Projet Avancé. Systèmes Embarqués. Application pour la gestion d un boîtier RFID. Grand Michaël Malard Elise Pierre Nicolas Fabien Santiago Dorian

Dimension: px
Commencer à balayer dès la page:

Download "Projet Avancé. Systèmes Embarqués. Application pour la gestion d un boîtier RFID. Grand Michaël Malard Elise Pierre Nicolas Fabien Santiago Dorian"

Transcription

1 Projet Avancé 2008 Application pour la gestion d un boîtier RFID Systèmes Embarqués Grand Michaël Malard Elise Pierre Nicolas Fabien Santiago Dorian 1

2 Table des matières 1 Introduction La technologie RFID Principe de fonctionnement Le lecteur Les radio-étiquettes (ou tag) Communication lecteur-étiquette... 4 Problèmes de collision Applications Controverses Le kit RFID Présentation du matériel Le lecteur RFID Les antennes Les TAGs Connections avec la boîte Protocole de communication hôte lecteur RFID Connexion au lecteur Lecture des TAGs Communication avec le boitier RFID Fonctionnalités de la classe de communication Multithreading Gestion des évènements Le concept de la gestion d évènements La gestion des évènements dans le programme La classe AlienBeanCommunicator Création d une instance de classe La fonction tagreader() La fonction tagwriter() Architecture générale du système de communication Gestion de la base de données : la classe AlienBeanDB es attributs Utiliser le connecteur JDBC executeupdate... 19

3 5.2.2 executequery : Le créateur La fonction d initialisation La classe Member Les fonctions de communication avec la base de données L interface graphique La fenêtre de connexion La fenêtre principale Suppression d utilisateur Ajout d utilisateur Conclusion... 26

4 1 Introduction Le but de notre projet était d utiliser un système d Identification par Radio Fréquence afin d identifier une personne grâce à la radio-étiquette qu elle porte et d afficher les informations la concernant.pour ce faire nous avons crée une interface de communication entre le lecteur de notre kit RFID et une base de données. L application ainsi développée devait être la plus portable possible afin de pouvoir l utiliser n importe où et sur n importe quel système, par exemple sur une carte avec un OS embarqué. Dans ce rapport nous allons tout d abord présenter le fonctionnement d un système RFID puis le kit RFID dont nous nous sommes servis pour ce projet, en particulier les outils fournit par le constructeur pour communiquer avec le lecteur RFID. Ensuite, nous allons expliquer comment a été implémentée l interface de communication mise en place ainsi que la manière dont est gérée la base de données. Enfin, nous décrirons comment utiliser l application que nous avons ainsi créée. 2 La technologie RFID De nos jours, l identification et le suivi d objets se développent de plus en plus. Dans le domaine de la distribution, qu elle soit grande ou petite, le code barre est largement utilisé à l heure actuelle. Il a l avantage de présenter un faible coût et de posséder des normes bien établies. Mais le nombre d informations qu il contient est très restreint et il est nécessaire d avoir une parfaite visibilité optique directe pour le lire. Remplacer des codes lisibles optiquement par les mêmes codes portés par des ondes électromagnétiques permet de supprimer ces deux inconvénients. C est pourquoi la RFID (Radio Frequency Identification) s est développée. Cette méthode permet de stocker et de récupérer des données à distance en utilisant des marqueurs appelés «radio-étiquettes» («RFID tag» ou «RFID transponder» en anglais) Une étiquette électronique constituée d une puce entourée de son bobinage coûtera certes toujours plus cher qu un code barre imprimé sur un simple bout de papier, mais elle offre un tel progrès dans toute la chaîne de distribution qu à l heure actuelle la rentabilité est déjà envisageable, d autant qu on peut prévoir que son coût de fabrication va considérablement baisser dans les années qui viennent. 2.1 Principe de fonctionnement Un système de radio-identification se compose de marqueurs, nommés radio-étiquettes et d'un ou plusieurs lecteurs. 1

5 Figure 1 : Les composants d un système RFID 2.2 Le lecteur Figure 2 : Le lecteur Le lecteur (ou «interrogateur») est composé d un transmetteur, d un récepteur, d un microprocesseur et d une antenne qui diffuse les signaux émis par le transmetteur dans l environnement et reçoit les signaux provenant des tags. Le lecteur peut être fixe ou mobile, et son antenne peut prendre plusieurs formes, et par exemple s intégrer dans le cadre d une porte, pour une application de contrôle d accès. Il émet des signaux de radiofréquences qui vont activer les étiquettes en leur fournissant à courte distance l'énergie dont celles-ci ont besoin. Trois bandes de fréquences sont dédiées aux applications RFID : Basses Fréquences LF: < 135 khz Haute Fréquence - HF: 13,56 MHz Ultra Haute Fréquence UHF: 860 à 960 Mhz Une fréquence plus élevée présente l'avantage de permettre un échange d'informations (entre lecteur et marqueur) à des débits plus importants qu'en basse fréquence. Les débits importants permettent l'implémentation de nouvelles fonctionnalités au sein des marqueurs (cryptographie, mémoire plus importante, anticollision). Par contre une fréquence plus basse bénéficiera d'une meilleure pénétration de la matière.

6 On évite bien entendu toute fréquence qui serait en résonance avec celle des molécules d'eau contenues entre autres dans le corps humain pour des raisons de sécurité (principe du four à micro-ondes). 2.3 Les radio-étiquettes (ou tag) Les radio-étiquettes sont de petits objets, tels que des étiquettes autoadhésives, qui peuvent être collées ou incorporées dans des produits. L étiquette RFID se compose d une puce électronique, d une antenne bobinée ou imprimée, et d'un substrat et/ou d'une encapsulation. La taille de la puce peut désormais être réduite à celle d un point. L'antenne est souvent constituée d un motif métallique imprimé sur un circuit, un film à l intérieur d une petite boite ou une étiquette. Figure 3 : Les étiquettes Les puces électroniques contiennent un identifiant de type EPC (electronic product code).c est un identifiant unique permettant d'identifier un objet dans une chaîne de production. Les normes actuelles découpent cet EPC selon trois formats 64, 96 ou 125 bits. Le format d'un EPC est le suivant : Norme de codage Entreprise Code du produit Numéro de série du produit A F DC0 On distingue trois types d étiquette : les étiquettes passives, actives et semi-actives. a. Les étiquettes passives : Les étiquettes passives fonctionnent grâce à l énergie fournie par le lecteur : l antenne capte certaines fréquences provenant du lecteur qui lui fournissent suffisamment d énergie pour lui permettre d émettre à son tour son code d identification unique. Ces étiquettes passives sont programmées avec des données non modifiables, pour une capacité de 32 à 128 bits. Elles sont fournies vierges à l utilisateur. Dans la majorité des cas, le fournisseur l a déjà munie d une identification. Lors de sa pose sur l objet à tracer, l utilisateur va écrire les données qui lui seront utiles par la suite. Lors de la vie ultérieure de l étiquette, cette information pourra être lue mais ne pourra être ni modifiée ni complétée. Les étiquettes passives sont bon marché et ont une durée de vie quasi illimitée. Elles constituent le gros du marché. b. Les étiquettes actives : Les étiquettes actives sont alimentées par une pile interne extra plate leur permettant d'émettre un signal. De ce fait, ils peuvent être lus depuis de longues distances, contrairement aux tags passifs.

7 Cependant, une émission active d'informations signale à tous la présence des tags et pose des questions quant à la sécurité des marchandises. La présence d une batterie permet également l écriture de données, avec une mémoire allant jusqu à 10 Kbits. Elles sont fournies vierges et pourront être écrites plusieurs fois, effacées, modifiées et lues. Le nombre de répétition de ces opérations peut dépasser les ou 1 million. Ces étiquettes actives ne dépassent pas 10 ans d âge. c. Les étiquettes semi-actives : Les étiquettes semi-actives n'utilisent pas leur batterie pour émettre des signaux. Elles agissent comme des étiquettes passives au niveau communication. Mais leur batterie leur permet, par exemple, d'enregistrer des données lors du transport. Ces étiquettes sont utilisées dans les envois de produits sous température dirigée et enregistrent la température de la marchandise à intervalle régulier. 2.4 Communication lecteur-étiquette Le lecteur transmet un signal selon une fréquence donnée vers un ou plusieurs tags situés dans son champ de lecture. Le champ électromagnétique alimente l étiquette et active la puce. Un dialogue s établit alors selon un protocole de communication prédéfini, et les données sont échangées. Figure 4 : Communication lecteur-étiquette L étiquette ainsi «réveillée» va exécuter les programmes pour lesquels elle a été conçue. Pour transmettre les informations qu elle contient, elle va créer une modulation d amplitude ou de phase sur la fréquence porteuse. Le lecteur reçoit ces informations et les transforme en code binaire. Dans le sens lecteur vers étiquette, l opération est symétrique, le lecteur émet des informations par modulation sur la porteuse. Les modulations sont analysées par la puce et numérisées. Une des particularités de ce principe est que plus la fréquence porteuse est basse plus le nombre de tours de l antenne de la puce doit être important pour créer un voltage suffisant pour alimenter la puce. 2.5 Problèmes de collision Lorsque plusieurs tags se trouvent dans le champ d'un même lecteur, les communications sont brouillées par l'activité simultanée des tags. La détection de la collision est en fait une détection d'erreur de transmission, à l'aide d'un bit de parité ou d'un hachage. Dès qu'une erreur est détectée,

8 l'algorithme d'anticollision est appliqué. Plusieurs méthodes d'anticollision ont été développées. En voici les quatre principales : La méthode fréquentielle : Chaque étiquette communique sur une plage de fréquences différente avec le lecteur. Mais cette méthode n est pas envisageable à grande échelle. La méthode spatiale : Avec une antenne directionnelle et à puissance variable, le lecteur va couvrir petit à petit chaque partie de l'espace pour communiquer avec chaque étiquette et l'inhiber, en attendant de le réactiver pour ensuite communiquer avec. Mais cette méthode est rendue inefficace lorsque deux étiquettes sont situées à faible distance l'une de l'autre. La méthode temporelle : Le lecteur propose aux étiquettes une série de canaux de temps dans lesquels ils peuvent répondre. Les étiquettes choisissent de façon aléatoire le canal de temps dans lequel ils vont répondre. Si une étiquette est le seul à répondre dans ce canal de temps, il est détecté et inhibé par le lecteur. S'il y a plusieurs étiquettes qui répondent en même temps, il sera nécessaire d'effectuer à nouveau cette méthode. Petit à petit, toutes les étiquettes sont connues et inhibées ; il suffit alors au lecteur de réactiver l étiquette avec lequel il souhaite communiquer. En pratique, le côté aléatoire fait que la durée de cette méthode est inconnue. La méthode systématique : Cette méthode consiste à détecter puis inhiber tour à tour tous les étiquettes en parcourant l'arbre de toutes les possibilités d'identifiants. Par exemple, le lecteur envoie une requête du type «Tous les étiquettes dont le premier bit d'identification est 1 doivent se manifester». Si une seule étiquette se manifeste, le lecteur l'inhibe, et s'intéresse ensuite aux étiquettes avec pour premier bit 0, et ainsi de suite. En pratique, cette méthode peut parfois s'avérer longue. 2.6 Applications Les étiquettes à basses et hautes fréquences possèdent l'atout d'être mondialement répandues et utilisables avec très peu de restriction, eu égard à la réglementation à travers la planète. Elles sont largement utilisées pour du contrôle d'accès aux transports publics ou à des bâtiments sécurisés (certaines puces peuvent même stocker des informations biométriques par example), de l'antivol ou du contrôle de bagages dans les aéroports. Elles concernent également l identification des animaux de compagnie, la traçabilité des ovins et des bovins (dans le but de lutter plus efficacement contre les maladies, notamment la fièvre aphteuse), les systèmes de clés électroniques «sans serrures» sur certains modèles automobiles, des applications telles que la traçabilité dans des bibliothèques ou le suivi de produits industriels circulant sur tapis roulant. La distance de lecture entre l'étiquette et le lecteur est de l'ordre du mètre, voire un peu moins. Cette limitation peut être rédhibitoire si l'on utilise un portail de lecture large de quelques mètres. C'est pourquoi la bande UHF, en permettant d'allonger les distances de lecture à 2 ou 3 m, a les faveurs du secteur de la logistique et de la grande distribution pour effectuer, par exemple, une traçabilité complète des produits vendus, depuis leur fabrication jusqu'au magasin, en passant par les fournisseurs et les transporteurs. Selon la standardisation pratiquée par l'organisme international EPCglobal, l'uhf est recommandée pour la gestion des palettes et des conteneurs dans les entrepôts et sur les docks. En revanche, dans cette gamme de fréquences, l'eau absorbe certains rayonnements. Les métaux provoquent aussi des réflexions et peuvent perturber la lecture. Pour limiter ces effets, les logisticiens de la grande distribution imaginent différentes solutions telles que des portails de lecture ou des palettes tournantes.

9 Mais le secteur des RFID est en pleine expansion et beaucoup d autres applications sont à l étude : Remplacement et amélioration des codes-barres de la norme UPC/EAN : Les radioidentifiants sont en effet assez longs et dénombrables pour envisager de donner à chaque objet un numéro unique, alors que les codes UPC utilisés actuellement ne permettent que de donner un numéro pour une classe de produits. Cette propriété de la radio-identification permet de tracer le déplacement des objets d'un endroit à un autre, depuis la chaîne de production jusqu'au consommateur final. C'est cette propriété qui fait que la technologie est considérée par de nombreux industriels de la chaîne logistique comme la solution technologique ultime à tous les problèmes de traçabilité, notion essentielle depuis les crises sanitaires liées aux filières alimentaires. Un réfrigérateur capable de reconnaître automatiquement les produits qu'il contient, mais aussi capable de contrôler les dates limites d'utilisation optimale (DLUO) des produits alimentaires périssables L inclusion dans les documents à caractère officiel de tags RFID comme système d'identification et de validation, notamment pour les passeports, mais aussi pour les permis de conduire. On peut ainsi envisager d'inclure des données biométriques d'authentification afin de renforcer les dispositions de sécurité. Le suivi de délinquants : Le Royaume-Uni envisage de désengorger les prisons en relâchant les détenus après leur avoir implanté une puce RFID permettant de les suivre (alternative au bracelet électronique utilisé en France). Guidage des malvoyants en ville : Les malvoyants pourraient ainsi obtenir des informations de navigations (aux feux tricolores par exemple) grâce à une canne équipée d'un smartphone, capable de lire les données de puces. Les informations seront transmises à l'utilisateur sous la forme d'un signal sonore via une oreille Bluetooth. Prise en charge des patients au moyen d'un bracelet RFID : La puce RFID, intégrée dans un bracelet permettrait la localisation et l'amélioration de la prise en charge du patient. Ce dernier serait identifié et ses symptômes associés à un degré de gravité (évaluation sur une échelle chiffrée). Le temps de parcours d'un malade dans un service des urgences serait ainsi grandement réduit. Lutte contre les faux billets : Pour faire face à l augmentation de la vente de billets au marché noir ou de la contrefaçon de billets pour les évènements sportifs, des puces RFID seront de plus en plus fréquemment insérées aux billets. Cela permettra par exemple de comparer l'identifiant enregistré dans la mémoire de la puce à la base de données de la billetterie, par le biais d'une transmission des informations contenues dans la puce à la plate-forme de contrôle gérée par les organisateurs de la manifestation. 2.7 Controverses La technologie RFID est au cœur d une vive controverse relative aux risques d'atteintes plus ou moins graves à la vie privée des consommateurs (et à leur santé): les informations contenues par les marqueurs de passeports pourraient être utilisées pour agresser sélectivement et par simple proximité physique les ressortissants de certaines nationalités ; des personnes ayant emprunté certains types de livres (politique,...) pourraient être marquées comme indésirables dans les fichiers d'employeurs potentiels ou d'un État répressif ; Les puces RFID s avèrent en outre piratables et exposées aux virus. Un groupe de hackers a annoncé à la convention biannuelle Sixth HOPE à New York avoir cracké les sécurités de la fameuse puce sous-cutanée. De plus, comme les RFID communiquent de l'information sans cryptage, cela

10 simplifie le clonage ou la reprogrammation (un animal malade portant une puce RFID pourrait se voir affecter le profil d'un animal sain). Ces controverses mobilisent les législateurs européens, mais aussi les associations de consommateurs, notamment américaines. La législation française prévoit une certaine protection de la vie privée en interdisant : le contrôle clandestin (toute identification doit faire l'objet d'une indication visible) et l'usage des mêmes appareils pour le contrôle d'accès et le contrôle de présence. Certaines associations proposent le boycott de cette technologie qu'elles estiment liberticides. 3 Le kit RFID 3.1 Présentation du matériel Le matériel que nous avons utilisé durant notre projet nous a été fourni par la société Alien Technology. Cette entreprise implantée en Californie, près de Los Angeles, s'est spécialisée dans les technologies d'identification par radiofréquences (RFID) dès ses débuts en Le kit de développement que nous avons utilisé est un ALR-8880 Enterprise. Il est composé : d'un lecteur RFID de 2 antennes et des câbles de TAGs d'un disque d'aide au développement et d'une valise de transport Le lecteur RFID Le lecteur correspond à la boîte que l'on peut voir ci-contre. Il s'agit d'un boîtier contenant un processeur de type Intel XScale et équipé d'un Linux embarqué. Il est équipé de DSP, de FPGA dédiés au traitement du signal, de 64 Mo de RAM et de 32 Mo de mémoire Flash. Il est possible de connecter 4 antennes sur ce boîtier. La communication entre le boîtier et le système hôte peut se faire de 2 manières différentes : Soit en série via un port RS232 : cette méthode de connexion peut être dans le cas d'un système de proximité avec un seul utilisateur. Soit via le réseau car la boîte accepte le protocole TCP/IP : c'est la technique que nous avons décidé de choisir car elle permet une utilisation en étoile avec plusieurs utilisateurs.

11 Alimentation Terminal d'entrées/sorties Port LAN Port série Figure 5 : Connexion du boîtier RFID Comme on le remarque aussi sur la figure précédente, il est possible de connecter un terminal d'entrées/sorties. Il s'agit en fait d'une connectique de commande de relais qui peut permettre par exemple de la commande d'ouverture de porte. Sont aussi présents 4 ports d'entrées pouvant exécuter un exercice réciproque. Nous avons donc à disposition un système très performant et très puissant capable de réaliser plusieurs autres actions Les antennes La communication RFID n'est possible qu'avec la présence d'une antenne. Les antennes proposées par Alien Technology utilisent la polarisation circulaire afin de distribuer l'énergie UHF de manière uniforme. Ceci lui permet de pouvoir lire les TAGs avec la même qualité, peut importe la direction dans laquelle ils se présentent. La fréquence de travail de ces antennes est comprise entre 806 et 896 MHz. Figure 6 : Antenne Les TAGs Les TAGs sont les éléments qui permettront aux utilisateurs d'être identifiés par notre programme. Il existe différents types de TAGs passif. De par leur composition ou de part leur forme, les différents TAGs que propose Alien Technology ont des rôles différents suivant le but recherché. Pour notre projet nous utiliserons les TAGs Squiggle et SQ représentés sur la première ligne de la figure ci-contre. Ces deux TAGs de la norme EPC Class 1 Gen 2 sont généralement utilisés dans les chaînes de production pour lire les différents produits créés. Leur avantage réside dans leur polyvalence et dans la rapidité nécessaire à leur programmation. Ces tags possèdent donc une puce mémoire intégrée contenant leur identifiant. La taille de cet identifiant est de 96 bits, soit 12 octets. Par exemple, un identifiant peut ressembler à : A23E 835A FF AE FF1C Figure 7 : Les tags

12 3.2 Connections avec la boîte Comme nous le comprenons, il est indispensable d'avoir un système hôte afin de piloter le lecteur RFID. Figure 8 : Le système complet La communication peut donc se faire soit par port série, soit par un port Ethernet permettant la mise en réseau du boîtier RFID. La connexion par RS232 est assez rapide, après un simple branchement, il suffit de configurer le port série de la manière suivante : bits par seconde, 8 bits de données, sans parité mais avec un bit de stop. Nous ne nous étendrons pas sur la connexion série car nous avons décidé d'utiliser la connexion TCP/IP. Pour cela, il suffit de brancher le lecteur sur un PC ou sur un routeur pour pouvoir accéder au contrôle du boîtier. Le gros avantage du matériel RFID fourni par Alien Technology réside dans le fait que ce dernier est compatible avec le système d'allocation dynamique d'adresse IP : DHCP. Ceci nous permet de brancher directement le lecteur RFID sur un PC pour que son adresse soit reconnue et que l'on puisse communiquer avec lui. Dans le cas d'une connexion sans serveur DHCP, le boîtier est configuré de la manière suivante : IP = Masque de sous-réseau = Passerelle = Or, lors de notre connexion sur le réseau de l'enseirb, nous avons dû configurer manuellement notre adresse IP car le sous réseau de l'école n'était pas disponible pour configurer automatiquement le lecteur RFID. De ce fait, nous avons configuré le boîtier avec l'adresse IP suivante : IP = Protocole de communication hôte lecteur RFID Le Linux embarqué sur le lecteur RFID est compatible avec différentes API de communications. Nous avons décidé d'opter pour le langage Java qui nous permettra de créer l'interface entre notre programme et la machine cible. La société Alien Technology propose une API (Application Programming Interface) très poussée qui nous permet de commander la totalité des

13 fonctionnalités du programme. Dans cette partie, nous nous attarderons seulement sur les fonctions qui nous ont été utiles dans le développement de notre programme Connexion au lecteur Pour pouvoir se connecter sur la boîte nous allons nous connecter via la classe AlienClass1Reader : Comme on peut le voir sur l'extrait précédent, cette classe est incluse dans un package alien.enterprierfid.reader. C'est ce groupe de classe qui va nous permettre de communiquer avec le lecteur RFID. Après avoir initialisé correctement un lecteur, l'étape suivante est l'ouverture d'une connexion. Une fois cette connexion activée, le programme peut exécuter différentes commandes pour communiquer avec les TAGs présents. Voici le schéma de fonctionnement de notre système Figure 9 : Etapes de fonctionnement L'initialisation se fait grâce à la fonction setconnection. public void setconnection(java.lang.string connectionmethod) Specifies a reader's connection method, given as a single string. If connectionmethod contains a colon, it is assumed to be a network address. In this case, connectionmethod is split at the colon, and the resulting two strings are passed to setnetworkconnection(string, int). Otherwise, it is assumed to be a COM port setting, and the entire string is passed to setserialconnection(string). Parameters: Donc pour initialiser un lecteur, il nous suffit de rentrer son adresse IP et le port de connexion. Dans notre cas, l'adresse IP sera un paramètre demandé à l'allumage du programme. connectionmethod - the "xxx.xxx.xxx.xxx:yyy" or "COMx" version of the address Cette dernière sera stockée dans un String appelé IP. Il nous suffira de coder :

14 reader = new AlienClass1Reader (); // création objet reader.setconnection (IP, Port); // connexion IP setpassword public void setpassword(java.lang.string password) Change the password this AlienClass1Reader uses to authenticate with the reader over the network. To change the actual password stored in the reader, use setreaderpassword(string). The reader can be operated over the network. When operated in this mode it uses a simple username/password authentication scheme to stop unwelcome visitors accessing it. A username/password pair is not required when operating the reader via serial setusername connection. The default password setting is "password". NOTE: The password is case sensitive. public void setusername(java.lang.string username) Parameters: Change the username this AlienClass1Reader uses to authenticate with the reader over the network. password To - change the new password the actual username stored in the reader, use setreaderusername(string). The reader can be operated over the network. When operated in this mode it uses a simple username/password authentication scheme to stop unwelcome visitors accessing it. De plus, un système de sécurité oblige à s'identifier sur le lecteur RFID grâce à un nom d'identifiant et un mot de passe. Ces deux paramètres ne sont pas modifiables. Il s'agit de A username/password pair is not required when operating the reader via serial l'identifiant connection. alien et le mot de passe est password. Pour rentrer ces spécifications, nous utilisons les commandes setusername et setpassword. The default username setting is "alien". NOTE: The username is case sensitive. De la même manière que précédemment, il sera demandé au démarrage de notre programme les identifiants et mots de passe nécessaires à la connexion sur la boîte. Parameters: Il nous suffira de coder : username - the new username reader.setusername (user); reader.setpassword (password); Enfin, il suffit d'autoriser la lecture sur le boîtier. Pour cela, il est simplement nécessaire de lancer la fonction open. Réciproquement, il suffit de lancer la fonction close lorsque l'on souhaite fermer la connexion sur le lecteur. reader.open (); public void finalize () { reader.close (); }

15 Nous sommes maintenant opérationnel pour commander le boîtier. Nous allons maintenant détailler les fonctions de lecture et d'écriture sur les TAGs Lecture des TAGs Pour lire les TAGs présents aux environs du lecteur, nous utiliserons la fonction gettaglist. Cette fonction permet de récupérer, sous la forme d'un tableau d'objets Tag, la liste des TAGs présents. gettaglist public Tag[] gettaglist() throws AlienReaderException Immediately scans the field for tags once and reports the results. If the reader is currently in Interactive mode, the reader immediately performs a full tag search (read and report) and returns its current internal taglist. On implémentera dans notre code : If the reader is in Autonomous mode, the reader returns its current internal taglist only. reader.settagmask ("ALL");// Ask the reader to read ALL tags The response is an array of Tags. The maximum number of tags that can be stored in the tag list is Tag tagarray[] = reader.gettaglist (); Returns: L'objet Tag est intéressant car il lui est attribué une quantité de paramètres qu'il est très facile de connaître. Le plus évident est bien sûr son identifiant sur 96 bits qui correspondent à sa the tag List as an array of Tags, or null if no tags carte d'identité. Ensuite, on peut connaître l'antenne qui a reçu ce signal, le nombre de fois qu'il a été vu, à quel moment, etc. Nous afficherons donc dans le "prompt" les différentes informations suivantes : // Pour tous les tags vus : System.out.println ("ID:" + tag.gettagid () + ", Discovered:" + tag.getdiscovertime () + ", Last Seen:" + tag.getrenewtime () + ", Antenna:" + tag.getantenna () + ", Reads:" + tag.getrenewcount () ); Ecriture des TAGs Il est essentiel de pouvoir programmer un TAG. En effet, si de nouvelles personnes désirent entrer dans notre base de données, il nous faudra leur affilier un nouveau numéro d'identifiant : ce numéro sera celui programmé sur 96 bits par l'utilisateur sur le TAG. En effet, chaque TAG vierge possède déjà un numéro que l'on devra modifier. Pour cela, nous utiliserons la fonction de la classe reader : programtag

16 programtag public void programtag(java.lang.string tagid) throws AlienReaderException Writes data to the tag ID space, using default loop-control parameters. This command takes a string with the desired tag ID data. The tagid string may be in the format "X X X X X X X X", "XX XX XX XX", "XXXX XXXX", or "XXXXXXXX", where "X" is one byte. The reader automatically generates the CRC for the supplied tag ID data and programs it into the appropriate bytes of ID space. This command does not lock the tag or program a LockCode. Mais avant de programmer le TAG, on peut se fixer le nombre d'itérations possibles avant de lancer Parameters: sa programmation. On utilise pour cela les fonctions setprogattempts( ) et tagid - the string representation of the 8- or 12-byte tag ID to program reader.setprogreadattempts( ) qui permettront de paramétrer les différentes tentatives. reader.setprogattempts (10); reader.setprogreadattempts (10); reader.programtag (newtag); //nbr de tentatives de prog //nbr d'essais de détection du tag //String newtag : nouvel ID 4 Communication avec le boitier RFID 4.1 Fonctionnalités de la classe de communication La communication avec l interface Java du boîtier RFID est gérée par la classe AlienBeanCommunicator. Pour pouvoir fonctionner correctement cette classe doit fournir un certain nombre de services : Réécrire l ID d un tag. Récupérer à intervalle régulier la liste des tags présents à côté de l antenne du boîtier. L écriture des tags ne pose pas en soit de réels problèmes car celle-ci est déjà prévue par l interface Java du boîtier, de plus l écriture d un tag ce fait toujours à l initiative de l utilisateur. Par contre l acquisition à intervalle régulier de la liste des tags pose problème. Car l on ne peut assurer de façon concurrente la gestion de l interface graphique et l acquisition de la liste des tags, pour remédier à ce problème notre programme doit être multithread. L acquisition de la liste des tags se fait donc grâce à un thread dédié qui récupère toutes les deux secondes par exemple la liste des tags. Toutefois pour réduire la consommation en ressources du programme, il n a pas été jugé utile de mettre à jour l interface utilisateur aussi régulièrement. En fait seul les changements entre deux acquisitions successives de la liste sont pertinents. Le thread d acquisition ne doit donc mettre à jour l interface utilisateur qu aux moments où des changements ont eu lieu dans la liste.

17 Il s agit donc maintenant de gérer de façon élégante les communications asynchrones entre le thread principal et le thread de communication. Le langage Java fournit un mécanisme efficace pour gérer de telles communications, il repose sur le principe des listeners. En résumé la classe AlienBeanCommunicator doit avoir les fonctionnalités suivantes : Classe AlienBeanCommunicator Fontionnalités Ecriture des tags Récupérer la liste des tags toutes les 2s Outils Interface Java du boîtier RFID Thread Gestionnaire d'évènements Interface java du boîtier RFID Figure 10 : La classe AlienBeanCommunicator 4.2 Multithreading Le multithreading permet au programme une gestion concurrente de l interface graphique et de la liste des tags. Deux portions différentes de code sont donc exécutées de façon simultanée (à notre échelle de temps). En Java l implémentation d un thread peut se faire par deux moyens, soit la classe servant de thread hérite de la classe Thread, soit la classe implémente l interface Runnable. C est cette dernière méthode qui a été choisi. Pour que la classe AlienBeanCommunicator implémente correctement l interface Runnable la fonction run() doit être ajouté à la classe. C est le code de cette fonction qui sera exécuté dans le thread. Code 1 : Squelette de la classe AlienBeanCommunicator. public class AlienBeanCommunicator extends AlienBeanEventManager implements Runnable { synchronized public void tagreader () // Lit la liste des tags synchronized public void tagwriter ( ) // Ecrit sur un tag public void run () { try { tagreader (); Thread.sleep (2000); } catch(exception e) {} // Lecture de la liste des tags // Mise en pose du thread pour 2 secondes } }

18 La classe ainsi définit il ne reste plus qu à lancer le thread à partir du thread principal en utilisant la fonction start() de la classe Thread : Code 2 : Lancement d un thread AlienBeanCommunicator abc = new AlienBeanCommunicator( ) Thread t = new Thread(abc); t.start(); 4.3 Gestion des évènements Le concept de la gestion d évènements Lorsque la liste des tags visibles par le boîtier RFID est modifiée le thread de la classe AlienBeanCommunicator doit avoir à sa disposition un moyen fiable permettant de mettre à jour l interface graphique. Cette fonctionnalité peut être implémentée à partir du modèle Java de gestion des évènements. Considérons deux classe C1 et C2, la classe C1 représente un champ de texte, la classe C2 sert par exemple à détecter l appui sur une touche de clavier. L appui sur une touche est un évènement asynchrone par rapport au déroulement du programme c est donc à la classe C2 de prévenir C1 lorsque une touche est enfoncé. Le principe étant, ici, identique à celui des interruptions logicielles. Java prévoit un mécanisme permettant d implémenter un tel comportement. Tout d abord la classe C1 s abonne à l évènement généré par la classe C2 en fournissant une fonction de rappelle à la classe C2. Puis, lorsqu un appui sur une touche est détecté la classe C2 exécute la fonction de rappelle fournie par C1. De cette façon C2 peut décider de déclencher une action dont le comportement est défini par C1. Figure 11 : Gestion des évènements La gestion des évènements dans le programme. La gestion des évènements en Java se fait grâce à un certain nombre d éléments : Une classe de gestion des évènements : AlienBeanEventManager Une classe représentant l événement : AlienBeanEvent Une interface définissant la ou les fonctions de callback à appeler : AlienBeanListener

19 Tableau 1 : Classe implémentant la gestion des évènements Nom Fonction Utilisation classe de gestion des Est héritée par l objet AlienBeanEventManager évènements communiquant classe représentant AlienBeanEvent X l événement interface définissant la Est implémentée par AlienBeanListener ou les fonctions de l application callback à appeler Dans notre application la classe MainFrame implémentant l IHM principale du programme prend la place de l Application et se comporte alors comme un écouteur (Listener), la classe AlienBeanCommunicator prend celle de l Objet communiquant. Notre système de gestion des évènements ne comporte qu un seul évènement alienbeanupdated() qui correspond à un changement dans la liste des tags visibles par le boîtier RFID. Lorsqu un changement est détecté la fonction de callback alienbeanupdated() définie par l interface AlienBeanListener et implémentée par la classe MainFrame est appelée. Bien sûr d autres évènements auraient pu être gérés, il aurait alors fallu définir d autres évènements au sein de l interface AlienBeanListener La classe AlienBeanEventManager C est cette classe qui gère la liste des objets à l écoute des évènements générés par la classe corespondant à l objet communiquant, elle est héritée par la classe AlienBeanCommunicator qui peut alors généré l évènement alienbeanupdated. Elle implémente un certain nombre de fonctions : Tableau 2 : Les membres de la classe AlienBeanEventManager Nom Arguments Utilité void addalienbeanlistener() AlienBeanListener x Permet d ajouter un nouveau listener à la liste des objets à l écoute des évènements. void removechangelistener() AlienBeanListener x Retirer un listener liste. Lorsque la liste change, la fonction void firealienbeanupdated() ArrayList taglist alienbeanupdated() de chacun des listeners abonnés est exécutée. La liste des tags est passée en paramètre.

20 La classe AlienBeanEvent Un objet de la classe AlienBeanEvent est instancier au moment de l appel de la fonction firealienbeanupdated(). C est cet objet qui sert de support de communication entre l application et l objet communiquant. Dans notre cas cet objet empaquette la nouvelle liste de tags. Il est passé en argument de la fonction alienbeanupdated() appartenant à l objet MainFrame, c est cette fonction qui ce charge ensuite de mettre l interface à jour. Code 3 : La classe AlienBeanEvent class AlienBeanEvent extends EventObject { ArrayList taglist; } public AlienBeanEvent (Object source, ArrayList taglist) { super (source); this.taglist = taglist; } 4.4 La classe AlienBeanCommunicator Création d une instance de classe Une instance de la classe AlienBeanCommunicator peut être construite grâce au constructeur suivant : public AlienBeanCommunicator(String IP, int Port, String user, String password) throws AlienReaderException Un objet de la classe AlienClass1Reader appartenant à l interface java du boîtier RFID est instancier dans le constructeur, c est lui qui est utilisé comme interface de communication avec le boîtier. Comme cette objet est utilisé par les fonctions tagreader() et tagwriter() qui ne s exécutent pas dans le même thread, celles-ci doivent être déclaré synchronized La fonction tagreader() La fonction tagreader() de l objet AlienBeanCommunicator permet l acquisition de la liste des tags auprès du boîtier RFID. Elle est exécutée à intervalle régulier par la fonction run(). Code 4 : La fonction tagreader() synchronized public void tagreader () throws AlienReaderException { Tag tagarray[] = reader.gettaglist (); ArrayList temptaglist = new ArrayList (); boolean listchanged = false; /* code permettant de savoir si la liste à changer */ /* fin du code */ } if (listchanged == true) { taglist = temptaglist; firealienbeanupdated (taglis); // Génère l évenement }

21 4.4.3 La fonction tagwriter() La fonction tagwriter() de la classe AlienBeanCommunicator permet de réécrire l ID d un tag. synchronized public void tagwriter (String oldtag, String newtag) throws AlienReaderException ; Ses arguments permettent de sélectionner un tag grâce à sa chaîne d identification oldtag et de changer cette chaîne par la chaîne newtag. 4.5 Architecture générale du système de communication Figure 12 : Diagramme de classe UML du système de communication 5 Gestion de la base de données : la classe AlienBeanDB Le but de notre application étant d identifier des personnes grâce à leur tag, il était nécessaire d avoir recours à un système de base de données. En effet, seul un ID peut être enregistré sur le tag. Il faut donc un système permettant de stocker et de restituer les informations de l utilisateur correspondant à cet ID. Notre choix s est immédiatement porté sur le programme mysql pour gérer cette base de données. En effet, le programme de base de données mysql est un des plus utilisé ce qui assurerait à notre application une compatibilité avec un grand nombre de base de données déjà existantes. De plus mysql est open source (et donc gratuite, ce qui était indispensable dans notre cas) et très performante. Afin de pouvoir communiquer depuis notre application Java avec la base de données mysql nous utilisons la librairie de drivers JDBC pour mysql. Nous avons donc ensuite pu créer une classe (AlienBeanDB) possédant toutes les fonctions permettant de communiquer avec la base de données.

22 Figure 13 : Communication avec la base de données 5.1 Les attributs Cette classe possède trois attributs : DBname, qui correspond au nom de la base de données que l on utilisera, un élément Statement stmt et un élément Connexion con, nécessaires pour les différents appels de fonction de communication avec la base de données. Code 5 : Attributs de la classe AlienBeanDB String DBname; Statement stmt; Connection con; 5.2 Utiliser le connecteur JDBC Le connecteur JDBC propose un certain nombre de fonctions qui permettent de communiquer avec la base de données executeupdate Cette fonction de la classe Statement permet d envoyer un ordre à la base de donnée : Code 6 : Utilisation de la fonction executeupdate Statement stmt; stmt.executeupdate ("Requête MySQL");

23 5.2.2 executequery : Cette fonction de la classe Statement permet d envoyer une requête de demande d information à la base de données. La réponse à cette demande est stockée dans un élément de la classe ResultSet. Il est alors possible de parcourir les lignes de résultats avec la fonction next et de les récupérer avec la fonction getstring : Code 7 : Utilisation de la fonction executequery String res; ResultSet rs; rs = stmt.executequery("requête MySQL"); rs.next(); res = rs.getstring("nom de la colonne"); 5.3 Le créateur Le créateur de la classe initialise la connexion avec la base de données. Il faut donc lui préciser son nom, son adresse ainsi que l utilisateur et le mot de passe avec lesquels on se connecte. Il crée aussi les attributs stmt et con. Le code du créateur est donc le suivant : Code 8 : Créateur de la classe AlienBeanDB public AlienBeanDB ( String DBname, String url, String user, String password){ this.dbname = DBname; //Register the JDBC driver for MySQL. try{ Class.forName("com.mysql.jdbc.Driver"); } catch(exception e ) { e.printstacktrace(); }//end catch try { con = DriverManager.getConnection(url, user, password); //Display URL and connection information System.out.println("URL: " + url); System.out.println("Connection: " + con); //Get a Statement object stmt = con.createstatement(resultset.type_scroll_insensitive, ResultSet.CONCUR_READ_ONLY); } } catch(sqlexception e ) { System.out.println(e); }//end catch

24 5.4 La fonction d initialisation Nous avons ensuite implémenté une fonction d initialisation qui crée la base de données DBname et la table members dans laquelle seront stockés les données des membres. Pour notre application, la table members contient les informations suivantes : Tableau 3 : Table members Id firstname lastname picture_addr B2 DDD Elise Malard./ressources/malarde.jpg B2 DDD Michael Grand./ressources/grand.jpg B2 DDD Dorian Santiago./ressources/santiago.jpg Id : Il s agit du numéro enregistré dans le tag. Comme chaque tag n est enregistré qu une fois dans la base de données, l Id est utilisé comme index de la table. firstname : Prénom du membre correspondant lastname : Nom du membre picture_addr : Adresse absolue de la photo du membre De plus cette fonction créée deux utilisateurs : alienroot : Cet utilisateur peut consulter et modifier toutes les entrées de la table members. alien : Cet utilisateur ne peut que consulter les entrées de la table members. Suivant les droits de la personne utilisant notre programme, elle sera donc logué en alienroot ou en alien sur la base de données. Le code de la fonction d initialisation de la base de données est donc le suivant : Code 9 : Fonction d initialisation de la base de données void initdatabase (String url){ try{ //Creation base de données stmt.executeupdate("create DATABASE " + DBname ); stmt.executeupdate("use " + DBname); //Creation de la table des membres stmt.executeupdate("create TABLE members (Id VARCHAR(29), firstname VARCHAR(20), lastname VARCHAR(20), picture_addr VARCHAR(100), PRIMARY KEY(Id))"); //Creation utilisateur alienroot stmt.executeupdate("create USER alienroot IDENTIFIED BY 'password'"); stmt.executeupdate("grant SELECT, DELETE, INSERT, UPDATE ON members TO + url + "' IDENTIFIED BY 'password'");

25 //Creation utilisateur alien stmt.executeupdate("create USER alien IDENTIFIED BY 'password'"); stmt.executeupdate("grant SELECT ON members TO + url + "' IDENTIFIED BY 'password'"); } } catch(sqlexception e){ System.out.println(e); }//end catch 5.5 La classe Member Afin de simplifier la programmation et de faciliter d éventuelles modifications ultérieures, nous avons décidé de créer une classe Member. Cette classe contient comme attributs les différents champs de la table members et possèdent deux constructeurs, l un sans paramètres et l autre remplissant tous les attributs. Ainsi, plutôt que d écrire des fonctions qui manipulent chaque champ de la table members indépendamment, il suffira de manipuler des objets Member. De même, lorsque les autres classes désireront récupérer des informations sur les membres, plutôt que de leur passer une à une, il suffira de leur passer un objet Member. Member String Id String firstname String lastname String picture_addr public Member() public Member(String Id, String firstname, String lastname, String picture_addr) Figure 14 : Diagramme de la classe Member 5.6 Les fonctions de communication avec la base de données Grâce aux fonctions du connecteur JDBC (cf. 3.2) Il est possible de créer simplement les fonctions qui permettent de communiquer avec la base de données : void addmember (Member member) : Cette fonction ajoute l information de l objet member dans une nouvelle ligne de la table members.

26 Member getmember (String Id) : il s agit du procédé inverse, à partir d un numéro d Id, cette fonction récupère toutes les informations correspondantes dans la base et crée un objet Member dont ils seront les attributs. boolean ismember (String Id) : Cette fonction permet d effectuer un test rapide. Si un membre possédant l Id passé en paramètre est présent dans la base de données, elle retourne true, sinon, elle retourne false. void deletememberbyid(string Id) : Permet de supprimer un membre de la base de données en lui passant son Id. void close () : Il s agit de la fonction fermant la connexion avec la base de données. Cela nous donne le diagramme de classe final suivant pour la classe AlienBeanDB : AlienBeanDB String DBname Statement stmt Connection con public AlienBeanDB ( String DBname, String url, String user, String password) void initdatabase (String DBname, String url, String user, String password) void addmember (Member member) Member getmember (String Id) boolean ismember (String Id) void deletememberbyid (String Id) Figure 15 : Diagramme de la classe AlienBeanDB 6 L interface graphique 6.1 La fenêtre de connexion L application est développée sous la forme d une interface graphique. Lorsque celle-ci est lancée une première boîte de dialogue s ouvre. L adresse du boîtier RFID ainsi que le port d écoute (23) y sont spécifiés. Pour que l accès au logiciel soit limité aux personnes autorisées plusieurs identifiant sont demandés. Tout d abord il y a le nom d utilisateur et le mot de passe du boîtier RFID ensuite il y a le nom d utilisateur et le mot de passe de la base de données.

27 Figure 16 : fenêtre de connexion du logiciel Tableau 4 : Les différents utilisateurs Utilisation Utilisateur Mot de passe Privilège Boîtier RFID alien password root Base de données alien password lecture Base de données alienroot password lecture, écriture Les utilisateurs et la base de données sont créés automatiquement en exécutant la classe AlienBeanDB. L adresse par défaut de la boîte est le La fenêtre principale Figure 17 : la fenêtre principale Une fois l utilisateur connecté, l interface principale apparaît. Celle-ci permet de voir les tags présents à côté des antennes, elle permet aussi de gérer de façon simple la base de données en supprimant ou ajoutant des utilisateurs.

28 6.2.1 Suppression d utilisateur Pour supprimer un utilisateur il suffit de le sélectionner dans la liste de gauche puis d appuyer sur le bouton supprimer. Une fenêtre apparaît pour indiquer que l utilisateur a été supprimé. Si l on tente de supprimer un utilisateur sans en avoir le droit une fenêtre d erreur apparaît Ajout d utilisateur Figure 18 : Erreur, l utilisateur n est pas habilité a supprimer un utilisateur Figure 19 : Fenêtre d ajout d utilisateur En cliquant sur le bouton ajouter il est possible d insérer un nouvel utilisateur dans la base de données. Le premier tag de la liste de tags détectés se verra affecter un nouvel utilisateur. Si le tag est déjà affecté une erreur se produit et il faut, alors, supprimer l utilisateur propriétaire du tag. En cochant la case «Ecrire le tag» il est possible de réécrire l ID du tag pendant l opération.

QU EST-CE QUE LA RFID?

QU EST-CE QUE LA RFID? QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal

Plus en détail

OpenPaaS Le réseau social d'entreprise

OpenPaaS Le réseau social d'entreprise OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3

Plus en détail

8. Java et les bases de données. Olivier Curé - UMLV [page 206 ]

8. Java et les bases de données. Olivier Curé - UMLV [page 206 ] 8. Java et les bases de données Olivier Curé - UMLV [page 206 ] Java et les BD Plusieurs manières d'écrire du code Java accédant à une BD: Statement Level Interface (SLI) Solutions : SQLJ (SQL92) Call

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

Java DataBaseConnectivity

Java DataBaseConnectivity Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 6 : JDBC : ou comment lier ORACLE avec Java 1ère partie Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Introduction 2 les étapes de la connexion

Plus en détail

Introduction à JDBC. Accès aux bases de données en Java

Introduction à JDBC. Accès aux bases de données en Java Introduction à JDBC Accès aux bases de données en Java Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Introduction JDBC : Java Data Base Connectivity

Plus en détail

RFID ET LOCALISATION

RFID ET LOCALISATION RFID ET LOCALISATION INTRODUCTION L identification généralisée, par un code unique numérique, des objets et êtres vivants peut paraître lointaine, elle ne l est pas. Elle représente potentiellement une

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Sélection du contrôleur

Sélection du contrôleur Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du

Plus en détail

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description

Plus en détail

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [French] 1st Edition Marques commerciales Microsoft, Windows et Internet Explorer sont des marques déposées de Microsoft Corporation

Plus en détail

Axiophone IP Manuel d utilisation

Axiophone IP Manuel d utilisation Axiophone IP Manuel d utilisation Axiophone ip Félicitations Vous venez de faire l acquisition d un axiophone IP, Portail d accès à votre maison qui vous permet désormais, en association avec vos solutions

Plus en détail

Nb. De pages : 24 MANGO. Manuel d'utilisation. Version 1.2. décembre 2010

Nb. De pages : 24 MANGO. Manuel d'utilisation. Version 1.2. décembre 2010 N. de page : 1 MANGO Manuel d'utilisation Version décembre 2010 N. de page : 2 Table des matières 1.Présentation...3 Description technique... 3 2.Caractéristiques techniques...5 Aspect technique d'une

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

Guide d utilisation de KIP Printer Status Guide d installation et d utilisation de KIP Printer Status

Guide d utilisation de KIP Printer Status Guide d installation et d utilisation de KIP Printer Status Guide d installation et d utilisation de KIP Printer Status - 1 - Table des matières 1 Introduction... 3 2 Installation et configuration... 4 3 Fonctionnalité de KIP Printer Status... 6 4 Utilisation de

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Procédures Stockées WAVESOFT... 12 ws_sp_getidtable... 12. Exemple :... 12. ws_sp_getnextsouche... 12. Exemple :... 12

Procédures Stockées WAVESOFT... 12 ws_sp_getidtable... 12. Exemple :... 12. ws_sp_getnextsouche... 12. Exemple :... 12 Table des matières Les Triggers... 2 Syntaxe... 2 Explications... 2 Les évènements déclencheurs des triggers... 3 Les modes de comportements des triggers... 4 Les pseudo tables... 5 Exemple... 6 Les procédures

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Les Solutions RTLS fondées sur le WiFi

Les Solutions RTLS fondées sur le WiFi Les Solutions RTLS fondées sur le WiFi État de l Art Pôle I-Trans, le 20 septembre 2007 1 Sommaire Objectifs La Technologie Les applications existantes Annexe : compatibilité avec les solutions RFID 2

Plus en détail

PHASER 370. modèle avec ou sans clavier. MANUEL D INSTALLATION DE L ÉQUIPEMENT PHASER 370 / Module de stérilisation

PHASER 370. modèle avec ou sans clavier. MANUEL D INSTALLATION DE L ÉQUIPEMENT PHASER 370 / Module de stérilisation PHASER 370 modèle avec ou sans clavier 1 Table des matières RS-232 3 Appareillement du lecteur laser avec la base 3 Création du lien ODBC 4 Configuration du lecteur laser 12 Installation de MCL-Link 14

Plus en détail

TP2 : Client d une BDD SqlServer

TP2 : Client d une BDD SqlServer TP2 : Client d une BDD SqlServer Objectifs : utiliser la barre de menu, utiliser les préférences d application (settings) ou (options), gérer la persistance des données, utiliser la bibliothèque jtds:jdbc

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Guide d'installation et de démarrage du Driver X-WAY sur TCP/IP

Guide d'installation et de démarrage du Driver X-WAY sur TCP/IP Guide d'installation et de démarrage du Driver X-WAY sur TCP/IP Sommaire Chapitre Page 1 Mise en oeuvre 1/1 1.1 Généralités 1/1 1.1-1 Architecture documentaire 1/1 1.1-2 Compatibilités 1/1 1.2 Installation

Plus en détail

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour http://cuiwww.unige.

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour http://cuiwww.unige. : JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java Michel Bonjour http://cuiwww.unige.ch/~bonjour Plan JDBC: API bas niveau pour l accès aux BD (SQL) - Introduction - JDBC et : Java, ODBC, SQL

Plus en détail

Chapitre 1 Connexion du routeur à Internet

Chapitre 1 Connexion du routeur à Internet Chapitre 1 Connexion du routeur à Internet Ce chapitre vous explique comment connecter votre routeur et comment l'utiliser pour accéder à Internet. Contenu de l'emballage L'emballage devrait contenir les

Plus en détail

Chapitre 3 Emploi de l utilitaire BRAdmin32

Chapitre 3 Emploi de l utilitaire BRAdmin32 Chapitre 3 Emploi de l utilitaire BRAdmin32 Présentation Le programme BRAdmin32 est un utilitaire conçu pour gérer les FAX/MFC et les imprimantes Brother exploités en réseau. L utilitaire BRAdmin32 vous

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Module GPO de Préférences

Module GPO de Préférences Configuration de Windows Server 2008 Active Directory Module GPO de Préférences Introduction Windows Server 2008 apporte son lot de nouveautés et notamment les stratégies de groupe de préférence. En entreprise,

Plus en détail

Manuel management QUESTOR

Manuel management QUESTOR QUESTOR Logiciel de gestion AS 273 Document : KSW3s527.0004 / fr 2010.08 Edition : Août 2010 QUESTOR TABLE DES MATIÉRES 1 Description du produit FR-4 1.1 Application.... FR-4 1.2 Composants du système...

Plus en détail

L'application WinForm et le composant d'accès aux données

L'application WinForm et le composant d'accès aux données L'application WinForm et le composant d'accès aux données Vous disposez d'un squelette de l'application AntoineVersion0- ainsi que de la base de données à restaurer dans SqlServer Bd_Antoine.dat-. Travail

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W PACK ADSL WIFI Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W Installation du Pack Wi-Fi : Vous devez Installer votre clé Wi-Fi avant d installer votre modem/routeur a. Installation de

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

Principes d'utilisation des systèmes de gestion de bases de données

Principes d'utilisation des systèmes de gestion de bases de données Principes d'utilisation des systèmes de gestion de bases de données JDBC L3 Informatique Emmanuel Waller, LRI, Orsay Université Paris Sud le mode programme JDBC JDBC : qu'est ce que c'est? Avantages? devant

Plus en détail

LA DETECTION DE MOUVEMENT

LA DETECTION DE MOUVEMENT LA DETECTION DE MOUVEMENT Configuration d un enregistrement vidéo sur détection de mouvement, envoi d alerte mail et alerte sonore Avec la gamme de caméras IP "GIGAMEDIA", vous pouvez enregistrer une séquence

Plus en détail

Pourquoi un appareil photo numérique?

Pourquoi un appareil photo numérique? Pourquoi un appareil photo numérique? Un appareil photo est dit numérique, car les photos vont être principalement lues sur un ordinateur. L impression sur papier photo reste possible chez le photographe,

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Guide d'installation. GUARD1/plus. server edition Version 5

Guide d'installation. GUARD1/plus. server edition Version 5 Guide d'installation GUARD1/plus server edition Version 5 2014 TimeKeeping Systems, Inc. GUARD1 PLUS et THE PIPE sont des marques déposées de TimeKeeping Systems, Inc. Guide d installation de GUARD1 PLUS

Plus en détail

RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications

RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications Claude Tételin Directeur Technique CNRFID Vice-président ISO/AFNOR CN31 Blue Star, Technology

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Guide de démarrage Intellipool Network Monitor

Guide de démarrage Intellipool Network Monitor Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3 Forum I6S Module USB Instructions d'installation & Guide de l'utilisateur Windows 98 USommaire SOMMAIRE 1 À PROPOS DE USB 3 Manuel Forum I6S USB (2744.02303) Révision A 1 CONFIGURATION REQUISE 3 COMPOSANTS

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

GSM/GPRS/GPS Traceur Véhicule G-1000 PRO Manuel D utilisation

GSM/GPRS/GPS Traceur Véhicule G-1000 PRO Manuel D utilisation GSM/GPRS/GPS Traceur Véhicule G-1000 PRO Manuel D utilisation Version 1.0 Page 1 of 15 Table des matières Chapitre I - préface 1.1 Aperçu 1.2 Fonctions principales 1.1.1 Positionnement et Suivi 1.1.2 Déclenchement

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Présentation du SC101

Présentation du SC101 Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les maîtres d'opérations (ou FSMO = Flexible Single Master Operation)

Les maîtres d'opérations (ou FSMO = Flexible Single Master Operation) Active Directory Formation du 30 et 31 décembre 2002 Forêt / Arbre cplus.fr mark.cplus.fr tech.cplus.fr OU = equipe equipe1 equipe2 tps.fr dev.tps.fr vente.tps.fr Intérêt d'une forêt : Partager les ressources

Plus en détail

PROTEXIOM. Série 400/600. Manuel complémentaire d installation et d utilisation pour le paramétrage de votre système d alarme par ordinateur

PROTEXIOM. Série 400/600. Manuel complémentaire d installation et d utilisation pour le paramétrage de votre système d alarme par ordinateur PROTEXIOM Série 400/600 Manuel complémentaire d installation et d utilisation pour le paramétrage de votre système d alarme par ordinateur Ce manuel concerne le paramétrage de votre système d alarme à

Plus en détail

Mise à jour d'une Base Mailing

Mise à jour d'une Base Mailing Mise à jour d'une Base Mailing Import de Calc vers Base Notion de clé primaire Version 1.00 du 31.03.2006 Réalisé avec : OOo 2.0.1 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Table

Plus en détail

Jean-Michel Richer jean-michel.richer@univ-angers.fr http://www.info.univ-angers.fr/pub/richer. L3 Pro Informatique 2010-2011

Jean-Michel Richer jean-michel.richer@univ-angers.fr http://www.info.univ-angers.fr/pub/richer. L3 Pro Informatique 2010-2011 1 / 32 Développement Web - JDBC Jean-Michel Richer jean-michel.richer@univ-angers.fr http://www.info.univ-angers.fr/pub/richer L3 Pro Informatique 2010-2011 2 / 32 Plan Plan 1 Préambule 2 Utilisation de

Plus en détail

Java et les bases de données

Java et les bases de données Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Le gestionnaire des tâches

Le gestionnaire des tâches 43-45 rue CHARLOT 75003 PARIS. Benoît HAMET FRANCE : benoit.hamet@hametbenoit.fr.st Le gestionnaire des tâches......... Le gestionnaire des tâches Sommaire Sommaire...2 Introduction...3 Les onglets et

Plus en détail

Module VCM II sans fil Manuel d'utilisation

Module VCM II sans fil Manuel d'utilisation Module VCM II sans fil Manuel d'utilisation Date de publication : 20 mars 2012 TABLE DES MATIÈRES Introduction... 3 Téléchargement et installation du logiciel du système IDS... 3 Préparation d'un ORDINATEUR

Plus en détail

Les procédures stockées et les fonctions utilisateur

Les procédures stockées et les fonctions utilisateur Les procédures stockées et les fonctions utilisateur Z Grégory CASANOVA 2 Les procédures stockées et les fonctions utilisateur [08/07/09] Sommaire 1 Introduction... 3 2 Pré-requis... 4 3 Les procédures

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

MISE EN PLACE DE LA PLATEFORME DE TESTS...

MISE EN PLACE DE LA PLATEFORME DE TESTS... SOMMAIRE : MISE EN PLACE DE LA PLATEFORME DE TESTS...2 INTRODUCTION...2 LE CÂBLE DE BOUCLE EXTERNE...2 CONFIGURATION DU POSTE INFORMATIQUE...3 Problème posé...3 Identification des éléments mis en cause...3

Plus en détail

Chapitre II : Interfaces Interpréteurs de commandes et interfaces graphiques

Chapitre II : Interfaces Interpréteurs de commandes et interfaces graphiques Chapitre II : Interfaces Interpréteurs de commandes et interfaces graphiques Interfaces Un SE a deux fonctions principales : Gestion des ressources matérielles Présentation d'une machine virtuelle à chaque

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Modèle n Gamme SP 212/SP 213 Manuel de configuration du Wi-Fi

Modèle n Gamme SP 212/SP 213 Manuel de configuration du Wi-Fi Modèle n Gamme SP 212/SP 213 Manuel de configuration du Wi-Fi Introduction Il existe deux modes LAN sans fil : le mode infrastructure pour la connexion via un point d'accès et le mode ad hoc pour établir

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Accès aux bases de données

Accès aux bases de données 13 Accès aux bases de données Les bases de données fournissent un mécanisme de stockage persistant pour les données d application et dans bien des cas, elles sont essentielles au fonctionnement des applications.

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

USB 2.0 SERVEUR D'IMPRESSION ETHERNET

USB 2.0 SERVEUR D'IMPRESSION ETHERNET USB 2.0 SERVEUR D'IMPRESSION ETHERNET DN-13014-3 DN-13003-1 Guide d'installation rapide DN-13014-3 & DN-13003-1 Avant de commencer, préparez les éléments suivants : Un ordinateur sous Windows 2000/XP/2003/Vista/7

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Routeur Wi-Fi intelligent R6300v2 Guide d'installation

Routeur Wi-Fi intelligent R6300v2 Guide d'installation Marques commerciales NETGEAR, le logo NETGEAR et Connect with Innovation sont des marques de commerce ou des marques déposées de NETGEAR, Inc. ou de ses sociétés affiliées aux États-Unis et dans d'autres

Plus en détail

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet TCP/IP Titan 2.0 Connecteur IP intégré Internet TCP/IP Logiciel d automation Récepteur OHNetReceiver 1 / 26 Sommaire Points clés Raccordement Configuration IP Télésurveillance Télémaintenance Diagnostique

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail