, nous présenterons l’internet des objets ainsi que la technologie Radio
Fréquence RFID qui sont utilisés dans notre application de gestion de présence des patients
dans des centres hospitaliers. D’abord, nous étudierons les applications de l’IoT dans le
domaine de la santé, nous détaillerons la technologie RFID en présentant son historique, son
architecture, son mode de fonctionnement, ses applications...
L’internet des objets représente l’extension de l’internet des choses et des lieux du monde
physique. Tant que l’internet ne se propage habituellement pas au-delà du monde
électronique, l’internet des objets (IdO, ou IoT pour Internet of Things en anglais) peut les
échanger d’informations et de données provenant de dispositifs présents dans le monde réel
vers le réseau Internet. C’est la partie responsable de l’accroissement du volume de données
générées sur le réseau, à l’origine du Big Data. L’internet des objets revêt un caractère
universel pour désigner des objets connectés aux usages variés [25].
ENIG 10
1.2. IoT dans le domaine de santé
Le domaine de la santé n’a pas très vite adopté l’Internet des objets mais une fois que cela a
été fait, les manifestations sont remarquables. Internet des objets médicaux (IoMT) peut
contrôler et suivre les patients à distance et même de d’identifier certains problèmes
médicaux. En quelques années, on a remarqué une explosion des objets médicaux connectés
sur le marché mondial. La plupart sont des outils pour contrôler à distance des patients qui
envoient des notifications au personnel soignant en cas d’urgence. Plus encore, des systèmes
sont mis en place pour la collecte des données qui sont ensuite transmises à travers le réseau.
2. Présentation de RFID
L'émission du champ électromagnétique par un lecteur ou un élément fixe capté par l'antenne
d'une ou plusieurs étiquettes ou éléments portables est la base de la technologie RFID. Ce
signal est émis selon une fréquence déterminée. Le champ électrique ou magnétique sert de
vecteur à l'information entre l'étiquette et son lecteur, ainsi que de support d’énergie
d'activation de ces étiquettes. Lorsque les étiquettes se réveillent, elles répondent au signal et
un dialogue s'établit, et les données seront échangées selon un protocole de communication
prédéfini.
ENIG 11
Dans la Figure 4 : Infrastructure RFID, on présente l’infrastructure d’un système RFID :
2.2. Historique
ENIG 12
(International Organization for Standardization) se penche d'abord sur les puces puis sur les
lecteurs et commence son travail de normalisation. Aujourd'hui encore la technologie RFID
n'est pas encore complètement encadrée par une règlementation à l'échelle mondiale. L’année
1999 a connu la création du centre « Auto-ID Center » formé par le MIT (Massachusetts
Institute of Technology) et des partenaires industriels ; une organisation sans but lucratif ayant
pour mission la standardisation et la construction d'une infrastructure pour un réseau mondial
de la RFID.
Un système RFID est composé d’un lecteur, d’un ou plusieurs tags (étiquettes) et d’un hôte.
Le lecteur est le maitre par rapport au tag. Si le tag se trouve dans la zone de lecture du
lecteur, ce dernier l’active en lui envoyant une onde électromagnétique puis entame la
communication et l’échange des donnés. Le lecteur est relié à un hôte d’application qui
récupère l’information pour le logiciel d’application. Un lecteur RFID est donc chargé de
l’interface avec le système global relatif à l’application et de la gestion de l’identification des
tags qui se présentent à lui. Le tag est, quant à lui, constitué d’une antenne et d’une puce
électronique miniature [6].
ENIG 13
2.4. Les types des systèmes RFID
Des puces passives peuvent être intégrées de différentes manières, selon les exigences
d’application RFID spécifiques. Elles peuvent, par exemple, être intégrées entre une couche
adhésive et une étiquette de papier pour faire des étiquettes RFID intelligentes. Des puces
passives peuvent également être intégrées dans de nombreux appareils ou emballages pour
protéger la puce contre des températures extrêmes ou des produits chimiques agressifs. Ceci
est un exemple d’une puce durable.
ENIG 14
2.5. Architecture d’un système RFID
Les étiquettes RFID sont trouvées à tout objet à d’identifier ou à tracer. Les étiquettes peuvent
être placées directement sur un objet, ou bien sur le conditionnement des objets (cartons,
containers). L’étiquette RFID est composé le plus souvent un circuit intégré (IC) appelé
couramment puce sur lequel est enregistré un numéro d’identification qui identifie d’une
manière unique un produit. Ce circuit intégré est fixé à une antenne assurant la
ENIG 15
communication entre le tag et le lecteur. L’identifiant unique UID (Unique ID) est
fréquemment codé sur 32 bits et est stocké en zone mémoire [7].
Plusieurs types de tags ou étiquettes RFID existent, classés selon la présence ou non d’une
puce électronique :
L’étiquette RFID sans puce est une étiquette qui ne possède pas de circuits intégrés (puce). Il
s’agit d’un tag à lecture seule non alimenté. Il est appelé également code à barres RF. Ils
utilisent plutôt des principes d’identification physiques ou chimiques. La technologie SAW
(Surface Acoustique Wave) est un exemple des étiquettes RFID sans puce. Il implique des
étiquettes qui disposent d’un ou de plusieurs réflecteurs positionnés sur un matériau
piézoélectrique selon une certaine configuration déterminant le code d’identification et d’une
antenne jointe à un transcodeur capable de transformer les ondes radiofréquences en ondes
acoustiques et vice-versa.
L’étiquette RFID avec puce est le système le plus utilisé sur le marché actuel. Elle se compose
d’une antenne et d’un circuit intégré (IC). Ce dernier est caractérisé comme une puce de
silicium, contenant l’ID du tag et une suite logicielle lui permettant de mener les discussions
entre l’étiquette et le lecteur.
ENIG 16
2.5.2. Puce RFID
Sur le marché, il existe un grand nombre de puces électroniques dédiées à des applications
RFID. En général, une puce est fonctionnelle sur une fréquence, ou sur un intervalle de
fréquences bien déterminées. Le choix de la puce va donc dépendre de l’application. La
caractéristique critique d’une puce est son impédance équivalente (impédance d’entrée), qui
nous permet un meilleur fonctionnement de l’antenne [8].
Les antennes sont des éléments principaux pour la transmission et la réception des données.
Ils existent plusieurs types d’antennes qui sont distingués selon leurs formes, leurs matériaux,
leurs gains et leurs technologies de fabrication. Elles dépendent du transpondeur (suivant les
caractéristiques du circuit intégré ou autre), de l’application, de la distance et de la fréquence
d’utilisation. Le choix de l’antenne d’un tag est considéré comme étant l’élément clé dans
l’établissement de la communication RFID. Cette antenne est fortement liée à l’application
convoitée. En effet, le type de l’antenne utilisée est imposé par la nature de l’objet à identifier,
sa taille ainsi que son environnement. Si par exemple, on doit identifier un objet qui n’a pas
une position bien déterminée, on est dans l’obligation d’opter pour une antenne
omnidirectionnelle. Une autre application peut exiger une portée plus longue, ce qui impose
une directivité plus importante pour l’antenne.
La nature de l’objet à identifier a également un impact sur le choix du type de l’antenne, s’il
est métallique par exemple, les antennes patch où en F-inversés sont les plus appropriées
parce qu’elles assurent une meilleure immunité face à l’influence du métal. D’autres
applications peuvent exiger un substrat bien particulier pour l’antenne elle-même, comme par
exemple un substrat papier ou plastique ou plutôt une chaire humaine. Le coût de fabrication
et les dimensions des antennes sont également pris en compte. Bien évidemment, une antenne
est caractérisée par d’autres caractéristiques telles que son impédance d’entrée, sa bande
passante et son diagramme de rayonnement qui déterminent ses performances, ces dernières
sont extraites à partir de l’application désirée [9].
ENIG 17
La Figure 9 : Antennes RFID présente des antennes RFID.
Le lecteur peut être fixe ou mobile. Il peut par exemple être intégré dans le cadre d’une porte,
pour une application de contrôle d’accès. Le lecteur RFID communique avec l’étiquette et lit
son numéro d’identification. Le lecteur transmet ce numéro à un système hôte, qui le stocke
dans sa base de données ou il renvoie des informations qui sont stockées dans sa base sur le
produit identifié. Un lecteur RFID contient un module RF (transmetteur et récepteur), une
unité de contrôle et un élément rayonnant qui assure la communication sans fil avec le tag. La
plupart des lecteurs sont reliés à une interface dans le but de transmettre les données reçues à
un autre système (ordinateur, robot etc) [10].
ENIG 18
Le rôle principal du lecteur est d’activer le tag, ensuite il doit structurer la séquence du signal
communiqué à ce tag et enfin de transférer les données du tag au logiciel de l’application. Les
aspects de communication, comme la mise en place de la connexion ou la gestion des
procédures d’anticollision et/ou d’authentification, sont entièrement assurés par le lecteur.
Cette communication entre le lecteur et l’étiquette s’effectue en quatre temps :
Dans autres cas, ce numéro unique n’est pas adéquat à l’application finale. Par conséquent, on
peut déployer des puces possédant une zone mémoire vierge sur laquelle on puisse écrire un
numéro particulier propre à l’utilisateur final du système RFID (UII Unique Item Identifier ou
Code EPC : Electronic Product Code par exemple). Une fois ce numéro écrit, il ne peut plus
être modifié. On parle alors de puce WORM (Write Once, Read Multiple). Certaines autres
types d’applications nécessitent la présence d’une zone mémoire accessible par l’utilisateur et
ENIG 19
réinscriptible. Cette zone, ayant une mémoire de quelques dizaines de kilo octets dans la plus
part des cas, peut servir lorsque l’accès à une base de données centrale n’est pas garantie (lors
d’opération de maintenance en zone isolée ou sur le théâtre d’opérations militaires). Les puces
qui sont appropriées sont de type MTP (Multi Time Programmable) et disposent de la
mémoire généralement de type EEPROM [18].
Les RFID permettent en effet d’optimiser le pilotage des stocks, de réduire les
immobilisations, les ruptures de stock et les coûts d’inventaire. La technologie radiofréquence
est utilisée par les industriels pour le suivi de leurs containers ou palettes, pour optimiser la
gestion des stocks et maitriser leurs pertes [18].
Les puces RFID permettent l’optimisation des processus en termes de rapidité, de précision et
d’exhaustivité l’ensemble de la chaine logistique, allant des fournisseurs aux magasins. D’où
leur intérêt pour la distribution de biens périssables comme la nourriture réfrigérée, les
produits frais ou les médicaments.
Magasins et supermarchés
Les technologies RFID sur les produits en point de vente vont permettre de fluidifier le
passage en caisse (incidences sur le confort et la « réactivité » présumée des consommateurs).
L’identification des individus grâce aux puces RFID contenues dans leurs objets personnels
(carte fidélité personnelle) offre de nouveaux services tels que la relation client. Grâce à
l’RFID, le caddie de supermarché peut être équipé d’un écran tactile qui permet de lire les
informations sur les produits présentés, et de suivre au fur et à mesure le déroulement de ses
ENIG 20
achats, de recevoir des offres promotionnelles personnalisées, de connaitre le montant total de
ses dépenses, la date de préemption, etc.)
En 2012, de plus en plus de téléphones mobiles sont équipés de puces NFC (Near Field
Communication), que l’on pourrait qualifier de « petites sœurs » des RFID tant les deux
technologies fonctionnent de façon similaire, « sans contact » [18].Le paiement de petits
montants par carte bancaire ou par mobile, via une puce RFID ou NFC embarquée, sans que
le client ait besoin de taper son code sur un terminal, est déjà une réalité aujourd’hui,
notamment aux pays développés.
2.7.3. Sécurité
La sécurité est l’une des applications les plus évidentes de la RFID. Citons comme exemple
les balises et badges RFID, permettent de contrôler l’accès d’une zone ; les puces RFID dans
les nouveaux passeports biométriques pour identifier rapidement les voyageurs et réduit le
taux d’erreur, l’identification des animaux domestiques, etc.
ENIG 21
Figure 14 : RFID pour le contrôle d’accès
Les puces RFID sont en effet plus difficiles à contrefaire que les étiquettes classiques - un
faux produit peut également être rapidement repéré dans un stock. La lutte contre la fausse
monnaie et le blanchiment font aussi partie des enjeux stratégiques (billets équipés de puces
permettant leur radio-identification).
2.7.4. Culture
La RFID possède également d’autres applications. Par exemple, dans certaines universités
comme Cornell aux États-Unis, des cartes à RFID permettent aux étudiants d’accéder sans
formalité à la bibliothèque. Les livres sont munis eux aussi de radio étiquettes, ce qui élimine
toute perte de temps administrative lors des emprunts, et permets une meilleure gestion des
prêts, des inventaires et de réapprovisionnement [16].
ENIG 22
Figure 16 : L’RFID dans les musées
2.7.5. Santé
Dans le domaine de la santé, les usages de la RFID sont intrinsèquement liés aux questions
de sécurité des personnes, malades ou nouveau-nées, plusieurs hôpitaux, utilisent à présent
ces puces pour la traçabilité des analyses et des médicaments. Le traitement et le suivi des
patients atteints de maladies exigent des conditions spécifiques ou d’urgence (par exemple de
la maladie d’Alzheimer ou de diabète) [17].
ENIG 23
Figure 18 : Suivie des patients et des médicaments
Les hôpitaux peuvent utiliser la technologie RFID pour vérifier les informations sur les
patients, réduire les temps d'attente et les retards, localiser les patients atteints de maladies,
saisies dans leur dossier médical personnel, qui demandent des tests supplémentaires,
maintenir et connaître les dossiers des patients sur les bracelets, et bien plus encore. Lorsqu'un
médecin traite habituellement divers patients, les équipements qu'il a utilisés doivent être
correctement stérilisés et désinfectés avant d'être réutilisés. La RFID peut faciliter la
localisation des instruments qui sont en processus de stérilisation. Cela signifie que bistouris,
ciseaux, pinces et écarteurs (les instruments les plus nécessaires) ont leur place dans le
processus RFID [18].
ENIG 24
Figure 19 : Etiquettes RFID dans le domaine de la santé
Étiquette RFID pour le contrôle d’accès du personnel : se présente sous forme d’un
ticket cartonné. Choix du grammage, des couleurs, des prédécoupes. Antenne HF ou
UHF.
Étiquette RFID pour le contrôle d’accès des véhicules médicaux : étiquette collée
sur le pare-brise, composée de nombreuses découpes pour empêcher le décollage et
recollage sur d’autres véhicules, antenne UHF adaptée pour lecture unique à très longue
portée.
ENIG 25
2.8. Avantages et inconvénients
2.8.1. Avantages
A la différence du code à barres pour lequel les données sont figées une fois imprimée ou
marquée, le contenu des données stockées dans une étiquette radio fréquence peut être
modifié par les intervenants autorisés (étiquettes en lecture et écriture multiple). En plus, dans
une étiquette radiofréquence une capacité de 1000 caractères est aisément stockable sur
1mm2. Dans une étiquette logistique apposée sur une palette, les différentes unités contenues
et leurs quantités respectives pourront être enregistrées et lues. Par ailleurs, le code à barres
dans un contexte logistique nécessite le plus souvent l’impression d’un support papier.
La manipulation des étiquettes restent des opérations manuelles ou mécaniques. Les étiquettes
radio fréquence peuvent être inclues dans le support de manutention ou dans les
conditionnements dès l’origine. Les données concernant les objets contenues ou transportées
sont écrites en une fraction de seconde au moment de la constitution de l’unité logistique ou
de transport, sans manipulation supplémentaire.
Concernant la sécurité d’accès, l’étiquette radio fréquence peut être protégée par un mot de
passe en écriture ou en lecture. Les données peuvent être chiffrées. Dans une même étiquette,
une partie de l’information peut être en accès libre, et l’autre protégée. Cette faculté fait de
l’étiquette RF, un outil adaptée à la lutte contre le vol et la contrefaçon.
Dans les applications où un même objet peut être utilisé plusieurs fois, comme l’identification
des supports de manutention, une étiquette radio fréquence peut être réutilisée 1000000 de
fois. En plus, la RFID est caractérisée par une plus grande souplesse de positionnement. Avec
l’étiquette radio fréquence, il est possible de s’abstraire des contraintes liées à la lecture
optique, elle n’a pas besoin d’être vue. Il lui suffit d’entrer dans le champ du lecteur pour que
sa présence soit détectée.
La RFID est caractérisée par une moindre sensibilité aux conditions environnementales. Les
étiquettes RFID n’ont pas besoin d’être positionnées à l’extérieur de l’objet à identifier. Elles
peuvent donc être mieux protégées des agressions liées aux stockages, aux manutentions ou
au transport. De plus leur principe de fonctionnement ne les rend pas sensibles aux souillures,
ou taches diverses qui nuisent à l’utilisation du code à barres.
ENIG 26
2.8.2. Inconvénients
Les prix restent nettement supérieurs à ceux des étiquettes code à barres pour des unités
consommateurs. Utiliser les étiquettes radio fréquence en lieu et place du code à barres sur les
produits de grande consommation, n’est donc pas aujourd’hui économiquement réaliste. Cela
le devient pour lutter contre le vol ou la contrefaçon sur les produits à forte valeur ajoutée, ou
pour tracer les produits dans le cadre du service après-vente, comme l’électroménager ou l’hi-
fi. Par contre au-delà du conditionnement unitaire, le coût de l’étiquette radio fréquence peut
devenir marginal par rapport à la valeur des produits contenus. Par ailleurs, si la comparaison
se fait au niveau du système d'identification et de traçage, il faut prendre en compte les coûts
lecteurs, favorables à la RFID, ainsi que le gain de temps venant du non obligation de
manipuler les objets pour présenter le code à barres devant le lecteur.
En plus, la lecture des étiquettes radio fréquences est perturbée par la présence, par exemple,
de métaux dans leur environnement immédiat. Des solutions doivent être étudiées au cas par
cas pour minimiser ces perturbations, comme cela a été fait par exemple pour l’identification
des bouteilles de gaz.
Les systèmes de lecture RFID sont dans certaines circonstances sensibles aux ondes
électromagnétiques parasites émises par des équipements informatiques (des écrans
d’ordinateurs) ou des systèmes d’éclairages plus généralement par les équipements
électriques. Ainsi, les interrogations sur l’impact de la radio fréquence sur la santé. Les
étiquettes passives ne présentent aucun risque quel que soit leur nombre puisqu'elles ne sont
actives que lorsqu’elles se trouvent dans le champ d’un lecteur. Les études portent donc
essentiellement sur les lecteurs et visent à définir les critères de régulation de leur puissance
d’émission afin d’éviter qu’ils ne créent des perturbations sur les équipements de santé.
Conclusion
Durant ce chapitre on a présenté la technologie RFID, son principe de fonctionnement, les
types ainsi que son architecture, les applications et on finira par avantages et inconvénients.
ENIG 27
Chapitre 3 : Conception et
modélisation
28
Introduction
La conception d’une solution logicielle doit être prise avec précision, précédée d’une
démarche méthodologique. Ainsi, nous présenterons dans ce chapitre la conception UML de
notre travail qui consiste à réaliser un gestionnaire de présence des patients dans un système
hospitalier. Dans un premier lieu, on s’intéresse à l’analyse et la spécification des besoins de
notre projet ; dans un second lieu, les diagrammes UML seront élaborés.
1. Besoins fonctionnels
L’application à réaliser doit offrir un ensemble de fonctionnalités qui doivent être mises en
relation avec un ensemble de besoins d’utilisateurs. Ces derniers définissent les
services que les utilisateurs s’attendent à voir fournis par cette application.
Notre application doit permettre aux docteurs et aux administrateurs l’ajout, la modification,
la suppression, la recherche des patients. Elle permet également aux docteurs et
administrateurs de consulter le nombre des patients dans chaque salle et la détection de
présence.
Gestion de profil
La sécurité : Tous les accès des utilisateurs administrateur, docteur ou patient doivent être
protégés par un login et un mot de passe pour parvenir à la sécurité.
ENIG 29
La performance : Le temps de réponse court.
La fiabilité : Les données fournies par l'application doivent êtres fiables et la solution doit
rendre des résultats corrects.
3. Conception et modélisation
Dans notre travail, on a choisi UML comme un langage de modélisation car il propose une
approche orienté objet qui s’accorde parfaitement avec l’application présentée dans ce travail.
Grace à son outil graphique qui donne une dimension méthodologique à l’approche objet,
UML définit un langage commun standardisé pour que notre projet soit mené à bien de façon
la plus cohérente.
Dans notre travail, nous élaborons trois diagrammes UML parmi les neufs pour pouvoir
modéliser notre application : diagramme des classes, diagramme des cas d’utilisations et un
diagramme des séquences, on va les voir dans ce qui suit :
Identification des acteurs : dans le diagramme de cas d’utilisation qui suit, on définit
clairement les principaux acteurs qui interagissent avec le système.
Ce diagramme de cas d’utilisation illustre les cas d’utilisation liés à la gestion d’un cabinet
médical, ainsi que les interactions entre le médecin, l’administrateur et le patient.
ENIG 30
patients et des docteurs et gérer fils d’attente. Dans les trois figures ci-après, on présente
respectivement les diagrammes des cas d’utilisation relatifs à l’administrateur, au médecin et
au patient.
ENIG 31
Figure 21 : Diagramme de cas d’utilisation relatif au médecin
ENIG 32
Figure 22 : Diagramme de cas d’utilisation relatif au patient
Après avoir identifié les différents cas d’utilisation, nous allons maintenant dresser un
descriptif textuel. Pour chaque cas d'utilisation nous mettons en avant les acteurs qui l’active,
les scénarios contenus et une description des actions à réaliser.
ENIG 33
Titre : « S’authentifier ».
Résumé : Ce cas d’utilisation permet à un administrateur, de saisir son login et son mot de
passe pour accéder à son espace.
Scénario nominal :
ENIG 34
Titre : « ajouter un patient ».
Résumé : Ce cas d’utilisation permet à un administrateur d’ajouter un patient.
Acteur : Administrateur.
Pré conditions : L’administrateur doit s’authentifier.
Scénario nominal :
1. Le système affiche la page d’accueil administrateur.
2. Cliquer sur la rubrique « Add patient ».
3. Le système affiche le formulaire d’ajout d’un patient.
4. Remplir les informations du formulaire puis valider.
5. Le système vérifie la validité des informations saisie.
6. Le système affiche un message pour confirmer l’ajout d’un patient.
Enchainements alternatifs :
A1 : Champs obligatoires non remplis L’enchainement A1 démarre au point 5
du scénario nominal.
6. Le système affiche un message d’erreur. Le scénario nominal reprend au
point 3.
A2 : Informations incorrectes.
L’enchainement A2 démarre au point 5 du scénario nominal.
6. Le système affiche un message d’erreur. Le scénario nominal reprend au
point 3.
ENIG 35
Titre : « ajouter médecin ».
Résumé : Ce cas d’utilisation permet à un administrateur d’ajouter un medecine.
Acteur : administrateur.
Pré conditions : L’administrateur doit s’authentifier.
Scénario nominal :
1. Le système affiche la page d’accueil administrateur.
2. Cliquer sur la rubrique « Add doctor ».
3. Le système affiche le formulaire d’ajout d’un dossier médicine.
4. Remplir les informations du formulaire puis valider.
5. Le système affiche un message pour confirmer l’ajout d’un médicine.
Enchainements alternatifs :
A1 : Champs obligatoires non remplis L’enchainement A1 démarre au point 5
du scénario nominal.
6. Le système affiche un message d’erreur. Le scénario nominal reprend au
point 3.
A2 : Informations incorrectes.
. L’enchainement A2 démarre au point 5 du scénario nominal.
6. Le système affiche un message d’erreur. Le scénario nominal reprend au
point 3.
ENIG 36
Titre : « Rechercher patient».
Scénario nominal :
ENIG 37
Titre : « Ajouter un RDV ».
Résumé : Ce cas d’utilisation permet à un docteur de donner rendez-vous pour les patients
afin de passer des examens.
Acteur : docteur.
Scénario nominal :
Enchainements alternatifs :
ENIG 38
3.2. Diagramme des classes
Le diagramme des classes identifie les classes de notre système et les associations entre elles.
C’est le diagramme de classes qui servira de base à la création de la base de données, et qui
contient sept classes représentées dans la figure ci-dessous :
Le diagramme de séquence est une représentation intuitive qu’on a utilisée pour schématiser
les interactions entre les différentes entités du système. Ce diagramme représente l’opération
ENIG 39
effectuée par le médecin, l’administrateur et le patient dans le cas où le patient veut faire des
consultations chez le médecin.
Ce diagramme de séquence décrit le scénario d’authentification, cette tâche est effectuée par
le médecin ou par administrateur
ENIG 40
Figure 30 : Diagramme de séquences «ajouter un patient »
Le diagramme de séquence associé au "Ajout des RDV" est illustré dans la figure suivante :
ENIG 41
Figure 31 : Diagramme de séquences «ajouter un RDV »
Conclusion
Dans ce chapitre, nous avons présenté l’analyse et la conception de notre application en
utilisant le langage UML. En premier lieu en a commencé par l’analyse des besoins ensuite
on a entamé la partie conception. Dans le chapitre qui suit, nous présenterons la phase
réalisation de l’application.
ENIG 42
Chapitre 4 : Réalisation de
l’application
43
Introduction
Le présent chapitre est consacré à la présentation de notre application réalisée. En fait, nous
décrivons ici l’environnement logiciel de travail ainsi que les matériels utilisés et les
protocoles de communication. Ensuite, nous exposons les interfaces de notre application web
qui sert à gérer la présence des patients dans un système hospitalier.
1. Description de l’application
La technologie d'identification par radiofréquence (RFID) joue un rôle clé rôle permettant de
récupérer les données des patients et de suivre les patients au sein de l'établissement médical.
Grace au système RFID qui se compose d'un tag, d'une antenne et d'un lecteur, l'étiquette
RFID devient capable de stocker des informations pouvant être jointes à la carte d'identité du
patient. Par conséquent, il est possible d'accéder aux informations et aux mouvements des
patients au sein de l’installation une fois enregistrée. Ce projet propose un modèle pilote
permettant de récupérer rapidement les informations des patients et de localiser la personne
dès son enregistrement. Une base de données a été conçue pour faciliter la collecte de données
et leur organisation pour une récupération rapide. Une sortie le profil du patient sera
présentée.
Les entrées du système sont des données stockées dans les étiquettes RFID qui ont été saisies
au bureau d'admission. Les étiquettes RFID utilisées dans cette expérience sont présentées par
des cartes. Chaque patient reçoit une étiquette RFID individualisée unique pendant son séjour
à l'hôpital et chaque étiquette le numéro d'identification (ID#) est attribué au système de base
de données des patients. L'étiquette est également synchronisée avec les dossiers de santé et
les informations d'identification d'un patient. Une fois la personne reçoit le bracelet,
l'interaction entre son étiquette et les lecteurs d'étiquettes commence à être traitées par le
système proposé. Le principe de fonctionnement de notre système est décrit à la figure
suivante :
ENIG 44
Figure 32 : Organigramme du système de suivi des patients RFID
Les données sont collectées à partir du moment où un patient entre dans une zone de
traitement (admission, attente, examen infirmier, attente, examen médical, facturation) jusqu'à
ce qu'ils partent avec une interférence minimale de la part d'un humain externe facteurs
d'intervention. Le but du système de gestion des patients est d'intégrer la RFID technologie
dans un segment des soins de santé en tant que système de suivi pour identifier, analyser et
réduire le temps de passage du patient. La fonction du système de suivi RFID est la suivante
dans la figure 33 :
ENIG 45
Figure 33 : Système de suivi des patients RFID
Un environnement hospitalier simulé a été créé. Six stations ont été créées comme suit :
Admission
Attente
Examen infirmier
Attente
Examen médical
Facturation
Notre système nécessite six lecteurs RFID pour chaque emplacement, donc un lecteur
d'admission lit une étiquette et il signifie que le patient possédant l'étiquette est entré dans cet
endroit. Cette procédure est détaillée dans la figure 34. Mais, vu le manque des matériels, on
dispose réellement d’un seul lecteur RFID, nos tests seront effectués seulement sur une seule
salle, le travail sera par la suite répétitif.
ENIG 46
1 3 5
2 4 6
Est une interface qui permet l'identification sans contact à partir d'un badge ou une clé RFID.
Il est basé sur le circuit intégré Philips RC522. Il utilise la bande 13.56MHz, la distance de
communication peut aller jusqu’à 6 cm[19]. Ce circuit est caractérisé par :
Voltage : 3.3V, courant : 13-25mA
Fréquence d’utilisation: 13.56MHz
Distance opérationnelle: 0 ~ 60mm
Le tampon FIFO gère 64 octets envoie et reçoit.
Interface SPI.
Température de travail -25 ~ 85 ℃.
Taille 71.00mm × 40.90mm.
ENIG 47
Figure 35 : Lecteur RFID aves ses accessoires
Le lecteur RFID se trouve comme un module Arduino sous le nom de RC522, il permet
l’identification sans contact des tags RFID comme il est déjà expliqué le principe dans le
premier chapitre. Il est basé sur le circuit intégré Philips RC522 comme décrit par la figure
36. Il utilise la bande ISM2 13.56MHz, la distance de communication peut aller jusqu’à 6 cm,
mais la plupart des modules NFC marchent très bien avec 1cm de distance.
ENIG 48
Nous dressons dans le Tableau 1 : Les broches du MFRC522 des broches de la carte MFRC522
[26].
Description
Type Symbole
VCC
3.3V
RESET
RST
GROUND
GND
INTERRUPT REQUEST
IRQ
Les broches du
MFRC522 Interface SPI
MISO
Interface SPI
MOSI
Interface SPI
SCK
Sélection esclave
SS
L'ESP8266 est le nom d'un microcontrôleur conçu par ESpressif Systems. ESpressif est une
société chinoise siégée à Shanghai. L'ESP8266 se proclame comme une solution de réseau
WiFi autonome qui se propose en tant que pont du microcontrôleur existant sur WiFi et
également capable d'exécuter des applications autonomes [27].
ENIG 49
Le Tableau 2 : Caractéristiques de l'ESP8266présente les caractéristiques de l’ESP8266.
Voltage 3.3V
RAM 32 K + 80 K
ENIG 50
2.1.4. Porte clé
Le porte-clés RFID est un produit simple et pratique qui s’adapte à toutes les situations. Cette
clé RFID permet un contrôle d’accès fiable et sécurisé à l’entrée des immeubles, des parkings
ou de portes sécurisées grâce au tag RFID [28].
Également nommé étiquette intelligente, étiquette à puce ou tag est un support d'identification
électronique qui n'a pas besoin d'être vu pour être lue. Son utilisation est de ce fait, très
attractive pour répondre aux exigences en matière de traçabilité. L'étiquette RFID est le
support RFID le plus utilisé, il consiste à abriter un numéro de série ou une série de données
sur une puce reliée à une antenne. L'étiquette est activée par un signal radio émis par le lecteur
RFID lui-même équipé d'une carte RFID et d'une antenne, les étiquettes transmettent les
données qu'elles contiennent en retour.
2.1.6. Connecteurs
C’est un fil électrique qui relie les dipôles d’un circuit entre eux. Son rôle est de permettre
au courant électrique de circuler entre ces dipôles.
ENIG 51
Figure 40 : Connecteurs
Le câble USB est le connecteur qui permet de relier différents éléments via le bus série
universel. C’est un câble data pour flasher et alimenter l’ESP.
Pour pouvoir assurer la communication entre les matériels utilisés dans notre projet, une
liaison SPI s’établit entre un maître, (habituellement un microcontrôleur) et un esclave,
(convertisseur, registre à décalage, mémoire, microcontrôleur…) et permet l’échange, en
série, de données.
ENIG 52
Figure 42 : L’IDE Arduino version 1.8.19
ENIG 53
Figure 43 : L’ajout de la carte esp8266 dans l’ide arduino
ENIG 54
Après ces étapes, on peut charger n’importe quel programme dans l’ESP8266. On aura besoin
aussi d’ajouter des bibliothèques qu’on va les utilisées dans notre programme, on suit les
étapes suivantes :
Télécharger la bibliothèque qu’on veut utiliser de :
http://www.arduinolibraries.info/libraries.
On clique sur Croquis → Inclure une bibliothèque → Gérer les
bibliothèques et on installe les bibliothèques suivantes : SoftwareSerial,
ESP8266WiFi, WiFiClient, ESP8266WebServer, SPI, MFRC522
Pour permettre une utilisation optimale d’une base de données, il faut mettre en place un
système de gestion, d’où l’intérêt des SGBD (en anglais DBMS : Data base management
system). Le SGBD utilisé dans notre application est MySQL de la version 10.1. 36.
MySQL est un système de gestion de bases de données relationnelles (SBGDR) robuste et
rapide. Le serveur MySQL contrôle l’accès aux données pour s’assurer que plusieurs
utilisateurs [29].
ENIG 55
2.2.2.2. PhpMyAdmin
Pour le développement web de notre application, Nous avons choisi PhpMyAdmin est écrit en
PHP pour gérer une base de données MySQL. Il s’agit de l’une des plus célèbres interfaces
pour gérer une base de données MySQL sur un serveur PHP.
Par conséquent, notre serveur web est Apache qui est l’un des serveurs les plus répandus.
L’objectif est de fournir, à un maximum de personne et d’organisation, une plateforme solide
pour réaliser des tests et des applications de productions, l’un de ses avantages est son
interopérabilité (Microsoft, Linux,…etc) [30].
2.2.3.1. XAMPP
2.2.3.2. Notepad++
Notepad++ est un éditeur de code source qui prend en charge plusieurs langages. Ce
programme, codé en C++ avec STL et win32 api, a pour vocation de fournir un éditeur de
code source de taille réduite mais très performant [31].
2.2.4.1. PHP
PHP Générateur pour MySQL est un outil pour créer des applications Web orientées base de
données visuellement. Il nous permet de générer des scripts PHP de haute qualité pour
travailler avec des tables MySQL, vues et les requêtes à travers le web.
Tout d'abord, PHP est gratuit et ne nécessite aucune licence d'utilisation. PHP est le langage
de programmation Web le plus utilisé [32].
ENIG 56
2.2.4.2. CSS
Les feuilles de styles CSS (Cascading Style Sheets) sont un langage permettant de gérer la
présentation d'une page Web. Le langage CSS est une recommandation du World Wide Web
Consortium (W3C), au même titre que HTML ou XML. En effet, avec HTML, on peut définir
à la fois la structure et la présentation. Avec le couple HTML/CSS, on peut créer des pages
web où la structure du document se trouve dans le fichier HTML tandis que la présentation se
situe dans un fichier CSS [33].
2.2.4.3. Bootstrap
Bootstrap est un framework (une librairie) développé par Twitter et mis en open-source en
février 2012. Ce langage utilise les principaux langages de développement web (HTML, CSS
&Javascript). Il s’agit d’un code qui raccourcit différentes fonctionnalités (plugins utilisant la
bibliothèque JQuery) [34].
Lorsque les patients passent leurs cartes d’identités (carte RFID) à travers le lecteur RFID, il
lit l’ID de chaque patient et l’ESP8266 connecté au wifi envoie une requête http avec la
méthode GET. Le serveur d’application et le script PHP vont recevoir les données envoyées
(code RFID) et ils vont stocker ces informations dans la base de données décrite à la figure 49
on respectant les moments d’enregistrement de la carte et la séance correspondante.
ENIG 57
Figure 46: Tables dans la base de données
3. Réalisation de l’application
Le module RFID RC522 utilise le protocole SPI pour communiquer avec l’ESP8266. La
communication SPI utilise des boches spécifiques sur ce type de microcontrôleur.
Le brochage se fait comme suit (à gauche côté RC522, à droite côté ESP8266).
D5 SCK
D7 MOSI
D6 MISO
GND GND
D1 RST
3.3V 3.3V
ENIG 58
On présente le montage réel de notre projet.
En lançant l’application, c’est la première interface qui s’affiche. Elle permet à un utilisateur
de s’authentifier pour accéder à leur espace personnel en saisissant son login et son mot de
passe. Ce projet est divisé en trois catégories. Il s'agit du panneau d'administration, du
panneau patient et du panneau médecin.
ENIG 59
Figure 48 : Interface « d’accueil »
Une fenêtre s'affiche à l'écran, elle demandera d'introduire login et le mot de passe déjà
attribué par l’administrateur pour commencer à utiliser notre application.
ENIG 60
Si login ou le mot de passe, n'est pas valide, alors l'application renvoie le message d'erreur
comme indiqué dans la figure suivante :
Panneau d'administration
L'administrateur a un contrôle total sur le système. Il peut consulter tous les dossiers existants
de l'établissement hospitalier. Un administrateur peut gérer les patients, les médecins, leurs
services, les types de traitement et les dossiers médicaux. Un administrateur a le droit
d'enregistrer un compte de médecin. Pour cela, l'administrateur doit également définir le
compte du médecin dans divers services hospitaliers. L'administrateur peut également gérer
liste d’attente avec RFID et tous les enregistrements de rendez-vous.
ENIG 61
Figure 51 : Interface « administrateur »
ENIG 62
Dans cette interface on peut ajouter un administrateur.
Dans la figure 58, on peut modifier les informations d’un administrateur ou les supprimer.
L’administrateur peut même aussi ajouter les médecins qui n’ont pas enregistré. Lorsque on
clique sur le bouton « Add doctor’s », la fenêtre suivante nous permet de remplir tous les
détails nécessaires d’un médecin.
ENIG 63
Figure 55 : Interface « Book Appointment »
Dans cette interface on peut voir les docteurs ayant le droit d’accéder à notre plateforme, et
plus précisément ceux qui sont en état actif.
ENIG 64
Figure 57 : Interface « view available Doctor »
Dans cette interface, on peut voir le profil d’un patient ainsi on peut le supprimer ou le
modifier.
ENIG 65
Figure 59 : Interface « view patient Record »
Interface « Service »
ENIG 66
Figure 60 : Interface « Add New Departement »
Dans cette interface, le docteur peut voir les départements disponibles et il peut les mettre à
jour.
La figure ci-dessous présente l’interface dans laquelle le médecin peut ajouter un médicament
ainsi que son description et coût.
ENIG 67
Figure 62 : Interface « Add medicine record »
Dans cette interface, en premier, voilà l’espace qui affiche la carte RFID scannée. On ajout
l’ID de patient pour contrôler sa présence donc on scanne la carte, lorsque l’ID apparait, on
saisit les informations pour l’ajouter à la base des données.
ENIG 68
Figure 64 : Interface « Attendance Log »
Cette interface l’administrateur contient une file d’attente pour les patients, cela veut dire que
lorsque le patient rentre au cabinet il doit scanner sa carte RFID. Une fois l’opération est
terminée, on remarque l’affichage en temps réel de la file d’attente ainsi le temps d’arrivée et
le temps de départ de chaque patient.
Après avoir être connecté, le médecin possède l’interface suivante dans laquelle il peut
modifier son profil, gérer la salle d’attente, ajouter des patients et des rendez-vous.
ENIG 69
Chaque médecin aura son propre compte personnel qui lui permettra d'accéder au système.
Ici, le médecin peut voir tous les rendez-vous en attente. Chaque rendez-vous comporte des
options qui permettent au médecin de les approuver ou de les rejeter. Après avoir approuvé le
rendez-vous, le médecin peut consulter le profil du patient et le dossier de rendez-vous. Pour
le reste, le médecin doit entretenir chacun en complétant ses traitements. Afin de définir un
dossier de traitement, l'utilisateur doit sélectionner un type de traitement, une description, une
date et télécharger des fichiers de traitement.
Gérer les heures de visite, les patients, le rapport sur les revenus et les services. De plus, un
médecin peut configurer ses heures de visite en sélectionnant les heures de début et de fin. En
termes de dossier patient, le médecin peut visualiser tous les patients disponibles avec leurs
informations respectives.
En plus, le système offre au médecin la possibilité d’afficher la file d’attente dans la salle.
ENIG 70
Figure 67 : Interface « Add New Doctor Timings »
ENIG 71
3.5. Interfaces relatives au « patient »
En cliquant sur le bouton « Patient » cette page d’authentification est la première qui
s’affiche. Cette inscription est concernée par le patient, il doit remplir login et son mot de
passe :
Depuis le panel d'un patient, il peut mettre à jour son profil, prendre un rendez-vous.
ENIG 72
Dans cette interface, le patient peut prendre un rendez-vous.
Conclusion
Dans ce dernier chapitre, on a projeté de la lumière sur les différentes étapes de la réalisation
de notre système de présence en temps réel. On a commencé par la création d’une base de
données puis le développement d’une interface web, d’autre part, on a programmé les
composants nécessaires utilisant l’ARDUINO IDE. On a clôturé ce dernier chapitre par la
description des interfaces de notre plateforme de gestion de présence des patients dans un
système hospitalier.
ENIG 73
Conclusion générale
L’objectif principal de ce PFE est l’étude et la conception d’un système embarqué de présence
des patients dans les salles d’un établissement hospitalier en utilisant la technologie RFID. Ce
travail est basé sur l’identification par radio fréquence (RFID), et également la manipulation
des bases de données et des interfaces web. Ainsi, le but de notre projet était l’implémentation
et l’élaboration d’une application web pour la gestion des patients dans un cabinet médical
afin d’automatiser le maximum des tâches effectuée manuellement par le médecin et son
assistante.
Pour mener à bien ce travail, nous avons d'abord mené une étude globale du système. Nous
avons développé par la suite un design UML formaliste et nous avons implémenté notre base
de données avec MySQL. Notre application web est développée en utilisant le langage de
programmation PHP. Pour pouvoir identifier les patients en temps réel, nous avons utilisés
des composants RFID. Pour pouvoir gérer la présence des patients dans les salles, chaque
patient doit disposer d’un bracelet qui est en connectivité avec le lecteur RFID. Les
informations sont ainsi enregistrées en temps réel dans la base de données via notre
application web. Ce projet nous a permis d’avoir une approche complète comportant les
fonctionnalités suivantes :
Gestion et suivi du dossier médical,
Gestion de la file d’attente,
Gestion de la fiche Patients.
En termes de perspectives, la solution choisie reste ouverte à toute modification ou toute
extension pour améliorer ses performances afin d’éliminer définitivement la file d’attente.
Aussi, la sécurité des patients est l'un des facteurs de l'état de la qualité des services de santé
et est considérée comme une priorité dans les soins de santé. Ce pour cela on veut utiliser
contrôle d’accès. On peut aussi utiliser RFID pour le contrôle d’accès des véhicules
médicaux, pour le matériel d’un hôpital. En plus, on peut enrichir notre application par des
histogrammes pour contrôler les résultats des files d’attentes.
ENIG 74
Références
[1] IEEE, RFID technology and its applications in Internet of Things (IoT), 2012, Publié
dans: Consumer Electronics, Communications and Networks (CECNet)
[2] www.IOT-MedTec.com
[3] https://rfid.ooreka.fr/comprendre/rfid-active
[4] K. Finkenzeller, Fundamentals and applications in contactless smart cards, radio
frequency identification and nearfield communication, 3rd ed. Chichester, West Sussex ;
Hoboken, NJ: Wiley, 2010. https://iot.goffinet.org/iot_internet_des_objets.htmlLlll
[5] S. Lahiri, RFID Sourcebook. Pearson P T R, 2011.
[6] F. Vernon, «Application of the Microwave, Homodyne,» IEEE Transactions on Antennas
and Propagation, pp. 4-110, 1952.
[7] https://rfid.ooreka.fr/comprendre/etiquette-rfid
[8] Etude et Conception d’Antennes Imprimées pour Identification Radio Fréquence RFID
UHF, thèse de doctorat, 2013.
[9] Fatima Zahra MAROUF."Etude et conception d’Antennes imprimées pour identification
Radio fréquences RFID UHF", thèse de doctorat.
[10] https://rfid.ooreka.fr/comprendre/lecteur-rfid
ENIG 75
[17] « RAIN RFID Healthcare Solutions | Impinj ». [En ligne]. Disponible sur:
https://www.impinj.com/solutions/healthcare/.
[18] https://sbedirect.com/fr/blog/article/comprendre-la-rfid-en-10-points.html
[19] « Cornell University Researchers Seek Partners for RFID Vital Signs Device - 2017-
12-12 - Page 1 - RFID Journal ». [En ligne]. Disponible sur:
http://www.rfidjournal.com/articles/view?16962.
[20] https://10to8.com/patient-management-
software?utm_medium=cpc&utm_campaign=patient-management&utm_source=GetApp
[21] https://www.getapp.fr/software/107213/nextgen-ambulatory-ehr
[22] https://www.getapp.fr/software/102857/theranest
[23] https://www.getapp.fr/software/105621/advancedehr
[24] https://www.getapp.fr/software/103417/cerner-powerchart
[25] «Spécialité ISN,» Lycée P.E. Martin 18000 Bourges, [En ligne]. Available:
http://isnpem.weebly.com. [Accès le Mai 2018].
[26] www.elecfreaks.com/wiki/index.php?title=MFRC522_Module. Avril 2017
[27] «Espressif Systems - Wi - Fi and Bluetooth chipsets and solutions,» [En ligne].
Available: www.espressif.com. [Accès le juin 2017].
[28] azzedine, K. M. (2016). Conception et implémentation du système « Radio Frequency
Identification» à l’aide d’une carte Arduino et lecteur RFID. (U. D. Miliana, Interprète)
Systèmes de télécommunications.
[29] https://www.petite-entreprise.net/P-2648-85-G1-definition-des-bases-de-donnees.html.
[30] [47] https://desgeeksetdeslettres.com/programmation-java/xampp-plateforme-pour-
hebergerson-propre-site-web
[31] https://notepad-plus-plus.org/fr/
[32] http://dspace.univ-tlemcen.dz/bitstream/112/6325/5/chapitre3.pdf
[33] http://glossaire.infowebmaster.fr/css/
[34] https://www.futura-sciences.com/tech/definitions/internet-javascript-509/
ENIG 76
Résumé :
Le présent travail est réalisé dans le cadre de mon projet de fin d’études en vue de l’obtention
du diplôme national d’ingénieur en génie des communications & des réseaux à l'École
Nationale d’Ingénieurs de Gabés (ENIG). L’objectif de ce projet est la conception et la
réalisation d’une application web permettant la gestion de présence des patients dans les
cabinets médicaux en utilisant la technologie RFID. Cette application permet d’informatiser et
de suivre la présence des patients dans des centres hospitaliers.
Abstract :
This work is carried out as part of my end-of-studies project in order to obtain the national
engineering diploma in communications & network engineering at the National Engineering
School of Gabes (ENIG). The objective of this project is the design and implementation of a
web application allowing the management of patient attendance in medical offices using
RFID technology. This application makes it possible to computerize and monitor the presence
of patients in hospitals.
:ملخص
يتم تنفيذ هذا العمل كجزء من مشروع نهاية دراستي بهدف الحصول على دبلوم الهندسة الوطنية في هندسة االتصاالت والشبكات من
الهدف من هذا المشروع هو تصميم وتنفيذ تطبيق ويب يسمح بإدارة حضور المرضى.)GINE( المدرسة الوطنية للمهندسين بقابس
. هذا التطبيق يجعل من الممكن حوسبة ومراقبة تواجد المرضى في المستشفيات.DINR في المكاتب الطبية باستخدام تقنية