contribution a la mise en place d’un systeme …

58
UNIVERSITE D’ANTANANARIVO ECOLE SUPERIEURE POLYTECHNIQUE D’ANTANANARIVO MENTION ELECTRONIQUE MEMOIRE EN VUE DE L’OBTENTION DU DIPLOME DE MASTER TITRE INGENIEUR Mention : ELECTRONIQUE Parcours : Electronique Automatique Présenté par : BERNARD Germain Devant le jury composé de : - Monsieur, RATSIMBA Mamy Nirina , Président - Madame, RAMANATSIHOARANA Harisoa Nathalie, Examinateur - Monsieur, ANDRIAMANANTSOA Guy Danielson, Examinateur - Monsieur, RANDRIAMAROSON RivoMahandrisoa, Examinateur -Monsieur, HERINANTENAINA Edmond Fils, Rapporteur Date de soutenance : 29 Septembre 2016 N° : 009/EN/EA/2015 Année Universitaire : 2014-2015 CONTRIBUTION A LA MISE EN PLACE D’UN SYSTEME ELECTRONIQUE DE TRAÇAGE STATIQUE POUR LES BETAILS

Upload: others

Post on 02-Dec-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSITE D’ANTANANARIVO

ECOLE SUPERIEURE POLYTECHNIQUE D’ANTANANARIVO

MENTION ELECTRONIQUE

MEMOIRE EN VUE DE L’OBTENTION DU DIPLOME DE MASTER

TITRE INGENIEUR

Mention : ELECTRONIQUE

Parcours : Electronique Automatique

Présenté par : BERNARD Germain

Devant le jury composé de :

- Monsieur, RATSIMBA Mamy Nirina , Président

- Madame, RAMANATSIHOARANA Harisoa Nathalie, Examinateur

- Monsieur, ANDRIAMANANTSOA Guy Danielson, Examinateur

- Monsieur, RANDRIAMAROSON RivoMahandrisoa, Examinateur

-Monsieur, HERINANTENAINA Edmond Fils, Rapporteur

Date de soutenance : 29 Septembre 2016

N° : 009/EN/EA/2015 Année Universitaire : 2014-2015

CONTRIBUTION A LA MISE EN

PLACE D’UN SYSTEME

ELECTRONIQUE DE TRAÇAGE

STATIQUE POUR LES BETAILS

i

REMERCIEMENTS

Je rends grâce à Dieu pour le courage, la santé et toute la bénédiction qu’Il m’a accordé

tout au long de la réalisation de ce mémoire.

Je tiens à exprimer mes sincères remerciements à :

-Monsieur ANDRIAMANANTSOA Guy Danielson, Responsable de la

Mention Electronique au sein de l’Ecole Supérieure Polytechnique d’Antananarivo, pour

m’avoir accueilli au sein de la Mention.

-Monsieur HERINANTENAINA Edmond Fils, d’avoir fait honneur de

diriger ce mémoire. Je lui témoigne ma gratitude.

Toutes mes reconnaissances s’adressent également à :

-Monsieur RATSIMBA Mamy Nirina, d’avoir fait honneur de présider le

jury,

-Madame RAMANANTSIHOARANA Harisoa Nathalie,

-Et Monsieur RANDRIAMAROSON RivoMahandrisoa, qui malgré leurs

lourdes responsabilités, ont accepté de juger le présent travail.

Je remercie également tous le corps enseignant qui a patiemment contribué à ma

formation au sein de l’Ecole Supérieure Polytechnique d’Antananarivo, et à toutes et à tous

ceux qui ont participés de près ou de loin à l’élaboration de ce mémoire.

J’adresse ma profonde reconnaissance à ma familles qui m’a soutenu aussi bien moralement

que financièrement tout au long de mes cinq années d’études à l’ESPA, et surtout durant la

réalisation de ce travail.

BERNARD Germain

i

REMERCIEMENTSREMERCIEMENTSREMERCIEMENTSREMERCIEMENTS

Je rends grâce à Dieu pour le courage, la santé et toute la bénédiction qu’Il m’a accordé

tout au long de la réalisation de ce mémoire.

Je tiens à exprimer mes sincères remerciements à :

-Monsieur ANDRIAMANANTSOA Guy Danielson, Responsable de la

Mention Electronique au sein de l’Ecole Supérieure Polytechnique d’Antananarivo, pour

m’avoir accueilli au sein de la Mention.

-Monsieur HERINANTENAINA Edmond Fils, d’avoir fait honneur de

diriger ce mémoire. Je lui témoigne ma gratitude.

Toutes mes reconnaissances s’adressent également à :

-Monsieur RATSIMBA Mamy Nirina, d’avoir fait honneur de présider le

jury,

-Madame RAMANANTSIHOARANA Harisoa Nathalie,

-Et Monsieur RANDRIAMAROSON RivoMahandrisoa, qui malgré leurs

lourdes responsabilités, ont accepté de juger le présent travail.

Je remercie également tous le corps enseignant qui a patiemment contribué à ma

formation au sein de l’Ecole Supérieure Polytechnique d’Antananarivo, et à toutes et à tous

ceux qui ont participés de près ou de loin à l’élaboration de ce mémoire.

J’adresse ma profonde reconnaissance à ma familles qui m’a soutenu aussi bien moralement

que financièrement tout au long de mes cinq années d’études à l’ESPA, et surtout durant la

réalisation de ce travail.

BERNARD Germain

ii

RESUME

L’évolution de la technologie d’identification électronique ne cesse pas de s’accroître grâce à

la sortie des modules de plus en plus puissants. Actuellement, l’identification avec la

technologie RFID a pris une place très importante dans le monde de la traçabilité animal.

Dans le présent rapport, on a fait des études sur la mise en œuvre d’un système de traçage en

utilisant la technologie RFID et NTICs. On a développé une application, appelée « Omby »

permettant de scanner et de générer le numéro d’identification d’un bovin avec la base de

données y afférente. L’application est écrite en langage C++ et développées avec l’outil de

programmation et création d’interface QTcreator1.2.1.

iii

TABLE DES MATIERES

INTRODUCTION ……………..……………………………. 1

CHAPITRE 1 : GENERALITES SUR LA

FILIERE BOVINE A MADAGASCAR ………….....

2

1.1. CONTROLE ET IDENTIFICATION DES

BOVINS………………………………………….........................

2

1.1.1. « Bokin’omby »……………………………………………………... 2

1.1.2. Identification et traçabilité des bovins………………………..……. 2

a. Fiche individuelle de bovin(FIB)……….………………………….. 3

b. Boucle d’oreille…………………………………………………….. 3

1.1.3. Circulation des bovins……………...................……………………. 3

1.2. COMMERCIALISATION DES BOVIN …………. 4

1.2.1. Carte de la professionnelle…………….………………………......... 4

a. Disposition générale………………………………………………… 4

b. Délivrance et gestion des différentes cartes…………………………. 4

c. Conditions d’utilisation des cartes…………………………………... 6

1.2.2. Conclusions de la vente de bovin……………………………….…... 6

a. Acte de vente de bovin…………………………………….………... 6

b. Livre journal de commerce pour l’achat des bovins………………… 7

1.2.3. Sanctions Administratives………………..………………………… 7

1.3. IMPORTATION ET EXPORTATION ……..…….. 7

1.3.1. Importation……………………………………...………………….. 7

a. Mesure préalable à l’embarquement…………………………..……. 7

b. Mesures sanitaires exigées à l’arrivée…………………………….… 8

1.3.2. Exportation………………………………...……………………….. 8

iv

1.4. PROBLEMES DU SECTEUR ELEVAGE A

MADAGASCAR ......................................................................

9

1.4.1. Vols de bovidé……………………………………............................ 9

1.4.2. Manque d’infrastructures…………………….……………..………. 9

1.4.3. Absence d’une perspective d'exportation……………………........... 10

1.5. POLITIQUE DE LA FILIEREBOVINE ………… 10

1.5.1. Objectif de la politique……………………………………….......…. 10

1.5.2. Quelques grands axes d’action……………………………...…..….. 11

a. Actions en matière de production…………………………………… 11

b. Actions en matière d’hygiène alimentaire…………………………... 11

c. Actions en matière de sécurité……………………………….……… 12

CHAPITRE 2 : LA TECHNOLOGIE R.F.ID ….. 13

2.1. GENERALITES………………..……………………………. 13

2.1.1. Historiques………………………………..…………..…………….. 13

2.1.2. Applications…………………………………………….……..……. 14

a. Domaine militaire………………………………………..……….…. 14

b. Domaine civiles…………………………………………...………… 15

2.2. PRINCIPE DE FONCTIONNEMENT ……………. 16

2.2.1. Principe de base……………………………………………...……... 17

a. Station de base……………………………………..…………...…… 17

b. Transpondeur RFID………………………………..………...……. 18

2.2.2. Différents types de transpondeurs………..……………...…………. 19

a. Passifs……………………………………………….………………. 19

b. Semi-passifs………………………………………...………….……. 20

c. Actifs……………………………….………………………………... 20

v

2.3. LES SIGNAUX R.F……………………………...….….….. 21

2.3.1. Gammes des fréquences………………………….…….…….….….. 21

2.3.2. Transmission des signaux…………………………….….…………. 23

a. Modulation……………………………………………....…………. 23

b. Démodulation………………………………….…………...……..… 25

CHAPITRE 3 : ANALYSE ET CONCEPTION DU SYSTEME DE TRACAGE………………………..

27

3.1. STOCKAGE DES INFORMATIONS……………... 27

3.1.1. Codage des informations à stocker……………………...…..………. 27

a. Sur la puce RFID……………………………………………..……... 28

b. Sur le système contrôle……………………………………..……….. 28

3.1.2. Elaboration de base de données………………….……………...…... 29

3.1.3. Application « Omby » …………………………….……………….. 30

3.2. CHOIX DES DISPOSITIFS UTILISENT ………... 30

3.2.1. Lecteurs ……………………………………………………..…….... 30

3.2.2. Vérificateurs…………………………………………...…………… 32

3.3. PRINCIPE DE FONCTIONNEMENT DU

SYSTEME……...........................................................................

32

3.3.1. Présentation générale……………………………………………..… 32

a. Lecture………………………………………………………………. 33

b. Transfert de données………………….…………………………….. 34

3.3.2. Exploitation du système de traçage………………………………… 36

a. Présentation de l’application « Omby »…………………………… 36

b. Saisie de l’information de la puce…...……………………………… 36

3.3.3. Condition de l’utilisation…………………………………………..... 39

vi

CONCLUSION………………………………………………. 40

ANNEXE1 : TEXTE NORMATIF-MINISTERE DE

L’ELEVAGE ………………………………………………………

41

ANNEXE 2 : DECOUVERTE DE QT …………………………… 42

ANNEXE 3 : STOCKAGE DE DONNEE DANS LE

MEMOIRE EEPROM ……………………………………………..

44

REFERENCES……………………………………...……….. 47

vii

LISTE DES ABREVIATIONS

BLU : Bande Latérale Unique DBSP : Double Bande Sans Porteuse

DBAP : Double Bande Avec Porteuse EEPROM :Electrically Erasable Programmable Read Only Memory

EHF : Extremely High Frequency

FIB : Fiche Individuelle de Bovin

GND : Grounds

HF : High Frequency

IDE : Integrated Development Environment

IFF :IdentityFriend or Foe

INSTAT : Institut National de la STATistique

LAN : Local area network

LF : Low Frequency

MF : Medium Frequency

MTP : Multi Time Programmable

R.F : Radio frequency

RFID : Radio Frequency Identification

RST : Reset

SCLK : Signal Clock

SD :Secure Digital

SDI : Serial Digital Interface

SHF : Super High Frequency

SPI : Serial Peripheral Interface

SS : Slave Select

UHF :Ultra High Frequency

USB :Universal Serial Bus

VHF : Very High Frequency

VLF : Very Low Frequency

WI-FI : Wireless Fidelity

WORM :Write Once Read Multiple

viii

LISTE DES TABLEAUX

Tableau I : Statistiques descriptives des vols de bétails (nombre pour 100 000 habitants)

Tableau II : Évolution de l’exportation de viande (en tonnes)

Tableau III : Classement des tags RFID par le champ de rayonnement

ix

LISTE DES FIGURES

Figure 2.1 : Station de base

Figure 2.2 : Deux exemples de transpondeurs

Figure 2.3 : Circuit inducteur et circuit induit d’un transpondeur

Figure 2.4 : Module fonctionnel

Figure 2.5 : Schéma de diagramme de types de transpondeurs

Figure 2.6 : Spectre onde électromagnétique

Figure 2.7 : Schéma de principe de modulation d’amplitude

Figure 2.8 : Schéma de principe de modulation de fréquence

Figure 2.9 : Démodulation du signal modulé sans porteuse

Figure 2.10 : Démodulation de fréquence

Figure 3.1 : Illustration de l’identification par RFID

Figure 3.2 : Puce RFID

Figure 3.3 : Schéma relationnel au base de donnée du logiciel « Omby »

Figure 3.4 : Interface du logiciel« Omby »

Figure 3.5 : Lecteur RFID Philips MFRC522

Figure 3.6 : Exemple de lecteur portique

Figure 3.7 : Vérification pour le lecteur fixe

Figure 3.8 : Fonctionnement générale du système

Figure 3.9 :Principe de la lecture pour un système d’identification immobile

Figure 3.10 : Organigramme de processus de valorisation pour le système d’identification

immobile

Figure 3.11 : Interface d’accueil

Figure 3.12 : Interface d'enregistrement de donné

Figure 3.13 :Fenêtre de saisie d’information

Figure A.1 : Qt un Framework multiplateformes

Figure A.2 : Ecran standard d'édition d'un projet avec QtCreator

1

INTRODUCTION

Depuis la nuit de temps, il a toujours été une préoccupation pour l'homme d'identifier, de

localiser et de suivre des objets en utilisant d'abord l'identification visuelle puis remplacée par

des équipements électroniques. Plusieurs systèmes pratiques ont été utilisés au cours des

années, de motifs uniques ont été placés sur des objets, et des appareils de reconnaissances

pouvaient identifier ces codes et par la même voie l'objet sur lequel ils sont collés. De là est

né le système de codes à barres qui, pendant plusieurs années, a permis de réaliser ce rêve

d'identification des objets. Cependant les codes à barres présentent plusieurs lacunes,

notamment le manque de stockage de données, la nécessité de scanner,etc. Ces déficits ont

continuellement poussé l'homme à la recherche d'une meilleure solution pour pallier à ce

manque, et voilà pourquoi est née très récemment la technologie RFID qui, à priori résolvait

les problèmes d'identification, de localisation, de suivi et d'analyse de données.

A Madagascar, le zébu tiens une place très important dans la vie des populations Malagasy,

mais l’insécurité reste toujours un problème majeur. Ce pour cela que nous essayons

d’apporter notre contribution pour résoudre ce problème en exploitant le domaine de

l’électronique.

Le présent mémoire intitulé « CONTRIBUTION A LA MISE EN PLACE D’UN

SYSTEME ELECTRONIQUE DE TRAÇAGE STATIQUE POUR LES B ETAILS» est

orienté dans cet objectif. Ce mémoire est divisé en trois chapitres. Le premier chapitre

représente l’aspect général de la filière bovine à Madagascar. On met en relief dans ce

chapitre, les moyens existants actuellement pour contrôler les mouvements des troupeaux. Le

second chapitre traite les spécificités de la technologie RFID. Dans le troisième chapitre, on

explicite comment, on utilise la technologie RFID pour rendre effectif la traçabilité dans des

bovins. Ce chapitre traite également la mise en place d’une applicationdénommé « Omby ».

Son manuel d’utilisation y sera détaillé.

2

CHAPITRE 1 : GENERALITES SUR LA FILIERE BOVINE A

MADAGASCAR

Ce chapitre met en évidence les problèmes du secteur de l’élevage de bovin à Madagascar

et la politique nationale pour cette filière.

1.1.CONTROLE ET IDENTIFICATION DES BOVINS

L’élevage est la deuxième activité après l’agriculture. L’élevage bovin occupe une place

prépondérante dans le secteur de la production animale. Estimé à 7,4 millions de têtes en

2000, le cheptel bovin représente un capital fixe d’environ 200 millions US$ [1].

1.1.1. « Bokin’omby »

Un cahier de contrôle, le « bokin’omby » est délivré à chaque propriétaire ou éleveurs où

sont inscrits les bœufs déclarés avec les renseignements les concernant.

Le « bokin’omby » est côté et paraphé par le Chef d’Arrondissement territorialement

compétent. La possession d’un « bokin’omby » est obligatoire pour chaque éleveur de bovin.

Il est établi en trois exemplaires dont : un pour l’intéressé ; un à conserver au Fokontany;

un à conserver au niveau de l’Arrondissement administratif,

Le recensement devrait être fait obligatoirement chaque année.

1.1.2. Identification et traçabilité des bovins

La traçabilité des troupeaux est connue des éleveurs, propriétaires d’animaux et des

autorités sanitaires depuis des milliers d’années. L’identification par marques corporelles était

déjà réglementée par le Code de Hammourabien Mésopotamie, il y a 3 800 ans [2].

A Madagascar depuis l’autrefois, la traçabilité se fait avec de marquage indélébile au fer

rouge ou par des marques sur les oreilles, avec ou sans écrits attestant les caractéristiques de

l’animal.Cette principe était pratiqué presque dans toute l’ile depuis longtemps, au moins pour

les animaux de valeur marchande, religieuse, symbolique ou militaire.

3

a. Fiche individuelle de bovin(FIB)a. Fiche individuelle de bovin(FIB)a. Fiche individuelle de bovin(FIB)a. Fiche individuelle de bovin(FIB)

La fiche individuelle de bovin (FIB) est délivrée par la localité de provenance avant le

déplacement de l'animal, et sera accompagné du passeport du bovin et devra être mise à jour

toutes les fois que le bovin change de propriétaire.Elle comporte le numéro national

d'identification, le sexe, le type racial et l'âge de l'animal ; les signes distinctifs ; les éleveurs

et propriétaires successifs et la signature du Chef d'Arrondissement de la Commune concernée

ainsi que le certificat sanitaire de l'animal [3].

b. Boucle d’oreilleb. Boucle d’oreilleb. Boucle d’oreilleb. Boucle d’oreille

La boucle d’oreille instituée sur tout le territoire national est un système codifié

d’identification des bovins basé sur la fixation d’une boucle préalablement numérotée sur

l’oreille gauche de chaque bovin. La boucle d’oreille sert à assurer la traçabilité de bovin tout

au long de sa vie, de ses déplacements et à l’abattage.

On aperçut sur la face visible d’une boucle d’oreille le code MG, un numéro d’ordre de 8

chiffres et le code Région [3].

1.1.3. Circulation des bovins

Les itinéraires officiels des troupeaux de bœufs de commerce et de transhumance dénommés«

pistes à bétail » sont fixés par arrêté régional, sur proposition des Chefs de Districts et des

Maires concernés. Ces itinéraires ont un caractère obligatoire.

Les convoyeurs de troupeaux doivent signaler aux autorités du Fokontany leur passage et leur

lieu de campement. Ils doivent suivre, à cet effet, les directives qui leur sont données par le

Chef de Fokontany.Ils sont tenus de présenter les documents d’accompagnement afférents à la

circulation des bœufs à toute réquisition des agents de contrôle compétents qui peuvent

exercer des contrôles sur n’importe quel lieu des itinéraires officiels.

Enfin, Il est interdit de faire déplacer les troupeaux à partir de dix-huit heures du soir jusqu’à

cinq heures du matin. Les animaux doivent se reposer au campement durant la nuit [3].

4

1.2. COMMERCIALISATION DES BOVINS

Il est indéniable que l’acceptation des éleveurs de diminuer l’autoconsommation au profil du

circuit commercial spécifie une véritable exploitation de leurs troupeaux. Cette acceptation

doit être, plus que jamais soutenue, et il est donc nécessaire d’organiser la commercialisation

en se donnant comme objectif les profils des producteurs pour encourager justement la

production face à une demande sans cesse croissante. La commercialisation des bovins

connait une augmentation sans précédente.

1.2.1. Carte de la professionnelle

Les professionnelles du secteur de la commercialisation des bovins doiventavoir des cartes

valables sur tout le territoire national.

a. Disposition généralea. Disposition généralea. Disposition généralea. Disposition générale

Toute personne physique qui pratique l’achat de bovins et procède à la revente de ces bovins à

des fins de profit sont considérés comme acheteur professionnel de bovin.La demande de

renouvellement de la carte doit être effectuée auprès du Service régional chargé de l’élevage dans un

délai de un mois avant la date d’expiration de la carte. Le renouvellement d’une carte se fait dans la

même forme que la délivrance initiale. Toute carte non renouvelée au-delà de sa date de validité

est réputée caduque [3].

b.Délivrance et gestion des différentes cartesb.Délivrance et gestion des différentes cartesb.Délivrance et gestion des différentes cartesb.Délivrance et gestion des différentes cartes

Il existe trois types de carte professionnelle : la carte de l’acheteur, la carte de l’intermédiaire

et la carte de convoyeur ou conducteur des troupeaux

i. Cai. Cai. Cai. Carte professionnelle d’acheteurrte professionnelle d’acheteurrte professionnelle d’acheteurrte professionnelle d’acheteur

La délivrance de cette carte de l’acheteur de bovins est subordonnée aux conditions suivantes [3] :

• être de nationalité malagasy,

• être âgé(e) de 18 ans et plus,

5

• n’avoir jamais fait l’objet d’une condamnation judiciaire en matière de vol

de bœufs ;

• être membre d’une organisation professionnelle d’acheteurs de bovins

légalement constituée.

ii. Carte professionnelle carte de l’intermédiaire et de convoyeur ou coii. Carte professionnelle carte de l’intermédiaire et de convoyeur ou coii. Carte professionnelle carte de l’intermédiaire et de convoyeur ou coii. Carte professionnelle carte de l’intermédiaire et de convoyeur ou conducteur des troupeauxnducteur des troupeauxnducteur des troupeauxnducteur des troupeaux

La délivrance d’une carte d’intermédiaire ou d’une carte de convoyeur de troupeaux est

subordonnée aux conditions suivantes [3].

• être de nationalité malagasy,

• être âgé(e) de 18 ans et plus,

• n’avoir jamais fait l’objet d’une condamnation judiciaire en matière de vol

de bœufs,

• être membre d’une association d’intermédiaires ou d’une association de

convoyeurs de troupeaux légalement constituées d’une région,

• être parrainé par un acheteur professionnel de bovins, en ce qui concerne

l’intermédiaire.

iii. Registre des professionnellesiii. Registre des professionnellesiii. Registre des professionnellesiii. Registre des professionnelles

Un registre des cartes professionnelles des acheteurs de bovins est établi pour chaque région

par le Chef de Service Régional chargé de l’élevage.

Le registre a pour objet [3] :

• d’enregistrer les identités de chaque acheteur de bovins à qui est attribuée

une carte professionnelle d’acheteur de bovin,

• d’enregistrer les numéros des cartes professionnelles attribuées,

• de suivre le délai de validité des cartes professionnelles,

• de suivre les cartes perdues et dupliquées,

• de suivre les retraits de cartes.

La tenue et la mise à jour du registre relèvent de la compétence du Service Régional chargé de

l’Élevage [3].

6

c.c.c.c.Conditions d’utilisation des cartesConditions d’utilisation des cartesConditions d’utilisation des cartesConditions d’utilisation des cartes

Il est essentiel d’avoir les cartes d’acheteurs car elles sont très importantes pour la

transaction. Aucune transaction de bovin ne peut être effectuée par toute personne non

titulaire de la carte professionnelle d’acheteur de bovin. En cas de perte ou d’usure de la carte,

il peut être délivré par le Chef de Service Régional chargé de l’Élevage, à la demande du

titulaire, un certificat provisoire d’acheteur professionnel de bovins, d’intermédiaire ou de

convoyeur ou conducteur de troupeaux[3].

1.2.2. Conclusions de la vente de bovin

La commercialisation de bovins en dehors du marché contrôlé de bestiaux n’est pas valide, et

tout bovin vendu en dehors du marché contrôlé est considéré comme animal de provenance

douteuse. Toutefois, la transaction à domicile par les propriétaires d’animaux destinés aux

cérémonies traditionnelles et coutumières, autorisée par le Chef du Fokontany, doit remplir

les conditions suivantes :

• le bovin destiné à l’abattage est enregistré dans le « bokin’omby »;

• le bovin est muni de l’attestation sanitaire délivrée par le responsable de

l’élevage ou du Vétérinaire sanitaire territorialement compétent.

a. Acte de vente de bovina. Acte de vente de bovina. Acte de vente de bovina. Acte de vente de bovin

La vente de bovidés est conclue exclusivement entre le propriétaire vendeur et l’acheteur de

bovins. Sous peine de nullité, toute conclusion de vente ou d’achat de bovin, quelle que soit la

destination réservée à l’animal, doit être matérialisée par un acte de vente de bovins signé par

le propriétaire vendeur et l’acheteur, par deux (02) témoins au moins choisis par le vendeur et

l’acheteur, et légalisé auprès du chef d’arrondissement administratif de la commune du lieu

d’achat.

L’acte de vente de bovins doit comporter les mentions concernant [3]

• le propriétaire vendeur,

• l’acheteur,

• l’animal.

7

b.Livre journal de commerce pour l’achat des b.Livre journal de commerce pour l’achat des b.Livre journal de commerce pour l’achat des b.Livre journal de commerce pour l’achat des bovinsbovinsbovinsbovins

Le livre journal de commerce, fourni par l’acheteur professionnel de bovins, peut être formé

par un simple cahier d’au moins 100 pages, cotées et paraphées feuillet par feuillet par le Chef

de Région ou le Chef de District du lieu de la patente.

Le livre journal de commerce pour achat de bovins comporte :

• tous les renseignements contenus dans la fiche individuelle de bovin ;

• le prix payé pour chaque animal.

1.2.3. Sanctions Administratives

Sans préjudice de la nullité de la vente conclue, sont saisis et mis en fourrière à ses frais les

bovins du propriétaire vendeur qui pratique :

• la vente de bovins en dehors du marché contrôlé de bestiaux ;

• la vente de bovins non accompagnés de leurs fiches individuelles.

La non-conformité des données du livre journal de commerce pour achat de bovins avec

celles des fiches individuelles de bovins et de la carte professionnelle d’acheteur de bovin,

entraîne le retrait de la carte professionnelle d’acheteur de bovins par les officiers de police

judiciaire et les agents habilités à effectuer le contrôle pour un délai de cinq (05) mois. Il est

toujours procédé à la saisie et à la mise en fourrière des bovins, objets de l’infraction, aux

frais de l’acheteur professionnel de bovins

1.3. IMPORTATION ET EXPORTATION

1.3.1. Importation

a. Mesure préalable à l’embarquementa. Mesure préalable à l’embarquementa. Mesure préalable à l’embarquementa. Mesure préalable à l’embarquement

La demande d’autorisation sanitaire d’importation doit comprendre les mentions suivantes:

• nom, prénoms, domicile et adresse de l’importateur,

• but de l’importation,

• pays, région et exploitation d’origine ou de provenance,

8

• race des animaux,

• nombre d’animaux à importer,

• tous les renseignements permettant de connaître la valeur zootechnique des

animaux à importer,

• destination des animaux après la mise en quarantaine,

• moyens de transport utilisés : avions, bateaux,

• date d’arrivée,

• aéroport ou port de débarquement,

• nom du poste frontalier d’entrée.

L’importateur doit informer la Direction chargée de la Santé animale malgache de la date

d’embarquement et de la date présumée de débarquement pour permettre la visite des

animaux à bord de l’avion ou du bateau dès leur arrivée.

.

b.Mesures sanitaires exigées a l’arrivéeb.Mesures sanitaires exigées a l’arrivéeb.Mesures sanitaires exigées a l’arrivéeb.Mesures sanitaires exigées a l’arrivée

A l’arrivée, le contrôle sanitaire des bovins importées surtout les femelles doit avoir lieu à

bord de l’avion ou du bateau les ayant transportés et être en relation avec les formalités

douanières.

Les animaux importés sont minutieusement examinés par les vétérinaires officiels du aux

frontières qui doivent s’assurer si les conditions particulières exigées sont respectées et que

les animaux sont en bon état de santé.

1.3.2. Exportation

L'exportation doit se faire à partir du port de Vohémar, de Mahajanga, de Toliara et de

Taolagnaro (Port Ehoala) et doit respecter les obligations et principes fondamentaux

recommandés par le Code zoo sanitaire international. Le quota annuel de bovidés autorisés à

être exportés est de 50.000 têtes [3]. Chaque bœuf sur pied doit avoir au moins un poids de

300 kilogrammes à l’état vif au moment de l'embarquementà l'exportation.

9

Les bœufs sur pied à exporter doivent être accompagnés chacun de sa fiche individuelle de

bovin, être vaccinés et bouclés.

1.4. PROBLEMES DU SECTEUR ELEVAGE A MADAGASCAR

1.4.1. Vols de bovidé

Les problèmes d'insécurité en zone rurale concernent souvent le vol de bétail. Les trois

provinces les plus touchées par ce fléau sont Mahajanga, Toliara et Fianarantsoa.

En moyenne, environ1.500 têtes par tranche de 100.000 habitantssont volées chaque année et

Parmi eux, le tiers (323.2 tètes) des bœufs volés est retrouvée retourné à leur propriétaire.Le

tableau 1 suivant représente ce statistique de vol pour de 100.000 habitants.

Tableau I : Statistiques descriptives des vols de bétails (nombre pour 100 000 habitants)

[4]

Moyenne

Nombre de zébus volés 1 496,0

Nombre de zébus retrouvés 323,2

Proportion de zébus retrouvés 33%

1.4.2. Manque d’infrastructures

Un des principaux problèmes de la commercialisation des bovidés est l’insuffisance des

marchés de bétail dans les zones où le cheptel est important. Au total, 71% des communes

réparties dans 21% des fivondronana ne disposent pas de marché hebdomadaire de bétail.

Pour les communes qui n’ont pas d’accès à des infrastructures de commercialisation, les

ventes sont surtout destinées à la consommation locale, aux cérémonies traditionnelles et aux

rituels funéraires. Les ventes de bétail sur pied s’effectuent seulement entre connaissances.

10

1.4.3. Absence d’une perspective d'exportation

La situation actuelle de Madagascar en matière d'exportation de viandes est devenue

insignifiante. Depuis un certain temps, le quota annuel de Madagascar de 7.500 tonnes de

viandes pour l'exportation vers le marché européen a été annulé. L'absence d'abattoirs aux

normes internationales et la non-traçabilité des animaux constituent les principales raisons de

cette mauvaise performance. Le tableau 2 nous montre l'évolution en quantité de l'exportation

de viande.

Tableau II. Évolution de l’exportation de viande (en tonnes) [5]

Année 1996 1997 1998 1999 2000 2001

Quantité

(tonnes)

1760 620 74 ,7 10,9 0 ,04 0 ,01

1.5. POLITIQUE DE LA FILIERE BOVINE

La politique de la filière bovine fait partie de celle du secteur élevage qui procède des trois

préoccupations suivantes :

• participer à la réduction de la pauvreté par l’amélioration des revenus des

ruraux et par la promotion de la sécurité de l’épargne représentée par les

animaux,

• participer à la sécurité alimentaire par l’accroissement de la quantité, la

qualité et la régularité des disponibilités en denrées alimentaires d’origine

animale,

• participer à la protection de l’environnement par l’adoption de pratiques

d’élevage appropriées.

1.5.1. Objectif de la politique

La politique de la filière bovine permet de Contribuer à l’amélioration de la croissance

économique en intégrant le secteur élevage dans le contexte d’économie de marché et en

11

améliorant l’environnement économique de la production animale. Elle tend à satisfaire les

besoins locaux en protéine d’origine animale.

1.5.2. Quelques grands axes d’action

a. Actions en matière de productiona. Actions en matière de productiona. Actions en matière de productiona. Actions en matière de production

En matière de production, la politique a des actions qui aident les grandes et petites

exploitations dans cette filièreet améliorent aussi le mode travail : l’institution de zonage,

demande de levée de l’embargo pour une zone maitrisée etdélimitation officielle des circuits

des bovidés(lalan’omby)

• Appui aux grandes exploitations : inciter les opérateurs nationaux ou

étrangers et les techniciens privés à participer à la production et à l’embouche bovine et

récupérer les vaches de l’espèce bovine zébu écoulées sur les marchés à bestiaux en vue de la

reproduction.

• Appui aux petites exploitations : créer des entreprises pour

l’embouche semi intensive afin d’obtenir des bovins de meilleures qualités bouchères.

• Institution du zonage : élevage effectué dans une partie clairement

délimitée du territoire et dotée d’un statut zoo sanitaire propre, pratique d’élevage performant

où il n’y a pas entrée et passage mais seulement sortie des bovins pour la commercialisation ;

• Demande de levée de l’embargo pour une zone maîtrisée (agrément

par zonage, cas de Vohémar) par l’application des mesures telles que : système de

traçabilité, salubrité des infrastructures, maîtrise des maladies…

• Délimitation officielle « làlan’omby »et éclatement des marchés à

bestiaux : exigence de contrôle et de surveillance des troupeaux

b. Actions en matière d’hygiène b. Actions en matière d’hygiène b. Actions en matière d’hygiène b. Actions en matière d’hygiène alimentairealimentairealimentairealimentaire

En matière d’hygiène alimentaire, la qualité est exigée, ainsi la politique tend à faire des

efforts en faveur du transport de viandes par véhicules frigorifiques, créer d’abattoirs

répondant aux normes internationales, respecter des normes et quotas pour l’exportation par la

mise en place d’infrastructures adéquates et conformes aux exigences de l’Union Européenne

et utiliser des abattoirs modernes existants (Antananarivo, Morondava)

12

c. Actions en matière de sécuritéc. Actions en matière de sécuritéc. Actions en matière de sécuritéc. Actions en matière de sécurité

Pour maitriser la sécurité, les actions à la politique de la filière bovine sont les suivants :

• Institution de fiche individuelle de bovins sur tout le territoire national.

• Institution du système codifié d’identification des bovidés basé sur la

fixation d’une boucle préalablement numérotée à l’oreille gauche de

chaque bovidé (boucle adaptée).

• Renforcement de la lutte contre le vol de bœufs.

• Tenue systématique des cahiers des bovidés par chaque éleveur

Malgré la présence du marquage que le ministère de l’élevage avait fait depuis toujours, la

traçabilité des bétails reste obsolète. Pour y remédier, nous avons proposé l’utilisation de la

technologie d’identification par radiofréquence ou Radio Fréquence Identification(RFID) en

anglais pour faciliter les taches des contrôleurs et pour toute falsification des dossiers. La

spécification de cette technologie RFID seradétaillée dans le deuxième chapitre.

13

CHAPITRE 2 : LA TECHNOLOGIE R.F.ID

Dans cedeuxième chapitre, on va parler de la technologie RFID proprement dit. Elle se divise

en trois grands sous-chapitres, on commence par les généralités, ensuite les principes de

fonctionnement et enfin, les signaux radio fréquence(R.F).

2.1. GENERALITES

La technologie R.F.ID permet d’identifier un objet, d’en suivre le cheminement et d’en

connaître les caractéristiques à distance grâce à un transpondeur émettant des ondes radio,

attachée ou incorporée à l’objet. Elle permet également la lecture des étiquettes même sans

ligne de vue directe et peut traverser de fines couches de matériaux (peinture, neige, etc.).

Voyons ci-après l’historique de cette technologie et quelques applications typiques.

2.1.1. Historiques

L'origine de la technologie de RFID est obsolète et varié selon les sources. La technologie

RFID selon l'approche basée sur le principe de fonctionnement, a vu le jour vers les années

1920[6] puis en 1945, un ingénieur russe L.Theremin mis au point un dispositif

Vers les années 40, la technologie du système RFID avait été utilisée pour la reconnaissance

des avions. Les radars étaient le système de lecture qui avait pour rôle d'envoyer un signal

questionnant les étiquettes des transpondeurs placés sur les avions afin de distinguer les alliés

des ennemis. Et on peut considérer que le système

IdentityFriend or Foe(IFF) fût la première forme d'utilisation de la technologie RFID.

Au cours des années, la technologie a pris de l'ampleur, et en particulier vers les années 70 où

elle fut une technologie protégée et à l'usage principalement militaire. Les pays développés

utilisaient cette technologie pour la sécurité et la protection de sites stratégiques et sensibles

(secteurs nucléaires et armements lourds). Cependant vers la fin des années 70 cette

technologie fut utilisée par le secteur privé et la première application commerciale fut la

traçabilité (identification) du bétail dans le continent européen.

14

Durant les années 80, l'évolution technologique avec l'invention des microsystèmes utilisant

les circuits intégrés conduisit à l'usage des étiquettes passives ou transpondeur passif. A cette

époque une grande diversité de types des transpondeurs, a vu le jour.

Le début des années 90 fut l'époque de la problématique de la standardisation et de la

normalisation des équipements de systèmes de la technologie RFID (transpondeurs et

lecteurs).

Depuis lors, la technologie RFID est utilisée dans plusieurs domaines d'applications, en

passant par l'identification, la traçabilité et l'analyse de données.

2.1.2. Applications

La technologie RFID offre plusieurs possibilités d'applications dans différents domaines de la

vie de tous les jours. Et une combinaison de deux ou plusieurs applications peuvent offrir une

application hybride.

Les applications du système RFID sont extrêmement nombreuses et s’enrichissent tous les

jours de nouvelles idées. Suite de cela, on va voirquelquesapplications typiques au sein du

domaine militaires ainsi qu’au domaine civil

a. Domaine militairea. Domaine militairea. Domaine militairea. Domaine militaire

Les nouveaux enjeux, les nouveaux risques, les nouveaux systèmes d'arme. Le renseignement,

la manipulation, le sabotage, les rapports entre le fort et le faible. Ce sont des choses qui ont

conduits à utiliser la technologie RFID pour tracer les malfaiteurs ainsi que les bandits. En

tant qu’une technologie, elle permet d’améliorer ce problème surtout au niveau sécurité.

i. Sécurité et contrôle des accèsi. Sécurité et contrôle des accèsi. Sécurité et contrôle des accèsi. Sécurité et contrôle des accès

Le contrôle des accès et l'amélioration de la sécurité de zones sensibles comme lesaéroports,

les laboratoires, les bureaux et les écoles sont régies par la technologie RFID [7].

L'administration canadienne de la sûreté du transport aérien utilise dans lecadre de son

programme, la technologie RFID depuis 2004. Ce qui permet de procéder aucontrôle

15

physique des accès et de coupler le système à une reconnaissance biométrique dezones

sensibles.

Des expérimentations des transpondeurs RFID actives ont été procédées au Japon

dansplusieurs écoles, notamment dans l'école primaire Rikkyo de Tokyo au cours du

derniertrimestre de l'année 2004 pour surveiller des allées et venues des élèves en temps réel.

En 2003, aux USA, dans l'état de New York à Buffalo dans l'Entreprise Charter School,un

système de cartes intelligentes de RFID a été mis en œuvre pour contrôler les accèsau

périmètre de l'école.

ii. Sécurité des personnesii. Sécurité des personnesii. Sécurité des personnesii. Sécurité des personnes

Au Danemark dans certains parcs d'attraction, notamment dans celui de Legoland, lesystème

d'utilisation des puces RFID et de réseaux locaux (LAN) hertziens ont été missur pied au

cours du mois de mars 2004 pour la surveillance des enfants et même depersonnes âgées [7].

Les bracelets pourvus de puces RFID sont disponibles pour la location auprès

del'administration du parc pour les parents soucieux de suivre les allées et venues de

leursenfants. Les parents peuvent à tout moment questionner sur la localisation de

leursenfants en envoyant par leur téléphone mobile un message texte à une application

appeléekidspotter (repérer votre enfant), laquelle indique par un message texte réponse

lalocalisation de l'enfant dans le parc

b. Domaine civilesb. Domaine civilesb. Domaine civilesb. Domaine civiles

Comme nous avons vu là-dessus, la technologie utilise en domaine militaire sorte de

sécurité,alors elle aussi très utile au domaine civiles.

i. Gestion d’un livre d’une bibliothèquei. Gestion d’un livre d’une bibliothèquei. Gestion d’un livre d’une bibliothèquei. Gestion d’un livre d’une bibliothèque

Les codes à barres ont été beaucoup utilisés dans le passé dans plusieurs bibliothèques pour

les opérations de prêt et de retour des ouvrages[8]. Les bibliothèques choisissent de plus en

plus la technologie RFID pour l'automatisation de ces opérations et peuvent vérifier les

entrées et sorties à l'aide de lecteurs à balayage optique.

16

• La bibliothèque de Vatican a commencé à recourir aux RFID en 2003. À ce

jour, plus de 30000 ouvrages comprenant de manuscrits très anciens et la

plus vielle version intégrale connue de la bible ont été étiquetés.

• La bibliothèque RoppongiHills à Tokyo utilise les transpondeurs RFID

pour ses ouvrages depuis 2003.

• Des maisons d'édition, comme NBD Biblion, qui vendent chaque année 2,7

millions d'ouvrages aux bibliothèques néerlandaises ont étiquetés tous leurs

ouvrages depuis 2003. Les téléphones mobiles peuvent constituer une très

bonne plate-forme pour les utilisateurs qui veulent communiquer avec les

objets intelligents. Il existe des sociétés dans le domaine de téléphone qui

ont commencé à développer certains appareils utilisant le système RFID

pour les utilisateurs qui en font la demande.

ii. Suivis des colis et le tri de bagagesii. Suivis des colis et le tri de bagagesii. Suivis des colis et le tri de bagagesii. Suivis des colis et le tri de bagages

Les compagnies aériennes étudient actuellement le remplacement des étiquettes code à barres

pardes transpondeur RFID car ce transpondeur est plus efficace que celle de code à barres

iii. Iiii. Iiii. Iiii. Identification des animauxdentification des animauxdentification des animauxdentification des animaux

Des applications de plus en nombreuses de traçabilité des animaux se développent, que ce soit

les transpondeur auriculaires sur les animaux d’élevage ou le transpondeur sous cutanées pour

les chevaux ou les animaux domestiques. Dans tous les cas, il s’agit d’assurer une traçabilité

des animaux dans un but de contrôle sanitaire ou de la qualité des cheptels.

2.2. PRINCIPE DE FONCTIONNEMENT

Une application d’identification automatique RFID se compose d’un lecteur ou interrogateur

qui transmet un signal selon une fréquence déterminée vers une ou plusieurs transpondeurs

radio situées dans son champ de lecture. Celles-ci transmettent en retour un signal. Lorsque

les transpondeurs sont « Éveillés » par le lecteur, un dialogue s’établit selon un protocole de

communications prédéfinies, et les données sont échangées.Les transpondeurs sont aussi

appelées « étiquettes», c’est à dire un équipement destiné à recevoir un signal radio et à

renvoyer immédiatement en réponse un signal radio différent et contenant uneinformation

17

pertinente. Dans ce principe de fonctionnement, on va voir le principe de base ainsi que les

différents types de transpondeurs.

2.2.1. Principe de base

Pour commencer, on va d’abord regarder la station de base.

a. Station de basea. Station de basea. Station de basea. Station de base

La station de base est un constituant principal de la partie radio fréquence, la figure2.1 nous

montre le schéma synoptique d’une station de base :

Figure 2.1 : Station de base [9]

Ce module est constitué d'outils de codage et décodage pour convertir les données binaires en

signaux Radio Fréquence, et vice versa, et d'outils de modulation et démodulation pour

transmettre le message grâce à une porteuse Radio Fréquence.

18

b. Tb. Tb. Tb. Transpondeur RFIDranspondeur RFIDranspondeur RFIDranspondeur RFID

La figure 2.2 nous montre quelques exemples de ces transpondeurs.

Figure 2.2. :Deux exemples de transpondeurs[9].

(a) La première catégorie de transpondeur est la plus classique. Il s'agit de tags simples, dont

l'antenne de cuivre est disposée en "carré" et plate. La partie interne représente la puce, qui

constitue le cœur du transpondeur. (Dans cet exemple, les transpondeurs sont contenus dans

des films plastiques transparents mais cela n'est évidemment pas toujours le cas).

(b) La deuxième sorte de transpondeur présentée est une gamme un peu plus coûteuse et

destinée à des usages bien spécifiques. Ils sont ici composés d'une antenne en bobine de

cuivre cylindrique et sont enfermés dans des capsules de verre. Cette catégorie d’étiquettes est

destinée à l'implantation animale.

Le principe de la téléalimentaion est basé sur le phénomène d’induction électromagnétisme

(figure 2.3)

Figure 2.3 : Circuit inducteur et circuit induit d’ un transpondeur [10]

(a) (b)

19

La première ellipse (gauche) du schéma représente la bobine de cuivre du circuit inducteur.

Uncourant électrique est généré dans un circuit et parcourt la bobine : un champ magnétique

est donc induit.

La seconde ellipse (droite) représente la bobine de cuivre du circuit induit. Cette bobine se

trouve dans l'axe des lignes de champ magnétique et elle est donc parcourue par ce champ. Un

courant est donc induit à ses bornes et alimente son circuit. Ce sont ces phénomènes qui sont

exploités les transpondeurs dans les puces RFID

ii. Constitution d'un ii. Constitution d'un ii. Constitution d'un ii. Constitution d'un transpondeurtranspondeurtranspondeurtranspondeur

L’architecture interne d’un transpondeur est présentée sur la Fig.2.4.

Figure 2.4 : Module fonctionnel [9]

Sur les Fig2.4, on peut remarquer que la partie logique (« contrôle d’accès ») ainsi que la

mémoire (« EEPROM ») sont alimentées par la partie RF.Il est à noter que le type de

mémoire le plus couramment utilisé estElectricallyErasableProgrammable Read

OnlyMemory (EEPROM) [11], qui a la particularité d’être effaçable et programmable.

2.2.2. Les différents types de transpondeurs

Il y a trois types de transpondeurs

a. Passifsa. Passifsa. Passifsa. Passifs

Cette étiquette passive ne disposant d’aucune alimentation externe, ils dépendent de

l’effetélectromagnétique de réception d’un signal émis par le lecteur. C’est ce courant qui

20

leurpermet d’alimenter leurs microcircuits. Ils sont peu coûteux à produire et

sontgénéralement réservés à des productions en volume. Ce sont eux que l’on trouve

plusparticulièrement dans la logistique et le transport. Ils utilisent différentes bandes

defréquences radio selon leur capacité à transmettre à distance plus ou moins importante etau

travers de substances différentes (air, eau, métal). La distance de lecture est inférieure àun

mètre. Les basses et hautes fréquences sont normalisées au niveau mondial. Ces pucessont

collées sur les produits pour un suivi allant jusqu’aux inventaires. Elles sont jetablesou

réutilisables suivant les cas. Les puces avec une antenne de type “papillon“ ont uneportée

courante de 1 à 6 mètres. Ces puces Ultra Haute Fréquence(UHF) sont utilisées pour la

traçabilité des palettes dans les entrepôts. Par contre, latolérance aux obstacles est moyenne.

b. Semib. Semib. Semib. Semi----passifspassifspassifspassifs

Celles du semi-passives sont similaires aux cartes d’identification passive. Ils emploient

destechnologies proches, mais avec quelques différences importantes. Ils disposent en

effeteux aussi d’une petite batterie qui fonctionne en permanence, ce qui libère l’antenne

pourd’autres tâches, dont 9 notamment la réception de signaux de retour. Ces technologies

sont plusrobustes et plus rapides en lecture et en transmission que les étiquettes passifs, mais

ils sontaussi plus chers.

c. Ac. Ac. Ac. Actifsctifsctifsctifs

Les transpondeurs actives sont les plus chères car elles sont plus complexes à produireet

assurent, outre des fonctions de transmission, des fonctions soit de captage soit detraitement

de l’information captée, soit les deux. De ce fait, elles ont besoin d’unealimentation

embarquée et sont donc caractérisées par la durée de vie de celle-ci. Si le prixest un facteur

discriminatif, il faut savoir que ces étiquettes s’avèrent particulièrementbien adaptées à

certaines fonctions, dont notamment la création de systèmesd’authentification, de

sécurisation, d’antivol, etc. Bref, elles sont idéales pour tout ce quiconcerne le déclenchement

d’une alerte ou d’une alarme. Elles peuvent émettent àplusieurs centaines de mètres. Le

dernier cri est le transpondeur «insensible à l’orientation du produit». La figure2.5 illustre

tous les types des transpondeurs décrits précédemment.

Figure2. 5 : Schéma de diagramme de types de transpondeurs

2.3. LES SIGNAUX R.F

Le terme radiofréquence (R.F

300GHz. Ce qui inclut les fréquences utilisées par différents moyens de

notamment la téléphonie mobile

à d’autres usages comme les radars

2.3.1. Gammes des fréquences

Le tableau III indique le classement

21

chéma de diagramme de types de transpondeurs

F) désigne les ondes radio dont le spectre est situé entre 3

e qui inclut les fréquences utilisées par différents moyens de radiocommunication

téléphonie mobile, le Wi-Fi ou la radiodiffusion, ainsi que des signaux destinés

radars ou les fours à micro-ondes.

2.3.1. Gammes des fréquences

Le tableau III indique le classement des fréquences utilisent en technologie RFID.

chéma de diagramme de types de transpondeurs

est situé entre 3 kHz à

radiocommunication,

, ainsi que des signaux destinés

des fréquences utilisent en technologie RFID.

22

Tableau III – Classement des transpondeurs RFID par le champ de rayonnement

Fréquence Distance de lecture Applications

Systèmes RFID en champ proche

9 – 135 KHz quelques cm jusqu’au 50 cm Les cartes de paiement et

passeports électroniques

6.78 MHz quelques cm jusqu’au 50 cm Pas beaucoup d’application

13.56 MHz quelques cm jusqu’au 50 cm Les cartes intelligentes sans

Contact

Systèmes RFID en champ lointain

433.92 MHz 1 m jusqu’au 30 m dépendant

des applications

Les systèmes RFID actifs aux

fréquences UHF

860 MHz ~ 960 MHz

≈ 5 m jusqu’au 10 m

Les systèmes RFID passifs

aux

fréquences UHF

2.45 GHz 1 m jusqu’au 6 m Les systèmes de péage, Actifs

5.8 GHz Inférieur à 1 m Pas encore beaucoup

d’exploitation

La figure 2.6 présente un aperçu des fréquences de la RFID dans le spectre onde

électromagnétique.

Figure 2.6 : Spectre onde électromagnétique [12]

Spectre onde

électromagnétique

23

2.3.2. Transmission des signaux[13]

La transmission d’un signal en bande de base peut poser des difficultés pour les raisons

suivantes :

• si les fréquences du signal sont basses, il y a un risque de superposition du

bruit lié au fonctionnement des dispositifs industriels,

• il est difficile d’avoir une bonne adaptation de la taille de l’antenne vis-à-

vis des fréquences transmises en basse fréquence ; la transmission est

optimale lorsque les dimensions de l’antenne sont du même ordre que la

longueur d’onde,

• pour certaines fréquences, il est impossible d’avoir une transmission dans

le milieu dans de bonnes conditions,

• il n’est pas possible de transmettre simultanément plusieurs signaux.

Pour cela, nous utiliserons une porteuse qui sera adaptée au milieu de transmission. Cette

porteuse sera modulée en amplitude, en phase ou en fréquence.

Nous distinguerons plusieurs types de modulations analogiques :

• modulation d’amplitude sans porteuse Double Bande Sans

Porteuse(DBSP),

• modulation d’amplitude avec porteuse Double Bande Avec

Porteuse(DBAP),

• modulation d’amplitude à Bande Latérale Unique (BLU),

• modulation angulaire de phase ou de fréquence.

En première lieu, on va voir ce qui concerne la modulation puis celle de démodulation.

a. Ma. Ma. Ma. Modulationodulationodulationodulation

Les modulations les plus couramment utilisées sont la modulation d’amplitude(AM) et la

modulation de fréquence (FM).

i. i. i. i. Modulation d'amplitudeModulation d'amplitudeModulation d'amplitudeModulation d'amplitude.

Soient deux signaux sinusoïdaux, Le signal modulant est appelé vm(t) =Vmcos(ωmt) , et

le signal porteuse est appelée v

Le signal modulé en amplitude est le produit de

k est le gain du multiplicateur. L’amplitude de la porteuse est alors multipliée par le signal

modulant.

Dans ce type de modulation, la porteuse est modulée en amplitude, c'est

variations d'amplitude de ce signal permettent de traduire le message à transmettre.

de la modulation d’amplitude est illustré à la Fig 2.7.

Figure2.7 : Schéma de principe de la modulation d’amplitude

ii. ii. ii. ii. Modulation de fréquenceModulation de fréquenceModulation de fréquenceModulation de fréquence

Soit un signal sinusoïdal s(t) = A.cos (

instantanée fi est commandée par le signal modulant

dire fi= fp+ Kf.m(t) .Kf est la sensibilité du modula

instantanée est : ωi = 2π(fp+ K

l’expression suivante :

L’expression du signal modulé est donc :

24

vp(t) =Vpcos(ωpt).

Le signal modulé en amplitude est le produit de : vm(t) x vp(t)= k.Vmcos(ωm

k est le gain du multiplicateur. L’amplitude de la porteuse est alors multipliée par le signal

Dans ce type de modulation, la porteuse est modulée en amplitude, c'est

variations d'amplitude de ce signal permettent de traduire le message à transmettre.

de la modulation d’amplitude est illustré à la Fig 2.7.

Schéma de principe de la modulation d’amplitude

Modulation de fréquenceModulation de fréquenceModulation de fréquenceModulation de fréquence.

n signal sinusoïdal s(t) = A.cos (θi(t)).En modulation de fréquence,

est commandée par le signal modulant m(t) autour d’une porteuse f

est la sensibilité du modulateur et elle s’exprime en Hz/V.

+ Kf.m(t)).La phase instantanée du signal modulé est donnée par

θi(t)=∫ωi .dt =2πfp+ 2πKf.∫m(t).dt

L’expression du signal modulé est donc :

s(t) = A.cos(2πfp+ 2πKf. ∫m(t).dt)

mt).Vpcos(ωpt).

k est le gain du multiplicateur. L’amplitude de la porteuse est alors multipliée par le signal

Dans ce type de modulation, la porteuse est modulée en amplitude, c'est-à-dire que des

variations d'amplitude de ce signal permettent de traduire le message à transmettre. Le schéma

Schéma de principe de la modulation d’amplitude

modulation de fréquence, la fréquence

m(t) autour d’une porteuse fp ; c'est-à-

teur et elle s’exprime en Hz/V.La pulsation

a phase instantanée du signal modulé est donnée par

25

Le schéma de principe de la modulation de fréquence est illustré à la Fig 2.10

Figure 2.8 : Schéma de principe de la modulation de fréquence

b. Démodulationb. Démodulationb. Démodulationb. Démodulation

i. i. i. i. Démodulation dDémodulation dDémodulation dDémodulation d’amplitude’amplitude’amplitude’amplitude :

Le signal reçu DBSP est amplifié et on cherche à retrouver le signal modulant : c’est

l’opération de démodulation. La démodulation du signal DBSP nécessite un multiplicateur.la

figure2.9nous montre le schéma de bloque de ladémodulation.

Figure 2.9 : Démodulation du signal modulé sans porteuse

Le signalV’pcos (ωpt) est un signal image de la porteuse qui est reconstitué coté récepteur.

Le signal vs(t) est :

ii. Démodulation de la fréquenceii. Démodulation de la fréquenceii. Démodulation de la fréquenceii. Démodulation de la fréquence

Ce type de démodulateur est peu utilisé aujourd’hui. Le but du discriminateur est de dériver le

signal modulé en fréquence. L’amplitude est alors proportionnelle au signal modulant. Un

détecteur d’enveloppe permet d’extraire uniquement l’amplitude du signal modulant.

Le signal modulé est de la forme

Après le dérivateur, on obtient.

Ceci est le type de démodulation discriminateur, comme illustré sur

Figure

La technologie RFID est déjà utilisée depuis les années 40

radio fréquence. Pour illustrer les techniques d’exploitation de

dans le troisième chapitre l’utilisation d’un puce RFID pour tracer le mouvement d’un

CHAPITRE 3 :ANALYSE ET CONCEPTION DE SYSTEME

26

ii. Démodulation de la fréquenceii. Démodulation de la fréquenceii. Démodulation de la fréquenceii. Démodulation de la fréquence

démodulateur est peu utilisé aujourd’hui. Le but du discriminateur est de dériver le

signal modulé en fréquence. L’amplitude est alors proportionnelle au signal modulant. Un

détecteur d’enveloppe permet d’extraire uniquement l’amplitude du signal modulant.

Le signal modulé est de la forme : s(t) = A.cos(2πfp+ 2πKf. ∫m(t).dt)

près le dérivateur, on obtient.

Ceci est le type de démodulation discriminateur, comme illustré sur la Figure 2.10

Figure 2.10: Démodulation de fréquence

à utilisée depuis les années 40. Elle est basée sur

Pour illustrer les techniques d’exploitation de cette technologie. O

dans le troisième chapitre l’utilisation d’un puce RFID pour tracer le mouvement d’un

ANALYSE ET CONCEPTION DE SYSTEME

DE TRACAGE

démodulateur est peu utilisé aujourd’hui. Le but du discriminateur est de dériver le

signal modulé en fréquence. L’amplitude est alors proportionnelle au signal modulant. Un

détecteur d’enveloppe permet d’extraire uniquement l’amplitude du signal modulant.

igure 2.10 suivante

sur le principe de la

cette technologie. On abordera

dans le troisième chapitre l’utilisation d’un puce RFID pour tracer le mouvement d’un bétail.

ANALYSE ET CONCEPTION DE SYSTEME

1.1

1.2

27

Dans cechapitre, on décrit le processus à suivre pour mettre un système permet d’identifier les

bovidés et de suivre leurs traçabilités en utilisant la technologie RFID.

3.1. STOCKAGE DES INFORMATIONS

3.1.1. Codage des informations à stocker

L’identification électronique est une technologie d’identification à distance et sans contact

entre un identifiant et un appareil de lecture.

L’identifiant contient une puce électronique et le lecteur utilise les ondes radio pour

communiquer avec l’identifiant (Fig.3.1).

Figure 3.1 : Illustration de l’identification par R FID

A Madagascar,lecode d’identification composé de 8 chiffres comporte :

Le code de province ;le code district ;le code de commune d’origine ;le sexe : 1 : male, 2 :

femelle ; numéro d’ordre du bovin lors de sa vaccination dans la commune d’origine.

Il s’agit du même numéro que celui marqué sur la boucle. Ainsi ce numéro permet d’identifier

un bovidé. Pour l’identification électronique, ce numéro constitue donc un codage

d’information à stocker. Mais en utilisant la boucle d’oreille électronique, ce code

d’identification est caché. Un appareil mobile sert à scannerle code à distance, ainsi il n’est

plus nécessaire d’attraper l’oreille de l’animal. Cette appareil peut afficher toutes informations

concernant l’animale et aussi sur l’éleveur.

a. Sur la puce RFIDa. Sur la puce RFIDa. Sur la puce RFIDa. Sur la puce RFID

109412018991 MG

109

28

Pour stocker le numéro d’identification, il existe plusieurs types de puce RFID qu’on peut

utiliser.

La plus simple est la puce à lecture seule .Elle contient déjà un code lors de sa conception et

aucune zone mémoire n’est disponible dans cette puce.

Le second type comporte, en plus de l’identifiant unique, une zone mémoire sur

laquelle l’utilisateur peut ajouter un complément d’information. Une fois écrite,

cette information ne peut plus être modifiée, il s’agit d’une puce de type Write Once Read

Multiple(WORM).

Enfin, on peut utiliser des puces possédant des zones mémoires qui peuvent être modifiées en

cas de besoin, elles sont de type Multi Time Programmable(MTP).

Pour la mise en œuvre de ce travail, nous utilisons le second type de puce (Fig. 3.2).

Figure 3.2 : Puce RFID

b. Sur le système contrôleb. Sur le système contrôleb. Sur le système contrôleb. Sur le système contrôle

Sur le système de contrôle, le stockage d’information est fait dans un système de gestion de

base de données « Omby » qui correspond à un « bokin’omby ».Le numéro d’identification

d’un puce est transféré par la liaison série entre l’ordinateur de contrôle et le lecteur. Il faut

enregistrer dans ce logiciel les troupeaux pour assurer leur identification. L’élaboration de

cette base de données et la structure de ce logiciel serontdétaillésultérieurement.

3.1.2. Elaboration de la base de données

29

Les données acquises sont valorisées au niveau du logiciel de gestion de troupeau pour

différents types d’événements (notifications, événements sanitaires, …). La structure de ce

logiciel correspond à la formalité structurelle de FIB.

Le schéma structurel correspondant à la base de donnée utilisées est représenté à la Fig3.3

[14]

ELEVEUR

id_éleveur

Nom,

Prénoms,

Adresse

numéros téléphone

Figure 3.3 : Schéma relationnel au base de donnée du logiciel « Omby »

3.1.3. Application « Omby »

L’application« Omby »tient la partie essentielle dans le système d’identification immobile.

D’une part, l’opérateur peut saisir et stocker des informations similaires au FIB dans cette

application.Donc« Omby »est une sorte de « bokin’omby ».D’autre part, l’opérateur peut

faire de contrôle de troupeau qui a de boucle d’oreille électronique.

BOVIN

id_bovin

Numéros

d’identification

Sexe,

Âge,

Type racial,

Code racial,

Région,

District,

Commune

1, N 1,1 ELEVER

id_éleveur

id_bovin

30

L’interface de logiciel «Omby»et représenté à la Figure 3.4.

Figure 3.4: Interface du logiciel « Omby »

3.2. CHOIX DES DISPOSITIFS UTILISE

3.2.1. Lecteurs

Comme l’identifiant, le lecteur dispose également d’une antenne (fil de cuivre bobiné) qui

permet l’échange par ondes radio avec l’identifiant électronique. Le lecteur émet un champ

magnétique. Lorsque l’identifiant se trouve dans ce champ, il charge en énergie grâce à son

antenne et renvoie l’information au lecteur qui la décode, l’enregistre et/ou la transmet.

Nous utilisons le module de lecteur RFID Philips MFRC522 dans ce mémoire (Fig.3.5).

Logo-Nom du logiciel

Logo-Nom du logiciel

Logo-Nom du logiciel

Ecran 1 Ecran 2 Ecran 3

Présentation

(Logo)

Information sur

l’eleveur

Information sur le

bovin

Commentaires

(Notifications,

Vaccination)

Résultat

Entrer Généré Quitter

Scanner

Fermer

Vérifier

31

Figure 3.5: Lecteur RFID Philips MFRC522

Il existe deux catégories de lecteurs à savoir : les lecteurs fixes et les lecteurs portables. Pour

ma cause, j’utilise la première catégorie c'est-à-dire les lecteurs fixes

La lecture se fait lorsque l’animal se situe à proximité de l’antenne du lecteur. Les lecteurs

fixes peuvent être installés sur une cage de contention, au niveau d’un couloir, en salle de

traite, dans un automate, sur une chaîne d’abattage (portique),

Dans ce cas, nous choisissons le lecteur portique .Avec ce type de lecteur, l’animal passe au

travers de l’antenne. Le champ magnétique émis par l’antenne s’étend sur quelques dizaines

de centimètres avant et après le portique.

Les antennes des lecteurs portiques peuvent être fabriquées sur mesure et intégrés dans des

structures en bois(Fig.3.6).

Figure 3.6: Exemple de lecteur portique

Pour assurer le transfert de l’information vers l’élément de vérification, Nous utilisons un de

microcontrôleurArduino.

3.2.2. Vérificateurs

Pour le dispositif fixe, la vérification est faite par un ordinateur. Toutes les données

enregistrées dans un microcontrôleur sont transférées vers une application« Omby »qui

assurera la véracité des données (Fig.3.7).

32

PORTIQUE CHAMBRE DE VERIFICATION

Port série

Figure 3.7: Vérification pour le lecteur fixe

3.3. PRINCIPE DE FONCTIONNEMENT DU SYSTEME

3.3.1. Présentation générale

La mise en œuvre de ce projet ne se limite pas à la communication entre la boucle

électronique et le lecteur. Pour tirer profit de cette identification électronique, il est nécessaire

de maîtriser :

• la lecture proprement dite, c'est-à-dire la communication entre la boucle et

le lecteur,

• le transfert des informations lues par le lecteur vers l’organe de vérification,

• la valorisation finale, c’est à dire le traitement informatique ou l’interfaçage

avec les automates.

Nous représentons sur Fig.3.8 suivant le fonctionnement général de cesystème.

Microcontrôleur

33

Figure 3.8: Fonctionnement générale du système

Selon l’application, le site, l’activité, le type d’opérateur, etc. Chacun de ces trois points

constitue une problématique technique à part entière. Un seul point défaillant sur l’un de ces 3

volets remet en cause la véracité des informations acquises.

a. Lecture a. Lecture a. Lecture a. Lecture

Les lecteurs fixes sont des appareils dont le fonctionnement peut être très sensible à

l’environnement métallique et électrique. Leur installation doit intégrer ces contraintes pour

assurer un bon fonctionnement. Pour cela, des aménagements des cages ou des couloirs sont

souvent nécessaires. Les travaux d’aménagement consistent en général à remplacer une

structure métallique par une paroi en bois ou en matière plastique, qui ne perturbe pas les

lecteurs.

Pour faciliter la lecture de puce dans la boucle d’oreille, le lecteur est alors positionné en

amont dans le circuit de circulation des bovins. Cela imposait un fonctionnement de type file

d’attente (Fig.3.9) dans lequel un bovidé est intercalé entre le lecteur et l’opérateur de

34

vérification. Ce qui induisait un délai plus ou moins important entre la lecture et la

valorisation du numéro lu.

Figure 3.9:Principe de la lecture pour un système d’identification immobile

b. Transfert de donnéesb. Transfert de donnéesb. Transfert de donnéesb. Transfert de données

L’information, une fois enregistrée sur le lecteur, est transmise grâce à une connexion USB du

microcontrôleur Arduino vers un ordinateur par de liaison série.

La communication série est indispensable pour dialoguer avec le moduleArduino puisque

c'est le mode de transmission utilisé pour communiquer avec le module. Nous pouvons

utiliser l'IDE Arduino pour voir les données de la puce RFID au moniteur série. La vitesse

de transfert est 9600 Bd. Ce qui est une valeur classique.

On peut extrairele numéro transmis au moniteur série avec le logiciel « Omby ».Nous

pouvons alors faire la vérification.

Le numéro est alors converti en information utile et exploitable par l’utilisateur. Les étapes de

vérification est illustré par l’organigramme de la Fig.3.12.

35

Figure 3.10: Organigramme de processus de valorisation pour le système

d’identification immobile

Pour contrôler les données transmis par le scanner, on utilisé une application dénommée

« Omby ». Le scanner et l’application « Omby » constitue le système de traçage statique.

L’application de ce système sera l’objet du paragraphe suivant.

36

3.3.2. Exploitation du système de traçage.

Le système de traçage fixe permet de scanner un bovidé qui passe un par un devant un

scanner fixe avant ou après l’embarquement ou dans un abattoir. Les données sont transférées

directement à l’ordinateur d’enregistrement équipé de l’application« Omby ».

aaaa. . . . Présentation d’application Présentation d’application Présentation d’application Présentation d’application «««« OOOOmbymbymbymby » » » »

Comme toutes les applications, « Omby »est une application conçue à partir d’un autre outil

de développement. Il se présente sous forme d’interface graphique. On a utilisé le logiciel

Qtcreator pour sa conception.(Annexe 2)

Lesfigures 3.11 et 3.12représentent les interfacesdece logiciel .Chaque interface a un rôle

important pour le bon déroulement de l’application. D’abord il y a l’interface d’accueil, suivit

de l’interface de l’enregistrement de donné. Ensuite, il y a l’interface qui renvoie tous les

résultats d’un bilan après scanner. Enfin, on a l’interface qui affiche les résultats de toutes les

interfaces précédemment.

Figure 3.11 : interface d'accueil

37

Lorsqu’on appuie sur le bouton ENTRER, l’interface de l’enregistrement de données apparait

dans la Fig 3.12

Figure 3.12 : Interface d’enregistrement de donné

b.b.b.b.SaisSaisSaisSaisie d’information de la puceie d’information de la puceie d’information de la puceie d’information de la puce

A partir delafenêtre de la Fig. 3.12, on peut saisir l’information qu’on a besoin pour le scan.

Une fois les cases de cet interface est rempli, on peut faire ensuite le scan ainsi de suite.

Le bouton SCANNER est utilisé pour le scan des informations, GENERER permet degénérer

et enregistrer l’information en fichier texte,les valeurs déjà saisie, VERIFIER pour la

vérification et QUITTER pour quitter ce logiciel « Omby ».

L’interface finale possèdeun bouton comme FERMER pour quitter l’application.

(Fig.3.13)

38

Figure 3.13:Fenêtre de saisie d’information

c.c.c.c.VérificationVérificationVérificationVérification

Le lecteur d’identification fixe doit connecter à l’ordinateur .Une fois une puce est scannée,

on peut faire la vérification au logiciel.Pour le faire, il faut tout de suite appuyer sur le bouton

SCANNER et sur le bouton GENERER.L’information correspond à ce numéro

d’identification s’affichera ensuite.

39

3.3.3. Condition d’utilisation

Pour ce système de contrôle :

• l’insuffisance de donné insérer peutêtre provoqué l’erreur.

• seul le premier responsable sur la traçabilité animale ou le concepteur de

l’appareil écrit et fait la mise à jour des donnés dans l’application

• l’ordinateur doit être connecté à l’appareil comme lecteur RFID

40

CONCLUSION

Malgré la présence du marquage que le ministère de l’élevage avait fait depuis toujours, la

traçabilité des bétails reste obsolète l’insuffisance d’abattoir aux normes internationales et le

problème à la commercialisation des bovins constituent les principales raison d’une mauvaise

performance lors de l’élaboration de ce mémoire, les études menées dans le secteur de la

filière bovine ont montrée que l’identification électronique peut renforcer la traçabilité des

bétails.

Dans le premier chapitre, nous avons présenté les moyens qui existent actuellement pour

suivre la trace des bétails.Il a été constaté que ces moyens présentent des nombreux faites.

Le second chapitre est consacré à la technologie RFID et ses applications. Il a été conclu

que cette technologie à base de radiofréquence présente de nombreux intérêt et la traçabilité

des animaux est l’une des diverses applications que l’on peut considérer.

La troisième chapitre est axé à la mise en œuvre d’un système d’identification mobile et à

l’élaboration d’un logiciel dénommé « Omby »,pour effectuer des contrôlessystématiques

des mouvements des bétails. Les moyens et les technologies à déployer y ont été présentés.Il a

été constaté que le systèmeconçu pourraitaméliorer la lutte contre les « dahalo ».

L’identification électronique est un progrès technologique en perpétuelle évolution. Ainsi en

utilisant des systèmes RFID en champ lointain, de nombreuses applications sont encore

envisageables.

41

ANNEXE 1 : TEXTE NORMATIF-MINISTERE DE

L’ELEVAGESLC MINEL 2012

1. FICHE INDIVIDUELLE DE BOVIN (FIB)

Article 2 : Chaque bovidé en transaction doit faire l’objet de délivrance d’une fiche

individuelle de bovin dans sa localité de provenance avant le déplacement de l’animal, et

accompagné du passeport, du complément de passeport du bovin.

La fiche individuelle de bovin doit être mise à jour toutes les fois que le bovin change de

propriétaire. L’animal en transaction s’entend de tout animal ayant fait l’objet d’une

transaction commerciale, rituelle ou toute autre forme et déplace hors de la Commune où la

vente a eu lieu.

Article 5 : La fiche individuelle de bovin comporte :

Au recto :

• le numéro national d’identification ;

• le sexe, le type racial et l’âge de l’animal ;

• les signes distinctifs et la robe ;

• les éleveurs, propriétaires successifs avec nom et adresse, date d’entrée, date de

sortie, le code éleveur, le district, la commune, les changements des signes

particulières distinctifs et de robe et la signature du Chef d’Arrondissement de la

Commune concernée ;

• le certificat sanitaire comportant la vaccination : l’année, date, type de vaccins, lot

de vaccins, nom et qualité du vaccinateur ;

Au verso : doit rester vierge de toute inscription pré-imprimée.

2. BOUCLE D’OREILLE

Article 13 : La boucle d’oreille comporte de manière pré-imprimée sur sa face visible le code

MG, un numéro d’ordre de 8 chiffres et le code Région. La face cachée est laissée vierge de

toute inscription pré-imprimée.

Article 17: Le numéro de code de la boucle d’oreille du bovin doit être inscrit

concomitamment sur le cahier de contrôle (bokin’omby ) et la fiche individuelle de bovin

42

ANNEXE 2 : DECOUVERTE DE QT

Qt est un framework C++ permettant de développer des applications GUI multiplateformes en

se basant sur l’approche suivante : "Ecrire une fois, compiler n’importe où." Qt permet aux

programmeurs d’employer une seule arborescence source pour des applications qui

s’exécuteront sous Windows 98 à XP, Mac OS X, Linux, Solaris, HP-UX, et de nombreuses

autres versions d’Unix avec X11[15][16][17].comme montrer la figure A.1 suivante

Figure A.1: Qt un framework multiplateformes

1. PRESENTATION DE L’INTERFACE DE TRAVAILLE QT CREA TOR

Le figure A.2 nous montre la présentation de l’interface de travaille QtCreator. Cette figure

est sous forme l’écran standard d’édition d’un projet :

43

Figure A.2: Ecran standard d'édition d'un projet avec QtCreator

2. VOICI QUELQUE DESCRIPTION DE L’ECRAN STANDARD D’ EDITION

La zone contournée en rouge est le menu. Il est utilisé par exemple pour créer un nouveau

projet. Et celle d’orange contient les listes des fichiers dans un projet. C’est dans la zone

contournée en jaune que se passe l’édition du projet. Ensuite, celui du vert pour voir le

déroulement d’une compilation et ainsi que des éventuelles erreurs dans le projet. Enfin, la

zone encadrée en bleu est la zone où se trouvent les boutons d’exécutions rapide du

programme.

3. PRINCIPE D’UTILISATION DE QT

Dans ce paragraphe nous allons voir deux concepts primordiales concernant Qt : «signaux et

slot ». Ce principe est propre à Qt et qui est principalement un de ses points forts.

44

• Signaux : c'est un message envoyé par un widget lorsqu'un évènement se

produit par exemple : on a cliqué sur un bouton.

• Slots : c’est la fonction qu’il faut appelée lorsqu’un évènement s’est

produit. On dit que le signal appelle le slot. Concrètement, un slot est une

méthode d’une classe.

Les signaux et les slots sont considérés par Qt comme des éléments d’une classe à part

entière, en plus des attributs et des méthodes.Puisque nous allons utiliser Qt surtout sur la

partie interface graphique (GUI) le choix de langage ont été réduit en deux c’est-à-dire qu’il

ne reste plus que le C et C++. Finalement, nous avons opté pour le dernier en raison que Qt

utilise naturellement le C++. Et qu’avec Qt le C++ devient multiplateformes ce qui était son

inconvénient. En plus, C++ garde son meilleur temps d’exécution.

ANNEXE 3 : STOCKAGE DE DONNEE DANS LE MEMOIRE

EEPROM

1. MEMOIRE EEPROM DE L’ARDUINO

Les mémoires EEPROM sont (très) lentes, permettent de stocker de toutes petites quantités de

données, mais permettent l'accès aux données (en lecture et écriture) octet par octet. Elles ont

aussi l'avantage d'être relativement peu couteuses. C'est pour ces raisons qu'elles sont très

souvent utilisées en électronique pour stocker des données utilisateurs ou des données de

calibration (qui sont en général des données de petites tailles, ne changeant pas souvent et

nécessitant un accès octet par octet).

À chaque carte Arduino sa mémoire EEPROM, toutes les tailles sont données en octets :

• Arduino UNO, Leonardo, 101 : 1024 octets (1Ko),

• ArduinoMega et Mega2560 : 4096 octets (4Ko),

• ArduinoZéro : 16384 octets (16Ko),

• Arduino Due : pas d'EEPROM.

N.B. L'écriture en mémoire EEPROM est très lente, environ 3.3 millisecondes pour écrire un

octet. Cela correspond à une vitesse d'écriture d'un peu plus de 300 octets par seconde. De

45

plus, chaque cellule d'une mémoire EEPROM a une endurance de 100 000 cycles d'écriture. Il

est donc fortement déconseillé d'écrire en boucle dans une mémoire EEPROM, au risque de la

détruire prématurément.

Pour utiliser la bibliothèque EEPROM dans un programme Arduino, il suffit d'ajouter cette

ligne en début de programme :

#include<EEPROM.h>

2. LIRE ET ECRIRE DES DONNEES EN MEMOIRE EEPROM [1 4]

Lire et écrire des octets, c'est bien, mais il est souvent bien plus intéressant de lire ou écrire

des données typées, comme des nombres entiers, des nombres à virgules, du texte, etc. Pour

cela il existe deux fonctions : EEPROM.get ()et EEPROM.put ().

La fonction EEPROM.get () permet de lire une variable d'un type quelconque depuis la

mémoire EEPROM.

EEPROM.get (int adresse, variable)

La fonction EEPROM.get ()accepte deux paramètres obligatoires : l'adresse de la variable à

lire et la variable à lire. La fonction retourne une référence vers la variable lue. À l'inverse, la

fonction EEPROM.put ()permet d'écrire la valeur d'une variable d'un type quelconque dans la

mémoire EEPROM [13].

EEPROM.put (int adresse, variable)

La fonction EEPROM.put () accepte deux paramètres obligatoires : l'adresse de la variable à

écrire et la variable à écrire. La fonction retourne une référence vers la variable écrite.

3. CODE DE L’ECRITURE ET DE LECTURE SUR LE MEMOIRE EEPROM

Un exemple de code faisant une écriture puis une lecture de deux variables :

#include <EEPROM.h>

Voidsetup () {

Serial.begin(9600);

int valeur_1 = 42;

46

EEPROM.put (0, valeur_1);

float valeur_2 = 13.37;

EEPROM.put (2, valeur_2);int valeur_lue_1;

EEPROM.get(0, valeur_lue_1);

Serial.print ("Valeur 1 = ");

Serial.println (valeur_lue_1);float valeur_lue_2;

EEPROM.get (2, valeur_lue_2);

Serial.print ("Valeur 2 = ");

Serial.println (valeur_lue_2);

}

Voidloop () {}

Auteur : BERNARD Germain Titre : CONTRIBUTIONA LA MISE EN PLACE D’UN SYSTEME

ELECTRONIQUE DE TRAÇAGE STATIQUE POUR LES BETAILS

Nombre de pages : 47 Nombre de figures : 25 Nombre de tableaux : 3 RESUME Dans le présent rapport, on a fait des études sur la mise en œuvre d’un system de traçage en

utilisant la technologie RFID et NTICs. On a développé une application, appelée « Omby »

permettant de scanner et de générer le numéro d’identification d’un bovin avec la base de

données y afférente. L’application est écrite en langage C++ et développées avec l’outil de

programmation et création d’interface QTcreator1.2.1.

Mots Clés:traçabilité, mouvements de troupeaux, Omby, fiche individuel de bovin,

technologie RFID.

Rapporteur : Monsieur HERINANTENAINA Edmond Fils Adresse de l’auteur : Lot 100 E 68 Anjoba-Fénérive-Est.

Contacts: - Email:[email protected]

-Telephone: 0341949836/0331964857/0324799831