PPE : La Porte Intelligente Emmanuel Cabri Thomas Meyers Charles Moreau Antoine Beck Session...

Post on 03-Apr-2015

105 views 0 download

Transcript of PPE : La Porte Intelligente Emmanuel Cabri Thomas Meyers Charles Moreau Antoine Beck Session...

PPE : La Porte Intelligente

Emmanuel CabriThomas MeyersCharles Moreau

Antoine Beck

Session 2011/2012Lycée RaynouardAcadémie de Nice

Les contraintes

Pour une salle accueillant :

- Plus de 100 personnes: Hauteur poignée > 1,40m / Passage utile >0,77 m. - Moins de 100 personnes, Hauteur poignée > 0,90 m / Passage utile > 0,83 m. - Locaux de moins de 30 m², Hauteur poignée > 0,80 m / Passage utile>0,77 m.

Matériel imposé :

- Carte Matrix E-Blocks- Flowcode V4 - Environnement Wamp pour le serveur.

ON S’EN

FOU

La réalisation

Carte E-Blocks

Programmation de la Matrix E-blocks

Programmée via FlowCode V4

Présentation de la structure et des macros

-1: Initialisation du système

-2: Acquisition du code clavier

-3: Envoi de la requête HTTP

-4: Traitement des données reçues

-5: Actions résultantes

- Initialisation des différents composants de la carte et des variables manipulées

- Chargement des variables paramétrables (Code bon, adresse IP du serveur, …)

- Affichage d’un message de bienvenue sur l’écran LCD

-Initialisation du système

-Acquisition du code clavier

-Envoi de la requête HTTP

-Traitement des données reçues

-Actions résultantes

- 4 Chiffres

- Un bouton de validation (#)

- Un bouton de réinitialisation (*)

- Pas d’appui sur deux touches simultanément

- Délai d’attente court entre les acquisitions, sans double acquisition si appui long

- Affichage du chiffre sur l’écran, remplacé par une étoile après 500 ms

-Initialisation du système

-Acquisition du code clavier

-Envoi de la requête HTTP

-Traitement des données reçues

-Actions résultantes

- Ouverture de la connexion entre la carte et le serveur via le routeur

- Envoi d’une requête HTTP

- Réception de la réponse

- Stockage des données reçues dans une variable

-Initialisation du système

-Acquisition du code clavier

-Envoi de la requête HTTP

-Traitement des données reçues

-Actions résultantes

- Manipulation des données afin de les transformer en variables exploitables

- Comparaison de la valeur obtenue avec des valeurs de référence

- Exploitation du résultat

-Initialisation du système

-Acquisition du code clavier

-Envoi de la requête HTTP

-Traitement des données reçues

-Actions résultantes

-Initialisation du système

-Acquisition du code clavier

-Envoi de la requête HTTP

-Traitement des données reçues

-Actions résultantes

Trois cas de figures possibles:

- Le code n’existe pas dans la base de données du serveur, l’information est alors indiquée sur l’écran

- Le code existe, mais n’est pas tapé à l’heure d’accès autorisé, la porte ne s’ouvre toujours pas, l’écran affiche un message d’erreur (différent du premier cas)

- Le code existe, et est tapé dans la bonne plage horaire, le système envoie alors un ordre permettant d’alimenter la gâche et d’ouvrir la porte pendant 10 secondes

COMMUNICATION RESEAU CLIENT/SERVEUR

Analyse du réseau via Wireshark

Notions sur les protocoles de communication réseau

-Problème posé

-Utilisation de Wireshark

- Solution au problème

Lors de nos tests nous avons remarqué que la communication entre la carte (le client) et le serveur posait des problèmes.Notre carte envoyait une requête HTTP et parfois ne recevait aucune réponse de la part du serveur, ou alors au bout de 10 minutes…

Pour tenter de résoudre ce problème, nous allons utiliser un logiciel installé sur le serveur pour analyser les paquets transférés entre le serveur et la carte: Wireshark.

Nous allons donc étudier tout ce qui se passe entre l’adresse IP (Serveur) : 172.20.24.11Et l’adresse IP (Carte) : 172.20.24.12

Nous avons pris deux captures d’écrans de Wireshark: - une capture témoin où la carte reçoit une réponse du serveur (code ok ou pas) - une capture où, justement, le serveur ne répond pas…

-Problème posé

-Utilisation de Wireshark

- Solution au problème

-Présentation de Wireshark

-Protocoles TCP et HTTP

-Première capture : quand ça marche…

-Seconde capture : limites du matériel

-

-Présentation de Wireshark

-Protocoles TCP et HTTP

-Première capture : quand ça marche…

-Seconde capture : limites du matériel

-

Observations

• Le problème se situe au niveau du protocole TCP, le serveur semble refuser d’établir la connexion (pas de réponse lors de la demande de ‘synchronisation’)

• Nous pensions que le problème était dû à la carte (module TCP/IP défectueux)

-Problème posé

-Utilisation de Wireshark

- Solution au problème

Solution au problème : Un problème de socket • Considérons la situation suivante: Lorsque qu’avec 2 navigateurs internet (Firefox et IE ici), on demande une ressource (page web) au même serveur avec la même machine, l’IP reste la même, alors comment le serveur distingue Firefox d’IE ?

shema

• Un port source est généré par le navigateur à chaque requête, l’IP suivie du port source constitue un socket unique.

Ex: 172.20.24.12:80

• Dans notre cas, le port restait unique (80) et donc le socket aussi ainsi les requêtes trop rapprochées étaient considérées comme une erreur par le serveur, et refusait alors d’établir la connexion par sécurité.

Programmation du serveur

Programmé en PHP sur un environnement Wamp (Apache/Zend Engine/MySQL)

Présentation de l’interface d’utilisateur et d’administration

Présentation de la technologie PHP

Interface et script d’interraction programmés en PHP.

Le meilleur moyen d’expliquer le fonctionnement de PHP, c’est encore de commencer par montrer le fonctionnement général du WEB avant son apparition puis de faire une comparaison.

Un exemple de programmation

Algorithme qui génère un mot de passe lors de la création d’un nouvel utilisateur ou de la demande de modification d’un mot de passe.

Génération aléatoire d’un nombre entre 1000 et 9999

On vérifie qu’il n’y a pas au moins 3 chiffres du code qui sont identiques

On vérifie que le « code magique » n’a pas été généré.

On vérifie que le code n’est pas déjà utiliser par un autre utilisateur.

Enfin, si tout ces critères sont réunis, le code est stocké dans une variable utilisable par la suite.

Sinon, on recommence tout.

L’algorithme de génération d ’un code

NON -> CodeValide

Tant que (PAS CodeValide)

Code Aléatoire[1000 ; 9999] -> Code

Chiffre des millier -> m

Chiffre des centaines -> c

Chiffre des dizaines -> d

Chiffre des unités -> u

Si ( Il n’y a pas 3 chiffres identiques parmi m,c,d et u)

NON -> CodeExiste

Tant que( Il y a des codes dans la base ET PAS CodeExiste)

Si ( CodeBDD = Code)

OUI -> CodeExiste

fin Si

fin Tant que

Si ( PAS CodeExiste)

OUI -> CodeValide

fin Si

fin Si

Fin Tant que