PPE : La Porte Intelligente Emmanuel Cabri Thomas Meyers Charles Moreau Antoine Beck Session 2011/2012 Lycée Raynouard Académie de Nice.

Slides:



Advertisements
Présentations similaires
Business Talk IP Centrex Business Internet Centrex
Advertisements

Page d accueil.
ACCES AUX RESSOURCES RESEAU INTERNET
SERVICE DHCP.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Mise en service dun serveur dimprimante C26 Installer un périphérique - sur un poste de travail - sur un serveur - comme unité partageable sur un réseau.
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP
Xavier Tannier Yann Jacob Sécurite Web.
Le helpdesk de l’IFSIC Pourquoi ? Comment ?
Webex.
Programmation Web : Protocole HTTP
FIN. Lycée Général et Technologique Simone de BEAUVOIR Quest-ce quInternet? On compare souvent Internet à une « autoroute » FIN.
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
GTCB Kahila Boulbaba BTS IRIS Session Sommaire Description du projet Présentation Moyen mis en œuvre Interaction entre les éléments Répartition.
Révision Avant lintra – Architecture de lordinateur, les composants, le fonctionnement, codage – Système dexploitation: organisation des données (fichier),
PPE : La Porte Intelligente
Service Commun Informatique
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
SECURITE DU SYSTEME D’INFORMATION (SSI)
Créer une animation simple Gif avec ImageReady.
Lycée Général et Technologique du Rempart - Marseille.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
LIFEPACK 1000.
Comprendre l’environnement Web
Labview Programmation réseau Communication par sockets
Lycée Louis Vincent Séance 1
Cluster De Basculement DHCP
Les instructions PHP pour l'accès à une base de données MySql
Xavier Tannier Sécurite Web.
Le protocole FTP.
ASP.NET Par: Hugo St-Louis. C ARACTÉRISTIQUES A SP. NET Évolution, successeur plus flexible quASP (Active Server Pages). Pages web dynamiques permettant.
Les relations clients - serveurs
Présentation de NAVIGATEURS INTERNET
Gestion des bases de données
A4.1.1 Proposition dune solution applicative A4.1.2 Conception ou adaptation de linterface utilisateur dune solution applicative A4.1.2 Conception ou.
Le multimètre : Appuyer sur la touche F5 de votre clavier
PPE : La Porte Intelligente Emmanuel Cabri Thomas Meyers Charles Moreau Antoine Beck Session 2011/2012 Lycée Raynouard Académie de Nice.
Réunion de collaboration du 9-10 Juillet 2008 J.L. Béney 1 Logiciel At  Client-Serveur Tcp/ip de la station autonome  Influence de l'architecture matérielle.
Initiation au web dynamique
Ipchains TP 1 TP 2 TP 3 Installer un serveur web sur votre poste,
Première exploration des paquets capturés
GROUPE BTS IRIS 2 Informatique et Réseaux pour l’industrie et les Services techniques E-6 PROJET INFORMATIQUE REVUE N°2      INTERROGATION DE LA BASE DE.
PHP 5° PARTIE : LES COOKIES
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Structures de données avancées : Concepts réseaux et protocole de communication. D. E ZEGOUR Institut National d ’Informatique.
Interconnexion de réseaux par des routeurs sous GNU/Linux
Développement d’application client/serveur
Projet Gestion d’eau Etudiant E1: Fabre Loïc Etudiant E2: Rozet Thomas
Pr ZEGOUR DJAMEL EDDINE Ecole Supérieure d’Informatique (ESI)
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Réalisé par : Berkani Nabila & Ibesaine Fatiha
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
Création d’un domaine Il faut :
Les Réseaux Informatiques
PHP 6° PARTIE : LES SESSIONS 1.Introduction 2.Identificateur de session 3.Variables de session 4.Client / Serveur 5.Principe 6.Ouverture de session 7.Enregistrement.
Cas M2L Projet ADISPO.
Saisie des absences en salles de classes par les enseignants
Réseaux Informatiques
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
V- Identification des ordinateurs sur le réseau
Fonctionnalité et protocole des couches applicatives
Yonel Grusson.
CPI/BTS 2 Programmation Web Les sites dynamiques Prog Web CPI/BTS2 – M. Dravet – 02/10/2003 Dernière modification: 02/10/2003.
PPE N°3 Etude d’une solution de serveur mandataire proxy filtrant
Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
1 Le Projet N Ordre du jour : Rappel d’une demande industrielle Présentation du projet technique Choix des blocs fonctionnels Quantification.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Transcription de la présentation:

PPE : La Porte Intelligente Emmanuel Cabri Thomas Meyers Charles Moreau Antoine Beck Session 2011/2012 Lycée Raynouard Académie de Nice

Les contraintes Pour une salle accueillant : - Plus de 100 personnes: Hauteur poignée > 1,40m / Passage utile >0,77 m. - Moins de 100 personnes, Hauteur poignée > 0,90 m / Passage utile > 0,83 m. - Locaux de moins de 30 m², Hauteur poignée > 0,80 m / Passage utile>0,77 m. Matériel imposé : - Carte Matrix E-Blocks - Flowcode V4 - Environnement Wamp pour le serveur. ON SEN FOU

La réalisation

Carte E-Blocks

Programmation de la Matrix E-blocks Programmée via FlowCode V4 Présentation de la structure et des macros

-1: Initialisation du système -2: Acquisition du code clavier -3: Envoi de la requête HTTP -4: Traitement des données reçues -5: Actions résultantes

-Initialisation des différents composants de la carte et des variables manipulées -Chargement des variables paramétrables (Code bon, adresse IP du serveur, …) -Affichage dun message de bienvenue sur lécran LCD -Initialisation du système -Acquisition du code clavier -Envoi de la requête HTTP -Traitement des données reçues -Actions résultantes

-4 Chiffres -Un bouton de validation (#) -Un bouton de réinitialisation (*) -Pas dappui sur deux touches simultanément -Délai dattente court entre les acquisitions, sans double acquisition si appui long -Affichage du chiffre sur lécran, remplacé par une étoile après 500 ms -Initialisation du système -Acquisition du code clavier -Envoi de la requête HTTP -Traitement des données reçues -Actions résultantes

-Ouverture de la connexion entre la carte et le serveur via le routeur -Envoi dune requête HTTP -Réception de la réponse -Stockage des données reçues dans une variable -Initialisation du système -Acquisition du code clavier -Envoi de la requête HTTP -Traitement des données reçues -Actions résultantes

-Manipulation des données afin de les transformer en variables exploitables -Comparaison de la valeur obtenue avec des valeurs de référence -Exploitation du résultat -Initialisation du système -Acquisition du code clavier -Envoi de la requête HTTP -Traitement des données reçues -Actions résultantes

-Initialisation du système -Acquisition du code clavier -Envoi de la requête HTTP -Traitement des données reçues -Actions résultantes Trois cas de figures possibles: - Le code nexiste pas dans la base de données du serveur, linformation est alors indiquée sur lécran - Le code existe, mais nest pas tapé à lheure daccès autorisé, la porte ne souvre toujours pas, lécran affiche un message derreur (différent du premier cas) - Le code existe, et est tapé dans la bonne plage horaire, le système envoie alors un ordre permettant dalimenter la gâche et douvrir la porte pendant 10 secondes

COMMUNICATION RESEAU CLIENT/SERVEUR Analyse du réseau via Wireshark Notions sur les protocoles de communication réseau

-Problème posé -Utilisation de Wireshark - Solution au problème Lors de nos tests nous avons remarqué que la communication entre la carte (le client) et le serveur posait des problèmes. Notre carte envoyait une requête HTTP et parfois ne recevait aucune réponse de la part du serveur, ou alors au bout de 10 minutes…

Pour tenter de résoudre ce problème, nous allons utiliser un logiciel installé sur le serveur pour analyser les paquets transférés entre le serveur et la carte: Wireshark. Nous allons donc étudier tout ce qui se passe entre ladresse IP (Serveur) : Et ladresse IP (Carte) : Nous avons pris deux captures décrans de Wireshark: - une capture témoin où la carte reçoit une réponse du serveur (code ok ou pas) - une capture où, justement, le serveur ne répond pas… -Problème posé -Utilisation de Wireshark - Solution au problème

-Présentation de Wireshark -Protocoles TCP et HTTP -Première capture : quand ça marche… -Seconde capture : limites du matériel -

-Présentation de Wireshark -Protocoles TCP et HTTP -Première capture : quand ça marche… -Seconde capture : limites du matériel -

Observations Le problème se situe au niveau du protocole TCP, le serveur semble refuser détablir la connexion (pas de réponse lors de la demande de synchronisation) Nous pensions que le problème était dû à la carte (module TCP/IP défectueux) -Problème posé -Utilisation de Wireshark - Solution au problème

Solution au problème : Un problème de socket Considérons la situation suivante: Lorsque quavec 2 navigateurs internet (Firefox et IE ici), on demande une ressource (page web) au même serveur avec la même machine, lIP reste la même, alors comment le serveur distingue Firefox dIE ? shema Un port source est généré par le navigateur à chaque requête, lIP suivie du port source constitue un socket unique. Ex: :80 Dans notre cas, le port restait unique (80) et donc le socket aussi ainsi les requêtes trop rapprochées étaient considérées comme une erreur par le serveur, et refusait alors détablir la connexion par sécurité.

Programmation du serveur Programmé en PHP sur un environnement Wamp (Apache/Zend Engine/MySQL) Présentation de linterface dutilisateur et dadministration

Présentation de la technologie PHP Interface et script dinterraction programmés en PHP. Le meilleur moyen dexpliquer le fonctionnement de PHP, cest encore de commencer par montrer le fonctionnement général du WEB avant son apparition puis de faire une comparaison.

Un exemple de programmation Algorithme qui génère un mot de passe lors de la création dun nouvel utilisateur ou de la demande de modification dun mot de passe.

Génération aléatoire dun nombre entre 1000 et 9999 On vérifie quil ny a pas au moins 3 chiffres du code qui sont identiques On vérifie que le « code magique » na pas été généré. On vérifie que le code nest pas déjà utiliser par un autre utilisateur. Enfin, si tout ces critères sont réunis, le code est stocké dans une variable utilisable par la suite. Sinon, on recommence tout.

Lalgorithme de génération d un code NON -> CodeValide Tant que (PAS CodeValide) Code Aléatoire[1000 ; 9999] -> Code Chiffre des millier -> m Chiffre des centaines -> c Chiffre des dizaines -> d Chiffre des unités -> u Si ( Il ny a pas 3 chiffres identiques parmi m,c,d et u) NON -> CodeExiste Tant que( Il y a des codes dans la base ET PAS CodeExiste) Si ( CodeBDD = Code) OUI -> CodeExiste fin Si fin Tant que Si ( PAS CodeExiste) OUI -> CodeValide fin Si Fin Tant que