Vous êtes sur la page 1sur 90

Dédicaces

A ma chère mère,

A mon cher père,

Qui n’ont jamais cessé, de formuler des prières à mon égard, de me soutenir

Et de m’épauler pour que je puisse atteindre mes objectifs.

A mon cher, Brahim,

Qui m’a aidé et supporté dans les moments difficiles.

A mes sœurs, Jihen, Nouha et Nourhen,

Pour ses soutiens moral et leurs conseils précieux tout au long de mes études.

A mes chères ami(e)s, ***********,

Pour leurs aides et leurs supports dans les moments difficiles.

A toute ma famille,

A tous mes autres ami(e)s.

ii
Remerciements

Tout d’abord, mes remerciements s’adressent à tous ceux qui m'ont donné le courage de
mener à bien ce projet de fin d'études grâce à leur soutien.

Je tiens à remercier en premier lieu mon encadrant professionnel, M. Jamel Hattay, pour ses
conseils intéressants, ses encouragements constants et le temps qu'il m'a réservé malgré sa
grande occupation.

Remerciements spéciaux à mon encadrant académique Mme Emna Ben Slimane qui m’a
judicieusement orientée et qui m’a fait bénéficier de son savoir, ses compétences et son aide
précieuse. Je la remercie aussi pour sa disponibilité et la qualité de son encadrement.

Je remercie également Mme Amira Zrelli, pour sa collaboration et ses conseils précieux qui
m’ont été d’une grande utilité lors de la réalisation de mon projet.

Ma gratitude s’adresse également aux membres de jury M. Mohamed Yahia et M. Chokri


Baccouch pour avoir accepté d’évaluer et juger mon travail.

Également je tiens à exprimer ma reconnaissance à l’égard de la direction et à tous les


enseignants de l’Ecole Nationale d’Ingénieurs de Gabès (ENIG) pour les conseils qu’ils m’ont
prodigué le long de trois années universitaires.

Je n’oublie pas non plus mes proches, mes amis, qui m’ont sans cesse soutenue dans
l’élaboration de mon projet et m’ont aidée.

iii
Table des matières

Liste des figures ..................................................................................................................... viii

Liste des tableaux .................................................................................................................... xi

Liste des abréviations ............................................................................................................. xii

Introduction générale ............................................................................................................... 1

Chapitre 1 : Cadre et contexte de projet ................................................................................ 3

Introduction ............................................................................................................................ 4

1. Présentation de la société IOT Medical technology ....................................................... 4

1.1. Mission ........................................................................................................................ 4

1.2. Organigramme ............................................................................................................ 5

2. Problématique et étude de l’existant .............................................................................. 5

2.1. Logiciels et applications de gestion des patients existants ...................................... 6

3. Solution basée sur la RFID............................................................................................. 7

Conclusion .............................................................................................................................. 8

Chapitre 2 : Etat de l’art ......................................................................................................... 9

Introduction .......................................................................................................................... 10

1. Principe de l’internet des objets ................................................................................... 10

1.1. Concept IoT ............................................................................................................... 10

1.2. IoT dans le domaine de santé .................................................................................... 11

2. Présentation de RFID ................................................................................................... 11

2.1. Concept RFID ........................................................................................................... 11

2.2. Historique .................................................................................................................. 12

2.3. Principe fondamental de la RFID .............................................................................. 13

2.4. Les types des systèmes RFID .................................................................................... 14

2.4.1. Systèmes RFID passifs ...................................................................................... 14

iv
2.4.2. Systèmes RFID actifs ......................................................................................... 14

2.5. Architecture d’un système RFID ............................................................................... 15

2.5.1. Étiquettes RFID .................................................................................................. 15

2.5.2. Puce RFID .......................................................................................................... 17

2.5.3. Antenne du Tag RFID ........................................................................................ 17

2.5.4. Lecteur RFID ...................................................................................................... 18

2.6. Communication entre Tag et Lecteur ........................................................................ 19

2.7. Applications RFID .................................................................................................... 20

2.7.1. Logistique et distribution ................................................................................... 20

2.7.2. Paiement sans contact......................................................................................... 21

2.7.3. Sécurité ............................................................................................................... 21

2.7.4. Culture ................................................................................................................ 22

2.7.5. Santé ................................................................................................................... 23

2.8. Avantages et inconvénients ....................................................................................... 26

2.8.1. Avantages ........................................................................................................... 26

2.8.2. Inconvénients ..................................................................................................... 27

Conclusion ............................................................................................................................ 27

Chapitre 3 : Conception et modélisation .............................................................................. 28

Introduction .......................................................................................................................... 29

1. Besoins fonctionnels .................................................................................................... 29

2. Besoins non fonctionnels ............................................................................................. 29

3. Conception et modélisation .......................................................................................... 30

3.1. Diagramme des cas d’utilisations .......................................................................... 30

3.2. Diagramme des classes.............................................................................................. 39

3.3. Diagrammes des séquences ....................................................................................... 39

Conclusion ............................................................................................................................ 42

v
Chapitre 4 : Réalisation de l’application.............................................................................. 43

Introduction .......................................................................................................................... 44

1. Description de l’application ......................................................................................... 44

1.1. Méthodologie et organigramme de fonctionnement .............................................. 44

1.2. Aperçu de la technologie RFID ................................................................................ 45

2. Matériels et logiciels utilisés ........................................................................................ 47

2.1. Matériels utilisés ...................................................................................................... 47

2.1.1. Module RC522 .................................................................................................. 47

2.1.2. Lecteur RFID ...................................................................................................... 48

2.1.3. ESp8266 ESP 12 WIFI ....................................................................................... 49

2.1.4. Porte clé .............................................................................................................. 51

2.1.5. Etiquette RFID (Tag) ......................................................................................... 51

2.1.6. Connecteurs ........................................................................................................ 51

2.1.7. Câble USB .......................................................................................................... 52

2.1.8. Protocole SPI (SERIAL PERIPHERAL INTERFACE) .................................. 52

2.2. Logiciels utilisés ........................................................................................................ 52

2.2.1. Arduino IDE ....................................................................................................... 52

2.2.2. Outils de développement de l’application .......................................................... 55

2.2.2.1. SGBD MySQL ............................................................................................ 55

2.2.2.2. PhpMyAdmin .............................................................................................. 56

2.2.3. Logiciels de développement web ....................................................................... 56

2.2.3.1. XAMPP ...................................................................................................... 56

2.2.3.2. Notepad++ ................................................................................................... 56

2.2.4. Les langages de développement web ................................................................. 56

2.2.4.1. PHP.............................................................................................................. 56

2.2.4.2. CSS .............................................................................................................. 57

vi
2.2.4.3. Bootstrap ..................................................................................................... 57

2.2.5. Connexion entre le lecteur RFID et la base de données ..................................... 57

3. Réalisation de l’application .......................................................................................... 58

3.1. Réalisation du circuit ................................................................................................. 58

3.2. Interface d’accueil ..................................................................................................... 59

3.3. Interface « Espace administrateur » .......................................................................... 60

3.4. Interfaces relatives au « docteur » ............................................................................ 69

3.5. Interfaces relatives au « patient » ............................................................................. 72

Conclusion ............................................................................................................................ 73

Conclusion générale ............................................................................................................... 74

Références ............................................................................................................................... 75

vii
Liste des figures
Figure 1 : Logo de l'entreprise.................................................................................................... 4

Figure 2 : Organigramme d’IoT-MT .......................................................................................... 5

Figure 3 : L'internet des objets ................................................................................................. 10

Figure 4 : Infrastructure RFID ................................................................................................. 12

Figure 5 : Principe de fonctionnement ..................................................................................... 13

Figure 6 : Type de RFID .......................................................................................................... 14

Figure 7 : Architecture d’un système RFID ............................................................................. 15

Figure 8 : Exemples des étiquettes ........................................................................................... 16

Figure 9 : Antennes RFID ........................................................................................................ 18

Figure 10 : Exemples des lecteurs RFID .................................................................................. 18

Figure 11 : RFID pour la logistique et la distribution .............................................................. 20

Figure 12 : Le caddie intelligent développé par Mediacart et Microsoft. ................................ 21

Figure 13 : Étiquette RFID de bagage ...................................................................................... 21

Figure 14 : RFID pour le contrôle d’accès ............................................................................... 22

Figure 15 : L’RFID dans les bibliothèques. ............................................................................. 22

Figure 16 : L’RFID dans les musées ........................................................................................ 23

Figure 17 : Suivie des nouveau-nés .......................................................................................... 23

Figure 18 : Suivie des patients et des médicaments ................................................................. 24

Figure 19 : Etiquettes RFID dans le domaine de la santé ........................................................ 25

Figure 20 : Diagramme de cas d’utilisation relatif à l’administrateur ..................................... 31

Figure 21 : Diagramme de cas d’utilisation relatif au médecin ............................................... 32

Figure 22 : Diagramme de cas d’utilisation relatif au patient .................................................. 33

viii
Figure 23 : Description textuelle de cas d’utilisation « s’authentifier» ................................... 34

Figure 24 : Description textuelle de cas d’utilisation « Ajouter un patient » .......................... 35

Figure 25 : Description textuelle de cas d’utilisation « Ajouter médecin » ............................ 36

Figure 26 : Description textuelle de cas d’utilisation « Rechercher un patient »..................... 37

Figure 27 : Description textuelle de cas d'utilisation « ajouter un RDV » ............................... 38

Figure 28 : Diagramme des classes .......................................................................................... 39

Figure 29 : Diagramme de séquence «s’authentifier » ............................................................. 40

Figure 30 : Diagramme de séquences «ajouter un patient »..................................................... 41

Figure 31 : Diagramme de séquences «ajouter un RDV » ....................................................... 42

Figure 32 : Organigramme du système de suivi des patients RFID ......................................... 45

Figure 33 : Système de suivi des patients RFID ...................................................................... 46

Figure 34 : schéma de l’hôpital ................................................................................................ 47

Figure 35 : Lecteur RFID aves ses accessoires ........................................................................ 48

Figure 36 : Pins de la MRFC522 .............................................................................................. 48

Figure 37 : L’ESP8266 ESP 12 WIFI ...................................................................................... 49

Figure 38 : Porte clé ................................................................................................................. 51

Figure 39 : Carte RFID ............................................................................................................. 51

Figure 40 : Connecteurs ........................................................................................................... 52

Figure 41 : Câble USB ............................................................................................................. 52

Figure 42 : L’IDE Arduino version 1.8.19 ............................................................................... 53

Figure 43 : L’ajout de la carte esp8266 dans l’ide arduino ...................................................... 54

Figure 44 : L’installation de la carte esp8266 dans le gestionnaire de carte ............................ 54

Figure 45 : Ajout des bibliothèques nécessaires ...................................................................... 55

Figure 46: Tables dans la base de données .............................................................................. 58

Figure 47 : schéma général du montage ................................................................................... 59

Figure 48 : Interface « d’accueil »........................................................................................... 60

ix
Figure 49 : Interface « admin login » ....................................................................................... 60

Figure 50 : Interface « login erreur » ....................................................................................... 61

Figure 51 : Interface « administrateur » ................................................................................... 62

Figure 52 : Interface « Admin profile » ................................................................................... 62

Figure 53 : Interface « Add Admin » ....................................................................................... 63

Figure 54 : Interface « view admin » ....................................................................................... 63

Figure 55 : Interface « Book Appointment » ........................................................................... 64

Figure 56 : Interface « Add new Doctor »................................................................................ 64

Figure 57 : Interface « view available Doctor » ....................................................................... 65

Figure 58 : Interface « Patient Registration Panel »................................................................. 65

Figure 59 : Interface « view patient Record » ......................................................................... 66

Figure 60 : Interface « Add New Departement » ..................................................................... 67

Figure 61 : interface « view departement Record » ................................................................. 67

Figure 62 : Interface « Add medicine record » ........................................................................ 68

Figure 63 : Interface « Attendance » ........................................................................................ 68

Figure 64 : Interface « Attendance Log »................................................................................. 69

Figure 65 : Interface « accueil docteur » .................................................................................. 69

Figure 66 : Interface « View Pending appointments » ............................................................. 70

Figure 67 : Interface « Add New Doctor Timings » ............................................................... 71

Figure 68 : Interface « View patient records » ......................................................................... 71

Figure 69 : Interface « login patient » ...................................................................................... 72

Figure 70 : Interface « patient acceuil » ................................................................................... 72

Figure 71 : Interface « make an appointment » ........................................................................ 73

x
Liste des tableaux

Tableau 1 : Les broches du MFRC522..................................................................................... 49

Tableau 2 : Caractéristiques de l'ESP8266 ............................................................................... 50

xi
Liste des abréviations

CSS : Cascading Style Sheets.

DB: DataBase.

EPC : Electronic Product Code.

ERP : Entreprise Resource Planning.

GPIO : General Purpose Input/Output.

HF : Haute Fréquence.

HTML: Hyper Text Markup Language.

Http : Hypertext Transfer Protocol. ou protocole de transfert hypertexte.

IC : circuit intégré.

ID :IDenticateur.

IDE: integrated development environment.

ISO : International Organisation for Standardisation.

MISO : Master Input Slave Output.

MOSI : Master Output Slave Input.

MTP: multiple Time Programmable.

NFC: Near Field Communication.

PHP: Hypertext Preprocessor.

RFID: Radio Frequency Identification.

SAW : Surface Acoustique Wave.

xii
SCK : SPI Serial Clock.

SDK : Software Development Kit.

SGBD: Système De Gestion De Base De Données.

SPI : Serial Peripheral Interface.

SQL : Structured Query Language.

UHF : Ultra High Frequency.

URL : Uniform Resource Locator.

xiii
Introduction générale

L'IoT (Internet of Things) fait référence à des objets identifiables de manière unique et à
leurs représentations virtuelles dans une structure de type Internet. L'IoT devient populaire
grâce à ses diverses applications intéressantes, comme celle de la sante. L’Internet des objets
médicaux (IoMT) est le point d’intersection entre l’IoT et les dispositifs médicaux. Elle est
l’avenir des systèmes de santé actuels où chaque composant médical sera surveillé sur
Internet. Il s’agit notamment d’objets quotidiens via des systèmes intelligents utilisant des
interfaces intelligentes comme la RFID (Radio Frequency Identification) pour s’interfacer et
communiquer dans des divers contextes. Si tous les objets médicaux sont équipés de balises
radio, ils pourraient être identifiés à distance [1].

Dans le secteur de la santé, il était toujours une préoccupation d’identifier, de localiser et de


suivre des objets en utilisant d’abord l’identification visuelle puis remplacée par des
équipements électroniques. Différents systèmes ont été utilisés au cours des années, des
motifs uniques ont été placés sur des objets, et des appareils de reconnaissances pouvaient
identifier ces codes et par la même voie l’objet sur lequel ils sont collés. De là est né le
système de codes à barres qui, pendant plusieurs années, a permis de réaliser ce rêve
d’identification des objets. Cependant, les codes à barres présentent plusieurs lacunes,
notamment le manque de stockage de données, la nécessité de les scanner à une distance de
quelques mètres etc. Ces déficits ont continuellement poussé l’homme à la recherche d’une
meilleure solution pour pallier ce manque, et voilà pourquoi est née la technologie RFID. Les
tags RFID ne sont pas nouveaux mais ils sont plus que jamais au cœur des objets connectés et
de l’IoMT.

Le secteur de la santé a intégré cette technologie RFID afin d’améliorer la prestation de


services aux patients. L'utilisation de la technologie RFID dans les systèmes hospitaliers pour
suivre les choses a considérablement conduit à une meilleure prestation de services. En effet,
le secteur de la santé bénéficie des applications de la RFID comme l’identification des
patients, la traçabilité du parcours de soins, la gestion des équipements et la gestion des stocks
de matériels…

ENIG 1
Dans ce cadre, nous sommes appelés à concevoir, développer et mettre en place une
application pour la gestion des patients d'un cabinet médical à l’aide de la technologie RFID.
Notre application sert à informatiser la gestion des patients d'un cabinet médical, afin
d'augmenter la fiabilité, l'efficacité et faciliter les tâches pénibles au sein du cabinet. Le
système de gestion est simulé. Les patients pouvaient être suivis à travers leurs déplacements
et leur emplacement pouvait être vu par le reste du personnel de l'hôpital. Ce système
permettrait d'augmenter visibilité et donner à l'installation des données en temps réel pour
aider à déterminer la durée de chaque processus lors d'une visite de patient.

Notre présent projet s'articule autour de quatre chapitres qui sont présentés comme suit :

Le premier chapitre comporte une présentation de notre entreprise, la description de la


problématique et la solution proposée.

Le deuxième chapitre présente la définition de l’internet des objets et RFID, puis des
généralités de la technologie RFID, ses différents constituants ainsi que son principe de
fonctionnement. Nous aborderons également dans ce chapitre les différentes applications
dédiées par cette technologie.

Le troisième chapitre est consacré à l’analyse et à la conception de l’application en présentant


le diagramme des cas d’utilisation, le diagramme des classes et le diagramme des séquences.

Le dernier chapitre sera réservé à la présentation des matériels utilisés, et les protocoles
nécessaires pour assurer la communication entre eux. De même, les logiciels et les langages
choisis pour notre application seront décrits et enfin nous décrierons notre application.

ENIG 2
Chapitre 1 : Cadre et contexte de
projet

3
Introduction
Au cours de ce premier chapitre, nous commençons par une mise en contexte de notre projet.
D’abord, on commence par une brève présentation de l’organisme d’accueil au sein duquel
nous avons effectué le stage relatif au présent projet. Ensuite, nous décrivons l’étude et la
critique d’existant ainsi que la solution proposée.

1. Présentation de la société IOT Medical technology


IOT Medical technology (IOT-MT) est une société de fabrication des équipements médicaux
connectés de supervision et de consultation des patients à distance ainsi que d’autres services
IOT annexes, via le site web «www.IOT-MedTec.com » [2].

Les équipements médicaux serviront d’intermédiaire entre les patients et les médecins
traitants à distance à travers l’application web «www.DrHakim-online.com ». Cette solution
informatique jouer le rôle d’un outil de communication vidéo (Télé-Consulting) entre les
partenaires de diagnostic et de suivi médical à distance. L’application télé-consulting exploite
une machine virtuelle d’un cloud SaaS pour assurer la transmission d’un flux vidéo/audio en
temps réel.

Figure 1 : Logo de l'entreprise

1.1. Mission

 Permettre une surveillance des patients en dehors des environnements cliniques


conventionnels.
 Utiliser des technologies numériques pour collecter les données de santé d'un individu
dans un emplacement et transmettre numériquement ces informations en toute sécurité
à un système de santé dans un emplacement différent.

ENIG 4
 Les dispositifs d’IOT-MT ciblent particulièrement les maladies chroniques telles que
le diabète, les maladies cardiovasculaires et le cancer.
 Les données recueillies comprennent les signes vitaux, le poids, la fréquence
cardiaque, le pouls et la pression artérielle.

1.2. Organigramme

La Figure 2 présente l’organigramme de l’organisme d’accueil. Cette structure permet à


l’entreprise d’être réactive et de s’adapter rapidement aux changements technologiques
imposés par le marché.

Figure 2 : Organigramme d’IoT-MT

2. Problématique et étude de l’existant


Les hôpitaux et autres établissements de services médicaux essaient de réduire au minimum le
temps nécessaire pour servir un patient de manière efficace. Généralement, le temps de
service implique l'identification du patient, le type de service requis, antécédents de traitement
et accès aux renseignements personnels. La procédure traditionnelle nécessite trop de temps
pour effectuer ces tâches. De plus, l'erreur humaine peut rendre cette procédure encore plus
longue.

Par ailleurs, les files d’attente représentent la plus grande contrainte qui détourne les patients.
La méthode du pointage classique s’avère de plus en plus inefficace : perdre la feuille de
présence, oublier ou se tremper de la présence de la bonne personne sur la bonne case;
d’autant plus la perte du temps lors de l’appel ou du passage de la feuille de présence,
particulièrement avec l’effectif des patients qui ne cesse d’accroître.

ENIG 5
2.1. Logiciels et applications de gestion des patients existants

Il existe des applications existantes permettant la gestion des patients, comme :

 NextGen Healthcare :

Il s’agit d’un logiciel de dossier médical partagé et informatisé. L'objectif de NextGen


Healthcare est de gagner le temps pour fournir les meilleurs soins possibles aux patients
même avec un nombre important. Il permet une bonne coordination des soins, un diagnostic
amélioré et une réduction des risques [21].

 TheraNest

TheraNest Mental Health [22] est une solution web permettant de gérer les informations
relatives aux notes, à la facturation et à la planification. Cette plateforme est destinée aux
cabinets de santé mentale, aux médecins indépendants, aux centres éducatifs ainsi qu'aux
organismes à but non lucratif. Le produit est également accessible via l'application Apple
permettant aux différents utilisateurs d'accepter les signatures directement dans l'application
mobile.

Le produit permet également de notifier les utilisateurs par e-mail, appel vocal ou SMS
concernant toute modification de rendez-vous. La solution permet également de stocker un
nombre illimité de documents pouvant être téléchargés par l'utilisateur.

 AdvancedEHR

AdvancedEHR est une solution cloud de gestion des DMP (Dossier médical partagé) et DMI
(Dossier médical informatisé). Cette plateforme est conçue pour aider les utilisateurs à
automatiser les flux de travail et à améliorer leur précision clinique et leurs résultats.

Avec la solution HealthWatcherTM intégrée à AdvancedEHR, il est possible de créer des


plans de santé personnalisés. Les utilisateurs de cette plateforme peuvent élaborer des plans
médicaux personnalisés pour gérer les affections en fonction des facteurs, notamment l'âge, le
sexe, le diagnostic et les résultats de laboratoire. Les alertes sont générées et envoyées
automatiquement aux patients pour les rappels de rendez-vous, les ordonnances de laboratoire
et les renouvellements d'ordonnances [23].

ENIG 6
 Cerner PowerChart

Cerner PowerChart est un logiciel intégré de gestion des dossiers médicaux informatisés et de
cabinet médical destiné au secteur de la santé et aux professionnels. Cette solution s'adresse
généralement aux petites et moyennes organisations telles qu'un Centre Médical Universitaire
(Academic Medical Center, AMC) ou une école de médecine, une aide à domicile, des
cabinets de cliniciens, un centre/une clinique de santé communautaire... Ce logiciel peut être
installé sur site, utilisé sur le web ou sur mobile [24].

 Solution RFID Hospital Healthcare

Cette solution RFID proposée par l’entreprise Dipole offre des performances élevées, en
améliorant considérablement les services hospitaliers, notamment les aspects suivants :

 Des poches de sang, leur traçabilité et leur suivi


 Pour le suivi des actifs, des équipements et autres
 Pour garantir le bon dosage des médicaments
 De la gestion des pharmacies à chaque étage
 De la traçabilité des échantillons d'analyse clinique et des cultures

Toutes ces solutions citées au-dessus ne sont pas gratuites.

3. Solution basée sur la RFID


La solution à ce problème est de créer un gestionnaire de présence automatique utilisant la
technologie RFID qui est basée sur l’échange d’informations véhiculées par des ondes
électromagnétiques entre une étiquette et un lecteur. Ces informations sont stockées dans une
puce en silicium, qui représente de nos jours le support de données électronique le plus utilisé
dans la vie quotidienne.

Dans notre travail, nous aborderons les concepts et la stratégie de mise en œuvre un système
de présence basé sur l’identification radio fréquence ‘RFID’. Ce système facilite la gestion
automatique de la présence des patients. Il permet même d’aller plus loin de la gestion
présence vers l’autorisation d’accès à certaines salles ou zones réservés une fois le système est
déployé. Un tel système est composé principalement par une base de données et une
identification unique de chaque patient, cette dernière est peut-être réalisée soit par un lecteur

ENIG 7
d’empreintes, un lecteur facial, ou encore plus simple par un lecteur RFID plus une carte qui
contient l’identité de patient.

Conclusion
Lors de ce premier chapitre, on a commencé par la présentation de l’organisme d’accueil, en
détaillant leurs activités. Par la suite, nous avons décrit la problématique évoquée et l’étude de
l’existant. Enfin, nous avons donné une brève description de notre solution proposée.

ENIG 8
Chapitre 2 : Etat de l’art

9
Introduction
Dans ce chapitre, nous présenterons l’internet des objets ainsi que la technologie Radio
Fréquence RFID qui sont utilisés dans notre application de gestion de présence des patients
dans des centres hospitaliers. D’abord, nous étudierons les applications de l’IoT dans le
domaine de la santé, nous détaillerons la technologie RFID en présentant son historique, son
architecture, son mode de fonctionnement, ses applications...

1. Principe de l’internet des objets

1.1. Concept IoT

L’internet des objets représente l’extension de l’internet des choses et des lieux du monde
physique. Tant que l’internet ne se propage habituellement pas au-delà du monde
électronique, l’internet des objets (IdO, ou IoT pour Internet of Things en anglais) peut les
échanger d’informations et de données provenant de dispositifs présents dans le monde réel
vers le réseau Internet. C’est la partie responsable de l’accroissement du volume de données
générées sur le réseau, à l’origine du Big Data. L’internet des objets revêt un caractère
universel pour désigner des objets connectés aux usages variés [25].

Figure 3 : L'internet des objets

ENIG 10
1.2. IoT dans le domaine de santé

Le domaine de la santé n’a pas très vite adopté l’Internet des objets mais une fois que cela a
été fait, les manifestations sont remarquables. Internet des objets médicaux (IoMT) peut
contrôler et suivre les patients à distance et même de d’identifier certains problèmes
médicaux. En quelques années, on a remarqué une explosion des objets médicaux connectés
sur le marché mondial. La plupart sont des outils pour contrôler à distance des patients qui
envoient des notifications au personnel soignant en cas d’urgence. Plus encore, des systèmes
sont mis en place pour la collecte des données qui sont ensuite transmises à travers le réseau.

2. Présentation de RFID

2.1. Concept RFID

L'abréviation RFID signifie « Radio Frequency Identification », en français, « Identification


par Radio fréquence ». Cette technologie permet d’identifier un objet, suivre son
acheminement et de connaitre sa position dans un environnement interne en temps réel grâce
à une étiquette émettant des ondes radio, attachée ou incorporée à l’objet (étiquette RFID).

L'émission du champ électromagnétique par un lecteur ou un élément fixe capté par l'antenne
d'une ou plusieurs étiquettes ou éléments portables est la base de la technologie RFID. Ce
signal est émis selon une fréquence déterminée. Le champ électrique ou magnétique sert de
vecteur à l'information entre l'étiquette et son lecteur, ainsi que de support d’énergie
d'activation de ces étiquettes. Lorsque les étiquettes se réveillent, elles répondent au signal et
un dialogue s'établit, et les données seront échangées selon un protocole de communication
prédéfini.

ENIG 11
Dans la Figure 4 : Infrastructure RFID, on présente l’infrastructure d’un système RFID :

Figure 4 : Infrastructure RFID

2.2. Historique

La radio-identification est une technologie d’identification relativement moderne qui a été


développée récemment. Cependant, la première application RFID fut utilisée pendant la
seconde guerre mondiale lorsque Watson et Watt avaient développé une application dans le
domaine militaire permettant de vérifier l'appartenance « amie » ou « ennemie » des avions
arrivant dans l'espace aérien britannique et cela en 1935. Ce système dit IFF (Identify: Friend
or Foe) reste le principe de base utilisé de nos jours pour le contrôle du trafic aérien. À partir
des années 40, l'idée de l'identification radio fréquence commence à germer avec les travaux
de Harry Stockman, suivi des travaux de F. L. Vernon en 1952 et ceux de D.B. Harris Leurs
articles sont considérés comme les fondements de la technologie RFID et décrivent les
principes qui sont toujours utilisés aujourd’hui [4].

En 1975, la démonstration de la rétrodiffusion des étiquettes (tags) RFID, à la fois passives et


semi-passives a été réalisée par Steven Depp, Alfred Koelle et Robert Freyman au laboratoire
scientifique de Los Alamos [5]. Le système portable fonctionne à la fréquence 915 MHz.
Cette technique est utilisée par la majorité des transpondeurs (tags) RFID fonctionnant en
UHF (ultra Hautes Fréquences) et microonde. À la fin des années 70, l'utilisation de la RFID
pour l’identification de bétail commence en Europe et aux États-Unis. Il a fallu attendre
l’année 1990 pour commencer la standardisation des puces RFIDs. L’organisme ISO

ENIG 12
(International Organization for Standardization) se penche d'abord sur les puces puis sur les
lecteurs et commence son travail de normalisation. Aujourd'hui encore la technologie RFID
n'est pas encore complètement encadrée par une règlementation à l'échelle mondiale. L’année
1999 a connu la création du centre « Auto-ID Center » formé par le MIT (Massachusetts
Institute of Technology) et des partenaires industriels ; une organisation sans but lucratif ayant
pour mission la standardisation et la construction d'une infrastructure pour un réseau mondial
de la RFID.

2.3. Principe fondamental de la RFID

Un système RFID est composé d’un lecteur, d’un ou plusieurs tags (étiquettes) et d’un hôte.
Le lecteur est le maitre par rapport au tag. Si le tag se trouve dans la zone de lecture du
lecteur, ce dernier l’active en lui envoyant une onde électromagnétique puis entame la
communication et l’échange des donnés. Le lecteur est relié à un hôte d’application qui
récupère l’information pour le logiciel d’application. Un lecteur RFID est donc chargé de
l’interface avec le système global relatif à l’application et de la gestion de l’identification des
tags qui se présentent à lui. Le tag est, quant à lui, constitué d’une antenne et d’une puce
électronique miniature [6].

A la Figure 5 : Principe de fonctionnement, on décrit le principe de RFID :

Figure 5 : Principe de fonctionnement

ENIG 13
2.4. Les types des systèmes RFID

2.4.1. Systèmes RFID passifs


Dans des systèmes RFID passifs, le lecteur et l’antenne de lecture envoient un signal radio à
la puce. La puce RFID passive n’a pas sa propre source d’énergie, mais elle utilise le signal
reçu pour s’activer. Elles n’ont besoin que d’un microprocesseur et d’une antenne et elles sont
moins chères, plus petites et plus faciles à produire par rapport aux puces actives. Les
systèmes RFID passifs fonctionnent dans les bandes basse fréquence (LF), haute fréquence
(HF) et ultra-haute fréquence (UHF).

Des puces passives peuvent être intégrées de différentes manières, selon les exigences
d’application RFID spécifiques. Elles peuvent, par exemple, être intégrées entre une couche
adhésive et une étiquette de papier pour faire des étiquettes RFID intelligentes. Des puces
passives peuvent également être intégrées dans de nombreux appareils ou emballages pour
protéger la puce contre des températures extrêmes ou des produits chimiques agressifs. Ceci
est un exemple d’une puce durable.

2.4.2. Systèmes RFID actifs


Dans des systèmes RFID actifs, la puce envoie un signal radio au lecteur et à l’antenne de
lecture (également appelé passerelle). Des systèmes RFID actifs ont des puces avec
leur propre émetteur et source de courant, dans la plupart des cas une batterie ou une cellule
solaire. Pour protéger la durée de vie de la batterie, ils envoient des signaux radio à des temps
ajustables. De plus, ils sont considérablement plus chers par rapport aux puces passives. Les
passerelles reçoivent les signaux de puce actifs et ont la possibilité de suivre l’emplacement
de la puce en temps réel (et donc l’objet auquel elle est fixée) [3].

Figure 6 : RFID actif et passive

ENIG 14
2.5. Architecture d’un système RFID

Un système RFID est constitué principalement de trois éléments nécessaires à son


fonctionnement. Le principe d'identification repose sur le fait que ces différents éléments
constituant une infrastructure RFID peuvent être nommés de différentes façons:

 L'élément déporté est appelé également : identifiant, étiquette, transpondeur (pour


Transmetteur – répondeur).
 L'élément fixe (ou pouvant être considéré comme fixe) baptisé interrogateur, lecteur
(reader), Modem (Modulateur / Démodulateur).
 La station de base ou plutôt un système dit hôte (host) qui peut être un simple
ordinateur, un serveur ou lié à un serveur, un progiciel quelconque (type ERP), une
base de données, etc. Les termes de « tag », « transpondeur » et « station de base »
pouvant être considérés comme étant les plus proches de la réalité physique, ils seront
utilisés par la suite pour désigner ces éléments déportés et fixe.

Figure 7 : Architecture d’un système RFID

2.5.1. Étiquettes RFID

Les étiquettes RFID sont trouvées à tout objet à d’identifier ou à tracer. Les étiquettes peuvent
être placées directement sur un objet, ou bien sur le conditionnement des objets (cartons,
containers). L’étiquette RFID est composé le plus souvent un circuit intégré (IC) appelé
couramment puce sur lequel est enregistré un numéro d’identification qui identifie d’une
manière unique un produit. Ce circuit intégré est fixé à une antenne assurant la

ENIG 15
communication entre le tag et le lecteur. L’identifiant unique UID (Unique ID) est
fréquemment codé sur 32 bits et est stocké en zone mémoire [7].

Figure 8 : Exemples des étiquettes

Plusieurs types de tags ou étiquettes RFID existent, classés selon la présence ou non d’une
puce électronique :

 Étiquettes RFID sans puce

L’étiquette RFID sans puce est une étiquette qui ne possède pas de circuits intégrés (puce). Il
s’agit d’un tag à lecture seule non alimenté. Il est appelé également code à barres RF. Ils
utilisent plutôt des principes d’identification physiques ou chimiques. La technologie SAW
(Surface Acoustique Wave) est un exemple des étiquettes RFID sans puce. Il implique des
étiquettes qui disposent d’un ou de plusieurs réflecteurs positionnés sur un matériau
piézoélectrique selon une certaine configuration déterminant le code d’identification et d’une
antenne jointe à un transcodeur capable de transformer les ondes radiofréquences en ondes
acoustiques et vice-versa.

 Étiquettes RFID avec puce

L’étiquette RFID avec puce est le système le plus utilisé sur le marché actuel. Elle se compose
d’une antenne et d’un circuit intégré (IC). Ce dernier est caractérisé comme une puce de
silicium, contenant l’ID du tag et une suite logicielle lui permettant de mener les discussions
entre l’étiquette et le lecteur.

ENIG 16
2.5.2. Puce RFID

Sur le marché, il existe un grand nombre de puces électroniques dédiées à des applications
RFID. En général, une puce est fonctionnelle sur une fréquence, ou sur un intervalle de
fréquences bien déterminées. Le choix de la puce va donc dépendre de l’application. La
caractéristique critique d’une puce est son impédance équivalente (impédance d’entrée), qui
nous permet un meilleur fonctionnement de l’antenne [8].

2.5.3. Antenne du Tag RFID

Les antennes sont des éléments principaux pour la transmission et la réception des données.
Ils existent plusieurs types d’antennes qui sont distingués selon leurs formes, leurs matériaux,
leurs gains et leurs technologies de fabrication. Elles dépendent du transpondeur (suivant les
caractéristiques du circuit intégré ou autre), de l’application, de la distance et de la fréquence
d’utilisation. Le choix de l’antenne d’un tag est considéré comme étant l’élément clé dans
l’établissement de la communication RFID. Cette antenne est fortement liée à l’application
convoitée. En effet, le type de l’antenne utilisée est imposé par la nature de l’objet à identifier,
sa taille ainsi que son environnement. Si par exemple, on doit identifier un objet qui n’a pas
une position bien déterminée, on est dans l’obligation d’opter pour une antenne
omnidirectionnelle. Une autre application peut exiger une portée plus longue, ce qui impose
une directivité plus importante pour l’antenne.

La nature de l’objet à identifier a également un impact sur le choix du type de l’antenne, s’il
est métallique par exemple, les antennes patch où en F-inversés sont les plus appropriées
parce qu’elles assurent une meilleure immunité face à l’influence du métal. D’autres
applications peuvent exiger un substrat bien particulier pour l’antenne elle-même, comme par
exemple un substrat papier ou plastique ou plutôt une chaire humaine. Le coût de fabrication
et les dimensions des antennes sont également pris en compte. Bien évidemment, une antenne
est caractérisée par d’autres caractéristiques telles que son impédance d’entrée, sa bande
passante et son diagramme de rayonnement qui déterminent ses performances, ces dernières
sont extraites à partir de l’application désirée [9].

ENIG 17
La Figure 9 : Antennes RFID présente des antennes RFID.

Figure 9 : Antennes RFID

2.5.4. Lecteur RFID

Le lecteur peut être fixe ou mobile. Il peut par exemple être intégré dans le cadre d’une porte,
pour une application de contrôle d’accès. Le lecteur RFID communique avec l’étiquette et lit
son numéro d’identification. Le lecteur transmet ce numéro à un système hôte, qui le stocke
dans sa base de données ou il renvoie des informations qui sont stockées dans sa base sur le
produit identifié. Un lecteur RFID contient un module RF (transmetteur et récepteur), une
unité de contrôle et un élément rayonnant qui assure la communication sans fil avec le tag. La
plupart des lecteurs sont reliés à une interface dans le but de transmettre les données reçues à
un autre système (ordinateur, robot etc) [10].

Figure 10 : Exemples des lecteurs RFID

ENIG 18
Le rôle principal du lecteur est d’activer le tag, ensuite il doit structurer la séquence du signal
communiqué à ce tag et enfin de transférer les données du tag au logiciel de l’application. Les
aspects de communication, comme la mise en place de la connexion ou la gestion des
procédures d’anticollision et/ou d’authentification, sont entièrement assurés par le lecteur.
Cette communication entre le lecteur et l’étiquette s’effectue en quatre temps :

 Le lecteur transmet par radio l’énergie nécessaire à l’activation du tag.


 Il lance alors une requête interrogeant les étiquettes à proximité.
 Il écoute les réponses et élimine les doublons ou les collisions entre réponses.
 Enfin, il transmet les résultats obtenus aux applications concernées.

Le protocole d’échanges de données entre le lecteur RFID et la puce et les propriétés de la


puce électronique elle-même offrent les avantages suivants [12]:

 La lecture simultanée et sans visibilité directe de plusieurs étiquettes RFID.


 La possibilité de lecture à grande distance (en UHF).
 Le niveau élevé de sécurité de lecture.
 La protection des données encodées dans la puce.
 L’inviolabilité de la puce.

2.6. Communication entre Tag et Lecteur

Indépendamment des fréquences de fonctionnement et des types de systèmes (passifs ou


actifs), on peut différencier les applications RFID suivant les possibilités de lecture et/ou
d’écriture dans la mémoire de la puce embarquée sur l’étiquette. L’objectif de la RFID étant
d’identifier de manière unique les objets portant des tags, la puce électronique doit au
minimum contenir un identifiant numérique accessible par l’interrogateur. Ce numéro unique
peut être celui gravé par le constructeur de la puce lors de la fabrication (TID Tag IDentifier).
Si cette puce ne possède pas d’autre zone mémoire, on parle de puce en lecture seule.

Dans autres cas, ce numéro unique n’est pas adéquat à l’application finale. Par conséquent, on
peut déployer des puces possédant une zone mémoire vierge sur laquelle on puisse écrire un
numéro particulier propre à l’utilisateur final du système RFID (UII Unique Item Identifier ou
Code EPC : Electronic Product Code par exemple). Une fois ce numéro écrit, il ne peut plus
être modifié. On parle alors de puce WORM (Write Once, Read Multiple). Certaines autres
types d’applications nécessitent la présence d’une zone mémoire accessible par l’utilisateur et

ENIG 19
réinscriptible. Cette zone, ayant une mémoire de quelques dizaines de kilo octets dans la plus
part des cas, peut servir lorsque l’accès à une base de données centrale n’est pas garantie (lors
d’opération de maintenance en zone isolée ou sur le théâtre d’opérations militaires). Les puces
qui sont appropriées sont de type MTP (Multi Time Programmable) et disposent de la
mémoire généralement de type EEPROM [18].

2.7. Applications RFID

2.7.1. Logistique et distribution

Les RFID permettent en effet d’optimiser le pilotage des stocks, de réduire les
immobilisations, les ruptures de stock et les coûts d’inventaire. La technologie radiofréquence
est utilisée par les industriels pour le suivi de leurs containers ou palettes, pour optimiser la
gestion des stocks et maitriser leurs pertes [18].

Les puces RFID permettent l’optimisation des processus en termes de rapidité, de précision et
d’exhaustivité l’ensemble de la chaine logistique, allant des fournisseurs aux magasins. D’où
leur intérêt pour la distribution de biens périssables comme la nourriture réfrigérée, les
produits frais ou les médicaments.

Figure 11 : RFID pour la logistique et la distribution

 Magasins et supermarchés
Les technologies RFID sur les produits en point de vente vont permettre de fluidifier le
passage en caisse (incidences sur le confort et la « réactivité » présumée des consommateurs).
L’identification des individus grâce aux puces RFID contenues dans leurs objets personnels
(carte fidélité personnelle) offre de nouveaux services tels que la relation client. Grâce à
l’RFID, le caddie de supermarché peut être équipé d’un écran tactile qui permet de lire les
informations sur les produits présentés, et de suivre au fur et à mesure le déroulement de ses

ENIG 20
achats, de recevoir des offres promotionnelles personnalisées, de connaitre le montant total de
ses dépenses, la date de préemption, etc.)

Figure 12 : Le caddie intelligent développé par Mediacart et Microsoft.

2.7.2. Paiement sans contact

En 2012, de plus en plus de téléphones mobiles sont équipés de puces NFC (Near Field
Communication), que l’on pourrait qualifier de « petites sœurs » des RFID tant les deux
technologies fonctionnent de façon similaire, « sans contact » [18].Le paiement de petits
montants par carte bancaire ou par mobile, via une puce RFID ou NFC embarquée, sans que
le client ait besoin de taper son code sur un terminal, est déjà une réalité aujourd’hui,
notamment aux pays développés.

2.7.3. Sécurité

La sécurité est l’une des applications les plus évidentes de la RFID. Citons comme exemple
les balises et badges RFID, permettent de contrôler l’accès d’une zone ; les puces RFID dans
les nouveaux passeports biométriques pour identifier rapidement les voyageurs et réduit le
taux d’erreur, l’identification des animaux domestiques, etc.

Figure 13 : Étiquette RFID de bagage

ENIG 21
Figure 14 : RFID pour le contrôle d’accès

Les puces RFID sont en effet plus difficiles à contrefaire que les étiquettes classiques - un
faux produit peut également être rapidement repéré dans un stock. La lutte contre la fausse
monnaie et le blanchiment font aussi partie des enjeux stratégiques (billets équipés de puces
permettant leur radio-identification).

2.7.4. Culture

La RFID possède également d’autres applications. Par exemple, dans certaines universités
comme Cornell aux États-Unis, des cartes à RFID permettent aux étudiants d’accéder sans
formalité à la bibliothèque. Les livres sont munis eux aussi de radio étiquettes, ce qui élimine
toute perte de temps administrative lors des emprunts, et permets une meilleure gestion des
prêts, des inventaires et de réapprovisionnement [16].

Figure 15 : L’RFID dans les bibliothèques.

ENIG 22
Figure 16 : L’RFID dans les musées

2.7.5. Santé

Dans le domaine de la santé, les usages de la RFID sont intrinsèquement liés aux questions
de sécurité des personnes, malades ou nouveau-nées, plusieurs hôpitaux, utilisent à présent
ces puces pour la traçabilité des analyses et des médicaments. Le traitement et le suivi des
patients atteints de maladies exigent des conditions spécifiques ou d’urgence (par exemple de
la maladie d’Alzheimer ou de diabète) [17].

Figure 17 : Suivie des nouveau-nés

ENIG 23
Figure 18 : Suivie des patients et des médicaments

Lorsqu'un patient entre dans le système hospitalier, il reçoit un code-barres à l’identification


unique qu’il conservera tout au long de son séjour dans le centre. Grâce à cette idée, le
personnel infirmier sera en mesure de réaliser un suivi de tous les médicaments et de plans de
traitement prescrits par le médecin et d'assurer leur bonne administration et leur contrôle à
tout moment. Ce code-barres unique est généralement placé au poignet du patient sous la
forme d'un bracelet qui peut être lu par un lecteur de code-barres : c'est précisément là
qu'entre en jeu la technologie RFID.

Les hôpitaux peuvent utiliser la technologie RFID pour vérifier les informations sur les
patients, réduire les temps d'attente et les retards, localiser les patients atteints de maladies,
saisies dans leur dossier médical personnel, qui demandent des tests supplémentaires,
maintenir et connaître les dossiers des patients sur les bracelets, et bien plus encore. Lorsqu'un
médecin traite habituellement divers patients, les équipements qu'il a utilisés doivent être
correctement stérilisés et désinfectés avant d'être réutilisés. La RFID peut faciliter la
localisation des instruments qui sont en processus de stérilisation. Cela signifie que bistouris,
ciseaux, pinces et écarteurs (les instruments les plus nécessaires) ont leur place dans le
processus RFID [18].

ENIG 24
Figure 19 : Etiquettes RFID dans le domaine de la santé

 Étiquette RFID pour poche de sang ou étiquette RFID transfusion : utilisation de


matériaux certifiés ISEGA conformité alimentaire pour éviter toute migration des
composés chimiques adhésifs dans la poche de sang. Antenne HF ou UHF.

 Étiquette RFID pour matériel chirurgical : stérilisation possible du matériel


chirurgical avec l’étiquette RFID. Antenne HF ou UHF.

 Étiquette RFID pour le contrôle d’accès du personnel : se présente sous forme d’un
ticket cartonné. Choix du grammage, des couleurs, des prédécoupes. Antenne HF ou
UHF.

 Étiquette RFID pour le contrôle d’accès des véhicules médicaux : étiquette collée
sur le pare-brise, composée de nombreuses découpes pour empêcher le décollage et
recollage sur d’autres véhicules, antenne UHF adaptée pour lecture unique à très longue
portée.

ENIG 25
2.8. Avantages et inconvénients

2.8.1. Avantages

A la différence du code à barres pour lequel les données sont figées une fois imprimée ou
marquée, le contenu des données stockées dans une étiquette radio fréquence peut être
modifié par les intervenants autorisés (étiquettes en lecture et écriture multiple). En plus, dans
une étiquette radiofréquence une capacité de 1000 caractères est aisément stockable sur
1mm2. Dans une étiquette logistique apposée sur une palette, les différentes unités contenues
et leurs quantités respectives pourront être enregistrées et lues. Par ailleurs, le code à barres
dans un contexte logistique nécessite le plus souvent l’impression d’un support papier.

La manipulation des étiquettes restent des opérations manuelles ou mécaniques. Les étiquettes
radio fréquence peuvent être inclues dans le support de manutention ou dans les
conditionnements dès l’origine. Les données concernant les objets contenues ou transportées
sont écrites en une fraction de seconde au moment de la constitution de l’unité logistique ou
de transport, sans manipulation supplémentaire.

Concernant la sécurité d’accès, l’étiquette radio fréquence peut être protégée par un mot de
passe en écriture ou en lecture. Les données peuvent être chiffrées. Dans une même étiquette,
une partie de l’information peut être en accès libre, et l’autre protégée. Cette faculté fait de
l’étiquette RF, un outil adaptée à la lutte contre le vol et la contrefaçon.

Dans les applications où un même objet peut être utilisé plusieurs fois, comme l’identification
des supports de manutention, une étiquette radio fréquence peut être réutilisée 1000000 de
fois. En plus, la RFID est caractérisée par une plus grande souplesse de positionnement. Avec
l’étiquette radio fréquence, il est possible de s’abstraire des contraintes liées à la lecture
optique, elle n’a pas besoin d’être vue. Il lui suffit d’entrer dans le champ du lecteur pour que
sa présence soit détectée.

La RFID est caractérisée par une moindre sensibilité aux conditions environnementales. Les
étiquettes RFID n’ont pas besoin d’être positionnées à l’extérieur de l’objet à identifier. Elles
peuvent donc être mieux protégées des agressions liées aux stockages, aux manutentions ou
au transport. De plus leur principe de fonctionnement ne les rend pas sensibles aux souillures,
ou taches diverses qui nuisent à l’utilisation du code à barres.

ENIG 26
2.8.2. Inconvénients

Les prix restent nettement supérieurs à ceux des étiquettes code à barres pour des unités
consommateurs. Utiliser les étiquettes radio fréquence en lieu et place du code à barres sur les
produits de grande consommation, n’est donc pas aujourd’hui économiquement réaliste. Cela
le devient pour lutter contre le vol ou la contrefaçon sur les produits à forte valeur ajoutée, ou
pour tracer les produits dans le cadre du service après-vente, comme l’électroménager ou l’hi-
fi. Par contre au-delà du conditionnement unitaire, le coût de l’étiquette radio fréquence peut
devenir marginal par rapport à la valeur des produits contenus. Par ailleurs, si la comparaison
se fait au niveau du système d'identification et de traçage, il faut prendre en compte les coûts
lecteurs, favorables à la RFID, ainsi que le gain de temps venant du non obligation de
manipuler les objets pour présenter le code à barres devant le lecteur.

En plus, la lecture des étiquettes radio fréquences est perturbée par la présence, par exemple,
de métaux dans leur environnement immédiat. Des solutions doivent être étudiées au cas par
cas pour minimiser ces perturbations, comme cela a été fait par exemple pour l’identification
des bouteilles de gaz.

Les systèmes de lecture RFID sont dans certaines circonstances sensibles aux ondes
électromagnétiques parasites émises par des équipements informatiques (des écrans
d’ordinateurs) ou des systèmes d’éclairages plus généralement par les équipements
électriques. Ainsi, les interrogations sur l’impact de la radio fréquence sur la santé. Les
étiquettes passives ne présentent aucun risque quel que soit leur nombre puisqu'elles ne sont
actives que lorsqu’elles se trouvent dans le champ d’un lecteur. Les études portent donc
essentiellement sur les lecteurs et visent à définir les critères de régulation de leur puissance
d’émission afin d’éviter qu’ils ne créent des perturbations sur les équipements de santé.

Conclusion
Durant ce chapitre on a présenté la technologie RFID, son principe de fonctionnement, les
types ainsi que son architecture, les applications et on finira par avantages et inconvénients.

ENIG 27
Chapitre 3 : Conception et
modélisation

28
Introduction
La conception d’une solution logicielle doit être prise avec précision, précédée d’une
démarche méthodologique. Ainsi, nous présenterons dans ce chapitre la conception UML de
notre travail qui consiste à réaliser un gestionnaire de présence des patients dans un système
hospitalier. Dans un premier lieu, on s’intéresse à l’analyse et la spécification des besoins de
notre projet ; dans un second lieu, les diagrammes UML seront élaborés.

1. Besoins fonctionnels
L’application à réaliser doit offrir un ensemble de fonctionnalités qui doivent être mises en
relation avec un ensemble de besoins d’utilisateurs. Ces derniers définissent les
services que les utilisateurs s’attendent à voir fournis par cette application.

La présente plateforme doit satisfaire les besoins fonctionnels suivants

Gestion des patients

Notre application doit permettre aux docteurs et aux administrateurs l’ajout, la modification,
la suppression, la recherche des patients. Elle permet également aux docteurs et
administrateurs de consulter le nombre des patients dans chaque salle et la détection de
présence.

Gestion de profil

Chaque docteur patient ou administrateur a le droit de mettre à jour ses


informations personnelles et de changer les paramètres de son compte.

2. Besoins non fonctionnels


Un besoin non fonctionnel est une restriction ou une contrainte qui pèse sur un service du
système, telles que les contraintes liées à l’environnement et à l’implémentation et les
exigences en matière de performances, les dépendances du projet, de facilité, de maintenance,
d’extensibilité et de fiabilité

Dans le cadre de ce travail, l'application devra répondre à ces besoins :

La sécurité : Tous les accès des utilisateurs administrateur, docteur ou patient doivent être
protégés par un login et un mot de passe pour parvenir à la sécurité.

ENIG 29
La performance : Le temps de réponse court.

La fiabilité : Les données fournies par l'application doivent êtres fiables et la solution doit
rendre des résultats corrects.

3. Conception et modélisation
Dans notre travail, on a choisi UML comme un langage de modélisation car il propose une
approche orienté objet qui s’accorde parfaitement avec l’application présentée dans ce travail.
Grace à son outil graphique qui donne une dimension méthodologique à l’approche objet,
UML définit un langage commun standardisé pour que notre projet soit mené à bien de façon
la plus cohérente.

Dans notre travail, nous élaborons trois diagrammes UML parmi les neufs pour pouvoir
modéliser notre application : diagramme des classes, diagramme des cas d’utilisations et un
diagramme des séquences, on va les voir dans ce qui suit :

3.1. Diagramme des cas d’utilisations

Identification des acteurs : dans le diagramme de cas d’utilisation qui suit, on définit
clairement les principaux acteurs qui interagissent avec le système.

 L’administrateur: C’est l’utilisateur principal du système, il contrôle toutes les


opérations qui se passent dans le cabinet et vérifie la file d’attente des patients avec les
données introduites dans l’application de gestion.
 Le médecin: Il contrôle toutes les opérations qui se passent dans le cabinet et vérifie
la file d’attente des patients avec les données introduites dans l’application de gestion.
 Le patient: C’est la personne qui va s’introduire avec son carte RFID pour qu’il être
s’identifier.

Ce diagramme de cas d’utilisation illustre les cas d’utilisation liés à la gestion d’un cabinet
médical, ainsi que les interactions entre le médecin, l’administrateur et le patient.

Le médecin a la possibilité de s’inscrire, de faire des consultations, d’ajouter, modifier,


supprimer ou consulter la liste des patients. Notre système offre également au patient la
possibilité consulter son compte, le droit d’accès à un rapport ou une prescription comme il
peut avant tous s’identifier grâce à sa carte RFID. L’administrateur peut faire l’inscription des

ENIG 30
patients et des docteurs et gérer fils d’attente. Dans les trois figures ci-après, on présente
respectivement les diagrammes des cas d’utilisation relatifs à l’administrateur, au médecin et
au patient.

Figure 20 : Diagramme de cas d’utilisation relatif à l’administrateur

ENIG 31
Figure 21 : Diagramme de cas d’utilisation relatif au médecin

ENIG 32
Figure 22 : Diagramme de cas d’utilisation relatif au patient

Après avoir identifié les différents cas d’utilisation, nous allons maintenant dresser un
descriptif textuel. Pour chaque cas d'utilisation nous mettons en avant les acteurs qui l’active,
les scénarios contenus et une description des actions à réaliser.

ENIG 33
Titre : « S’authentifier ».

Résumé : Ce cas d’utilisation permet à un administrateur, de saisir son login et son mot de
passe pour accéder à son espace.

Acteur : Administrateur, médecin, patient.

Pré conditions : Avoir un identificateur et un mot de passe dans la base de données du


système.

Scénario nominal :

1. L’utilisateur accède à la page d’accueil.


2. Le système affiche le formulaire d’authentification avec les champs login et mot
de passe.
3. Saisir login et le mot de passe puis valider.
4. Le système vérifie la validité des informations saisie.

5. Le système affiche la page d’accueil de l’utilisateur.


Enchainements alternatifs :
A1: Champs obligatoires non remplis L’enchainement A1 démarre au point 5 du
scénario nominal.
6. Le système affiche un message d’erreur. Le scénario nominal reprend au point 3.

A2: Login ou mot de passe incorrect. L’enchainement A2 démarre au point 5 du


scénario nominal.
6. Le système affiche un message d’erreur « login ou mot de passe incorrect ». Le
scénario nominal reprend au point3.

Post condition : L’utilisateur accède à son espace.

Figure 23 : Description textuelle de cas d’utilisation « s’authentifier»

ENIG 34
Titre : « ajouter un patient ».
Résumé : Ce cas d’utilisation permet à un administrateur d’ajouter un patient.
Acteur : Administrateur.
Pré conditions : L’administrateur doit s’authentifier.
Scénario nominal :
1. Le système affiche la page d’accueil administrateur.
2. Cliquer sur la rubrique « Add patient ».
3. Le système affiche le formulaire d’ajout d’un patient.
4. Remplir les informations du formulaire puis valider.
5. Le système vérifie la validité des informations saisie.
6. Le système affiche un message pour confirmer l’ajout d’un patient.
Enchainements alternatifs :
A1 : Champs obligatoires non remplis L’enchainement A1 démarre au point 5
du scénario nominal.
6. Le système affiche un message d’erreur. Le scénario nominal reprend au
point 3.
A2 : Informations incorrectes.
L’enchainement A2 démarre au point 5 du scénario nominal.
6. Le système affiche un message d’erreur. Le scénario nominal reprend au
point 3.

Post condition : Un patient est ajouté.

Figure 24 : Description textuelle de cas d’utilisation « Ajouter un patient »

ENIG 35
Titre : « ajouter médecin ».
Résumé : Ce cas d’utilisation permet à un administrateur d’ajouter un medecine.
Acteur : administrateur.
Pré conditions : L’administrateur doit s’authentifier.
Scénario nominal :
1. Le système affiche la page d’accueil administrateur.
2. Cliquer sur la rubrique « Add doctor ».
3. Le système affiche le formulaire d’ajout d’un dossier médicine.
4. Remplir les informations du formulaire puis valider.
5. Le système affiche un message pour confirmer l’ajout d’un médicine.
Enchainements alternatifs :
A1 : Champs obligatoires non remplis L’enchainement A1 démarre au point 5
du scénario nominal.
6. Le système affiche un message d’erreur. Le scénario nominal reprend au
point 3.
A2 : Informations incorrectes.
. L’enchainement A2 démarre au point 5 du scénario nominal.
6. Le système affiche un message d’erreur. Le scénario nominal reprend au
point 3.

Post condition : Un médecin est ajouté.

Figure 25 : Description textuelle de cas d’utilisation « Ajouter médecin »

ENIG 36
Titre : « Rechercher patient».

Résumé : Ce cas d’utilisation permet à un administrateur de rechercher un patient.


Acteur : administrateur.

Pré conditions : L’administrateur doit s’authentifier.

Scénario nominal :

1. Le système affiche la page d’accueil.

2. Le système affiche le formulaire de recherche patient.

3. Remplir le formulaire et lancer la recherche.

4. Le système vérifie la validité des informations saisie.

5. Le système affiche les résultats. Enchainements alternatifs :

A1 : L’un des champs est vide. L’enchainement A1 démarre au point 5 du


scénario nominal.

6. Le système affiche un message d’erreur. Le scénario nominal reprend au point


3.

Enchainements d’erreur : E1 : Le patient n’existe pas.

Post condition : Une recherche est effectuée.

Figure 26 : Description textuelle de cas d’utilisation « Rechercher un patient »

ENIG 37
Titre : « Ajouter un RDV ».

Résumé : Ce cas d’utilisation permet à un docteur de donner rendez-vous pour les patients
afin de passer des examens.

Acteur : docteur.

Pré conditions : Le docteur doit s’authentifier.

Scénario nominal :

1. Le système affiche la page d’accueil.

2. Cliquer sur la rubrique « book an appointment».

3. Le système affiche le formulaire d’ajout d’un rendez vous.

4. Remplir les informations du formulaire puis valider.

5. Le système vérifie la validité des informations saisie.

6. Le système affiche un message pour confirmer l’ajout d’un rendez vous.

Enchainements alternatifs :

A1 : Champs obligatoires non remplis l’enchainement A1 démarre au point 5 du


scénario nominal.

6. Le système affiche un message d’erreur. Le scénario nominal reprend au point 3.

A2 : Informations incorrectes. L’enchainement A2 démarre au point 5 du scénario


nominal.

6. Le système affiche un message d’erreur.

Le scénario nominal reprend au point 3.

Post condition : Un27rendez-vous


Figure : Description est ajouté.
textuelle de cas d'utilisation « ajouter un RDV »

ENIG 38
3.2. Diagramme des classes

Le diagramme des classes identifie les classes de notre système et les associations entre elles.
C’est le diagramme de classes qui servira de base à la création de la base de données, et qui
contient sept classes représentées dans la figure ci-dessous :

Figure 28 : Diagramme des classes

3.3. Diagrammes des séquences

Le diagramme de séquence est une représentation intuitive qu’on a utilisée pour schématiser
les interactions entre les différentes entités du système. Ce diagramme représente l’opération

ENIG 39
effectuée par le médecin, l’administrateur et le patient dans le cas où le patient veut faire des
consultations chez le médecin.

 Médecin / Administrateur« s’authentifier »

Ce diagramme de séquence décrit le scénario d’authentification, cette tâche est effectuée par
le médecin ou par administrateur

La figure ci-dessous présente le diagramme des séquences lié à l’authentification.

Figure 29 : Diagramme de séquence «s’authentifier »

Médecin/Administrateur « ajouter un patient » : Ce diagramme des séquences décrit le


scénario qui se produit dans le cas où le médecin ou administrateur effectue un ajout des
patients.

ENIG 40
Figure 30 : Diagramme de séquences «ajouter un patient »

Le diagramme de séquence associé au "Ajout des RDV" est illustré dans la figure suivante :

ENIG 41
Figure 31 : Diagramme de séquences «ajouter un RDV »

Conclusion
Dans ce chapitre, nous avons présenté l’analyse et la conception de notre application en
utilisant le langage UML. En premier lieu en a commencé par l’analyse des besoins ensuite
on a entamé la partie conception. Dans le chapitre qui suit, nous présenterons la phase
réalisation de l’application.

ENIG 42
Chapitre 4 : Réalisation de
l’application

43
Introduction
Le présent chapitre est consacré à la présentation de notre application réalisée. En fait, nous
décrivons ici l’environnement logiciel de travail ainsi que les matériels utilisés et les
protocoles de communication. Ensuite, nous exposons les interfaces de notre application web
qui sert à gérer la présence des patients dans un système hospitalier.

1. Description de l’application
La technologie d'identification par radiofréquence (RFID) joue un rôle clé rôle permettant de
récupérer les données des patients et de suivre les patients au sein de l'établissement médical.
Grace au système RFID qui se compose d'un tag, d'une antenne et d'un lecteur, l'étiquette
RFID devient capable de stocker des informations pouvant être jointes à la carte d'identité du
patient. Par conséquent, il est possible d'accéder aux informations et aux mouvements des
patients au sein de l’installation une fois enregistrée. Ce projet propose un modèle pilote
permettant de récupérer rapidement les informations des patients et de localiser la personne
dès son enregistrement. Une base de données a été conçue pour faciliter la collecte de données
et leur organisation pour une récupération rapide. Une sortie le profil du patient sera
présentée.

1.1. Méthodologie et organigramme de fonctionnement

Les entrées du système sont des données stockées dans les étiquettes RFID qui ont été saisies
au bureau d'admission. Les étiquettes RFID utilisées dans cette expérience sont présentées par
des cartes. Chaque patient reçoit une étiquette RFID individualisée unique pendant son séjour
à l'hôpital et chaque étiquette le numéro d'identification (ID#) est attribué au système de base
de données des patients. L'étiquette est également synchronisée avec les dossiers de santé et
les informations d'identification d'un patient. Une fois la personne reçoit le bracelet,
l'interaction entre son étiquette et les lecteurs d'étiquettes commence à être traitées par le
système proposé. Le principe de fonctionnement de notre système est décrit à la figure
suivante :

ENIG 44
Figure 32 : Organigramme du système de suivi des patients RFID

1.2. Aperçu de la technologie RFID

L'itinéraire d'un patient à travers le rendez-vous programmé dans un établissement de services


de santé commence avec inscription. Cela comprendra la collecte de données personnelles et
leur saisie dans une base de données. Le service d'enregistrement émettra désormais une
étiquette RFID passive avec les informations associées du patient qui l'identifiera de manière
irréfutable tout au long de son séjour hospitalier.

Les données sont collectées à partir du moment où un patient entre dans une zone de
traitement (admission, attente, examen infirmier, attente, examen médical, facturation) jusqu'à
ce qu'ils partent avec une interférence minimale de la part d'un humain externe facteurs
d'intervention. Le but du système de gestion des patients est d'intégrer la RFID technologie
dans un segment des soins de santé en tant que système de suivi pour identifier, analyser et
réduire le temps de passage du patient. La fonction du système de suivi RFID est la suivante
dans la figure 33 :

ENIG 45
Figure 33 : Système de suivi des patients RFID

Un environnement hospitalier simulé a été créé. Six stations ont été créées comme suit :

 Admission
 Attente
 Examen infirmier
 Attente
 Examen médical
 Facturation

Notre système nécessite six lecteurs RFID pour chaque emplacement, donc un lecteur
d'admission lit une étiquette et il signifie que le patient possédant l'étiquette est entré dans cet
endroit. Cette procédure est détaillée dans la figure 34. Mais, vu le manque des matériels, on
dispose réellement d’un seul lecteur RFID, nos tests seront effectués seulement sur une seule
salle, le travail sera par la suite répétitif.

ENIG 46
1 3 5

2 4 6

Figure 34 : schéma de l’hôpital

2. Matériels et logiciels utilisés


Nous présentons dans cette section les matériels utilisés ; les protocoles nécessaires pour la
communication entre ces différents équipements, ainsi que les logiciels et les langages utilisés
des différentes couches de notre application.

2.1. Matériels utilisés

2.1.1. Module RC522

Est une interface qui permet l'identification sans contact à partir d'un badge ou une clé RFID.
Il est basé sur le circuit intégré Philips RC522. Il utilise la bande 13.56MHz, la distance de
communication peut aller jusqu’à 6 cm[19]. Ce circuit est caractérisé par :
 Voltage : 3.3V, courant : 13-25mA
 Fréquence d’utilisation: 13.56MHz
 Distance opérationnelle: 0 ~ 60mm
 Le tampon FIFO gère 64 octets envoie et reçoit.
 Interface SPI.
 Température de travail -25 ~ 85 ℃.
 Taille 71.00mm × 40.90mm.

ENIG 47
Figure 35 : Lecteur RFID aves ses accessoires

2.1.2. Lecteur RFID

Le lecteur RFID se trouve comme un module Arduino sous le nom de RC522, il permet
l’identification sans contact des tags RFID comme il est déjà expliqué le principe dans le
premier chapitre. Il est basé sur le circuit intégré Philips RC522 comme décrit par la figure
36. Il utilise la bande ISM2 13.56MHz, la distance de communication peut aller jusqu’à 6 cm,
mais la plupart des modules NFC marchent très bien avec 1cm de distance.

Figure 36 : Pins de la MRFC522

ENIG 48
Nous dressons dans le Tableau 1 : Les broches du MFRC522 des broches de la carte MFRC522
[26].

Tableau 1 : Les broches du MFRC522.

Description
Type Symbole
VCC
3.3V
RESET
RST
GROUND
GND
INTERRUPT REQUEST
IRQ
Les broches du
MFRC522 Interface SPI
MISO

Interface SPI
MOSI
Interface SPI
SCK
Sélection esclave
SS

2.1.3. ESp8266 ESP 12 WIFI

L'ESP8266 est le nom d'un microcontrôleur conçu par ESpressif Systems. ESpressif est une
société chinoise siégée à Shanghai. L'ESP8266 se proclame comme une solution de réseau
WiFi autonome qui se propose en tant que pont du microcontrôleur existant sur WiFi et
également capable d'exécuter des applications autonomes [27].

Figure 37 : L’ESP8266 ESP 12 WIFI

ENIG 49
Le Tableau 2 : Caractéristiques de l'ESP8266présente les caractéristiques de l’ESP8266.

Tableau 2 : Caractéristiques de l'ESP8266

Voltage 3.3V

Consommation de courant 10 µA à 170 mA

Mémoire flash pouvant être attachée 16 MB max (512 K mormal)

Processeur Tensilica L106 32 bits

Vitesse de processeur 80 - 160MHZ

RAM 32 K + 80 K

GPIOs 17 (multiplexé avec d’autres fonctions)

Analogique à numérique 1 entrée avec résolution 1024(10bits)

Les spécifications techniques d’ESP8266


 Compatible avec la version officielle de la carte Nodemcu.
 Plus facile et plus rapide pour compléter le projet d’appareils ménagers à distance
WIFI.
 Programme de téléchargement sans fil disponible.
 Il est construit sur la base de la technologie ESP8266 mature et populaire.
 USB-TTL série intégrée avec la force industrielle super-fiable CP2102 pour la
stabilité supérieure sur toutes les plates-formes soutenues.
 Type d’antenne : L’antenne de carte PCB est disponible.
 Mode réseau sans fil : station/Soft AP/Soft AP+station.
 Critère sans fil : 80211b /g /n.
 tension de fonctionnement : 3.3V.
 Niveau logique d’E /S : 3.3V .

ENIG 50
2.1.4. Porte clé

Le porte-clés RFID est un produit simple et pratique qui s’adapte à toutes les situations. Cette
clé RFID permet un contrôle d’accès fiable et sécurisé à l’entrée des immeubles, des parkings
ou de portes sécurisées grâce au tag RFID [28].

Figure 38 : Porte clé

2.1.5. Etiquette RFID (Tag)

Également nommé étiquette intelligente, étiquette à puce ou tag est un support d'identification
électronique qui n'a pas besoin d'être vu pour être lue. Son utilisation est de ce fait, très
attractive pour répondre aux exigences en matière de traçabilité. L'étiquette RFID est le
support RFID le plus utilisé, il consiste à abriter un numéro de série ou une série de données
sur une puce reliée à une antenne. L'étiquette est activée par un signal radio émis par le lecteur
RFID lui-même équipé d'une carte RFID et d'une antenne, les étiquettes transmettent les
données qu'elles contiennent en retour.

Figure 39 : Carte RFID

2.1.6. Connecteurs

C’est un fil électrique qui relie les dipôles d’un circuit entre eux. Son rôle est de permettre
au courant électrique de circuler entre ces dipôles.

ENIG 51
Figure 40 : Connecteurs

2.1.7. Câble USB

Le câble USB est le connecteur qui permet de relier différents éléments via le bus série
universel. C’est un câble data pour flasher et alimenter l’ESP.

Figure 41 : Câble USB

2.1.8. Protocole SPI (SERIAL PERIPHERAL INTERFACE)

Pour pouvoir assurer la communication entre les matériels utilisés dans notre projet, une
liaison SPI s’établit entre un maître, (habituellement un microcontrôleur) et un esclave,
(convertisseur, registre à décalage, mémoire, microcontrôleur…) et permet l’échange, en
série, de données.

2.2. Logiciels utilisés

Dans cette partie, nous présentons en premier lieu l’environnement de développement et en


second lieu les logiciels et les langages utilisés dans notre application.

2.2.1. Arduino IDE

Nous avons utilisé le logiciel de programmation IDE (Integrated Development Environment)


version 1.8.19 pour le but de charger notre programme dans l’ESP8266.

ENIG 52
Figure 42 : L’IDE Arduino version 1.8.19

 Programmer l'ESP8266 avec l'IDE Arduino


L'objectif est d'utiliser l'ESP8266 comme microcontrôleur principal, et non comme un
composant périphérique. Pour qu’on puisse charger notre programme correctement dans
l’ESP8266, on doit suivre les étapes suivantes :
 On lance l’IDE, ensuite on clique sur Fichier → Préférences et on
ajoute le lien suivant dans le champ URL du gestionnaire de cartes
supplémentaire :
http://arduino.esp8266.com/package_esp8266com_index.json

ENIG 53
Figure 43 : L’ajout de la carte esp8266 dans l’ide arduino

On peut ajouter plusieurs URL en les séparant par des virgules.


 Ensuite on clique sur Outils → Type de carte → Gestionnaire de carte,
installe le paquet ESP8266 (et après, on sélectionne notre carte
ESP8266 dans Outils → Type de carte

Figure 44 : L’installation de la carte esp8266 dans le gestionnaire de carte

ENIG 54
Après ces étapes, on peut charger n’importe quel programme dans l’ESP8266. On aura besoin
aussi d’ajouter des bibliothèques qu’on va les utilisées dans notre programme, on suit les
étapes suivantes :
 Télécharger la bibliothèque qu’on veut utiliser de :
http://www.arduinolibraries.info/libraries.
 On clique sur Croquis → Inclure une bibliothèque → Gérer les
bibliothèques et on installe les bibliothèques suivantes : SoftwareSerial,
ESP8266WiFi, WiFiClient, ESP8266WebServer, SPI, MFRC522

Figure 45 : Ajout des bibliothèques nécessaires

2.2.2. Outils de développement de l’application

2.2.2.1. SGBD MySQL

Pour permettre une utilisation optimale d’une base de données, il faut mettre en place un
système de gestion, d’où l’intérêt des SGBD (en anglais DBMS : Data base management
system). Le SGBD utilisé dans notre application est MySQL de la version 10.1. 36.
MySQL est un système de gestion de bases de données relationnelles (SBGDR) robuste et
rapide. Le serveur MySQL contrôle l’accès aux données pour s’assurer que plusieurs
utilisateurs [29].

ENIG 55
2.2.2.2. PhpMyAdmin

Pour le développement web de notre application, Nous avons choisi PhpMyAdmin est écrit en
PHP pour gérer une base de données MySQL. Il s’agit de l’une des plus célèbres interfaces
pour gérer une base de données MySQL sur un serveur PHP.
Par conséquent, notre serveur web est Apache qui est l’un des serveurs les plus répandus.
L’objectif est de fournir, à un maximum de personne et d’organisation, une plateforme solide
pour réaliser des tests et des applications de productions, l’un de ses avantages est son
interopérabilité (Microsoft, Linux,…etc) [30].

2.2.3. Logiciels de développement web

2.2.3.1. XAMPP

XAMPP est un ensemble de logiciels permettant de mettre en place facilement un serveur


Web et un serveur FTP. Il s’agit d’une distribution de logiciels libres (X Apache MySQL Perl
PHP) offrant une bonne souplesse d’utilisation, réputée pour son installation simple et rapide.
Plus d’une dizaine d’utilitaires sont intégrés, comme MySQL, PHP, Perl ou encore
phpMyAdmin. Il est distribué avec différentes bibliothèques logicielles qui élargissent la
palette des services de façon notable : OpenSSL, Expat (parseur XML), PNG, SQLite, zlib, …
ainsi que différents modules Perl et Tomcat, File Zilla Server [30].

2.2.3.2. Notepad++

Notepad++ est un éditeur de code source qui prend en charge plusieurs langages. Ce
programme, codé en C++ avec STL et win32 api, a pour vocation de fournir un éditeur de
code source de taille réduite mais très performant [31].

2.2.4. Les langages de développement web

2.2.4.1. PHP

PHP Générateur pour MySQL est un outil pour créer des applications Web orientées base de
données visuellement. Il nous permet de générer des scripts PHP de haute qualité pour
travailler avec des tables MySQL, vues et les requêtes à travers le web.
Tout d'abord, PHP est gratuit et ne nécessite aucune licence d'utilisation. PHP est le langage
de programmation Web le plus utilisé [32].

ENIG 56
2.2.4.2. CSS

Les feuilles de styles CSS (Cascading Style Sheets) sont un langage permettant de gérer la
présentation d'une page Web. Le langage CSS est une recommandation du World Wide Web
Consortium (W3C), au même titre que HTML ou XML. En effet, avec HTML, on peut définir
à la fois la structure et la présentation. Avec le couple HTML/CSS, on peut créer des pages
web où la structure du document se trouve dans le fichier HTML tandis que la présentation se
situe dans un fichier CSS [33].

2.2.4.3. Bootstrap

Bootstrap est un framework (une librairie) développé par Twitter et mis en open-source en
février 2012. Ce langage utilise les principaux langages de développement web (HTML, CSS
&Javascript). Il s’agit d’un code qui raccourcit différentes fonctionnalités (plugins utilisant la
bibliothèque JQuery) [34].

2.2.5. Connexion entre le lecteur RFID et la base de données

Lorsque les patients passent leurs cartes d’identités (carte RFID) à travers le lecteur RFID, il
lit l’ID de chaque patient et l’ESP8266 connecté au wifi envoie une requête http avec la
méthode GET. Le serveur d’application et le script PHP vont recevoir les données envoyées
(code RFID) et ils vont stocker ces informations dans la base de données décrite à la figure 49
on respectant les moments d’enregistrement de la carte et la séance correspondante.

ENIG 57
Figure 46: Tables dans la base de données

3. Réalisation de l’application

3.1. Réalisation du circuit

Le module RFID RC522 utilise le protocole SPI pour communiquer avec l’ESP8266. La
communication SPI utilise des boches spécifiques sur ce type de microcontrôleur.
Le brochage se fait comme suit (à gauche côté RC522, à droite côté ESP8266).

NodeMCU ESP8266/ESP12E RFID MFRC522/ RC522


D2 SDA/SS

D5 SCK

D7 MOSI

D6 MISO

GND GND

D1 RST

3.3V 3.3V

ENIG 58
On présente le montage réel de notre projet.

Figure 47 : schéma général du montage

3.2. Interface d’accueil

En lançant l’application, c’est la première interface qui s’affiche. Elle permet à un utilisateur
de s’authentifier pour accéder à leur espace personnel en saisissant son login et son mot de
passe. Ce projet est divisé en trois catégories. Il s'agit du panneau d'administration, du
panneau patient et du panneau médecin.

ENIG 59
Figure 48 : Interface « d’accueil »

3.3. Interface « Espace administrateur »

Une fenêtre s'affiche à l'écran, elle demandera d'introduire login et le mot de passe déjà
attribué par l’administrateur pour commencer à utiliser notre application.

Figure 49 : Interface « admin login »

ENIG 60
Si login ou le mot de passe, n'est pas valide, alors l'application renvoie le message d'erreur
comme indiqué dans la figure suivante :

Figure 50 : Interface « login erreur »

 Panneau d'administration
L'administrateur a un contrôle total sur le système. Il peut consulter tous les dossiers existants
de l'établissement hospitalier. Un administrateur peut gérer les patients, les médecins, leurs
services, les types de traitement et les dossiers médicaux. Un administrateur a le droit
d'enregistrer un compte de médecin. Pour cela, l'administrateur doit également définir le
compte du médecin dans divers services hospitaliers. L'administrateur peut également gérer
liste d’attente avec RFID et tous les enregistrements de rendez-vous.

ENIG 61
Figure 51 : Interface « administrateur »

En cliquant sur « profile », l’interface illustrée à la figure 52 s’affiche. Par conséquent,


l’administrateur peut mettre à jour son profil, et le système lui offre tous les droits d’accès.

Figure 52 : Interface « Admin profile »

ENIG 62
Dans cette interface on peut ajouter un administrateur.

Figure 53 : Interface « Add Admin »

Dans la figure 58, on peut modifier les informations d’un administrateur ou les supprimer.

Figure 54 : Interface « view admin »

L’administrateur peut même aussi ajouter les médecins qui n’ont pas enregistré. Lorsque on
clique sur le bouton « Add doctor’s », la fenêtre suivante nous permet de remplir tous les
détails nécessaires d’un médecin.

ENIG 63
Figure 55 : Interface « Book Appointment »

Figure 56 : Interface « Add new Doctor »

Dans cette interface on peut voir les docteurs ayant le droit d’accéder à notre plateforme, et
plus précisément ceux qui sont en état actif.

ENIG 64
Figure 57 : Interface « view available Doctor »

L’administrateur peut également ajouter un patient.

Figure 58 : Interface « Patient Registration Panel »

Dans cette interface, on peut voir le profil d’un patient ainsi on peut le supprimer ou le
modifier.

ENIG 65
Figure 59 : Interface « view patient Record »

 Interface « Service »

Ici, les services hospitaliers se composent de départements, de types de traitement et de


médicaments. Pour l'ajout de départements hospitaliers, il doit saisir le nom du département,
sa description et son statut. Ces départements sont essentiels lors de l'inscription des médecins
ainsi que lors de la prise de rendez-vous des patients. En plus de cela, l'administrateur doit
configurer tous les types de traitement. Pour cela, l'administrateur doit entrer le nom du
traitement, la description, la charge totale et le statut. De même, il en va de même pour la
section des médicaments où l'utilisateur doit entrer le nom, le coût, la description et le statut.
En outre, l'administrateur peut avoir un résumé du nombre total de patients, de médecins et de
revenus totaux de l'hôpital.

ENIG 66
Figure 60 : Interface « Add New Departement »

Dans cette interface, le docteur peut voir les départements disponibles et il peut les mettre à
jour.

Figure 61 : interface « view departement Record »

La figure ci-dessous présente l’interface dans laquelle le médecin peut ajouter un médicament
ainsi que son description et coût.

ENIG 67
Figure 62 : Interface « Add medicine record »

Dans cette interface, en premier, voilà l’espace qui affiche la carte RFID scannée. On ajout
l’ID de patient pour contrôler sa présence donc on scanne la carte, lorsque l’ID apparait, on
saisit les informations pour l’ajouter à la base des données.

Figure 63 : Interface « Attendance »

En cliquant sur le bouton « Attendance Log », la fenêtre suivante apparaît.

ENIG 68
Figure 64 : Interface « Attendance Log »

Cette interface l’administrateur contient une file d’attente pour les patients, cela veut dire que
lorsque le patient rentre au cabinet il doit scanner sa carte RFID. Une fois l’opération est
terminée, on remarque l’affichage en temps réel de la file d’attente ainsi le temps d’arrivée et
le temps de départ de chaque patient.

3.4. Interfaces relatives au « docteur »

Après avoir être connecté, le médecin possède l’interface suivante dans laquelle il peut
modifier son profil, gérer la salle d’attente, ajouter des patients et des rendez-vous.

Figure 65 : Interface « accueil docteur »

ENIG 69
Chaque médecin aura son propre compte personnel qui lui permettra d'accéder au système.
Ici, le médecin peut voir tous les rendez-vous en attente. Chaque rendez-vous comporte des
options qui permettent au médecin de les approuver ou de les rejeter. Après avoir approuvé le
rendez-vous, le médecin peut consulter le profil du patient et le dossier de rendez-vous. Pour
le reste, le médecin doit entretenir chacun en complétant ses traitements. Afin de définir un
dossier de traitement, l'utilisateur doit sélectionner un type de traitement, une description, une
date et télécharger des fichiers de traitement.

Figure 66 : Interface « View Pending appointments »

Gérer les heures de visite, les patients, le rapport sur les revenus et les services. De plus, un
médecin peut configurer ses heures de visite en sélectionnant les heures de début et de fin. En
termes de dossier patient, le médecin peut visualiser tous les patients disponibles avec leurs
informations respectives.

En plus, le système offre au médecin la possibilité d’afficher la file d’attente dans la salle.

ENIG 70
Figure 67 : Interface « Add New Doctor Timings »

Figure 68 : Interface « View patient records »

ENIG 71
3.5. Interfaces relatives au « patient »

En cliquant sur le bouton « Patient » cette page d’authentification est la première qui
s’affiche. Cette inscription est concernée par le patient, il doit remplir login et son mot de
passe :

Figure 69 : Interface « login patient »

Depuis le panel d'un patient, il peut mettre à jour son profil, prendre un rendez-vous.

Figure 70 : Interface « patient acceuil »

ENIG 72
Dans cette interface, le patient peut prendre un rendez-vous.

Figure 71 : Interface « make an appointment »

Conclusion
Dans ce dernier chapitre, on a projeté de la lumière sur les différentes étapes de la réalisation
de notre système de présence en temps réel. On a commencé par la création d’une base de
données puis le développement d’une interface web, d’autre part, on a programmé les
composants nécessaires utilisant l’ARDUINO IDE. On a clôturé ce dernier chapitre par la
description des interfaces de notre plateforme de gestion de présence des patients dans un
système hospitalier.

ENIG 73
Conclusion générale

L’objectif principal de ce PFE est l’étude et la conception d’un système embarqué de présence
des patients dans les salles d’un établissement hospitalier en utilisant la technologie RFID. Ce
travail est basé sur l’identification par radio fréquence (RFID), et également la manipulation
des bases de données et des interfaces web. Ainsi, le but de notre projet était l’implémentation
et l’élaboration d’une application web pour la gestion des patients dans un cabinet médical
afin d’automatiser le maximum des tâches effectuée manuellement par le médecin et son
assistante.

Pour mener à bien ce travail, nous avons d'abord mené une étude globale du système. Nous
avons développé par la suite un design UML formaliste et nous avons implémenté notre base
de données avec MySQL. Notre application web est développée en utilisant le langage de
programmation PHP. Pour pouvoir identifier les patients en temps réel, nous avons utilisés
des composants RFID. Pour pouvoir gérer la présence des patients dans les salles, chaque
patient doit disposer d’un bracelet qui est en connectivité avec le lecteur RFID. Les
informations sont ainsi enregistrées en temps réel dans la base de données via notre
application web. Ce projet nous a permis d’avoir une approche complète comportant les
fonctionnalités suivantes :
 Gestion et suivi du dossier médical,
 Gestion de la file d’attente,
 Gestion de la fiche Patients.
En termes de perspectives, la solution choisie reste ouverte à toute modification ou toute
extension pour améliorer ses performances afin d’éliminer définitivement la file d’attente.
Aussi, la sécurité des patients est l'un des facteurs de l'état de la qualité des services de santé
et est considérée comme une priorité dans les soins de santé. Ce pour cela on veut utiliser
contrôle d’accès. On peut aussi utiliser RFID pour le contrôle d’accès des véhicules
médicaux, pour le matériel d’un hôpital. En plus, on peut enrichir notre application par des
histogrammes pour contrôler les résultats des files d’attentes.

ENIG 74
Références

[1] IEEE, RFID technology and its applications in Internet of Things (IoT), 2012, Publié
dans: Consumer Electronics, Communications and Networks (CECNet)
[2] www.IOT-MedTec.com
[3] https://rfid.ooreka.fr/comprendre/rfid-active
[4] K. Finkenzeller, Fundamentals and applications in contactless smart cards, radio
frequency identification and nearfield communication, 3rd ed. Chichester, West Sussex ;
Hoboken, NJ: Wiley, 2010. https://iot.goffinet.org/iot_internet_des_objets.htmlLlll
[5] S. Lahiri, RFID Sourcebook. Pearson P T R, 2011.
[6] F. Vernon, «Application of the Microwave, Homodyne,» IEEE Transactions on Antennas
and Propagation, pp. 4-110, 1952.
[7] https://rfid.ooreka.fr/comprendre/etiquette-rfid
[8] Etude et Conception d’Antennes Imprimées pour Identification Radio Fréquence RFID
UHF, thèse de doctorat, 2013.
[9] Fatima Zahra MAROUF."Etude et conception d’Antennes imprimées pour identification
Radio fréquences RFID UHF", thèse de doctorat.
[10] https://rfid.ooreka.fr/comprendre/lecteur-rfid

[11] Etude et conception d’un capteur-RFID passif en bande UHF : application à


l’agroalimentaire, thèse de doctorat, 2018.
[12] https://www.paragon-rfid.com/avantages-rfid/
[13] Klaus Finkenzelle, RFID Handbook : Fundamentals and Applications in Contactless
Smart Cards and Identification, John Wiley& Sons, Second Edition, 2003.
[14] « Le contrôle des stocks et la traça bilité,... » [En ligne]. Disponible sur:
https://www.lsa-conso.fr/lecontrole-des-stocks-et-la-traca-bilite-premiers-enjeux-de-la-
rfid, 125690.
[15] « RFID vs NFC: What is the difference? Famoco | Actualités | Famoco | FRA ». [En
ligne]. Disponible sur: https://www.famoco.com/fr/rfid-vs-nfc/. .
[16] « Cornell University Researchers Seek Partners for RFID Vital Signs Device - 2017-
12-12 - Page 1 - RFID Journal ». [En ligne]. Disponible sur:
http://www.rfidjournal.com/articles/view?16962.

ENIG 75
[17] « RAIN RFID Healthcare Solutions | Impinj ». [En ligne]. Disponible sur:
https://www.impinj.com/solutions/healthcare/.
[18] https://sbedirect.com/fr/blog/article/comprendre-la-rfid-en-10-points.html
[19] « Cornell University Researchers Seek Partners for RFID Vital Signs Device - 2017-
12-12 - Page 1 - RFID Journal ». [En ligne]. Disponible sur:
http://www.rfidjournal.com/articles/view?16962.
[20] https://10to8.com/patient-management-
software?utm_medium=cpc&utm_campaign=patient-management&utm_source=GetApp
[21] https://www.getapp.fr/software/107213/nextgen-ambulatory-ehr
[22] https://www.getapp.fr/software/102857/theranest
[23] https://www.getapp.fr/software/105621/advancedehr
[24] https://www.getapp.fr/software/103417/cerner-powerchart
[25] «Spécialité ISN,» Lycée P.E. Martin 18000 Bourges, [En ligne]. Available:
http://isnpem.weebly.com. [Accès le Mai 2018].
[26] www.elecfreaks.com/wiki/index.php?title=MFRC522_Module. Avril 2017
[27] «Espressif Systems - Wi - Fi and Bluetooth chipsets and solutions,» [En ligne].
Available: www.espressif.com. [Accès le juin 2017].
[28] azzedine, K. M. (2016). Conception et implémentation du système « Radio Frequency
Identification» à l’aide d’une carte Arduino et lecteur RFID. (U. D. Miliana, Interprète)
Systèmes de télécommunications.
[29] https://www.petite-entreprise.net/P-2648-85-G1-definition-des-bases-de-donnees.html.
[30] [47] https://desgeeksetdeslettres.com/programmation-java/xampp-plateforme-pour-
hebergerson-propre-site-web
[31] https://notepad-plus-plus.org/fr/
[32] http://dspace.univ-tlemcen.dz/bitstream/112/6325/5/chapitre3.pdf
[33] http://glossaire.infowebmaster.fr/css/
[34] https://www.futura-sciences.com/tech/definitions/internet-javascript-509/

ENIG 76
Résumé :

Le présent travail est réalisé dans le cadre de mon projet de fin d’études en vue de l’obtention
du diplôme national d’ingénieur en génie des communications & des réseaux à l'École
Nationale d’Ingénieurs de Gabés (ENIG). L’objectif de ce projet est la conception et la
réalisation d’une application web permettant la gestion de présence des patients dans les
cabinets médicaux en utilisant la technologie RFID. Cette application permet d’informatiser et
de suivre la présence des patients dans des centres hospitaliers.

Mots clés: RFID, IoT, MySQL, PHP, patient, médecin…

Abstract :

This work is carried out as part of my end-of-studies project in order to obtain the national
engineering diploma in communications & network engineering at the National Engineering
School of Gabes (ENIG). The objective of this project is the design and implementation of a
web application allowing the management of patient attendance in medical offices using
RFID technology. This application makes it possible to computerize and monitor the presence
of patients in hospitals.

Keywords: RFID, IoT, MySQL, PHP, patient, doctor…

:‫ملخص‬

‫يتم تنفيذ هذا العمل كجزء من مشروع نهاية دراستي بهدف الحصول على دبلوم الهندسة الوطنية في هندسة االتصاالت والشبكات من‬
‫ الهدف من هذا المشروع هو تصميم وتنفيذ تطبيق ويب يسمح بإدارة حضور المرضى‬.)GINE( ‫المدرسة الوطنية للمهندسين بقابس‬
.‫ هذا التطبيق يجعل من الممكن حوسبة ومراقبة تواجد المرضى في المستشفيات‬.DINR ‫في المكاتب الطبية باستخدام تقنية‬

.‫ الطبيب‬، ‫ المريض‬، PHP ، LQSy ،NTo ،DINR :‫الكلمات الرئيسية‬

Vous aimerez peut-être aussi