Projet Avancé. Systèmes Embarqués. Application pour la gestion d un boîtier RFID. Grand Michaël Malard Elise Pierre Nicolas Fabien Santiago Dorian

Dimension: px
Commencer à balayer dès la page:

Download "Projet Avancé. Systèmes Embarqués. Application pour la gestion d un boîtier RFID. Grand Michaël Malard Elise Pierre Nicolas Fabien Santiago Dorian"

Transcription

1 Projet Avancé 2008 Application pour la gestion d un boîtier RFID Systèmes Embarqués Grand Michaël Malard Elise Pierre Nicolas Fabien Santiago Dorian 1

2 Table des matières 1 Introduction La technologie RFID Principe de fonctionnement Le lecteur Les radio-étiquettes (ou tag) Communication lecteur-étiquette... 4 Problèmes de collision Applications Controverses Le kit RFID Présentation du matériel Le lecteur RFID Les antennes Les TAGs Connections avec la boîte Protocole de communication hôte lecteur RFID Connexion au lecteur Lecture des TAGs Communication avec le boitier RFID Fonctionnalités de la classe de communication Multithreading Gestion des évènements Le concept de la gestion d évènements La gestion des évènements dans le programme La classe AlienBeanCommunicator Création d une instance de classe La fonction tagreader() La fonction tagwriter() Architecture générale du système de communication Gestion de la base de données : la classe AlienBeanDB es attributs Utiliser le connecteur JDBC executeupdate... 19

3 5.2.2 executequery : Le créateur La fonction d initialisation La classe Member Les fonctions de communication avec la base de données L interface graphique La fenêtre de connexion La fenêtre principale Suppression d utilisateur Ajout d utilisateur Conclusion... 26

4 1 Introduction Le but de notre projet était d utiliser un système d Identification par Radio Fréquence afin d identifier une personne grâce à la radio-étiquette qu elle porte et d afficher les informations la concernant.pour ce faire nous avons crée une interface de communication entre le lecteur de notre kit RFID et une base de données. L application ainsi développée devait être la plus portable possible afin de pouvoir l utiliser n importe où et sur n importe quel système, par exemple sur une carte avec un OS embarqué. Dans ce rapport nous allons tout d abord présenter le fonctionnement d un système RFID puis le kit RFID dont nous nous sommes servis pour ce projet, en particulier les outils fournit par le constructeur pour communiquer avec le lecteur RFID. Ensuite, nous allons expliquer comment a été implémentée l interface de communication mise en place ainsi que la manière dont est gérée la base de données. Enfin, nous décrirons comment utiliser l application que nous avons ainsi créée. 2 La technologie RFID De nos jours, l identification et le suivi d objets se développent de plus en plus. Dans le domaine de la distribution, qu elle soit grande ou petite, le code barre est largement utilisé à l heure actuelle. Il a l avantage de présenter un faible coût et de posséder des normes bien établies. Mais le nombre d informations qu il contient est très restreint et il est nécessaire d avoir une parfaite visibilité optique directe pour le lire. Remplacer des codes lisibles optiquement par les mêmes codes portés par des ondes électromagnétiques permet de supprimer ces deux inconvénients. C est pourquoi la RFID (Radio Frequency Identification) s est développée. Cette méthode permet de stocker et de récupérer des données à distance en utilisant des marqueurs appelés «radio-étiquettes» («RFID tag» ou «RFID transponder» en anglais) Une étiquette électronique constituée d une puce entourée de son bobinage coûtera certes toujours plus cher qu un code barre imprimé sur un simple bout de papier, mais elle offre un tel progrès dans toute la chaîne de distribution qu à l heure actuelle la rentabilité est déjà envisageable, d autant qu on peut prévoir que son coût de fabrication va considérablement baisser dans les années qui viennent. 2.1 Principe de fonctionnement Un système de radio-identification se compose de marqueurs, nommés radio-étiquettes et d'un ou plusieurs lecteurs. 1

5 Figure 1 : Les composants d un système RFID 2.2 Le lecteur Figure 2 : Le lecteur Le lecteur (ou «interrogateur») est composé d un transmetteur, d un récepteur, d un microprocesseur et d une antenne qui diffuse les signaux émis par le transmetteur dans l environnement et reçoit les signaux provenant des tags. Le lecteur peut être fixe ou mobile, et son antenne peut prendre plusieurs formes, et par exemple s intégrer dans le cadre d une porte, pour une application de contrôle d accès. Il émet des signaux de radiofréquences qui vont activer les étiquettes en leur fournissant à courte distance l'énergie dont celles-ci ont besoin. Trois bandes de fréquences sont dédiées aux applications RFID : Basses Fréquences LF: < 135 khz Haute Fréquence - HF: 13,56 MHz Ultra Haute Fréquence UHF: 860 à 960 Mhz Une fréquence plus élevée présente l'avantage de permettre un échange d'informations (entre lecteur et marqueur) à des débits plus importants qu'en basse fréquence. Les débits importants permettent l'implémentation de nouvelles fonctionnalités au sein des marqueurs (cryptographie, mémoire plus importante, anticollision). Par contre une fréquence plus basse bénéficiera d'une meilleure pénétration de la matière.

6 On évite bien entendu toute fréquence qui serait en résonance avec celle des molécules d'eau contenues entre autres dans le corps humain pour des raisons de sécurité (principe du four à micro-ondes). 2.3 Les radio-étiquettes (ou tag) Les radio-étiquettes sont de petits objets, tels que des étiquettes autoadhésives, qui peuvent être collées ou incorporées dans des produits. L étiquette RFID se compose d une puce électronique, d une antenne bobinée ou imprimée, et d'un substrat et/ou d'une encapsulation. La taille de la puce peut désormais être réduite à celle d un point. L'antenne est souvent constituée d un motif métallique imprimé sur un circuit, un film à l intérieur d une petite boite ou une étiquette. Figure 3 : Les étiquettes Les puces électroniques contiennent un identifiant de type EPC (electronic product code).c est un identifiant unique permettant d'identifier un objet dans une chaîne de production. Les normes actuelles découpent cet EPC selon trois formats 64, 96 ou 125 bits. Le format d'un EPC est le suivant : Norme de codage Entreprise Code du produit Numéro de série du produit A F DC0 On distingue trois types d étiquette : les étiquettes passives, actives et semi-actives. a. Les étiquettes passives : Les étiquettes passives fonctionnent grâce à l énergie fournie par le lecteur : l antenne capte certaines fréquences provenant du lecteur qui lui fournissent suffisamment d énergie pour lui permettre d émettre à son tour son code d identification unique. Ces étiquettes passives sont programmées avec des données non modifiables, pour une capacité de 32 à 128 bits. Elles sont fournies vierges à l utilisateur. Dans la majorité des cas, le fournisseur l a déjà munie d une identification. Lors de sa pose sur l objet à tracer, l utilisateur va écrire les données qui lui seront utiles par la suite. Lors de la vie ultérieure de l étiquette, cette information pourra être lue mais ne pourra être ni modifiée ni complétée. Les étiquettes passives sont bon marché et ont une durée de vie quasi illimitée. Elles constituent le gros du marché. b. Les étiquettes actives : Les étiquettes actives sont alimentées par une pile interne extra plate leur permettant d'émettre un signal. De ce fait, ils peuvent être lus depuis de longues distances, contrairement aux tags passifs.

7 Cependant, une émission active d'informations signale à tous la présence des tags et pose des questions quant à la sécurité des marchandises. La présence d une batterie permet également l écriture de données, avec une mémoire allant jusqu à 10 Kbits. Elles sont fournies vierges et pourront être écrites plusieurs fois, effacées, modifiées et lues. Le nombre de répétition de ces opérations peut dépasser les ou 1 million. Ces étiquettes actives ne dépassent pas 10 ans d âge. c. Les étiquettes semi-actives : Les étiquettes semi-actives n'utilisent pas leur batterie pour émettre des signaux. Elles agissent comme des étiquettes passives au niveau communication. Mais leur batterie leur permet, par exemple, d'enregistrer des données lors du transport. Ces étiquettes sont utilisées dans les envois de produits sous température dirigée et enregistrent la température de la marchandise à intervalle régulier. 2.4 Communication lecteur-étiquette Le lecteur transmet un signal selon une fréquence donnée vers un ou plusieurs tags situés dans son champ de lecture. Le champ électromagnétique alimente l étiquette et active la puce. Un dialogue s établit alors selon un protocole de communication prédéfini, et les données sont échangées. Figure 4 : Communication lecteur-étiquette L étiquette ainsi «réveillée» va exécuter les programmes pour lesquels elle a été conçue. Pour transmettre les informations qu elle contient, elle va créer une modulation d amplitude ou de phase sur la fréquence porteuse. Le lecteur reçoit ces informations et les transforme en code binaire. Dans le sens lecteur vers étiquette, l opération est symétrique, le lecteur émet des informations par modulation sur la porteuse. Les modulations sont analysées par la puce et numérisées. Une des particularités de ce principe est que plus la fréquence porteuse est basse plus le nombre de tours de l antenne de la puce doit être important pour créer un voltage suffisant pour alimenter la puce. 2.5 Problèmes de collision Lorsque plusieurs tags se trouvent dans le champ d'un même lecteur, les communications sont brouillées par l'activité simultanée des tags. La détection de la collision est en fait une détection d'erreur de transmission, à l'aide d'un bit de parité ou d'un hachage. Dès qu'une erreur est détectée,

8 l'algorithme d'anticollision est appliqué. Plusieurs méthodes d'anticollision ont été développées. En voici les quatre principales : La méthode fréquentielle : Chaque étiquette communique sur une plage de fréquences différente avec le lecteur. Mais cette méthode n est pas envisageable à grande échelle. La méthode spatiale : Avec une antenne directionnelle et à puissance variable, le lecteur va couvrir petit à petit chaque partie de l'espace pour communiquer avec chaque étiquette et l'inhiber, en attendant de le réactiver pour ensuite communiquer avec. Mais cette méthode est rendue inefficace lorsque deux étiquettes sont situées à faible distance l'une de l'autre. La méthode temporelle : Le lecteur propose aux étiquettes une série de canaux de temps dans lesquels ils peuvent répondre. Les étiquettes choisissent de façon aléatoire le canal de temps dans lequel ils vont répondre. Si une étiquette est le seul à répondre dans ce canal de temps, il est détecté et inhibé par le lecteur. S'il y a plusieurs étiquettes qui répondent en même temps, il sera nécessaire d'effectuer à nouveau cette méthode. Petit à petit, toutes les étiquettes sont connues et inhibées ; il suffit alors au lecteur de réactiver l étiquette avec lequel il souhaite communiquer. En pratique, le côté aléatoire fait que la durée de cette méthode est inconnue. La méthode systématique : Cette méthode consiste à détecter puis inhiber tour à tour tous les étiquettes en parcourant l'arbre de toutes les possibilités d'identifiants. Par exemple, le lecteur envoie une requête du type «Tous les étiquettes dont le premier bit d'identification est 1 doivent se manifester». Si une seule étiquette se manifeste, le lecteur l'inhibe, et s'intéresse ensuite aux étiquettes avec pour premier bit 0, et ainsi de suite. En pratique, cette méthode peut parfois s'avérer longue. 2.6 Applications Les étiquettes à basses et hautes fréquences possèdent l'atout d'être mondialement répandues et utilisables avec très peu de restriction, eu égard à la réglementation à travers la planète. Elles sont largement utilisées pour du contrôle d'accès aux transports publics ou à des bâtiments sécurisés (certaines puces peuvent même stocker des informations biométriques par example), de l'antivol ou du contrôle de bagages dans les aéroports. Elles concernent également l identification des animaux de compagnie, la traçabilité des ovins et des bovins (dans le but de lutter plus efficacement contre les maladies, notamment la fièvre aphteuse), les systèmes de clés électroniques «sans serrures» sur certains modèles automobiles, des applications telles que la traçabilité dans des bibliothèques ou le suivi de produits industriels circulant sur tapis roulant. La distance de lecture entre l'étiquette et le lecteur est de l'ordre du mètre, voire un peu moins. Cette limitation peut être rédhibitoire si l'on utilise un portail de lecture large de quelques mètres. C'est pourquoi la bande UHF, en permettant d'allonger les distances de lecture à 2 ou 3 m, a les faveurs du secteur de la logistique et de la grande distribution pour effectuer, par exemple, une traçabilité complète des produits vendus, depuis leur fabrication jusqu'au magasin, en passant par les fournisseurs et les transporteurs. Selon la standardisation pratiquée par l'organisme international EPCglobal, l'uhf est recommandée pour la gestion des palettes et des conteneurs dans les entrepôts et sur les docks. En revanche, dans cette gamme de fréquences, l'eau absorbe certains rayonnements. Les métaux provoquent aussi des réflexions et peuvent perturber la lecture. Pour limiter ces effets, les logisticiens de la grande distribution imaginent différentes solutions telles que des portails de lecture ou des palettes tournantes.

9 Mais le secteur des RFID est en pleine expansion et beaucoup d autres applications sont à l étude : Remplacement et amélioration des codes-barres de la norme UPC/EAN : Les radioidentifiants sont en effet assez longs et dénombrables pour envisager de donner à chaque objet un numéro unique, alors que les codes UPC utilisés actuellement ne permettent que de donner un numéro pour une classe de produits. Cette propriété de la radio-identification permet de tracer le déplacement des objets d'un endroit à un autre, depuis la chaîne de production jusqu'au consommateur final. C'est cette propriété qui fait que la technologie est considérée par de nombreux industriels de la chaîne logistique comme la solution technologique ultime à tous les problèmes de traçabilité, notion essentielle depuis les crises sanitaires liées aux filières alimentaires. Un réfrigérateur capable de reconnaître automatiquement les produits qu'il contient, mais aussi capable de contrôler les dates limites d'utilisation optimale (DLUO) des produits alimentaires périssables L inclusion dans les documents à caractère officiel de tags RFID comme système d'identification et de validation, notamment pour les passeports, mais aussi pour les permis de conduire. On peut ainsi envisager d'inclure des données biométriques d'authentification afin de renforcer les dispositions de sécurité. Le suivi de délinquants : Le Royaume-Uni envisage de désengorger les prisons en relâchant les détenus après leur avoir implanté une puce RFID permettant de les suivre (alternative au bracelet électronique utilisé en France). Guidage des malvoyants en ville : Les malvoyants pourraient ainsi obtenir des informations de navigations (aux feux tricolores par exemple) grâce à une canne équipée d'un smartphone, capable de lire les données de puces. Les informations seront transmises à l'utilisateur sous la forme d'un signal sonore via une oreille Bluetooth. Prise en charge des patients au moyen d'un bracelet RFID : La puce RFID, intégrée dans un bracelet permettrait la localisation et l'amélioration de la prise en charge du patient. Ce dernier serait identifié et ses symptômes associés à un degré de gravité (évaluation sur une échelle chiffrée). Le temps de parcours d'un malade dans un service des urgences serait ainsi grandement réduit. Lutte contre les faux billets : Pour faire face à l augmentation de la vente de billets au marché noir ou de la contrefaçon de billets pour les évènements sportifs, des puces RFID seront de plus en plus fréquemment insérées aux billets. Cela permettra par exemple de comparer l'identifiant enregistré dans la mémoire de la puce à la base de données de la billetterie, par le biais d'une transmission des informations contenues dans la puce à la plate-forme de contrôle gérée par les organisateurs de la manifestation. 2.7 Controverses La technologie RFID est au cœur d une vive controverse relative aux risques d'atteintes plus ou moins graves à la vie privée des consommateurs (et à leur santé): les informations contenues par les marqueurs de passeports pourraient être utilisées pour agresser sélectivement et par simple proximité physique les ressortissants de certaines nationalités ; des personnes ayant emprunté certains types de livres (politique,...) pourraient être marquées comme indésirables dans les fichiers d'employeurs potentiels ou d'un État répressif ; Les puces RFID s avèrent en outre piratables et exposées aux virus. Un groupe de hackers a annoncé à la convention biannuelle Sixth HOPE à New York avoir cracké les sécurités de la fameuse puce sous-cutanée. De plus, comme les RFID communiquent de l'information sans cryptage, cela

10 simplifie le clonage ou la reprogrammation (un animal malade portant une puce RFID pourrait se voir affecter le profil d'un animal sain). Ces controverses mobilisent les législateurs européens, mais aussi les associations de consommateurs, notamment américaines. La législation française prévoit une certaine protection de la vie privée en interdisant : le contrôle clandestin (toute identification doit faire l'objet d'une indication visible) et l'usage des mêmes appareils pour le contrôle d'accès et le contrôle de présence. Certaines associations proposent le boycott de cette technologie qu'elles estiment liberticides. 3 Le kit RFID 3.1 Présentation du matériel Le matériel que nous avons utilisé durant notre projet nous a été fourni par la société Alien Technology. Cette entreprise implantée en Californie, près de Los Angeles, s'est spécialisée dans les technologies d'identification par radiofréquences (RFID) dès ses débuts en Le kit de développement que nous avons utilisé est un ALR-8880 Enterprise. Il est composé : d'un lecteur RFID de 2 antennes et des câbles de TAGs d'un disque d'aide au développement et d'une valise de transport Le lecteur RFID Le lecteur correspond à la boîte que l'on peut voir ci-contre. Il s'agit d'un boîtier contenant un processeur de type Intel XScale et équipé d'un Linux embarqué. Il est équipé de DSP, de FPGA dédiés au traitement du signal, de 64 Mo de RAM et de 32 Mo de mémoire Flash. Il est possible de connecter 4 antennes sur ce boîtier. La communication entre le boîtier et le système hôte peut se faire de 2 manières différentes : Soit en série via un port RS232 : cette méthode de connexion peut être dans le cas d'un système de proximité avec un seul utilisateur. Soit via le réseau car la boîte accepte le protocole TCP/IP : c'est la technique que nous avons décidé de choisir car elle permet une utilisation en étoile avec plusieurs utilisateurs.

11 Alimentation Terminal d'entrées/sorties Port LAN Port série Figure 5 : Connexion du boîtier RFID Comme on le remarque aussi sur la figure précédente, il est possible de connecter un terminal d'entrées/sorties. Il s'agit en fait d'une connectique de commande de relais qui peut permettre par exemple de la commande d'ouverture de porte. Sont aussi présents 4 ports d'entrées pouvant exécuter un exercice réciproque. Nous avons donc à disposition un système très performant et très puissant capable de réaliser plusieurs autres actions Les antennes La communication RFID n'est possible qu'avec la présence d'une antenne. Les antennes proposées par Alien Technology utilisent la polarisation circulaire afin de distribuer l'énergie UHF de manière uniforme. Ceci lui permet de pouvoir lire les TAGs avec la même qualité, peut importe la direction dans laquelle ils se présentent. La fréquence de travail de ces antennes est comprise entre 806 et 896 MHz. Figure 6 : Antenne Les TAGs Les TAGs sont les éléments qui permettront aux utilisateurs d'être identifiés par notre programme. Il existe différents types de TAGs passif. De par leur composition ou de part leur forme, les différents TAGs que propose Alien Technology ont des rôles différents suivant le but recherché. Pour notre projet nous utiliserons les TAGs Squiggle et SQ représentés sur la première ligne de la figure ci-contre. Ces deux TAGs de la norme EPC Class 1 Gen 2 sont généralement utilisés dans les chaînes de production pour lire les différents produits créés. Leur avantage réside dans leur polyvalence et dans la rapidité nécessaire à leur programmation. Ces tags possèdent donc une puce mémoire intégrée contenant leur identifiant. La taille de cet identifiant est de 96 bits, soit 12 octets. Par exemple, un identifiant peut ressembler à : A23E 835A FF AE FF1C Figure 7 : Les tags

12 3.2 Connections avec la boîte Comme nous le comprenons, il est indispensable d'avoir un système hôte afin de piloter le lecteur RFID. Figure 8 : Le système complet La communication peut donc se faire soit par port série, soit par un port Ethernet permettant la mise en réseau du boîtier RFID. La connexion par RS232 est assez rapide, après un simple branchement, il suffit de configurer le port série de la manière suivante : bits par seconde, 8 bits de données, sans parité mais avec un bit de stop. Nous ne nous étendrons pas sur la connexion série car nous avons décidé d'utiliser la connexion TCP/IP. Pour cela, il suffit de brancher le lecteur sur un PC ou sur un routeur pour pouvoir accéder au contrôle du boîtier. Le gros avantage du matériel RFID fourni par Alien Technology réside dans le fait que ce dernier est compatible avec le système d'allocation dynamique d'adresse IP : DHCP. Ceci nous permet de brancher directement le lecteur RFID sur un PC pour que son adresse soit reconnue et que l'on puisse communiquer avec lui. Dans le cas d'une connexion sans serveur DHCP, le boîtier est configuré de la manière suivante : IP = Masque de sous-réseau = Passerelle = Or, lors de notre connexion sur le réseau de l'enseirb, nous avons dû configurer manuellement notre adresse IP car le sous réseau de l'école n'était pas disponible pour configurer automatiquement le lecteur RFID. De ce fait, nous avons configuré le boîtier avec l'adresse IP suivante : IP = Protocole de communication hôte lecteur RFID Le Linux embarqué sur le lecteur RFID est compatible avec différentes API de communications. Nous avons décidé d'opter pour le langage Java qui nous permettra de créer l'interface entre notre programme et la machine cible. La société Alien Technology propose une API (Application Programming Interface) très poussée qui nous permet de commander la totalité des

13 fonctionnalités du programme. Dans cette partie, nous nous attarderons seulement sur les fonctions qui nous ont été utiles dans le développement de notre programme Connexion au lecteur Pour pouvoir se connecter sur la boîte nous allons nous connecter via la classe AlienClass1Reader : Comme on peut le voir sur l'extrait précédent, cette classe est incluse dans un package alien.enterprierfid.reader. C'est ce groupe de classe qui va nous permettre de communiquer avec le lecteur RFID. Après avoir initialisé correctement un lecteur, l'étape suivante est l'ouverture d'une connexion. Une fois cette connexion activée, le programme peut exécuter différentes commandes pour communiquer avec les TAGs présents. Voici le schéma de fonctionnement de notre système Figure 9 : Etapes de fonctionnement L'initialisation se fait grâce à la fonction setconnection. public void setconnection(java.lang.string connectionmethod) Specifies a reader's connection method, given as a single string. If connectionmethod contains a colon, it is assumed to be a network address. In this case, connectionmethod is split at the colon, and the resulting two strings are passed to setnetworkconnection(string, int). Otherwise, it is assumed to be a COM port setting, and the entire string is passed to setserialconnection(string). Parameters: Donc pour initialiser un lecteur, il nous suffit de rentrer son adresse IP et le port de connexion. Dans notre cas, l'adresse IP sera un paramètre demandé à l'allumage du programme. connectionmethod - the "xxx.xxx.xxx.xxx:yyy" or "COMx" version of the address Cette dernière sera stockée dans un String appelé IP. Il nous suffira de coder :

14 reader = new AlienClass1Reader (); // création objet reader.setconnection (IP, Port); // connexion IP setpassword public void setpassword(java.lang.string password) Change the password this AlienClass1Reader uses to authenticate with the reader over the network. To change the actual password stored in the reader, use setreaderpassword(string). The reader can be operated over the network. When operated in this mode it uses a simple username/password authentication scheme to stop unwelcome visitors accessing it. A username/password pair is not required when operating the reader via serial setusername connection. The default password setting is "password". NOTE: The password is case sensitive. public void setusername(java.lang.string username) Parameters: Change the username this AlienClass1Reader uses to authenticate with the reader over the network. password To - change the new password the actual username stored in the reader, use setreaderusername(string). The reader can be operated over the network. When operated in this mode it uses a simple username/password authentication scheme to stop unwelcome visitors accessing it. De plus, un système de sécurité oblige à s'identifier sur le lecteur RFID grâce à un nom d'identifiant et un mot de passe. Ces deux paramètres ne sont pas modifiables. Il s'agit de A username/password pair is not required when operating the reader via serial l'identifiant connection. alien et le mot de passe est password. Pour rentrer ces spécifications, nous utilisons les commandes setusername et setpassword. The default username setting is "alien". NOTE: The username is case sensitive. De la même manière que précédemment, il sera demandé au démarrage de notre programme les identifiants et mots de passe nécessaires à la connexion sur la boîte. Parameters: Il nous suffira de coder : username - the new username reader.setusername (user); reader.setpassword (password); Enfin, il suffit d'autoriser la lecture sur le boîtier. Pour cela, il est simplement nécessaire de lancer la fonction open. Réciproquement, il suffit de lancer la fonction close lorsque l'on souhaite fermer la connexion sur le lecteur. reader.open (); public void finalize () { reader.close (); }

15 Nous sommes maintenant opérationnel pour commander le boîtier. Nous allons maintenant détailler les fonctions de lecture et d'écriture sur les TAGs Lecture des TAGs Pour lire les TAGs présents aux environs du lecteur, nous utiliserons la fonction gettaglist. Cette fonction permet de récupérer, sous la forme d'un tableau d'objets Tag, la liste des TAGs présents. gettaglist public Tag[] gettaglist() throws AlienReaderException Immediately scans the field for tags once and reports the results. If the reader is currently in Interactive mode, the reader immediately performs a full tag search (read and report) and returns its current internal taglist. On implémentera dans notre code : If the reader is in Autonomous mode, the reader returns its current internal taglist only. reader.settagmask ("ALL");// Ask the reader to read ALL tags The response is an array of Tags. The maximum number of tags that can be stored in the tag list is Tag tagarray[] = reader.gettaglist (); Returns: L'objet Tag est intéressant car il lui est attribué une quantité de paramètres qu'il est très facile de connaître. Le plus évident est bien sûr son identifiant sur 96 bits qui correspondent à sa the tag List as an array of Tags, or null if no tags carte d'identité. Ensuite, on peut connaître l'antenne qui a reçu ce signal, le nombre de fois qu'il a été vu, à quel moment, etc. Nous afficherons donc dans le "prompt" les différentes informations suivantes : // Pour tous les tags vus : System.out.println ("ID:" + tag.gettagid () + ", Discovered:" + tag.getdiscovertime () + ", Last Seen:" + tag.getrenewtime () + ", Antenna:" + tag.getantenna () + ", Reads:" + tag.getrenewcount () ); Ecriture des TAGs Il est essentiel de pouvoir programmer un TAG. En effet, si de nouvelles personnes désirent entrer dans notre base de données, il nous faudra leur affilier un nouveau numéro d'identifiant : ce numéro sera celui programmé sur 96 bits par l'utilisateur sur le TAG. En effet, chaque TAG vierge possède déjà un numéro que l'on devra modifier. Pour cela, nous utiliserons la fonction de la classe reader : programtag

16 programtag public void programtag(java.lang.string tagid) throws AlienReaderException Writes data to the tag ID space, using default loop-control parameters. This command takes a string with the desired tag ID data. The tagid string may be in the format "X X X X X X X X", "XX XX XX XX", "XXXX XXXX", or "XXXXXXXX", where "X" is one byte. The reader automatically generates the CRC for the supplied tag ID data and programs it into the appropriate bytes of ID space. This command does not lock the tag or program a LockCode. Mais avant de programmer le TAG, on peut se fixer le nombre d'itérations possibles avant de lancer Parameters: sa programmation. On utilise pour cela les fonctions setprogattempts( ) et tagid - the string representation of the 8- or 12-byte tag ID to program reader.setprogreadattempts( ) qui permettront de paramétrer les différentes tentatives. reader.setprogattempts (10); reader.setprogreadattempts (10); reader.programtag (newtag); //nbr de tentatives de prog //nbr d'essais de détection du tag //String newtag : nouvel ID 4 Communication avec le boitier RFID 4.1 Fonctionnalités de la classe de communication La communication avec l interface Java du boîtier RFID est gérée par la classe AlienBeanCommunicator. Pour pouvoir fonctionner correctement cette classe doit fournir un certain nombre de services : Réécrire l ID d un tag. Récupérer à intervalle régulier la liste des tags présents à côté de l antenne du boîtier. L écriture des tags ne pose pas en soit de réels problèmes car celle-ci est déjà prévue par l interface Java du boîtier, de plus l écriture d un tag ce fait toujours à l initiative de l utilisateur. Par contre l acquisition à intervalle régulier de la liste des tags pose problème. Car l on ne peut assurer de façon concurrente la gestion de l interface graphique et l acquisition de la liste des tags, pour remédier à ce problème notre programme doit être multithread. L acquisition de la liste des tags se fait donc grâce à un thread dédié qui récupère toutes les deux secondes par exemple la liste des tags. Toutefois pour réduire la consommation en ressources du programme, il n a pas été jugé utile de mettre à jour l interface utilisateur aussi régulièrement. En fait seul les changements entre deux acquisitions successives de la liste sont pertinents. Le thread d acquisition ne doit donc mettre à jour l interface utilisateur qu aux moments où des changements ont eu lieu dans la liste.

17 Il s agit donc maintenant de gérer de façon élégante les communications asynchrones entre le thread principal et le thread de communication. Le langage Java fournit un mécanisme efficace pour gérer de telles communications, il repose sur le principe des listeners. En résumé la classe AlienBeanCommunicator doit avoir les fonctionnalités suivantes : Classe AlienBeanCommunicator Fontionnalités Ecriture des tags Récupérer la liste des tags toutes les 2s Outils Interface Java du boîtier RFID Thread Gestionnaire d'évènements Interface java du boîtier RFID Figure 10 : La classe AlienBeanCommunicator 4.2 Multithreading Le multithreading permet au programme une gestion concurrente de l interface graphique et de la liste des tags. Deux portions différentes de code sont donc exécutées de façon simultanée (à notre échelle de temps). En Java l implémentation d un thread peut se faire par deux moyens, soit la classe servant de thread hérite de la classe Thread, soit la classe implémente l interface Runnable. C est cette dernière méthode qui a été choisi. Pour que la classe AlienBeanCommunicator implémente correctement l interface Runnable la fonction run() doit être ajouté à la classe. C est le code de cette fonction qui sera exécuté dans le thread. Code 1 : Squelette de la classe AlienBeanCommunicator. public class AlienBeanCommunicator extends AlienBeanEventManager implements Runnable { synchronized public void tagreader () // Lit la liste des tags synchronized public void tagwriter ( ) // Ecrit sur un tag public void run () { try { tagreader (); Thread.sleep (2000); } catch(exception e) {} // Lecture de la liste des tags // Mise en pose du thread pour 2 secondes } }

18 La classe ainsi définit il ne reste plus qu à lancer le thread à partir du thread principal en utilisant la fonction start() de la classe Thread : Code 2 : Lancement d un thread AlienBeanCommunicator abc = new AlienBeanCommunicator( ) Thread t = new Thread(abc); t.start(); 4.3 Gestion des évènements Le concept de la gestion d évènements Lorsque la liste des tags visibles par le boîtier RFID est modifiée le thread de la classe AlienBeanCommunicator doit avoir à sa disposition un moyen fiable permettant de mettre à jour l interface graphique. Cette fonctionnalité peut être implémentée à partir du modèle Java de gestion des évènements. Considérons deux classe C1 et C2, la classe C1 représente un champ de texte, la classe C2 sert par exemple à détecter l appui sur une touche de clavier. L appui sur une touche est un évènement asynchrone par rapport au déroulement du programme c est donc à la classe C2 de prévenir C1 lorsque une touche est enfoncé. Le principe étant, ici, identique à celui des interruptions logicielles. Java prévoit un mécanisme permettant d implémenter un tel comportement. Tout d abord la classe C1 s abonne à l évènement généré par la classe C2 en fournissant une fonction de rappelle à la classe C2. Puis, lorsqu un appui sur une touche est détecté la classe C2 exécute la fonction de rappelle fournie par C1. De cette façon C2 peut décider de déclencher une action dont le comportement est défini par C1. Figure 11 : Gestion des évènements La gestion des évènements dans le programme. La gestion des évènements en Java se fait grâce à un certain nombre d éléments : Une classe de gestion des évènements : AlienBeanEventManager Une classe représentant l événement : AlienBeanEvent Une interface définissant la ou les fonctions de callback à appeler : AlienBeanListener

19 Tableau 1 : Classe implémentant la gestion des évènements Nom Fonction Utilisation classe de gestion des Est héritée par l objet AlienBeanEventManager évènements communiquant classe représentant AlienBeanEvent X l événement interface définissant la Est implémentée par AlienBeanListener ou les fonctions de l application callback à appeler Dans notre application la classe MainFrame implémentant l IHM principale du programme prend la place de l Application et se comporte alors comme un écouteur (Listener), la classe AlienBeanCommunicator prend celle de l Objet communiquant. Notre système de gestion des évènements ne comporte qu un seul évènement alienbeanupdated() qui correspond à un changement dans la liste des tags visibles par le boîtier RFID. Lorsqu un changement est détecté la fonction de callback alienbeanupdated() définie par l interface AlienBeanListener et implémentée par la classe MainFrame est appelée. Bien sûr d autres évènements auraient pu être gérés, il aurait alors fallu définir d autres évènements au sein de l interface AlienBeanListener La classe AlienBeanEventManager C est cette classe qui gère la liste des objets à l écoute des évènements générés par la classe corespondant à l objet communiquant, elle est héritée par la classe AlienBeanCommunicator qui peut alors généré l évènement alienbeanupdated. Elle implémente un certain nombre de fonctions : Tableau 2 : Les membres de la classe AlienBeanEventManager Nom Arguments Utilité void addalienbeanlistener() AlienBeanListener x Permet d ajouter un nouveau listener à la liste des objets à l écoute des évènements. void removechangelistener() AlienBeanListener x Retirer un listener liste. Lorsque la liste change, la fonction void firealienbeanupdated() ArrayList taglist alienbeanupdated() de chacun des listeners abonnés est exécutée. La liste des tags est passée en paramètre.

20 La classe AlienBeanEvent Un objet de la classe AlienBeanEvent est instancier au moment de l appel de la fonction firealienbeanupdated(). C est cet objet qui sert de support de communication entre l application et l objet communiquant. Dans notre cas cet objet empaquette la nouvelle liste de tags. Il est passé en argument de la fonction alienbeanupdated() appartenant à l objet MainFrame, c est cette fonction qui ce charge ensuite de mettre l interface à jour. Code 3 : La classe AlienBeanEvent class AlienBeanEvent extends EventObject { ArrayList taglist; } public AlienBeanEvent (Object source, ArrayList taglist) { super (source); this.taglist = taglist; } 4.4 La classe AlienBeanCommunicator Création d une instance de classe Une instance de la classe AlienBeanCommunicator peut être construite grâce au constructeur suivant : public AlienBeanCommunicator(String IP, int Port, String user, String password) throws AlienReaderException Un objet de la classe AlienClass1Reader appartenant à l interface java du boîtier RFID est instancier dans le constructeur, c est lui qui est utilisé comme interface de communication avec le boîtier. Comme cette objet est utilisé par les fonctions tagreader() et tagwriter() qui ne s exécutent pas dans le même thread, celles-ci doivent être déclaré synchronized La fonction tagreader() La fonction tagreader() de l objet AlienBeanCommunicator permet l acquisition de la liste des tags auprès du boîtier RFID. Elle est exécutée à intervalle régulier par la fonction run(). Code 4 : La fonction tagreader() synchronized public void tagreader () throws AlienReaderException { Tag tagarray[] = reader.gettaglist (); ArrayList temptaglist = new ArrayList (); boolean listchanged = false; /* code permettant de savoir si la liste à changer */ /* fin du code */ } if (listchanged == true) { taglist = temptaglist; firealienbeanupdated (taglis); // Génère l évenement }

21 4.4.3 La fonction tagwriter() La fonction tagwriter() de la classe AlienBeanCommunicator permet de réécrire l ID d un tag. synchronized public void tagwriter (String oldtag, String newtag) throws AlienReaderException ; Ses arguments permettent de sélectionner un tag grâce à sa chaîne d identification oldtag et de changer cette chaîne par la chaîne newtag. 4.5 Architecture générale du système de communication Figure 12 : Diagramme de classe UML du système de communication 5 Gestion de la base de données : la classe AlienBeanDB Le but de notre application étant d identifier des personnes grâce à leur tag, il était nécessaire d avoir recours à un système de base de données. En effet, seul un ID peut être enregistré sur le tag. Il faut donc un système permettant de stocker et de restituer les informations de l utilisateur correspondant à cet ID. Notre choix s est immédiatement porté sur le programme mysql pour gérer cette base de données. En effet, le programme de base de données mysql est un des plus utilisé ce qui assurerait à notre application une compatibilité avec un grand nombre de base de données déjà existantes. De plus mysql est open source (et donc gratuite, ce qui était indispensable dans notre cas) et très performante. Afin de pouvoir communiquer depuis notre application Java avec la base de données mysql nous utilisons la librairie de drivers JDBC pour mysql. Nous avons donc ensuite pu créer une classe (AlienBeanDB) possédant toutes les fonctions permettant de communiquer avec la base de données.

22 Figure 13 : Communication avec la base de données 5.1 Les attributs Cette classe possède trois attributs : DBname, qui correspond au nom de la base de données que l on utilisera, un élément Statement stmt et un élément Connexion con, nécessaires pour les différents appels de fonction de communication avec la base de données. Code 5 : Attributs de la classe AlienBeanDB String DBname; Statement stmt; Connection con; 5.2 Utiliser le connecteur JDBC Le connecteur JDBC propose un certain nombre de fonctions qui permettent de communiquer avec la base de données executeupdate Cette fonction de la classe Statement permet d envoyer un ordre à la base de donnée : Code 6 : Utilisation de la fonction executeupdate Statement stmt; stmt.executeupdate ("Requête MySQL");

23 5.2.2 executequery : Cette fonction de la classe Statement permet d envoyer une requête de demande d information à la base de données. La réponse à cette demande est stockée dans un élément de la classe ResultSet. Il est alors possible de parcourir les lignes de résultats avec la fonction next et de les récupérer avec la fonction getstring : Code 7 : Utilisation de la fonction executequery String res; ResultSet rs; rs = stmt.executequery("requête MySQL"); rs.next(); res = rs.getstring("nom de la colonne"); 5.3 Le créateur Le créateur de la classe initialise la connexion avec la base de données. Il faut donc lui préciser son nom, son adresse ainsi que l utilisateur et le mot de passe avec lesquels on se connecte. Il crée aussi les attributs stmt et con. Le code du créateur est donc le suivant : Code 8 : Créateur de la classe AlienBeanDB public AlienBeanDB ( String DBname, String url, String user, String password){ this.dbname = DBname; //Register the JDBC driver for MySQL. try{ Class.forName("com.mysql.jdbc.Driver"); } catch(exception e ) { e.printstacktrace(); }//end catch try { con = DriverManager.getConnection(url, user, password); //Display URL and connection information System.out.println("URL: " + url); System.out.println("Connection: " + con); //Get a Statement object stmt = con.createstatement(resultset.type_scroll_insensitive, ResultSet.CONCUR_READ_ONLY); } } catch(sqlexception e ) { System.out.println(e); }//end catch

24 5.4 La fonction d initialisation Nous avons ensuite implémenté une fonction d initialisation qui crée la base de données DBname et la table members dans laquelle seront stockés les données des membres. Pour notre application, la table members contient les informations suivantes : Tableau 3 : Table members Id firstname lastname picture_addr B2 DDD Elise Malard./ressources/malarde.jpg B2 DDD Michael Grand./ressources/grand.jpg B2 DDD Dorian Santiago./ressources/santiago.jpg Id : Il s agit du numéro enregistré dans le tag. Comme chaque tag n est enregistré qu une fois dans la base de données, l Id est utilisé comme index de la table. firstname : Prénom du membre correspondant lastname : Nom du membre picture_addr : Adresse absolue de la photo du membre De plus cette fonction créée deux utilisateurs : alienroot : Cet utilisateur peut consulter et modifier toutes les entrées de la table members. alien : Cet utilisateur ne peut que consulter les entrées de la table members. Suivant les droits de la personne utilisant notre programme, elle sera donc logué en alienroot ou en alien sur la base de données. Le code de la fonction d initialisation de la base de données est donc le suivant : Code 9 : Fonction d initialisation de la base de données void initdatabase (String url){ try{ //Creation base de données stmt.executeupdate("create DATABASE " + DBname ); stmt.executeupdate("use " + DBname); //Creation de la table des membres stmt.executeupdate("create TABLE members (Id VARCHAR(29), firstname VARCHAR(20), lastname VARCHAR(20), picture_addr VARCHAR(100), PRIMARY KEY(Id))"); //Creation utilisateur alienroot stmt.executeupdate("create USER alienroot IDENTIFIED BY 'password'"); stmt.executeupdate("grant SELECT, DELETE, INSERT, UPDATE ON members TO + url + "' IDENTIFIED BY 'password'");

25 //Creation utilisateur alien stmt.executeupdate("create USER alien IDENTIFIED BY 'password'"); stmt.executeupdate("grant SELECT ON members TO + url + "' IDENTIFIED BY 'password'"); } } catch(sqlexception e){ System.out.println(e); }//end catch 5.5 La classe Member Afin de simplifier la programmation et de faciliter d éventuelles modifications ultérieures, nous avons décidé de créer une classe Member. Cette classe contient comme attributs les différents champs de la table members et possèdent deux constructeurs, l un sans paramètres et l autre remplissant tous les attributs. Ainsi, plutôt que d écrire des fonctions qui manipulent chaque champ de la table members indépendamment, il suffira de manipuler des objets Member. De même, lorsque les autres classes désireront récupérer des informations sur les membres, plutôt que de leur passer une à une, il suffira de leur passer un objet Member. Member String Id String firstname String lastname String picture_addr public Member() public Member(String Id, String firstname, String lastname, String picture_addr) Figure 14 : Diagramme de la classe Member 5.6 Les fonctions de communication avec la base de données Grâce aux fonctions du connecteur JDBC (cf. 3.2) Il est possible de créer simplement les fonctions qui permettent de communiquer avec la base de données : void addmember (Member member) : Cette fonction ajoute l information de l objet member dans une nouvelle ligne de la table members.

26 Member getmember (String Id) : il s agit du procédé inverse, à partir d un numéro d Id, cette fonction récupère toutes les informations correspondantes dans la base et crée un objet Member dont ils seront les attributs. boolean ismember (String Id) : Cette fonction permet d effectuer un test rapide. Si un membre possédant l Id passé en paramètre est présent dans la base de données, elle retourne true, sinon, elle retourne false. void deletememberbyid(string Id) : Permet de supprimer un membre de la base de données en lui passant son Id. void close () : Il s agit de la fonction fermant la connexion avec la base de données. Cela nous donne le diagramme de classe final suivant pour la classe AlienBeanDB : AlienBeanDB String DBname Statement stmt Connection con public AlienBeanDB ( String DBname, String url, String user, String password) void initdatabase (String DBname, String url, String user, String password) void addmember (Member member) Member getmember (String Id) boolean ismember (String Id) void deletememberbyid (String Id) Figure 15 : Diagramme de la classe AlienBeanDB 6 L interface graphique 6.1 La fenêtre de connexion L application est développée sous la forme d une interface graphique. Lorsque celle-ci est lancée une première boîte de dialogue s ouvre. L adresse du boîtier RFID ainsi que le port d écoute (23) y sont spécifiés. Pour que l accès au logiciel soit limité aux personnes autorisées plusieurs identifiant sont demandés. Tout d abord il y a le nom d utilisateur et le mot de passe du boîtier RFID ensuite il y a le nom d utilisateur et le mot de passe de la base de données.

27 Figure 16 : fenêtre de connexion du logiciel Tableau 4 : Les différents utilisateurs Utilisation Utilisateur Mot de passe Privilège Boîtier RFID alien password root Base de données alien password lecture Base de données alienroot password lecture, écriture Les utilisateurs et la base de données sont créés automatiquement en exécutant la classe AlienBeanDB. L adresse par défaut de la boîte est le La fenêtre principale Figure 17 : la fenêtre principale Une fois l utilisateur connecté, l interface principale apparaît. Celle-ci permet de voir les tags présents à côté des antennes, elle permet aussi de gérer de façon simple la base de données en supprimant ou ajoutant des utilisateurs.

28 6.2.1 Suppression d utilisateur Pour supprimer un utilisateur il suffit de le sélectionner dans la liste de gauche puis d appuyer sur le bouton supprimer. Une fenêtre apparaît pour indiquer que l utilisateur a été supprimé. Si l on tente de supprimer un utilisateur sans en avoir le droit une fenêtre d erreur apparaît Ajout d utilisateur Figure 18 : Erreur, l utilisateur n est pas habilité a supprimer un utilisateur Figure 19 : Fenêtre d ajout d utilisateur En cliquant sur le bouton ajouter il est possible d insérer un nouvel utilisateur dans la base de données. Le premier tag de la liste de tags détectés se verra affecter un nouvel utilisateur. Si le tag est déjà affecté une erreur se produit et il faut, alors, supprimer l utilisateur propriétaire du tag. En cochant la case «Ecrire le tag» il est possible de réécrire l ID du tag pendant l opération.

La technologie RFID. le protocole Modbus

La technologie RFID. le protocole Modbus Exposés logiciels et réseaux et le protocole Modbus BELREPAYRE Sylvain Histoire Dès les années 40 : Utilisé depuis la seconde guerre mondiale par les militaires américains pour la reconnaissance à distance

Plus en détail

QU EST-CE QUE LA RFID?

QU EST-CE QUE LA RFID? QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal

Plus en détail

Programmation orientée objet en langage JAVA

Programmation orientée objet en langage JAVA Programmation orientée objet en langage JAVA Connexion à une base de données avec JDBC Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX

Plus en détail

Programmation orientée objet en langage JAVA

Programmation orientée objet en langage JAVA Connexion à une base de données avec JDBC Programmation orientée objet en langage JAVA Connexion à une base de données avec JDBC Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe

Plus en détail

OpenPaaS Le réseau social d'entreprise

OpenPaaS Le réseau social d'entreprise OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3

Plus en détail

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés)

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Contexte du sujet : Une entreprise spécialisée dans la production de matériel de mesure et d analyse météorologique propose des

Plus en détail

8. Java et les bases de données. Olivier Curé - UMLV [page 206 ]

8. Java et les bases de données. Olivier Curé - UMLV [page 206 ] 8. Java et les bases de données Olivier Curé - UMLV [page 206 ] Java et les BD Plusieurs manières d'écrire du code Java accédant à une BD: Statement Level Interface (SLI) Solutions : SQLJ (SQL92) Call

Plus en détail

Java DataBaseConnectivity

Java DataBaseConnectivity Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage

Plus en détail

JDBC. Daniel Tschirhart : Programmation Java V1.35 1.1

JDBC. Daniel Tschirhart : Programmation Java V1.35 1.1 JDBC Daniel Tschirhart : Programmation Java V1.35 1.1 JDBC JDBC est l'acronyme de Java DataBase Connectivity et désigne une API définie par Sun pour permettre un accès aux bases de données avec Java Accès

Plus en détail

Bypass et filtre sur les requêtes destinées à la servlet W4

Bypass et filtre sur les requêtes destinées à la servlet W4 Note technique W4 Engine Bypass et filtre sur les requêtes destinées à la servlet W4 Cette note technique décrit le filtre de contrôle du bypass de la servlet W4. Versions de W4 Engine concernées : 5.0

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 6 : JDBC : ou comment lier ORACLE avec Java 1ère partie Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Introduction 2 les étapes de la connexion

Plus en détail

Introduction à JDBC. Accès aux bases de données en Java

Introduction à JDBC. Accès aux bases de données en Java Introduction à JDBC Accès aux bases de données en Java Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Introduction JDBC : Java Data Base Connectivity

Plus en détail

Sélection du contrôleur

Sélection du contrôleur Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

La traçabilité et/ou le contrôle de produits ou de personnes par technologie RFID

La traçabilité et/ou le contrôle de produits ou de personnes par technologie RFID La traçabilité et/ou le contrôle de produits ou de personnes par technologie RFID Conditions Projet Durée : 28 h Moyens Poste informatique sous Windows Lecteur RFID UM 005 Logiciels FRAMER, PROCESSING

Plus en détail

VCC-HD2300/HD2300P VCC-HD2100/HD2100P

VCC-HD2300/HD2300P VCC-HD2100/HD2100P VCC-HD2300/HD2300P VCC-HD2100/HD2100P Préparation de votre ordinateur pour le fonctionnement sur le réseau Configuration automatique des adresses IP (Auto IP Setup) Vérification de votre environnement

Plus en détail

TP2 : Client d une BDD SqlServer

TP2 : Client d une BDD SqlServer TP2 : Client d une BDD SqlServer Objectifs : utiliser la barre de menu, utiliser les préférences d application (settings) ou (options), gérer la persistance des données, utiliser la bibliothèque jtds:jdbc

Plus en détail

Travaux Pratiques : Connexion et accès à la Base De Données

Travaux Pratiques : Connexion et accès à la Base De Données MODULE : Intégration des données Professeur : Mr Tallard Travaux Pratiques : Connexion et accès à la Base De Données Kamissi MOHAMED Sommaire 1. Présentation de l énoncé... 3 2. Connexion à la base de

Plus en détail

625 Programmation JDBC INTRODUCTION ARCHITECTURES

625 Programmation JDBC INTRODUCTION ARCHITECTURES 625 Programmation JDBC INTRODUCTION API (Framework) permettant d'accéder virtuellement à toute source de données tabulaire ; respecte la philosophie de la plate-forme Java: Write once, run everywhere ;

Plus en détail

Quick Start. Les procédures décrites dans ce document ont été réalisées sous Microsoft Windows XP Professionnel

Quick Start. Les procédures décrites dans ce document ont été réalisées sous Microsoft Windows XP Professionnel Les procédures décrites dans ce document ont été réalisées sous Microsoft Windows XP Professionnel Matériel requis Informatique - PC Pentium IV 2 GHZ. - 512 MO de RAM. - 80 GO de disque dur. - Ecran 17

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

625 Programmation JDBC LES PRINCIPALES CLASSES ET LEUR EMPLOI INTRODUCTION ARCHITECTURES. Connection. Statement instruction

625 Programmation JDBC LES PRINCIPALES CLASSES ET LEUR EMPLOI INTRODUCTION ARCHITECTURES. Connection. Statement instruction 625 Programmation INTRODUCTION JDBC API (Framework) permettant d'accéder virtuellement à toute source de données tabulaire ; respecte la philosophie de la plate-forme Java: Write once, run everywhere ;

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Java EE Approfondi - Cours 2. Cours de 2 e année ingénieur Spécialisation «Génie Informatique»

Java EE Approfondi - Cours 2. Cours de 2 e année ingénieur Spécialisation «Génie Informatique» Java EE Approfondi - Cours 2 Cours de 2 e année ingénieur Spécialisation «Génie Informatique» Présentation Lier l'orienté objet et la base de données relationnelle peut être lourd et consommateur en temps.

Plus en détail

Sommaire. Préambule: 2 Objectif: 2 Requis: 2 Principe: 2 Réalisation: 3. Conclusion 9

Sommaire. Préambule: 2 Objectif: 2 Requis: 2 Principe: 2 Réalisation: 3. Conclusion 9 Sommaire Préambule: 2 Objectif: 2 Requis: 2 Principe: 2 Réalisation: 3 a) Configuration du DM602 seul en mode routeur 3 b) Configuration du Routeur WGT624 5 Conclusion 9 Comment relier un DM602 sur un

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

KWISATZ MODULE PRESTASHOP

KWISATZ MODULE PRESTASHOP Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

KWISATZ_TUTO_module_magento novembre 2012 KWISATZ MODULE MAGENTO

KWISATZ_TUTO_module_magento novembre 2012 KWISATZ MODULE MAGENTO _TUTO_module_magento Table des matières -1) - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) MAGENTO :...4-1.3.1.1) Les Web Services :...4-1.3.1.2)

Plus en détail

Multitenant : Créer et Configurer une. Pluggable Database (PDB) avec Oracle Database 12c Release 1 (12.1)

Multitenant : Créer et Configurer une. Pluggable Database (PDB) avec Oracle Database 12c Release 1 (12.1) Multitenant : Créer et Configurer une Pluggable Database (PDB) avec Oracle Database 12c Release 1 (12.1) L'option multitenant introduite avec Oracle Database 12c permet à un seul conteneur database (CDB)

Plus en détail

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Salvia Liaison Financière Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Sommaire 1. Préambule... 3 2. Introduction... 3 3. Création de la

Plus en détail

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [French] 1st Edition Marques commerciales Microsoft, Windows et Internet Explorer sont des marques déposées de Microsoft Corporation

Plus en détail

- Exercices MODBUS - Table des matières

- Exercices MODBUS - Table des matières Table des matières MODBUS...2 Introduction...2 Échange entre un maître et un esclave...3 Question du maître...4 Exercice n 1...4 Réponse(s) de l'esclave...4 Exercice n 2...4 Exercice n 3...5 Exercice n

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Utilitaire de récupération des données

Utilitaire de récupération des données MDECOM32 pour Windows 95 Utilitaire de récupération des données Le logiciel MDECom32.EXE permet à l'utilisateur d'établir une communication avec le terminal pour émettre ou recevoir des données. MDECom32

Plus en détail

Projet M1 : Application P2P Hybride avec RMI

Projet M1 : Application P2P Hybride avec RMI Projet M1 : Application P2P Hybride avec RMI Applications Réparties 2008-2009 Université Paris VIII / Parcours SRM / M1 Sujet : Le but de ce projet est d'implémenter une application de partage de fichiers

Plus en détail

Systèmes d identification longue portée

Systèmes d identification longue portée Systèmes d identification longue portée No 1 mondial de l identification longue portée Entreprise de pointe dans le domaine de la technologie RFID (identification par radiofréquence), deister electronic

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour http://cuiwww.unige.

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour http://cuiwww.unige. : JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java Michel Bonjour http://cuiwww.unige.ch/~bonjour Plan JDBC: API bas niveau pour l accès aux BD (SQL) - Introduction - JDBC et : Java, ODBC, SQL

Plus en détail

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE Table des matières i Objetcif :...2 ii Ma configuration :... 2 iii Méthodologie... 2 1 Votre mode de connexion à internet...3 1.1 Vous ne savez

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Procédures Stockées WAVESOFT... 12 ws_sp_getidtable... 12. Exemple :... 12. ws_sp_getnextsouche... 12. Exemple :... 12

Procédures Stockées WAVESOFT... 12 ws_sp_getidtable... 12. Exemple :... 12. ws_sp_getnextsouche... 12. Exemple :... 12 Table des matières Les Triggers... 2 Syntaxe... 2 Explications... 2 Les évènements déclencheurs des triggers... 3 Les modes de comportements des triggers... 4 Les pseudo tables... 5 Exemple... 6 Les procédures

Plus en détail

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description

Plus en détail

Programmation Android TP7 - WebServices

Programmation Android TP7 - WebServices 1. WebService Dans le TP6, les avis étaient stockés dans une base SQL. Cette semaine les n-uplets sont stockés sur une base de données externe gérée par un serveur HTTP sur lequel tournent des scripts

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

Système de contrôle d accès

Système de contrôle d accès Système de contrôle d accès Installation du système Les éléments à mettre en place. Pour mettre en place l environnement de travail de la badgeuse, il faut suivre plusieurs étapes : Sur l ordinateur devant

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Guide d installation rapide pour surveillance de température V2.1

Guide d installation rapide pour surveillance de température V2.1 Newsteo Télémétrie Guide d installation rapide pour surveillance de température V2.1 Informations Ce document décrit comment installer et utiliser le kit de surveillance de température en version Affichage

Plus en détail

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Version Française LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Introduction Nous vous remercions tout d abord de l achat de ce Sweex Wireless LAN USB 2.0 Adapter. Cet adaptateur LAN sans fil permet

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Manuel management QUESTOR

Manuel management QUESTOR QUESTOR Logiciel de gestion AS 273 Document : KSW3s527.0004 / fr 2010.08 Edition : Août 2010 QUESTOR TABLE DES MATIÉRES 1 Description du produit FR-4 1.1 Application.... FR-4 1.2 Composants du système...

Plus en détail

POINT D ACCES SANS FIL 300 MBITS ROUTEUR

POINT D ACCES SANS FIL 300 MBITS ROUTEUR POINT D ACCES SANS FIL 300 MBITS ROUTEUR Guide d'installation rapide DN-7059-2 Table des matières Contenu de l'emballage... Page 1 Établissement des connexions réseau... Page 2 Configuration du réseau...

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Guide d utilisation de KIP Printer Status Guide d installation et d utilisation de KIP Printer Status

Guide d utilisation de KIP Printer Status Guide d installation et d utilisation de KIP Printer Status Guide d installation et d utilisation de KIP Printer Status - 1 - Table des matières 1 Introduction... 3 2 Installation et configuration... 4 3 Fonctionnalité de KIP Printer Status... 6 4 Utilisation de

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Réseau informatique domestique

Réseau informatique domestique 2009 Réseau informatique domestique CABRERA http://eleccc.free.fr/forum A une époque, on utilisait du câble coaxial appelée BNC mais ce système avait un très gros défaut : les ordinateurs formaient une

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Chapitre 1 Connexion du routeur à Internet

Chapitre 1 Connexion du routeur à Internet Chapitre 1 Connexion du routeur à Internet Ce chapitre vous explique comment connecter votre routeur et comment l'utiliser pour accéder à Internet. Contenu de l'emballage L'emballage devrait contenir les

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Guide d'installation et de démarrage du Driver X-WAY sur TCP/IP

Guide d'installation et de démarrage du Driver X-WAY sur TCP/IP Guide d'installation et de démarrage du Driver X-WAY sur TCP/IP Sommaire Chapitre Page 1 Mise en oeuvre 1/1 1.1 Généralités 1/1 1.1-1 Architecture documentaire 1/1 1.1-2 Compatibilités 1/1 1.2 Installation

Plus en détail

Notice d'installation des caméras CamIP

Notice d'installation des caméras CamIP Notice d'installation des caméras CamIP A. Réglages de l'écran Sous Windows, faites un clic-droit sur le bureau, sélectionnez «Propriétés => réglages» et choisissez «Optimale (32 bits) comme qualité couleur.

Plus en détail

Paramétrage d'une Antenne Wimax lors d'une Auto-Installation

Paramétrage d'une Antenne Wimax lors d'une Auto-Installation Paramétrage d'une Antenne Wimax lors d'une Auto-Installation Une fois votre antenne Wimax installée sur le toit et orientée vers la station émettrice dont vous dépendez, voici les étapes nécessaires afin

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Configuration OpenPBX

Configuration OpenPBX Configuration OpenPBX Rédaction / Conception : Tests / Contrôle : Validation : Nom BRIEND Nom Nom Date Date Date Signature Signature Signature Date création : Indice évolution : 1.01 Référence : DT101

Plus en détail

LA DETECTION DE MOUVEMENT

LA DETECTION DE MOUVEMENT LA DETECTION DE MOUVEMENT Configuration d un enregistrement vidéo sur détection de mouvement, envoi d alerte mail et alerte sonore Avec la gamme de caméras IP "GIGAMEDIA", vous pouvez enregistrer une séquence

Plus en détail

Pourquoi un appareil photo numérique?

Pourquoi un appareil photo numérique? Pourquoi un appareil photo numérique? Un appareil photo est dit numérique, car les photos vont être principalement lues sur un ordinateur. L impression sur papier photo reste possible chez le photographe,

Plus en détail

Université de Technologie de Belfort-Montbeliard. Rapport de projet TO52

Université de Technologie de Belfort-Montbeliard. Rapport de projet TO52 Université de Technologie de Belfort-Montbeliard Rapport de projet TO52 Auteurs : Alexandra Oby OUEDRAOGO Komi Wolanyo KOUDO 30 juin 2015 Table des matières Table des matières 2 1 Travail à effectuer 5

Plus en détail

Cours 4. - Créer des animations : la classe Thread et l'interface Runnable - Quelques composants supplémentaires : le choix dans une liste

Cours 4. - Créer des animations : la classe Thread et l'interface Runnable - Quelques composants supplémentaires : le choix dans une liste Cours 4 - Créer des animations : la classe Thread et l'interface Runnable - Quelques composants supplémentaires : le choix dans une liste JComboBox et JList F. Gayral 1 Rappel : multi-tâches multi-tâches

Plus en détail

PHASER 370. modèle avec ou sans clavier. MANUEL D INSTALLATION DE L ÉQUIPEMENT PHASER 370 / Module de stérilisation

PHASER 370. modèle avec ou sans clavier. MANUEL D INSTALLATION DE L ÉQUIPEMENT PHASER 370 / Module de stérilisation PHASER 370 modèle avec ou sans clavier 1 Table des matières RS-232 3 Appareillement du lecteur laser avec la base 3 Création du lien ODBC 4 Configuration du lecteur laser 12 Installation de MCL-Link 14

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

PHP/MySQL avec Dreamweaver CS4

PHP/MySQL avec Dreamweaver CS4 PHP/MySQL avec Dreamweaver CS4 Dreamweaver CS4 Jean-Marie Defrance Groupe Eyrolles, 2009, ISBN : 978-2-212-12551-1 7 Étude de cas : un site marchand Dans ce dernier chapitre, nous allons exploiter Dreamweaver

Plus en détail

Plugin Payment-OnLine

Plugin Payment-OnLine Plugin Payment-OnLine Le plugin "Payment-Online" est un plugin technique dont l'objectif est de faciliter l'utilisation du paiement en ligne dans des applications Lutèce. Il se compose d'une librairie

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Documentation. HiPath 1100, HiPath 1200 Application Small Hotel Mode d emploi. Communication for the open minded

Documentation. HiPath 1100, HiPath 1200 Application Small Hotel Mode d emploi. Communication for the open minded Documentation HiPath 1100, HiPath 1200 Application Small Hotel Mode d emploi Communication for the open minded Siemens Enterprise Communications www.siemens.com/open CDRIVZ.fm Sommaire Sommaire 0 1 Généralités............................................................

Plus en détail

Communication de l information Les réseaux Cours

Communication de l information Les réseaux Cours Communication de l information Les réseaux Cours 1- Mise en situation Comment différents appareils parviennent-ils à communiquer entre eux? 2- Les réseaux informatiques Réseau d'ordinateurs : Le principe

Plus en détail

Chapitre 1: Rappels et présentation des supports de stockage I. Rappel

Chapitre 1: Rappels et présentation des supports de stockage I. Rappel Chapitre 1: Rappels et présentation des supports de stockage I. Rappel 1. Définition d un ordinateur Un micro-ordinateur est un appareil électronique. Il est constitué d une unité centrale dans lequel

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

Principes d'utilisation des systèmes de gestion de bases de données

Principes d'utilisation des systèmes de gestion de bases de données Principes d'utilisation des systèmes de gestion de bases de données JDBC L3 Informatique Emmanuel Waller, LRI, Orsay Université Paris Sud le mode programme JDBC JDBC : qu'est ce que c'est? Avantages? devant

Plus en détail

Data Carrier System (code 5641090)

Data Carrier System (code 5641090) Instructions for Use Instructions d utilisation 2 5 Data Carrier System (code 5641090) 5009756-E 05/2011 2 ENGLISH PARTS OF THE DATA CARRIER READ/WRITE HARDWARE The Data Carrier consists of three parts:

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Les Solutions RTLS fondées sur le WiFi

Les Solutions RTLS fondées sur le WiFi Les Solutions RTLS fondées sur le WiFi État de l Art Pôle I-Trans, le 20 septembre 2007 1 Sommaire Objectifs La Technologie Les applications existantes Annexe : compatibilité avec les solutions RFID 2

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

Guide Utilisateur du PX20 2015. Guide Utilisateur du PX20. Thusjan Ketheeswaran 24 Juin 2015

Guide Utilisateur du PX20 2015. Guide Utilisateur du PX20. Thusjan Ketheeswaran 24 Juin 2015 Guide Utilisateur du PX20 1 Thusjan Ketheeswaran 24 Juin 2015 I) Introduction Le lecteur PX-20 est un lecteur de codes à barres programmable offrant une grande capacité de stockage, et qui est capable

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Présentation : Les différents connecteurs : Guide d installation serveur météo MétéoLink www.meteo-shopping.fr Page 1

Présentation : Les différents connecteurs : Guide d installation serveur météo MétéoLink www.meteo-shopping.fr Page 1 Guide d installation serveur météo MétéoLink Présentation : MétéoLink est un serveur météo qui enregistre les données météorologiques à partir de votre station météo, évalue ces données, affiche des graphiques

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

RFID : résistance et compatibilité des matériaux

RFID : résistance et compatibilité des matériaux RFID : résistance et compatibilité des matériaux Le système RFID, semble être à première vue, la solution aux problèmes de gestion de stocks et de suivi d objets déplacés. Il semble tout adapté aux opérations

Plus en détail

ultisites S.A. module «actifs»

ultisites S.A. module «actifs» M ultisites S.A. module «actifs» TP N 10 : Configurer le routeur ADSL et l'ap WIFI Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de configurer le routeur ADSL durée : 2h

Plus en détail