Gérer facilement les bases de données avec PHPMyAdmin

Historique de l’Internet des objets

L’Internet des Objets est une concrétisation technique de l’informatique ubiquitaire où la technologie est intégrée naturellement aux objets du quotidien. Très prometteur, ce concept ouvre la voie vers une multitude de scénarios basés sur l’interconnexion entre le monde physique et le monde virtuel : domotique, e-santé, ville intelligente, logistique, sécurité, etc. Cependant, comme d’autres concepts prometteurs, celui-ci fait face à un certain nombre de problématiques techniques et non techniques qui nécessitent d’être étudiées pour permettre à l’Internet des Objets d’atteindre son plein potentiel. L’Internet des Objets est un concept concrétisant la vision de l’informatique ubiquitaire telle qu’imaginée en 1991 par Mark Weiser, où la technologie deviendra efficace peu à peu dans l’environnement des utilisateurs, intégrée naturellement à l’intérieur des objets du quotidien. La technologie n’est plus alors représentée par un objet unique, l’ordinateur personnel, mais se présente au contraire sous la forme d’appareils spécialisés et simples d’emploi, capables de communiquer au travers de plusieurs types de réseaux sans fil : liseuses numériques, télévisions et montres connectées, ordinateurs de bord, téléphones intelligents, etc.

À l’origine, le terme Internet des objets a été utilisé pour la première fois en 1999 par Kevin Ashton pour décrire des objets équipés de puces d’identification par radiofréquence (ou puce RFID). Chaque objet, identifié de manière unique et universelle, peut alors être rattaché à un ensemble d’informations le concernant, ces dernières étant lisibles par d’autres machines. Le concept a toutefois évolué avec le temps et s’est généralisé vers une approche consistant à connecter un très grand nombre d’objets du quotidien au réseau Internet, les dotant ainsi d’une identité propre et leur permettant, entre autres, d’offrir des services et de collecter des informations de manière autonome [Billet 2015]. Qu’est-ce qu’un objet ? Un objet est, avant toute chose, une entité physique ; par exemple, un livre, une voiture, une machine à café électrique ou un téléphone mobile. Un objet connecté est un matériel électronique qui peut communiquer avec un Smartphone, une tablette tactile et/ou un ordinateur, ses caractéristiques pouvant évoluer au cours du temps (position, niveau de batterie, etc.). Il peut envoyer et recevoir des informations, via une liaison sans fil, Bluetooth ou WiFi, etc. Autres définitions s’accordent à dire qu’un objet possède des capacités de calcul, d’acquisition (capteur) et d’action (actionneur). Cependant, cette définition exclut les objets inertes identifiés par RFID. En effet, une puce RFID classique ne peut pas être considérée comme un dispositif de calcul, celle-ci se résumant à un identifiant stocké dans une mémoire. De même, si l’on considère les cas extrêmes, un simple code-barres peut être employé pour identifier un objet, ce dernier étant exempte d’une quelconque partie électronique. L’intérêt principal d’un objet connecté est l’interactivité, la possibilité de récupérer des informations, ou d’envoyer des statistiques, de garder le contact, etc.

Ville intelligente

Une ville intelligente ou encore « smart city » en Anglais, désigne une ville utilisant les technologies de l’information et de la communication (TIC) pour « améliorer » la qualité des services urbains ou encore réduire ses coûts. Ce concept désigne un type de développement urbain apte à répondre à l’évolution ou l’émergence des besoins des institutions, des entreprises et des citoyens, tant sur le plan économique, social, qu’environnemental. Une ville intelligente serait capable de mettre en oeuvre une gestion des infrastructures (d’eau, d’énergies, d’information et de télécommunications, de transports, de services d’urgence, d’équipements publics, de bâtiments, de gestion et tri des déchets, etc.) communicantes, adaptables, durables et plus efficaces, automatisées pour améliorer la qualité de vie des citoyens, dans le respect de l’environnement. Un des aspects d’une ville intelligente est les Systèmes de Transport Intelligents (STI) (en anglais Intelligent Transportation System (ITS)) qui sont les applications des nouvelles technologies de l’information et de la communication au domaine des transports. On les dit « Intelligents » parce que leur développement repose sur des fonctions généralement associées à l’intelligence : capacités sensorielles, mémoire, communication, traitement de l’information et comportement adaptatif. On trouve les STI dans plusieurs champs d’activité : dans l’optimisation de l’utilisation des infrastructures de transport, dans l’amélioration de la sécurité (notamment de la sécurité routière) et de la sûreté ainsi que dans le développement des services [wikipedia_Ville_intelligente ].

Sécurité et vie privée

Si l’Internet des Objets introduit plusieurs cas d’utilisation prometteurs, il pose aussi plusieurs problèmes quant à la sécurité et à la vie privée, comme résumé dans le tableau suivant : En effet, les objets étant des entités physiques possédant les capacités nécessaires pour influer sur leur environnement, les dégâts provoqués par une attaque informatique dans un tel contexte ont un impact bien plus important que ceux causés par les intrusions, les défigurations de site, les vols de données ou les dénis de service que nous connaissons à l’heure actuelle. À titre d’exemple, on citera Stuxnet 8, un ver sophistiqué, découvert en 2010, qui s’attaque spécifiquement aux systèmes de contrôle et d’acquisition de données (supervisory control and data acquisition, ou SCADA) utilisés, entre autres, pour contrôler des infrastructures industrielles (privées, militaires et civiles) de premier plan : centrales nucléaires, oléoducs et gazoducs, aéroports, etc. Concrètement, l’Internet des Objets soufre de plusieurs vulnérabilités inhérentes aux technologies utilisées. En effet, de nombreux objets possèdent des capacités matérielles réduites, voire quasiment inexistantes, et, de fait, ne peuvent pas directement mettre en oeuvre des techniques de sécurisation modernes, ces dernières nécessitant des ressources de calcul conséquentes.

De la même façon, le coût énergétique élevé des communications sans fil complexifie les processus d’authentification des objets au travers d’infrastructures dédiées, du fait de l’échange de multiples messages entre les appareils et les serveurs d’authentification. L’échange de clés entre les différents objets pose des problèmes similaires, aussi bien en matière de calculs (génération des clés) qu’en matière de communication (échange des clés). Pour finir, la préservation de l’intégrité des données, c’est-à-dire la garantie qu’un adversaire ne puisse pas modifier de données sans que cela soit détecté par le système, est difficile à assurer en l’absence de chiffrement fort. Par ailleurs, les objets sont vulnérables physiquement, étant le plus souvent déployés dans un environnement sans surveillance particulière. Un attaquant pourrait, notamment, altérer leur mémoire en accédant directement à leur matériel ou aux interfaces d’entrée-sortie disponibles. En outre, l’utilisation des technologies de communication sans fil facilite d’une part la mise en place d’écoutes clandestines et, d’autre part, les attaques par déni de service en perturbant le signal radio. Ainsi, l’Internet des objets pose des problèmes de respect de la vie privée même pour ceux qui n’en utilisent pas les services, car la simple présence d’un individu dans l’environnement entraîne implicitement la collecte d’informations. Couplé à l’identification unique des objets, cela rend possible la construction de profils extrêmement complets à propos des utilisateurs et des objets qu’ils possèdent ou transportent sur eux. Ces profils uniques peuvent ensuite être utilisés pour suivre les individus en temps réel et à très grande échelle, en se basant sur la détection des objets et sur les différents capteurs placés dans l’environnement. Il faut avoir conscience que ce problème de collecte à l’insu des utilisateurs ne peut pas être résolu uniquement avec des mesures techniques.

Le marché de la domotique

Le marché de la domotique rassemble des acteurs provenant d’univers différents en raison d’une grande diversité d’équipements domotiques. Les acteurs historiques du secteur, à savoir les fabricants de matériels électriques (Schneider, Hager, Legrand, Delta Dore, Theben, ABB) côtoient désormais les opérateurs télécoms et les sociétés informatiques qui proposent des offres permettant d’automatiser une partie des équipements du logement. Ces solutions dites « partielles » sont confrontées aujourd’hui à des solutions globales, totalement intégrées au bâti, et proposées par les fabricants de matériels électriques. L’offre domotique est ainsi devenue plus riche fonctionnellement et surtout plus fiable. D’un positionnement de niche depuis la fin des années 2000, le marché tend à se positionner sur une dimension de masse. En effet, comme représenté par le schéma ci-dessous, le haut de gamme et le moyen de gamme représentaient 60 % des ventes en équipement domotique en 2010 [sirlan.com ]. La croissance attendue pour les prochaines années est en forte augmentation grâce à la conjugaison de plusieurs facteurs : baisse des prix permettant de toucher significativement le moyen de gamme, développement d’outils performants de configuration facilitant la mise en oeuvre par les installateurs non spécialisés. Egalement, la généralisation du haut débit ouvre la voie à une offre plus attrayante avec la transmission d’images et l’utilisation d’outils ludiques sur Smartphones et Tablettes. Toutes les conditions sont donc réunies pour faire du marché de la domotique un marché de masse. De plus, avec le vieillissement de la population, le maintien des personnes âgées à domicile génère un besoin d’automatisme et de communication, et joue en faveur d’une domotique généralisée. La tendance des prix devrait continuer à la baisse et, en conséquence accélérer la démocratisation de la domotique.

Conclusion

Au bout de notre cursus en master Telecom, nous avons été chargés de réaliser un projet de fin de l’année. Notre travail s’est basé sur le développement d’une application sur les technologies mobiles (Smartphone) et la réalisation et la conception d’une maison intelligente. Ce projet était alors une occasion d’apprendre à travailler en binôme d’une façon autonome et efficace. Ceci nous a amené à découvrir une nouvelle plateforme de développement et à enrichir nos connaissances théoriques ainsi que pratiques et notre expérience dans le domaine des IoT. Ce dernier qui est devenu un grand domaine de recherche et un grand marché de travail au monde. Ce travail nous a également permis de nous initier dans le domaine de la programmation mobile, en particulier, la programmation sous le système Android ainsi sur les systèmes embarqués. De plus, le réalisation d’un tel projet nous a permis de nous familiariser avec plusieurs outils et langages de programmation tels que Python, Java, PHP et MySQL. On a appris à écrire notre mémoire avec le fameux éditeur de texte libre Latex, on a fait des efforts considérables pour le terminer à terme. Cela n’empêche pas d’avoir rencontré plein de contraintes et d’obstacles notamment le manque de composants électroniques au niveau du laboratoire ce qui nous a gêné pendant la réalisation de notre maison intelligente, ainsi comme la carte Raspberry est encore nouvelle dans le domaine des systèmes embarqués en Algérie on n’a pas trouvé de l’aide c.à.d qu’on a compté seulement sur la documentation sur internet, on a rencontré aussi des problèmes de programmation et configuration des différents modules électroniques car cela était notre première expérience dans ce domaine. Finalement, on espère par notre travail, apporter une validation pratique de ces techniques et donner une bonne cause pour mieux explorer ce domaine d’internet des objets.

Table des matières

Remerciements
Table des matières
Liste des figures
Liste des tableaux
Liste des abréviation
Introduction générale
I Introduction à l’Internet des Objets
I.1 Historique de l’Internet des objets
I.2 Qu’est-ce qu’un objet ?
I.3 Type d’objet
I.3.1 Objet passif
I.3.2 Objet actif
I.4 Qu’est-ce que l’Internet des objets ?
I.5 Objectif d’Internet des objets
I.6 Problématiques posées par l’Internet des objets
I.7 Application de l’Internet des Objets
I.7.1 Ville intelligente
I.7.2 Les Réseaux Intelligents
I.7.3 Les environnements intelligents
I.7.4 La Médecine Intelligente (Smart eHealth)
I.7.5 Agriculture Intelligente
I.7.6 La domotique
I.7.7 Industrie Intelligente
I.8 Sécurité et vie privée
I.9 Visions de l’Internet des Objets
I.9.1 La vision orientée objet
I.9.2 La vision orientée Internet
I.9.3 La vision orientée sémantique
I.10 Conclusion
II La domotique
II.1 Définition
II.2 Principe de fonctionnement
II.3 Le marché de la domotique
II.4 Les fonctions de la domotique
II.4.1 La fonction de sécurité
II.4.2 La fonction de surveillance
II.4.3 La fonction de gestion d’énergie
II.4.4 La fonction de scénarisation
II.4.5 La fonction de communication
II.4.6 La fonction de confort
II.5 Les technologies utilisées pour la domotique
II.5.1 La technologie bus filaire
II.5.1.1 EIB (European Installation Bus) /Konnex
II.5.1.2 Lonworks
II.5.2 Le courant porteur en ligne (CPL)
II.5.2.1 Courant porteur domestique
II.5.2.2 Courant porteur informatique
II.5.2.3 Courant porteur audiovisuel
II.5.3 La radiofréquence
II.5.4 La mixité des supports
II.6 Mixité entre la technologie radio et filaire
II.7 Les matériels domotiques
II.8 Conclusion
III Présentation de Raspberry Pi
III.1 Choix de la solution
III.1.1 Carte Arduino
III.1.2 Carte STM32
III.1.3 Raspberry Pi
III.1.4 Beaglebone
III.1.5 Analyse du tableau comparatif
III.2 Raspberry Pi
III.2.1 Présentation du Raspberry
III.2.2 Les modèles de Raspberry Pi
III.2.2.1 Modèles A
III.2.2.2 Modèles B
III.2.2.3 Modèle 0
III.2.3 Raspberry Pi Type B +
III.2.4 Les composants de Raspberry Pi
III.2.4.1 Processeur ARM
III.2.4.2 Mémoire vive RAM
III.2.4.3 Une connectique variée
III.2.4.4 Système d’exploitation
III.2.4.5 Boîtier
III.2.4.6 Adaptateur Wi-Fi
III.2.5 Connexion de l’ensemble des éléments
III.2.6 Les différentes utilisations du Raspberry Pi
III.2.6.1 Les serveurs
III.2.6.2 L’utilisation MultiMedia
III.2.6.3 La domotique
III.2.6.4 Les systèmes embarqués
III.2.6.5 Un ordinateur, tout simplement
III.2.7 Préparation du Raspberry Pi
III.2.7.1 Installation de l’OS « Raspbian »
III.2.7.2 Démarrage du système
III.2.7.3 Configurer le Pi
III.2.7.4 Éteindre le Raspberry Pi
III.2.7.5 Connexion à distance
III.2.7.6 Réservation d’adresse IP
III.2.8 Programmer pour Raspberry Pi
III.2.8.1 Présentation du python
III.2.8.2 Programmation des entrées / sorties avec python
III.3 Conclusion
IV Réalisation de la maison intelligente
IV.1 Composants nécessaires de réalisation
IV.2 Le Raspberry Pi comme serveur web, pourquoi ?
IV.2.1 Installation du serveur Apache
IV.2.1.1 Apache, c’est quoi ?
IV.2.1.2 Installation d’Apache
IV.2.2 Installation de PHP sur le Raspberry
IV.2.2.1 Qu’est-ce que PHP?
IV.2.2.2 Installer PHP
IV.2.2.3 PHP contrôle les GPIOs
IV.2.3 Une base de données MySQL pour notre serveur
IV.2.3.1 Un SGBD c’est quoi ? Pourquoi MySQL?
IV.2.3.2 Installer MySQL
IV.2.3.3 Gérer facilement les bases de données avec PHPMyAdmin
IV.3 Configurer les composants avec Raspberry Pi
IV.3.1 Les LEDs
IV.3.1.1 LED rouge
IV.3.1.2 LED vert
IV.3.1.3 LED jaune
IV.3.1.4 Page php (led.php) de contrôle des leds à distance (WiFi)
IV.3.2 Les moteurs
IV.3.2.1 Ventilateur
IV.3.2.2 La porte
IV.3.3 Le capteur de température
IV.3.3.1 La configuration du 1-wire
IV.3.4 Le détecteur de gaz
IV.3.4.1 Script python MQ-2.py
IV.3.4.2 Script php
IV.3.5 la vidéo-surveillance avec Raspberry Pi
IV.3.5.1 Définition
IV.3.5.2 Installation de motion sur le Raspberry Pi
IV.3.5.3 Configurer Motion sur notre Raspberry Pi
IV.4 Conclusion
V Contrôle de la maison intelligente
V.1 Communication client/serveur
V.1.1 Création de la BDD
V.1.2 Création de la table admin
V.1.3 Création de la table user
V.2 Conception d’application
V.2.1 Projet de l’application
V.2.2 Présentation des interfaces graphique et classes java
V.2.2.1 la classe Smarthouse.java
V.2.2.2 la classe MD5hash.java
V.2.2.3 la classe Connect.java
V.2.2.4 la classe HttpDo.java
V.2.2.5 La classe Identification.java
V.2.2.6 La classe Acceuil.java
V.2.2.7 La classe ControlHouse.java
V.2.2.8 La classe Register.java
V.3 Conception du site
V.3.1 Script de configuration (db.php)
V.3.2 Page de démarrage du site (index.php)
V.3.2.1 Vue
V.3.2.2 Code source
V.3.3 Page d’accueil (acceuil.php)
V.3.3.1 Vue
V.3.3.2 Code source
V.3.4 Page d’affichage de température (sensor.php)
V.3.4.1 Vue
V.3.4.2 Code source
V.3.5 Page de streaming vidéo
V.3.5.1 Vue
V.3.5.2 Code source
V.3.6 Page de contrôle de porte (door.php)
V.3.6.1 Vue
V.3.6.2 Code source
V.3.7 Page de contrôle des LEDs (light.php)
V.3.7.1 Vue
V.3.7.2 Code source
V.3.8 Page de contrôle du ventilateur (fan.php)
V.3.8.1 Vue
V.3.8.2 Code source
V.4 Présentation d’Android
V.4.1 La création d’Android
V.4.2 Les avantages de Google Android
V.4.3 Les inconvénients de Google Android
V.4.4 Versions d’Android
V.4.4.1 Versions disparues
V.4.4.2 Versions existantes
V.5 PHP et MySQL
V.5.1 Page de configuration (db_config.php)
V.5.2 Script d’authentification des utilisateurs (authentification.php)
V.6 Conception de notre application Android
V.6.1 Répertoire complet de l’application
V.6.2 Fichier AndroidManifest.xml
V.6.3 Interface authentification
V.6.3.1 Vue
V.6.3.2 Classe MainActivity.java
V.6.3.3 Explication du code java
V.6.4 Interface accueil (welcome.xml)
V.6.5 Interface de contrôle (dashboard_layout.xml)
V.6.6 Interface capteur
V.6.6.1 Vue (sensor.xml)
V.6.6.2 Classe Sensor.java
V.6.6.3 Explication du code java
V.6.7 Interface camera (camera.xml)
V.6.7.1 Vue (camera.xml)
V.6.7.2 Explication du code java
V.6.8 Interface portail
V.6.8.1 Vue (door.xml)
V.6.8.2 Classe Door.java
V.6.8.3 Explication du code java
V.6.9 Interface light
V.6.9.1 Vue (Light.xml)
V.6.9.2 Classe light.java
V.6.9.3 Explication du code java
V.6.10 Interface fan
V.6.10.1 Vue (fan.xml )
V.6.10.2 Classe fan.java
V.6.10.3 Explication du code java
V.7 Conclusion
Conclusion
Bibliographie
Annexe
Résumé
Abstract

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *