book

Détails du sujet

Étude et mise en oeuvre d'un portail automatisé par la technologie RFID avec contrôle de solvabilité : Application à l'entrée principale du campus Salomon de l'ULPGL Goma


Résumé


Auteur : KAMBALE MULIWAVYO
Niveau: G3
Département: Genie Electrique
Année Ac: 2025-2026 , | 2026-02-20 19:26:02

Mots clés

RFID, Contrôle d'accès, Solvabilité, automatisation, système embarqué, base des données, sécurité électronique, ESP 32

Intérêt

Ce sujet présente plusieurs intérêt, sur le plan académique : Appliquer les notions de l'identification par RFID, de l'automatisation et des systèmes embarqués à un cas concret, l'étude mobilise les connaissances en électronique, programmation, bases des données,etc; sur le plan pratique : résoudre un problème concret de gestion d'accès en offrant une solution fiable et automatisée qui réduit la charge de travail des agents de sécurité du campus, cette solution peut-être étendues à d'autres institutions confrontés aux mêmes défis ; sur le plan économique et social : protection des personnes et des biens sur le campus en limitant l'accès aux personnes autorisées.

Problématique

La gestion de l'entrée principale du campus Salomon se fait de manière manuelle par les agents de sécurité, cela est confrontée à des défis dont le flux importants d'étudiants,personnel et visiteur, nécessité de contrôler l'identité. Parfois, on demande aux étudiants de s'inscrire dans la base des données mais sans succès car les étudiants le font après plusieurs mois ayant déjà commencé avec le cours. Les méthodes traditionnelles montrent leur limites en termes de fiabilité et traçabilité. Une question m'est venue à l'esprit, comment concevoir et mettre en œuvre un système automatisé de contrôle d'accès, basé sur la technologie RFID, qui permette à la fois un seuil par exemple utiliser le seuil de la réinscription pour accéder au campus enfin de sécuriser et fluidifier l'entrée principale du campus Salomon ?

Plan provisoire

INTRODUCTION GÉNÉRALE

‎CHAPITRE I : REVUE DE LA LITTÉRATURE ET CONCEPTS FONDAMENTAUX

‎CHAPITRE II : ANALYSE DU CONTEXTE ET CONCEPTION DU SYSTÈME

‎CHAPITRE III : MISE EN OEUVRE ET EXPÉRIMENTATION

‎CHAPITRE IV : RESULTATS, ANALYSES ET DISCUSSIONS

‎CONCLUSION GÉNÉRALE

‎RECOMMANDATIONS

Hypothèses

Nous supposons que la mise en place d'un système automatisé utilisant la technologie RFID couplée à une base de données numériques permettra d'améliorer la sécurité, de réduire le temps de contrôle et d'assurer une vérification fiable et instantanée de la solvabilité des étudiants.

Méthodes

Méthode expérimentale : Conception : Conception du schéma électronique, choix des composants, conception de la base de données, réalisation, tests et validation....
Documentations : Principe de la technologie RFID, Étude des systèmes de contrôle d’accès, Étude des bases de données
Méthode d'observation, Analytique

Bibliographie

‎1. Fosso Wamba, S. (2009) . Les impacts de la technologie RFID et du réseau EPC sur la gestion de la chaine d'approvisionnement: le cas de l'industrie du commerce de détail. These de doctorat, Ecole Polytechnique de Montréal 2.Mémoire de contrôle d'accès sécurisé
3. Réalisation d'un systeme de présence basé sur RFID.
4. K. Finkenzeller, RFID Handbook, Wiley, 2010.
‎5. Kinsta, Qu'est ce que Node.js et pourquoi l'utiliser ? , 14 septembre 2023.
6. Klaus Finkenzeller, RFID Fundamentals and Applications.
‎7. S. A. Ahson & M. Ilyas, RFID Handbook: Applications, Technology, Security and Privacy, CRC Press.
8. etc......

Directeur & Encadreur

Status

Décision ou observation:
Feu vert:
Déposé : NON
Défendu: NON
Finalisé: NON