Post on 02-Dec-2021
UNIVERSITE D’ANTANANARIVO
ECOLE SUPERIEURE POLYTECHNIQUE D’ANTANANARIVO
MENTION ELECTRONIQUE
MEMOIRE EN VUE DE L’OBTENTION DU DIPLOME DE MASTER
TITRE INGENIEUR
Mention : ELECTRONIQUE
Parcours : Electronique Automatique
Présenté par : BERNARD Germain
Devant le jury composé de :
- Monsieur, RATSIMBA Mamy Nirina , Président
- Madame, RAMANATSIHOARANA Harisoa Nathalie, Examinateur
- Monsieur, ANDRIAMANANTSOA Guy Danielson, Examinateur
- Monsieur, RANDRIAMAROSON RivoMahandrisoa, Examinateur
-Monsieur, HERINANTENAINA Edmond Fils, Rapporteur
Date de soutenance : 29 Septembre 2016
N° : 009/EN/EA/2015 Année Universitaire : 2014-2015
CONTRIBUTION A LA MISE EN
PLACE D’UN SYSTEME
ELECTRONIQUE DE TRAÇAGE
STATIQUE POUR LES BETAILS
i
REMERCIEMENTS
Je rends grâce à Dieu pour le courage, la santé et toute la bénédiction qu’Il m’a accordé
tout au long de la réalisation de ce mémoire.
Je tiens à exprimer mes sincères remerciements à :
-Monsieur ANDRIAMANANTSOA Guy Danielson, Responsable de la
Mention Electronique au sein de l’Ecole Supérieure Polytechnique d’Antananarivo, pour
m’avoir accueilli au sein de la Mention.
-Monsieur HERINANTENAINA Edmond Fils, d’avoir fait honneur de
diriger ce mémoire. Je lui témoigne ma gratitude.
Toutes mes reconnaissances s’adressent également à :
-Monsieur RATSIMBA Mamy Nirina, d’avoir fait honneur de présider le
jury,
-Madame RAMANANTSIHOARANA Harisoa Nathalie,
-Et Monsieur RANDRIAMAROSON RivoMahandrisoa, qui malgré leurs
lourdes responsabilités, ont accepté de juger le présent travail.
Je remercie également tous le corps enseignant qui a patiemment contribué à ma
formation au sein de l’Ecole Supérieure Polytechnique d’Antananarivo, et à toutes et à tous
ceux qui ont participés de près ou de loin à l’élaboration de ce mémoire.
J’adresse ma profonde reconnaissance à ma familles qui m’a soutenu aussi bien moralement
que financièrement tout au long de mes cinq années d’études à l’ESPA, et surtout durant la
réalisation de ce travail.
BERNARD Germain
i
REMERCIEMENTSREMERCIEMENTSREMERCIEMENTSREMERCIEMENTS
Je rends grâce à Dieu pour le courage, la santé et toute la bénédiction qu’Il m’a accordé
tout au long de la réalisation de ce mémoire.
Je tiens à exprimer mes sincères remerciements à :
-Monsieur ANDRIAMANANTSOA Guy Danielson, Responsable de la
Mention Electronique au sein de l’Ecole Supérieure Polytechnique d’Antananarivo, pour
m’avoir accueilli au sein de la Mention.
-Monsieur HERINANTENAINA Edmond Fils, d’avoir fait honneur de
diriger ce mémoire. Je lui témoigne ma gratitude.
Toutes mes reconnaissances s’adressent également à :
-Monsieur RATSIMBA Mamy Nirina, d’avoir fait honneur de présider le
jury,
-Madame RAMANANTSIHOARANA Harisoa Nathalie,
-Et Monsieur RANDRIAMAROSON RivoMahandrisoa, qui malgré leurs
lourdes responsabilités, ont accepté de juger le présent travail.
Je remercie également tous le corps enseignant qui a patiemment contribué à ma
formation au sein de l’Ecole Supérieure Polytechnique d’Antananarivo, et à toutes et à tous
ceux qui ont participés de près ou de loin à l’élaboration de ce mémoire.
J’adresse ma profonde reconnaissance à ma familles qui m’a soutenu aussi bien moralement
que financièrement tout au long de mes cinq années d’études à l’ESPA, et surtout durant la
réalisation de ce travail.
BERNARD Germain
ii
RESUME
L’évolution de la technologie d’identification électronique ne cesse pas de s’accroître grâce à
la sortie des modules de plus en plus puissants. Actuellement, l’identification avec la
technologie RFID a pris une place très importante dans le monde de la traçabilité animal.
Dans le présent rapport, on a fait des études sur la mise en œuvre d’un système de traçage en
utilisant la technologie RFID et NTICs. On a développé une application, appelée « Omby »
permettant de scanner et de générer le numéro d’identification d’un bovin avec la base de
données y afférente. L’application est écrite en langage C++ et développées avec l’outil de
programmation et création d’interface QTcreator1.2.1.
iii
TABLE DES MATIERES
INTRODUCTION ……………..……………………………. 1
CHAPITRE 1 : GENERALITES SUR LA
FILIERE BOVINE A MADAGASCAR ………….....
2
1.1. CONTROLE ET IDENTIFICATION DES
BOVINS………………………………………….........................
2
1.1.1. « Bokin’omby »……………………………………………………... 2
1.1.2. Identification et traçabilité des bovins………………………..……. 2
a. Fiche individuelle de bovin(FIB)……….………………………….. 3
b. Boucle d’oreille…………………………………………………….. 3
1.1.3. Circulation des bovins……………...................……………………. 3
1.2. COMMERCIALISATION DES BOVIN …………. 4
1.2.1. Carte de la professionnelle…………….………………………......... 4
a. Disposition générale………………………………………………… 4
b. Délivrance et gestion des différentes cartes…………………………. 4
c. Conditions d’utilisation des cartes…………………………………... 6
1.2.2. Conclusions de la vente de bovin……………………………….…... 6
a. Acte de vente de bovin…………………………………….………... 6
b. Livre journal de commerce pour l’achat des bovins………………… 7
1.2.3. Sanctions Administratives………………..………………………… 7
1.3. IMPORTATION ET EXPORTATION ……..…….. 7
1.3.1. Importation……………………………………...………………….. 7
a. Mesure préalable à l’embarquement…………………………..……. 7
b. Mesures sanitaires exigées à l’arrivée…………………………….… 8
1.3.2. Exportation………………………………...……………………….. 8
iv
1.4. PROBLEMES DU SECTEUR ELEVAGE A
MADAGASCAR ......................................................................
9
1.4.1. Vols de bovidé……………………………………............................ 9
1.4.2. Manque d’infrastructures…………………….……………..………. 9
1.4.3. Absence d’une perspective d'exportation……………………........... 10
1.5. POLITIQUE DE LA FILIEREBOVINE ………… 10
1.5.1. Objectif de la politique……………………………………….......…. 10
1.5.2. Quelques grands axes d’action……………………………...…..….. 11
a. Actions en matière de production…………………………………… 11
b. Actions en matière d’hygiène alimentaire…………………………... 11
c. Actions en matière de sécurité……………………………….……… 12
CHAPITRE 2 : LA TECHNOLOGIE R.F.ID ….. 13
2.1. GENERALITES………………..……………………………. 13
2.1.1. Historiques………………………………..…………..…………….. 13
2.1.2. Applications…………………………………………….……..……. 14
a. Domaine militaire………………………………………..……….…. 14
b. Domaine civiles…………………………………………...………… 15
2.2. PRINCIPE DE FONCTIONNEMENT ……………. 16
2.2.1. Principe de base……………………………………………...……... 17
a. Station de base……………………………………..…………...…… 17
b. Transpondeur RFID………………………………..………...……. 18
2.2.2. Différents types de transpondeurs………..……………...…………. 19
a. Passifs……………………………………………….………………. 19
b. Semi-passifs………………………………………...………….……. 20
c. Actifs……………………………….………………………………... 20
v
2.3. LES SIGNAUX R.F……………………………...….….….. 21
2.3.1. Gammes des fréquences………………………….…….…….….….. 21
2.3.2. Transmission des signaux…………………………….….…………. 23
a. Modulation……………………………………………....…………. 23
b. Démodulation………………………………….…………...……..… 25
CHAPITRE 3 : ANALYSE ET CONCEPTION DU SYSTEME DE TRACAGE………………………..
27
3.1. STOCKAGE DES INFORMATIONS……………... 27
3.1.1. Codage des informations à stocker……………………...…..………. 27
a. Sur la puce RFID……………………………………………..……... 28
b. Sur le système contrôle……………………………………..……….. 28
3.1.2. Elaboration de base de données………………….……………...…... 29
3.1.3. Application « Omby » …………………………….……………….. 30
3.2. CHOIX DES DISPOSITIFS UTILISENT ………... 30
3.2.1. Lecteurs ……………………………………………………..…….... 30
3.2.2. Vérificateurs…………………………………………...…………… 32
3.3. PRINCIPE DE FONCTIONNEMENT DU
SYSTEME……...........................................................................
32
3.3.1. Présentation générale……………………………………………..… 32
a. Lecture………………………………………………………………. 33
b. Transfert de données………………….…………………………….. 34
3.3.2. Exploitation du système de traçage………………………………… 36
a. Présentation de l’application « Omby »…………………………… 36
b. Saisie de l’information de la puce…...……………………………… 36
3.3.3. Condition de l’utilisation…………………………………………..... 39
vi
CONCLUSION………………………………………………. 40
ANNEXE1 : TEXTE NORMATIF-MINISTERE DE
L’ELEVAGE ………………………………………………………
41
ANNEXE 2 : DECOUVERTE DE QT …………………………… 42
ANNEXE 3 : STOCKAGE DE DONNEE DANS LE
MEMOIRE EEPROM ……………………………………………..
44
REFERENCES……………………………………...……….. 47
vii
LISTE DES ABREVIATIONS
BLU : Bande Latérale Unique DBSP : Double Bande Sans Porteuse
DBAP : Double Bande Avec Porteuse EEPROM :Electrically Erasable Programmable Read Only Memory
EHF : Extremely High Frequency
FIB : Fiche Individuelle de Bovin
GND : Grounds
HF : High Frequency
IDE : Integrated Development Environment
IFF :IdentityFriend or Foe
INSTAT : Institut National de la STATistique
LAN : Local area network
LF : Low Frequency
MF : Medium Frequency
MTP : Multi Time Programmable
R.F : Radio frequency
RFID : Radio Frequency Identification
RST : Reset
SCLK : Signal Clock
SD :Secure Digital
SDI : Serial Digital Interface
SHF : Super High Frequency
SPI : Serial Peripheral Interface
SS : Slave Select
UHF :Ultra High Frequency
USB :Universal Serial Bus
VHF : Very High Frequency
VLF : Very Low Frequency
WI-FI : Wireless Fidelity
WORM :Write Once Read Multiple
viii
LISTE DES TABLEAUX
Tableau I : Statistiques descriptives des vols de bétails (nombre pour 100 000 habitants)
Tableau II : Évolution de l’exportation de viande (en tonnes)
Tableau III : Classement des tags RFID par le champ de rayonnement
ix
LISTE DES FIGURES
Figure 2.1 : Station de base
Figure 2.2 : Deux exemples de transpondeurs
Figure 2.3 : Circuit inducteur et circuit induit d’un transpondeur
Figure 2.4 : Module fonctionnel
Figure 2.5 : Schéma de diagramme de types de transpondeurs
Figure 2.6 : Spectre onde électromagnétique
Figure 2.7 : Schéma de principe de modulation d’amplitude
Figure 2.8 : Schéma de principe de modulation de fréquence
Figure 2.9 : Démodulation du signal modulé sans porteuse
Figure 2.10 : Démodulation de fréquence
Figure 3.1 : Illustration de l’identification par RFID
Figure 3.2 : Puce RFID
Figure 3.3 : Schéma relationnel au base de donnée du logiciel « Omby »
Figure 3.4 : Interface du logiciel« Omby »
Figure 3.5 : Lecteur RFID Philips MFRC522
Figure 3.6 : Exemple de lecteur portique
Figure 3.7 : Vérification pour le lecteur fixe
Figure 3.8 : Fonctionnement générale du système
Figure 3.9 :Principe de la lecture pour un système d’identification immobile
Figure 3.10 : Organigramme de processus de valorisation pour le système d’identification
immobile
Figure 3.11 : Interface d’accueil
Figure 3.12 : Interface d'enregistrement de donné
Figure 3.13 :Fenêtre de saisie d’information
Figure A.1 : Qt un Framework multiplateformes
Figure A.2 : Ecran standard d'édition d'un projet avec QtCreator
1
INTRODUCTION
Depuis la nuit de temps, il a toujours été une préoccupation pour l'homme d'identifier, de
localiser et de suivre des objets en utilisant d'abord l'identification visuelle puis remplacée par
des équipements électroniques. Plusieurs systèmes pratiques ont été utilisés au cours des
années, de motifs uniques ont été placés sur des objets, et des appareils de reconnaissances
pouvaient identifier ces codes et par la même voie l'objet sur lequel ils sont collés. De là est
né le système de codes à barres qui, pendant plusieurs années, a permis de réaliser ce rêve
d'identification des objets. Cependant les codes à barres présentent plusieurs lacunes,
notamment le manque de stockage de données, la nécessité de scanner,etc. Ces déficits ont
continuellement poussé l'homme à la recherche d'une meilleure solution pour pallier à ce
manque, et voilà pourquoi est née très récemment la technologie RFID qui, à priori résolvait
les problèmes d'identification, de localisation, de suivi et d'analyse de données.
A Madagascar, le zébu tiens une place très important dans la vie des populations Malagasy,
mais l’insécurité reste toujours un problème majeur. Ce pour cela que nous essayons
d’apporter notre contribution pour résoudre ce problème en exploitant le domaine de
l’électronique.
Le présent mémoire intitulé « CONTRIBUTION A LA MISE EN PLACE D’UN
SYSTEME ELECTRONIQUE DE TRAÇAGE STATIQUE POUR LES B ETAILS» est
orienté dans cet objectif. Ce mémoire est divisé en trois chapitres. Le premier chapitre
représente l’aspect général de la filière bovine à Madagascar. On met en relief dans ce
chapitre, les moyens existants actuellement pour contrôler les mouvements des troupeaux. Le
second chapitre traite les spécificités de la technologie RFID. Dans le troisième chapitre, on
explicite comment, on utilise la technologie RFID pour rendre effectif la traçabilité dans des
bovins. Ce chapitre traite également la mise en place d’une applicationdénommé « Omby ».
Son manuel d’utilisation y sera détaillé.
2
CHAPITRE 1 : GENERALITES SUR LA FILIERE BOVINE A
MADAGASCAR
Ce chapitre met en évidence les problèmes du secteur de l’élevage de bovin à Madagascar
et la politique nationale pour cette filière.
1.1.CONTROLE ET IDENTIFICATION DES BOVINS
L’élevage est la deuxième activité après l’agriculture. L’élevage bovin occupe une place
prépondérante dans le secteur de la production animale. Estimé à 7,4 millions de têtes en
2000, le cheptel bovin représente un capital fixe d’environ 200 millions US$ [1].
1.1.1. « Bokin’omby »
Un cahier de contrôle, le « bokin’omby » est délivré à chaque propriétaire ou éleveurs où
sont inscrits les bœufs déclarés avec les renseignements les concernant.
Le « bokin’omby » est côté et paraphé par le Chef d’Arrondissement territorialement
compétent. La possession d’un « bokin’omby » est obligatoire pour chaque éleveur de bovin.
Il est établi en trois exemplaires dont : un pour l’intéressé ; un à conserver au Fokontany;
un à conserver au niveau de l’Arrondissement administratif,
Le recensement devrait être fait obligatoirement chaque année.
1.1.2. Identification et traçabilité des bovins
La traçabilité des troupeaux est connue des éleveurs, propriétaires d’animaux et des
autorités sanitaires depuis des milliers d’années. L’identification par marques corporelles était
déjà réglementée par le Code de Hammourabien Mésopotamie, il y a 3 800 ans [2].
A Madagascar depuis l’autrefois, la traçabilité se fait avec de marquage indélébile au fer
rouge ou par des marques sur les oreilles, avec ou sans écrits attestant les caractéristiques de
l’animal.Cette principe était pratiqué presque dans toute l’ile depuis longtemps, au moins pour
les animaux de valeur marchande, religieuse, symbolique ou militaire.
3
a. Fiche individuelle de bovin(FIB)a. Fiche individuelle de bovin(FIB)a. Fiche individuelle de bovin(FIB)a. Fiche individuelle de bovin(FIB)
La fiche individuelle de bovin (FIB) est délivrée par la localité de provenance avant le
déplacement de l'animal, et sera accompagné du passeport du bovin et devra être mise à jour
toutes les fois que le bovin change de propriétaire.Elle comporte le numéro national
d'identification, le sexe, le type racial et l'âge de l'animal ; les signes distinctifs ; les éleveurs
et propriétaires successifs et la signature du Chef d'Arrondissement de la Commune concernée
ainsi que le certificat sanitaire de l'animal [3].
b. Boucle d’oreilleb. Boucle d’oreilleb. Boucle d’oreilleb. Boucle d’oreille
La boucle d’oreille instituée sur tout le territoire national est un système codifié
d’identification des bovins basé sur la fixation d’une boucle préalablement numérotée sur
l’oreille gauche de chaque bovin. La boucle d’oreille sert à assurer la traçabilité de bovin tout
au long de sa vie, de ses déplacements et à l’abattage.
On aperçut sur la face visible d’une boucle d’oreille le code MG, un numéro d’ordre de 8
chiffres et le code Région [3].
1.1.3. Circulation des bovins
Les itinéraires officiels des troupeaux de bœufs de commerce et de transhumance dénommés«
pistes à bétail » sont fixés par arrêté régional, sur proposition des Chefs de Districts et des
Maires concernés. Ces itinéraires ont un caractère obligatoire.
Les convoyeurs de troupeaux doivent signaler aux autorités du Fokontany leur passage et leur
lieu de campement. Ils doivent suivre, à cet effet, les directives qui leur sont données par le
Chef de Fokontany.Ils sont tenus de présenter les documents d’accompagnement afférents à la
circulation des bœufs à toute réquisition des agents de contrôle compétents qui peuvent
exercer des contrôles sur n’importe quel lieu des itinéraires officiels.
Enfin, Il est interdit de faire déplacer les troupeaux à partir de dix-huit heures du soir jusqu’à
cinq heures du matin. Les animaux doivent se reposer au campement durant la nuit [3].
4
1.2. COMMERCIALISATION DES BOVINS
Il est indéniable que l’acceptation des éleveurs de diminuer l’autoconsommation au profil du
circuit commercial spécifie une véritable exploitation de leurs troupeaux. Cette acceptation
doit être, plus que jamais soutenue, et il est donc nécessaire d’organiser la commercialisation
en se donnant comme objectif les profils des producteurs pour encourager justement la
production face à une demande sans cesse croissante. La commercialisation des bovins
connait une augmentation sans précédente.
1.2.1. Carte de la professionnelle
Les professionnelles du secteur de la commercialisation des bovins doiventavoir des cartes
valables sur tout le territoire national.
a. Disposition généralea. Disposition généralea. Disposition généralea. Disposition générale
Toute personne physique qui pratique l’achat de bovins et procède à la revente de ces bovins à
des fins de profit sont considérés comme acheteur professionnel de bovin.La demande de
renouvellement de la carte doit être effectuée auprès du Service régional chargé de l’élevage dans un
délai de un mois avant la date d’expiration de la carte. Le renouvellement d’une carte se fait dans la
même forme que la délivrance initiale. Toute carte non renouvelée au-delà de sa date de validité
est réputée caduque [3].
b.Délivrance et gestion des différentes cartesb.Délivrance et gestion des différentes cartesb.Délivrance et gestion des différentes cartesb.Délivrance et gestion des différentes cartes
Il existe trois types de carte professionnelle : la carte de l’acheteur, la carte de l’intermédiaire
et la carte de convoyeur ou conducteur des troupeaux
i. Cai. Cai. Cai. Carte professionnelle d’acheteurrte professionnelle d’acheteurrte professionnelle d’acheteurrte professionnelle d’acheteur
La délivrance de cette carte de l’acheteur de bovins est subordonnée aux conditions suivantes [3] :
• être de nationalité malagasy,
• être âgé(e) de 18 ans et plus,
5
• n’avoir jamais fait l’objet d’une condamnation judiciaire en matière de vol
de bœufs ;
• être membre d’une organisation professionnelle d’acheteurs de bovins
légalement constituée.
ii. Carte professionnelle carte de l’intermédiaire et de convoyeur ou coii. Carte professionnelle carte de l’intermédiaire et de convoyeur ou coii. Carte professionnelle carte de l’intermédiaire et de convoyeur ou coii. Carte professionnelle carte de l’intermédiaire et de convoyeur ou conducteur des troupeauxnducteur des troupeauxnducteur des troupeauxnducteur des troupeaux
La délivrance d’une carte d’intermédiaire ou d’une carte de convoyeur de troupeaux est
subordonnée aux conditions suivantes [3].
• être de nationalité malagasy,
• être âgé(e) de 18 ans et plus,
• n’avoir jamais fait l’objet d’une condamnation judiciaire en matière de vol
de bœufs,
• être membre d’une association d’intermédiaires ou d’une association de
convoyeurs de troupeaux légalement constituées d’une région,
• être parrainé par un acheteur professionnel de bovins, en ce qui concerne
l’intermédiaire.
iii. Registre des professionnellesiii. Registre des professionnellesiii. Registre des professionnellesiii. Registre des professionnelles
Un registre des cartes professionnelles des acheteurs de bovins est établi pour chaque région
par le Chef de Service Régional chargé de l’élevage.
Le registre a pour objet [3] :
• d’enregistrer les identités de chaque acheteur de bovins à qui est attribuée
une carte professionnelle d’acheteur de bovin,
• d’enregistrer les numéros des cartes professionnelles attribuées,
• de suivre le délai de validité des cartes professionnelles,
• de suivre les cartes perdues et dupliquées,
• de suivre les retraits de cartes.
La tenue et la mise à jour du registre relèvent de la compétence du Service Régional chargé de
l’Élevage [3].
6
c.c.c.c.Conditions d’utilisation des cartesConditions d’utilisation des cartesConditions d’utilisation des cartesConditions d’utilisation des cartes
Il est essentiel d’avoir les cartes d’acheteurs car elles sont très importantes pour la
transaction. Aucune transaction de bovin ne peut être effectuée par toute personne non
titulaire de la carte professionnelle d’acheteur de bovin. En cas de perte ou d’usure de la carte,
il peut être délivré par le Chef de Service Régional chargé de l’Élevage, à la demande du
titulaire, un certificat provisoire d’acheteur professionnel de bovins, d’intermédiaire ou de
convoyeur ou conducteur de troupeaux[3].
1.2.2. Conclusions de la vente de bovin
La commercialisation de bovins en dehors du marché contrôlé de bestiaux n’est pas valide, et
tout bovin vendu en dehors du marché contrôlé est considéré comme animal de provenance
douteuse. Toutefois, la transaction à domicile par les propriétaires d’animaux destinés aux
cérémonies traditionnelles et coutumières, autorisée par le Chef du Fokontany, doit remplir
les conditions suivantes :
• le bovin destiné à l’abattage est enregistré dans le « bokin’omby »;
• le bovin est muni de l’attestation sanitaire délivrée par le responsable de
l’élevage ou du Vétérinaire sanitaire territorialement compétent.
a. Acte de vente de bovina. Acte de vente de bovina. Acte de vente de bovina. Acte de vente de bovin
La vente de bovidés est conclue exclusivement entre le propriétaire vendeur et l’acheteur de
bovins. Sous peine de nullité, toute conclusion de vente ou d’achat de bovin, quelle que soit la
destination réservée à l’animal, doit être matérialisée par un acte de vente de bovins signé par
le propriétaire vendeur et l’acheteur, par deux (02) témoins au moins choisis par le vendeur et
l’acheteur, et légalisé auprès du chef d’arrondissement administratif de la commune du lieu
d’achat.
L’acte de vente de bovins doit comporter les mentions concernant [3]
• le propriétaire vendeur,
• l’acheteur,
• l’animal.
7
b.Livre journal de commerce pour l’achat des b.Livre journal de commerce pour l’achat des b.Livre journal de commerce pour l’achat des b.Livre journal de commerce pour l’achat des bovinsbovinsbovinsbovins
Le livre journal de commerce, fourni par l’acheteur professionnel de bovins, peut être formé
par un simple cahier d’au moins 100 pages, cotées et paraphées feuillet par feuillet par le Chef
de Région ou le Chef de District du lieu de la patente.
Le livre journal de commerce pour achat de bovins comporte :
• tous les renseignements contenus dans la fiche individuelle de bovin ;
• le prix payé pour chaque animal.
1.2.3. Sanctions Administratives
Sans préjudice de la nullité de la vente conclue, sont saisis et mis en fourrière à ses frais les
bovins du propriétaire vendeur qui pratique :
• la vente de bovins en dehors du marché contrôlé de bestiaux ;
• la vente de bovins non accompagnés de leurs fiches individuelles.
La non-conformité des données du livre journal de commerce pour achat de bovins avec
celles des fiches individuelles de bovins et de la carte professionnelle d’acheteur de bovin,
entraîne le retrait de la carte professionnelle d’acheteur de bovins par les officiers de police
judiciaire et les agents habilités à effectuer le contrôle pour un délai de cinq (05) mois. Il est
toujours procédé à la saisie et à la mise en fourrière des bovins, objets de l’infraction, aux
frais de l’acheteur professionnel de bovins
1.3. IMPORTATION ET EXPORTATION
1.3.1. Importation
a. Mesure préalable à l’embarquementa. Mesure préalable à l’embarquementa. Mesure préalable à l’embarquementa. Mesure préalable à l’embarquement
La demande d’autorisation sanitaire d’importation doit comprendre les mentions suivantes:
• nom, prénoms, domicile et adresse de l’importateur,
• but de l’importation,
• pays, région et exploitation d’origine ou de provenance,
8
• race des animaux,
• nombre d’animaux à importer,
• tous les renseignements permettant de connaître la valeur zootechnique des
animaux à importer,
• destination des animaux après la mise en quarantaine,
• moyens de transport utilisés : avions, bateaux,
• date d’arrivée,
• aéroport ou port de débarquement,
• nom du poste frontalier d’entrée.
L’importateur doit informer la Direction chargée de la Santé animale malgache de la date
d’embarquement et de la date présumée de débarquement pour permettre la visite des
animaux à bord de l’avion ou du bateau dès leur arrivée.
.
b.Mesures sanitaires exigées a l’arrivéeb.Mesures sanitaires exigées a l’arrivéeb.Mesures sanitaires exigées a l’arrivéeb.Mesures sanitaires exigées a l’arrivée
A l’arrivée, le contrôle sanitaire des bovins importées surtout les femelles doit avoir lieu à
bord de l’avion ou du bateau les ayant transportés et être en relation avec les formalités
douanières.
Les animaux importés sont minutieusement examinés par les vétérinaires officiels du aux
frontières qui doivent s’assurer si les conditions particulières exigées sont respectées et que
les animaux sont en bon état de santé.
1.3.2. Exportation
L'exportation doit se faire à partir du port de Vohémar, de Mahajanga, de Toliara et de
Taolagnaro (Port Ehoala) et doit respecter les obligations et principes fondamentaux
recommandés par le Code zoo sanitaire international. Le quota annuel de bovidés autorisés à
être exportés est de 50.000 têtes [3]. Chaque bœuf sur pied doit avoir au moins un poids de
300 kilogrammes à l’état vif au moment de l'embarquementà l'exportation.
9
Les bœufs sur pied à exporter doivent être accompagnés chacun de sa fiche individuelle de
bovin, être vaccinés et bouclés.
1.4. PROBLEMES DU SECTEUR ELEVAGE A MADAGASCAR
1.4.1. Vols de bovidé
Les problèmes d'insécurité en zone rurale concernent souvent le vol de bétail. Les trois
provinces les plus touchées par ce fléau sont Mahajanga, Toliara et Fianarantsoa.
En moyenne, environ1.500 têtes par tranche de 100.000 habitantssont volées chaque année et
Parmi eux, le tiers (323.2 tètes) des bœufs volés est retrouvée retourné à leur propriétaire.Le
tableau 1 suivant représente ce statistique de vol pour de 100.000 habitants.
Tableau I : Statistiques descriptives des vols de bétails (nombre pour 100 000 habitants)
[4]
Moyenne
Nombre de zébus volés 1 496,0
Nombre de zébus retrouvés 323,2
Proportion de zébus retrouvés 33%
1.4.2. Manque d’infrastructures
Un des principaux problèmes de la commercialisation des bovidés est l’insuffisance des
marchés de bétail dans les zones où le cheptel est important. Au total, 71% des communes
réparties dans 21% des fivondronana ne disposent pas de marché hebdomadaire de bétail.
Pour les communes qui n’ont pas d’accès à des infrastructures de commercialisation, les
ventes sont surtout destinées à la consommation locale, aux cérémonies traditionnelles et aux
rituels funéraires. Les ventes de bétail sur pied s’effectuent seulement entre connaissances.
10
1.4.3. Absence d’une perspective d'exportation
La situation actuelle de Madagascar en matière d'exportation de viandes est devenue
insignifiante. Depuis un certain temps, le quota annuel de Madagascar de 7.500 tonnes de
viandes pour l'exportation vers le marché européen a été annulé. L'absence d'abattoirs aux
normes internationales et la non-traçabilité des animaux constituent les principales raisons de
cette mauvaise performance. Le tableau 2 nous montre l'évolution en quantité de l'exportation
de viande.
Tableau II. Évolution de l’exportation de viande (en tonnes) [5]
Année 1996 1997 1998 1999 2000 2001
Quantité
(tonnes)
1760 620 74 ,7 10,9 0 ,04 0 ,01
1.5. POLITIQUE DE LA FILIERE BOVINE
La politique de la filière bovine fait partie de celle du secteur élevage qui procède des trois
préoccupations suivantes :
• participer à la réduction de la pauvreté par l’amélioration des revenus des
ruraux et par la promotion de la sécurité de l’épargne représentée par les
animaux,
• participer à la sécurité alimentaire par l’accroissement de la quantité, la
qualité et la régularité des disponibilités en denrées alimentaires d’origine
animale,
• participer à la protection de l’environnement par l’adoption de pratiques
d’élevage appropriées.
1.5.1. Objectif de la politique
La politique de la filière bovine permet de Contribuer à l’amélioration de la croissance
économique en intégrant le secteur élevage dans le contexte d’économie de marché et en
11
améliorant l’environnement économique de la production animale. Elle tend à satisfaire les
besoins locaux en protéine d’origine animale.
1.5.2. Quelques grands axes d’action
a. Actions en matière de productiona. Actions en matière de productiona. Actions en matière de productiona. Actions en matière de production
En matière de production, la politique a des actions qui aident les grandes et petites
exploitations dans cette filièreet améliorent aussi le mode travail : l’institution de zonage,
demande de levée de l’embargo pour une zone maitrisée etdélimitation officielle des circuits
des bovidés(lalan’omby)
• Appui aux grandes exploitations : inciter les opérateurs nationaux ou
étrangers et les techniciens privés à participer à la production et à l’embouche bovine et
récupérer les vaches de l’espèce bovine zébu écoulées sur les marchés à bestiaux en vue de la
reproduction.
• Appui aux petites exploitations : créer des entreprises pour
l’embouche semi intensive afin d’obtenir des bovins de meilleures qualités bouchères.
• Institution du zonage : élevage effectué dans une partie clairement
délimitée du territoire et dotée d’un statut zoo sanitaire propre, pratique d’élevage performant
où il n’y a pas entrée et passage mais seulement sortie des bovins pour la commercialisation ;
• Demande de levée de l’embargo pour une zone maîtrisée (agrément
par zonage, cas de Vohémar) par l’application des mesures telles que : système de
traçabilité, salubrité des infrastructures, maîtrise des maladies…
• Délimitation officielle « làlan’omby »et éclatement des marchés à
bestiaux : exigence de contrôle et de surveillance des troupeaux
b. Actions en matière d’hygiène b. Actions en matière d’hygiène b. Actions en matière d’hygiène b. Actions en matière d’hygiène alimentairealimentairealimentairealimentaire
En matière d’hygiène alimentaire, la qualité est exigée, ainsi la politique tend à faire des
efforts en faveur du transport de viandes par véhicules frigorifiques, créer d’abattoirs
répondant aux normes internationales, respecter des normes et quotas pour l’exportation par la
mise en place d’infrastructures adéquates et conformes aux exigences de l’Union Européenne
et utiliser des abattoirs modernes existants (Antananarivo, Morondava)
12
c. Actions en matière de sécuritéc. Actions en matière de sécuritéc. Actions en matière de sécuritéc. Actions en matière de sécurité
Pour maitriser la sécurité, les actions à la politique de la filière bovine sont les suivants :
• Institution de fiche individuelle de bovins sur tout le territoire national.
• Institution du système codifié d’identification des bovidés basé sur la
fixation d’une boucle préalablement numérotée à l’oreille gauche de
chaque bovidé (boucle adaptée).
• Renforcement de la lutte contre le vol de bœufs.
• Tenue systématique des cahiers des bovidés par chaque éleveur
Malgré la présence du marquage que le ministère de l’élevage avait fait depuis toujours, la
traçabilité des bétails reste obsolète. Pour y remédier, nous avons proposé l’utilisation de la
technologie d’identification par radiofréquence ou Radio Fréquence Identification(RFID) en
anglais pour faciliter les taches des contrôleurs et pour toute falsification des dossiers. La
spécification de cette technologie RFID seradétaillée dans le deuxième chapitre.
13
CHAPITRE 2 : LA TECHNOLOGIE R.F.ID
Dans cedeuxième chapitre, on va parler de la technologie RFID proprement dit. Elle se divise
en trois grands sous-chapitres, on commence par les généralités, ensuite les principes de
fonctionnement et enfin, les signaux radio fréquence(R.F).
2.1. GENERALITES
La technologie R.F.ID permet d’identifier un objet, d’en suivre le cheminement et d’en
connaître les caractéristiques à distance grâce à un transpondeur émettant des ondes radio,
attachée ou incorporée à l’objet. Elle permet également la lecture des étiquettes même sans
ligne de vue directe et peut traverser de fines couches de matériaux (peinture, neige, etc.).
Voyons ci-après l’historique de cette technologie et quelques applications typiques.
2.1.1. Historiques
L'origine de la technologie de RFID est obsolète et varié selon les sources. La technologie
RFID selon l'approche basée sur le principe de fonctionnement, a vu le jour vers les années
1920[6] puis en 1945, un ingénieur russe L.Theremin mis au point un dispositif
Vers les années 40, la technologie du système RFID avait été utilisée pour la reconnaissance
des avions. Les radars étaient le système de lecture qui avait pour rôle d'envoyer un signal
questionnant les étiquettes des transpondeurs placés sur les avions afin de distinguer les alliés
des ennemis. Et on peut considérer que le système
IdentityFriend or Foe(IFF) fût la première forme d'utilisation de la technologie RFID.
Au cours des années, la technologie a pris de l'ampleur, et en particulier vers les années 70 où
elle fut une technologie protégée et à l'usage principalement militaire. Les pays développés
utilisaient cette technologie pour la sécurité et la protection de sites stratégiques et sensibles
(secteurs nucléaires et armements lourds). Cependant vers la fin des années 70 cette
technologie fut utilisée par le secteur privé et la première application commerciale fut la
traçabilité (identification) du bétail dans le continent européen.
14
Durant les années 80, l'évolution technologique avec l'invention des microsystèmes utilisant
les circuits intégrés conduisit à l'usage des étiquettes passives ou transpondeur passif. A cette
époque une grande diversité de types des transpondeurs, a vu le jour.
Le début des années 90 fut l'époque de la problématique de la standardisation et de la
normalisation des équipements de systèmes de la technologie RFID (transpondeurs et
lecteurs).
Depuis lors, la technologie RFID est utilisée dans plusieurs domaines d'applications, en
passant par l'identification, la traçabilité et l'analyse de données.
2.1.2. Applications
La technologie RFID offre plusieurs possibilités d'applications dans différents domaines de la
vie de tous les jours. Et une combinaison de deux ou plusieurs applications peuvent offrir une
application hybride.
Les applications du système RFID sont extrêmement nombreuses et s’enrichissent tous les
jours de nouvelles idées. Suite de cela, on va voirquelquesapplications typiques au sein du
domaine militaires ainsi qu’au domaine civil
a. Domaine militairea. Domaine militairea. Domaine militairea. Domaine militaire
Les nouveaux enjeux, les nouveaux risques, les nouveaux systèmes d'arme. Le renseignement,
la manipulation, le sabotage, les rapports entre le fort et le faible. Ce sont des choses qui ont
conduits à utiliser la technologie RFID pour tracer les malfaiteurs ainsi que les bandits. En
tant qu’une technologie, elle permet d’améliorer ce problème surtout au niveau sécurité.
i. Sécurité et contrôle des accèsi. Sécurité et contrôle des accèsi. Sécurité et contrôle des accèsi. Sécurité et contrôle des accès
Le contrôle des accès et l'amélioration de la sécurité de zones sensibles comme lesaéroports,
les laboratoires, les bureaux et les écoles sont régies par la technologie RFID [7].
L'administration canadienne de la sûreté du transport aérien utilise dans lecadre de son
programme, la technologie RFID depuis 2004. Ce qui permet de procéder aucontrôle
15
physique des accès et de coupler le système à une reconnaissance biométrique dezones
sensibles.
Des expérimentations des transpondeurs RFID actives ont été procédées au Japon
dansplusieurs écoles, notamment dans l'école primaire Rikkyo de Tokyo au cours du
derniertrimestre de l'année 2004 pour surveiller des allées et venues des élèves en temps réel.
En 2003, aux USA, dans l'état de New York à Buffalo dans l'Entreprise Charter School,un
système de cartes intelligentes de RFID a été mis en œuvre pour contrôler les accèsau
périmètre de l'école.
ii. Sécurité des personnesii. Sécurité des personnesii. Sécurité des personnesii. Sécurité des personnes
Au Danemark dans certains parcs d'attraction, notamment dans celui de Legoland, lesystème
d'utilisation des puces RFID et de réseaux locaux (LAN) hertziens ont été missur pied au
cours du mois de mars 2004 pour la surveillance des enfants et même depersonnes âgées [7].
Les bracelets pourvus de puces RFID sont disponibles pour la location auprès
del'administration du parc pour les parents soucieux de suivre les allées et venues de
leursenfants. Les parents peuvent à tout moment questionner sur la localisation de
leursenfants en envoyant par leur téléphone mobile un message texte à une application
appeléekidspotter (repérer votre enfant), laquelle indique par un message texte réponse
lalocalisation de l'enfant dans le parc
b. Domaine civilesb. Domaine civilesb. Domaine civilesb. Domaine civiles
Comme nous avons vu là-dessus, la technologie utilise en domaine militaire sorte de
sécurité,alors elle aussi très utile au domaine civiles.
i. Gestion d’un livre d’une bibliothèquei. Gestion d’un livre d’une bibliothèquei. Gestion d’un livre d’une bibliothèquei. Gestion d’un livre d’une bibliothèque
Les codes à barres ont été beaucoup utilisés dans le passé dans plusieurs bibliothèques pour
les opérations de prêt et de retour des ouvrages[8]. Les bibliothèques choisissent de plus en
plus la technologie RFID pour l'automatisation de ces opérations et peuvent vérifier les
entrées et sorties à l'aide de lecteurs à balayage optique.
16
• La bibliothèque de Vatican a commencé à recourir aux RFID en 2003. À ce
jour, plus de 30000 ouvrages comprenant de manuscrits très anciens et la
plus vielle version intégrale connue de la bible ont été étiquetés.
• La bibliothèque RoppongiHills à Tokyo utilise les transpondeurs RFID
pour ses ouvrages depuis 2003.
• Des maisons d'édition, comme NBD Biblion, qui vendent chaque année 2,7
millions d'ouvrages aux bibliothèques néerlandaises ont étiquetés tous leurs
ouvrages depuis 2003. Les téléphones mobiles peuvent constituer une très
bonne plate-forme pour les utilisateurs qui veulent communiquer avec les
objets intelligents. Il existe des sociétés dans le domaine de téléphone qui
ont commencé à développer certains appareils utilisant le système RFID
pour les utilisateurs qui en font la demande.
ii. Suivis des colis et le tri de bagagesii. Suivis des colis et le tri de bagagesii. Suivis des colis et le tri de bagagesii. Suivis des colis et le tri de bagages
Les compagnies aériennes étudient actuellement le remplacement des étiquettes code à barres
pardes transpondeur RFID car ce transpondeur est plus efficace que celle de code à barres
iii. Iiii. Iiii. Iiii. Identification des animauxdentification des animauxdentification des animauxdentification des animaux
Des applications de plus en nombreuses de traçabilité des animaux se développent, que ce soit
les transpondeur auriculaires sur les animaux d’élevage ou le transpondeur sous cutanées pour
les chevaux ou les animaux domestiques. Dans tous les cas, il s’agit d’assurer une traçabilité
des animaux dans un but de contrôle sanitaire ou de la qualité des cheptels.
2.2. PRINCIPE DE FONCTIONNEMENT
Une application d’identification automatique RFID se compose d’un lecteur ou interrogateur
qui transmet un signal selon une fréquence déterminée vers une ou plusieurs transpondeurs
radio situées dans son champ de lecture. Celles-ci transmettent en retour un signal. Lorsque
les transpondeurs sont « Éveillés » par le lecteur, un dialogue s’établit selon un protocole de
communications prédéfinies, et les données sont échangées.Les transpondeurs sont aussi
appelées « étiquettes», c’est à dire un équipement destiné à recevoir un signal radio et à
renvoyer immédiatement en réponse un signal radio différent et contenant uneinformation
17
pertinente. Dans ce principe de fonctionnement, on va voir le principe de base ainsi que les
différents types de transpondeurs.
2.2.1. Principe de base
Pour commencer, on va d’abord regarder la station de base.
a. Station de basea. Station de basea. Station de basea. Station de base
La station de base est un constituant principal de la partie radio fréquence, la figure2.1 nous
montre le schéma synoptique d’une station de base :
Figure 2.1 : Station de base [9]
Ce module est constitué d'outils de codage et décodage pour convertir les données binaires en
signaux Radio Fréquence, et vice versa, et d'outils de modulation et démodulation pour
transmettre le message grâce à une porteuse Radio Fréquence.
18
b. Tb. Tb. Tb. Transpondeur RFIDranspondeur RFIDranspondeur RFIDranspondeur RFID
La figure 2.2 nous montre quelques exemples de ces transpondeurs.
Figure 2.2. :Deux exemples de transpondeurs[9].
(a) La première catégorie de transpondeur est la plus classique. Il s'agit de tags simples, dont
l'antenne de cuivre est disposée en "carré" et plate. La partie interne représente la puce, qui
constitue le cœur du transpondeur. (Dans cet exemple, les transpondeurs sont contenus dans
des films plastiques transparents mais cela n'est évidemment pas toujours le cas).
(b) La deuxième sorte de transpondeur présentée est une gamme un peu plus coûteuse et
destinée à des usages bien spécifiques. Ils sont ici composés d'une antenne en bobine de
cuivre cylindrique et sont enfermés dans des capsules de verre. Cette catégorie d’étiquettes est
destinée à l'implantation animale.
Le principe de la téléalimentaion est basé sur le phénomène d’induction électromagnétisme
(figure 2.3)
Figure 2.3 : Circuit inducteur et circuit induit d’ un transpondeur [10]
(a) (b)
19
La première ellipse (gauche) du schéma représente la bobine de cuivre du circuit inducteur.
Uncourant électrique est généré dans un circuit et parcourt la bobine : un champ magnétique
est donc induit.
La seconde ellipse (droite) représente la bobine de cuivre du circuit induit. Cette bobine se
trouve dans l'axe des lignes de champ magnétique et elle est donc parcourue par ce champ. Un
courant est donc induit à ses bornes et alimente son circuit. Ce sont ces phénomènes qui sont
exploités les transpondeurs dans les puces RFID
ii. Constitution d'un ii. Constitution d'un ii. Constitution d'un ii. Constitution d'un transpondeurtranspondeurtranspondeurtranspondeur
L’architecture interne d’un transpondeur est présentée sur la Fig.2.4.
Figure 2.4 : Module fonctionnel [9]
Sur les Fig2.4, on peut remarquer que la partie logique (« contrôle d’accès ») ainsi que la
mémoire (« EEPROM ») sont alimentées par la partie RF.Il est à noter que le type de
mémoire le plus couramment utilisé estElectricallyErasableProgrammable Read
OnlyMemory (EEPROM) [11], qui a la particularité d’être effaçable et programmable.
2.2.2. Les différents types de transpondeurs
Il y a trois types de transpondeurs
a. Passifsa. Passifsa. Passifsa. Passifs
Cette étiquette passive ne disposant d’aucune alimentation externe, ils dépendent de
l’effetélectromagnétique de réception d’un signal émis par le lecteur. C’est ce courant qui
20
leurpermet d’alimenter leurs microcircuits. Ils sont peu coûteux à produire et
sontgénéralement réservés à des productions en volume. Ce sont eux que l’on trouve
plusparticulièrement dans la logistique et le transport. Ils utilisent différentes bandes
defréquences radio selon leur capacité à transmettre à distance plus ou moins importante etau
travers de substances différentes (air, eau, métal). La distance de lecture est inférieure àun
mètre. Les basses et hautes fréquences sont normalisées au niveau mondial. Ces pucessont
collées sur les produits pour un suivi allant jusqu’aux inventaires. Elles sont jetablesou
réutilisables suivant les cas. Les puces avec une antenne de type “papillon“ ont uneportée
courante de 1 à 6 mètres. Ces puces Ultra Haute Fréquence(UHF) sont utilisées pour la
traçabilité des palettes dans les entrepôts. Par contre, latolérance aux obstacles est moyenne.
b. Semib. Semib. Semib. Semi----passifspassifspassifspassifs
Celles du semi-passives sont similaires aux cartes d’identification passive. Ils emploient
destechnologies proches, mais avec quelques différences importantes. Ils disposent en
effeteux aussi d’une petite batterie qui fonctionne en permanence, ce qui libère l’antenne
pourd’autres tâches, dont 9 notamment la réception de signaux de retour. Ces technologies
sont plusrobustes et plus rapides en lecture et en transmission que les étiquettes passifs, mais
ils sontaussi plus chers.
c. Ac. Ac. Ac. Actifsctifsctifsctifs
Les transpondeurs actives sont les plus chères car elles sont plus complexes à produireet
assurent, outre des fonctions de transmission, des fonctions soit de captage soit detraitement
de l’information captée, soit les deux. De ce fait, elles ont besoin d’unealimentation
embarquée et sont donc caractérisées par la durée de vie de celle-ci. Si le prixest un facteur
discriminatif, il faut savoir que ces étiquettes s’avèrent particulièrementbien adaptées à
certaines fonctions, dont notamment la création de systèmesd’authentification, de
sécurisation, d’antivol, etc. Bref, elles sont idéales pour tout ce quiconcerne le déclenchement
d’une alerte ou d’une alarme. Elles peuvent émettent àplusieurs centaines de mètres. Le
dernier cri est le transpondeur «insensible à l’orientation du produit». La figure2.5 illustre
tous les types des transpondeurs décrits précédemment.
Figure2. 5 : Schéma de diagramme de types de transpondeurs
2.3. LES SIGNAUX R.F
Le terme radiofréquence (R.F
300GHz. Ce qui inclut les fréquences utilisées par différents moyens de
notamment la téléphonie mobile
à d’autres usages comme les radars
2.3.1. Gammes des fréquences
Le tableau III indique le classement
21
chéma de diagramme de types de transpondeurs
F) désigne les ondes radio dont le spectre est situé entre 3
e qui inclut les fréquences utilisées par différents moyens de radiocommunication
téléphonie mobile, le Wi-Fi ou la radiodiffusion, ainsi que des signaux destinés
radars ou les fours à micro-ondes.
2.3.1. Gammes des fréquences
Le tableau III indique le classement des fréquences utilisent en technologie RFID.
chéma de diagramme de types de transpondeurs
est situé entre 3 kHz à
radiocommunication,
, ainsi que des signaux destinés
des fréquences utilisent en technologie RFID.
22
Tableau III – Classement des transpondeurs RFID par le champ de rayonnement
Fréquence Distance de lecture Applications
Systèmes RFID en champ proche
9 – 135 KHz quelques cm jusqu’au 50 cm Les cartes de paiement et
passeports électroniques
6.78 MHz quelques cm jusqu’au 50 cm Pas beaucoup d’application
13.56 MHz quelques cm jusqu’au 50 cm Les cartes intelligentes sans
Contact
Systèmes RFID en champ lointain
433.92 MHz 1 m jusqu’au 30 m dépendant
des applications
Les systèmes RFID actifs aux
fréquences UHF
860 MHz ~ 960 MHz
≈ 5 m jusqu’au 10 m
Les systèmes RFID passifs
aux
fréquences UHF
2.45 GHz 1 m jusqu’au 6 m Les systèmes de péage, Actifs
5.8 GHz Inférieur à 1 m Pas encore beaucoup
d’exploitation
La figure 2.6 présente un aperçu des fréquences de la RFID dans le spectre onde
électromagnétique.
Figure 2.6 : Spectre onde électromagnétique [12]
Spectre onde
électromagnétique
23
2.3.2. Transmission des signaux[13]
La transmission d’un signal en bande de base peut poser des difficultés pour les raisons
suivantes :
• si les fréquences du signal sont basses, il y a un risque de superposition du
bruit lié au fonctionnement des dispositifs industriels,
• il est difficile d’avoir une bonne adaptation de la taille de l’antenne vis-à-
vis des fréquences transmises en basse fréquence ; la transmission est
optimale lorsque les dimensions de l’antenne sont du même ordre que la
longueur d’onde,
• pour certaines fréquences, il est impossible d’avoir une transmission dans
le milieu dans de bonnes conditions,
• il n’est pas possible de transmettre simultanément plusieurs signaux.
Pour cela, nous utiliserons une porteuse qui sera adaptée au milieu de transmission. Cette
porteuse sera modulée en amplitude, en phase ou en fréquence.
Nous distinguerons plusieurs types de modulations analogiques :
• modulation d’amplitude sans porteuse Double Bande Sans
Porteuse(DBSP),
• modulation d’amplitude avec porteuse Double Bande Avec
Porteuse(DBAP),
• modulation d’amplitude à Bande Latérale Unique (BLU),
• modulation angulaire de phase ou de fréquence.
En première lieu, on va voir ce qui concerne la modulation puis celle de démodulation.
a. Ma. Ma. Ma. Modulationodulationodulationodulation
Les modulations les plus couramment utilisées sont la modulation d’amplitude(AM) et la
modulation de fréquence (FM).
i. i. i. i. Modulation d'amplitudeModulation d'amplitudeModulation d'amplitudeModulation d'amplitude.
Soient deux signaux sinusoïdaux, Le signal modulant est appelé vm(t) =Vmcos(ωmt) , et
le signal porteuse est appelée v
Le signal modulé en amplitude est le produit de
k est le gain du multiplicateur. L’amplitude de la porteuse est alors multipliée par le signal
modulant.
Dans ce type de modulation, la porteuse est modulée en amplitude, c'est
variations d'amplitude de ce signal permettent de traduire le message à transmettre.
de la modulation d’amplitude est illustré à la Fig 2.7.
Figure2.7 : Schéma de principe de la modulation d’amplitude
ii. ii. ii. ii. Modulation de fréquenceModulation de fréquenceModulation de fréquenceModulation de fréquence
Soit un signal sinusoïdal s(t) = A.cos (
instantanée fi est commandée par le signal modulant
dire fi= fp+ Kf.m(t) .Kf est la sensibilité du modula
instantanée est : ωi = 2π(fp+ K
l’expression suivante :
L’expression du signal modulé est donc :
24
vp(t) =Vpcos(ωpt).
Le signal modulé en amplitude est le produit de : vm(t) x vp(t)= k.Vmcos(ωm
k est le gain du multiplicateur. L’amplitude de la porteuse est alors multipliée par le signal
Dans ce type de modulation, la porteuse est modulée en amplitude, c'est
variations d'amplitude de ce signal permettent de traduire le message à transmettre.
de la modulation d’amplitude est illustré à la Fig 2.7.
Schéma de principe de la modulation d’amplitude
Modulation de fréquenceModulation de fréquenceModulation de fréquenceModulation de fréquence.
n signal sinusoïdal s(t) = A.cos (θi(t)).En modulation de fréquence,
est commandée par le signal modulant m(t) autour d’une porteuse f
est la sensibilité du modulateur et elle s’exprime en Hz/V.
+ Kf.m(t)).La phase instantanée du signal modulé est donnée par
θi(t)=∫ωi .dt =2πfp+ 2πKf.∫m(t).dt
L’expression du signal modulé est donc :
s(t) = A.cos(2πfp+ 2πKf. ∫m(t).dt)
mt).Vpcos(ωpt).
k est le gain du multiplicateur. L’amplitude de la porteuse est alors multipliée par le signal
Dans ce type de modulation, la porteuse est modulée en amplitude, c'est-à-dire que des
variations d'amplitude de ce signal permettent de traduire le message à transmettre. Le schéma
Schéma de principe de la modulation d’amplitude
modulation de fréquence, la fréquence
m(t) autour d’une porteuse fp ; c'est-à-
teur et elle s’exprime en Hz/V.La pulsation
a phase instantanée du signal modulé est donnée par
25
Le schéma de principe de la modulation de fréquence est illustré à la Fig 2.10
Figure 2.8 : Schéma de principe de la modulation de fréquence
b. Démodulationb. Démodulationb. Démodulationb. Démodulation
i. i. i. i. Démodulation dDémodulation dDémodulation dDémodulation d’amplitude’amplitude’amplitude’amplitude :
Le signal reçu DBSP est amplifié et on cherche à retrouver le signal modulant : c’est
l’opération de démodulation. La démodulation du signal DBSP nécessite un multiplicateur.la
figure2.9nous montre le schéma de bloque de ladémodulation.
Figure 2.9 : Démodulation du signal modulé sans porteuse
Le signalV’pcos (ωpt) est un signal image de la porteuse qui est reconstitué coté récepteur.
Le signal vs(t) est :
ii. Démodulation de la fréquenceii. Démodulation de la fréquenceii. Démodulation de la fréquenceii. Démodulation de la fréquence
Ce type de démodulateur est peu utilisé aujourd’hui. Le but du discriminateur est de dériver le
signal modulé en fréquence. L’amplitude est alors proportionnelle au signal modulant. Un
détecteur d’enveloppe permet d’extraire uniquement l’amplitude du signal modulant.
Le signal modulé est de la forme
Après le dérivateur, on obtient.
Ceci est le type de démodulation discriminateur, comme illustré sur
Figure
La technologie RFID est déjà utilisée depuis les années 40
radio fréquence. Pour illustrer les techniques d’exploitation de
dans le troisième chapitre l’utilisation d’un puce RFID pour tracer le mouvement d’un
CHAPITRE 3 :ANALYSE ET CONCEPTION DE SYSTEME
26
ii. Démodulation de la fréquenceii. Démodulation de la fréquenceii. Démodulation de la fréquenceii. Démodulation de la fréquence
démodulateur est peu utilisé aujourd’hui. Le but du discriminateur est de dériver le
signal modulé en fréquence. L’amplitude est alors proportionnelle au signal modulant. Un
détecteur d’enveloppe permet d’extraire uniquement l’amplitude du signal modulant.
Le signal modulé est de la forme : s(t) = A.cos(2πfp+ 2πKf. ∫m(t).dt)
près le dérivateur, on obtient.
Ceci est le type de démodulation discriminateur, comme illustré sur la Figure 2.10
Figure 2.10: Démodulation de fréquence
à utilisée depuis les années 40. Elle est basée sur
Pour illustrer les techniques d’exploitation de cette technologie. O
dans le troisième chapitre l’utilisation d’un puce RFID pour tracer le mouvement d’un
ANALYSE ET CONCEPTION DE SYSTEME
DE TRACAGE
démodulateur est peu utilisé aujourd’hui. Le but du discriminateur est de dériver le
signal modulé en fréquence. L’amplitude est alors proportionnelle au signal modulant. Un
détecteur d’enveloppe permet d’extraire uniquement l’amplitude du signal modulant.
igure 2.10 suivante
sur le principe de la
cette technologie. On abordera
dans le troisième chapitre l’utilisation d’un puce RFID pour tracer le mouvement d’un bétail.
ANALYSE ET CONCEPTION DE SYSTEME
1.1
1.2
27
Dans cechapitre, on décrit le processus à suivre pour mettre un système permet d’identifier les
bovidés et de suivre leurs traçabilités en utilisant la technologie RFID.
3.1. STOCKAGE DES INFORMATIONS
3.1.1. Codage des informations à stocker
L’identification électronique est une technologie d’identification à distance et sans contact
entre un identifiant et un appareil de lecture.
L’identifiant contient une puce électronique et le lecteur utilise les ondes radio pour
communiquer avec l’identifiant (Fig.3.1).
Figure 3.1 : Illustration de l’identification par R FID
A Madagascar,lecode d’identification composé de 8 chiffres comporte :
Le code de province ;le code district ;le code de commune d’origine ;le sexe : 1 : male, 2 :
femelle ; numéro d’ordre du bovin lors de sa vaccination dans la commune d’origine.
Il s’agit du même numéro que celui marqué sur la boucle. Ainsi ce numéro permet d’identifier
un bovidé. Pour l’identification électronique, ce numéro constitue donc un codage
d’information à stocker. Mais en utilisant la boucle d’oreille électronique, ce code
d’identification est caché. Un appareil mobile sert à scannerle code à distance, ainsi il n’est
plus nécessaire d’attraper l’oreille de l’animal. Cette appareil peut afficher toutes informations
concernant l’animale et aussi sur l’éleveur.
a. Sur la puce RFIDa. Sur la puce RFIDa. Sur la puce RFIDa. Sur la puce RFID
109412018991 MG
109
28
Pour stocker le numéro d’identification, il existe plusieurs types de puce RFID qu’on peut
utiliser.
La plus simple est la puce à lecture seule .Elle contient déjà un code lors de sa conception et
aucune zone mémoire n’est disponible dans cette puce.
Le second type comporte, en plus de l’identifiant unique, une zone mémoire sur
laquelle l’utilisateur peut ajouter un complément d’information. Une fois écrite,
cette information ne peut plus être modifiée, il s’agit d’une puce de type Write Once Read
Multiple(WORM).
Enfin, on peut utiliser des puces possédant des zones mémoires qui peuvent être modifiées en
cas de besoin, elles sont de type Multi Time Programmable(MTP).
Pour la mise en œuvre de ce travail, nous utilisons le second type de puce (Fig. 3.2).
Figure 3.2 : Puce RFID
b. Sur le système contrôleb. Sur le système contrôleb. Sur le système contrôleb. Sur le système contrôle
Sur le système de contrôle, le stockage d’information est fait dans un système de gestion de
base de données « Omby » qui correspond à un « bokin’omby ».Le numéro d’identification
d’un puce est transféré par la liaison série entre l’ordinateur de contrôle et le lecteur. Il faut
enregistrer dans ce logiciel les troupeaux pour assurer leur identification. L’élaboration de
cette base de données et la structure de ce logiciel serontdétaillésultérieurement.
3.1.2. Elaboration de la base de données
29
Les données acquises sont valorisées au niveau du logiciel de gestion de troupeau pour
différents types d’événements (notifications, événements sanitaires, …). La structure de ce
logiciel correspond à la formalité structurelle de FIB.
Le schéma structurel correspondant à la base de donnée utilisées est représenté à la Fig3.3
[14]
ELEVEUR
id_éleveur
Nom,
Prénoms,
Adresse
numéros téléphone
Figure 3.3 : Schéma relationnel au base de donnée du logiciel « Omby »
3.1.3. Application « Omby »
L’application« Omby »tient la partie essentielle dans le système d’identification immobile.
D’une part, l’opérateur peut saisir et stocker des informations similaires au FIB dans cette
application.Donc« Omby »est une sorte de « bokin’omby ».D’autre part, l’opérateur peut
faire de contrôle de troupeau qui a de boucle d’oreille électronique.
BOVIN
id_bovin
Numéros
d’identification
Sexe,
Âge,
Type racial,
Code racial,
Région,
District,
Commune
1, N 1,1 ELEVER
id_éleveur
id_bovin
30
L’interface de logiciel «Omby»et représenté à la Figure 3.4.
Figure 3.4: Interface du logiciel « Omby »
3.2. CHOIX DES DISPOSITIFS UTILISE
3.2.1. Lecteurs
Comme l’identifiant, le lecteur dispose également d’une antenne (fil de cuivre bobiné) qui
permet l’échange par ondes radio avec l’identifiant électronique. Le lecteur émet un champ
magnétique. Lorsque l’identifiant se trouve dans ce champ, il charge en énergie grâce à son
antenne et renvoie l’information au lecteur qui la décode, l’enregistre et/ou la transmet.
Nous utilisons le module de lecteur RFID Philips MFRC522 dans ce mémoire (Fig.3.5).
Logo-Nom du logiciel
Logo-Nom du logiciel
Logo-Nom du logiciel
Ecran 1 Ecran 2 Ecran 3
Présentation
(Logo)
Information sur
l’eleveur
Information sur le
bovin
Commentaires
(Notifications,
Vaccination)
Résultat
Entrer Généré Quitter
Scanner
Fermer
Vérifier
31
Figure 3.5: Lecteur RFID Philips MFRC522
Il existe deux catégories de lecteurs à savoir : les lecteurs fixes et les lecteurs portables. Pour
ma cause, j’utilise la première catégorie c'est-à-dire les lecteurs fixes
La lecture se fait lorsque l’animal se situe à proximité de l’antenne du lecteur. Les lecteurs
fixes peuvent être installés sur une cage de contention, au niveau d’un couloir, en salle de
traite, dans un automate, sur une chaîne d’abattage (portique),
Dans ce cas, nous choisissons le lecteur portique .Avec ce type de lecteur, l’animal passe au
travers de l’antenne. Le champ magnétique émis par l’antenne s’étend sur quelques dizaines
de centimètres avant et après le portique.
Les antennes des lecteurs portiques peuvent être fabriquées sur mesure et intégrés dans des
structures en bois(Fig.3.6).
Figure 3.6: Exemple de lecteur portique
Pour assurer le transfert de l’information vers l’élément de vérification, Nous utilisons un de
microcontrôleurArduino.
3.2.2. Vérificateurs
Pour le dispositif fixe, la vérification est faite par un ordinateur. Toutes les données
enregistrées dans un microcontrôleur sont transférées vers une application« Omby »qui
assurera la véracité des données (Fig.3.7).
32
PORTIQUE CHAMBRE DE VERIFICATION
Port série
Figure 3.7: Vérification pour le lecteur fixe
3.3. PRINCIPE DE FONCTIONNEMENT DU SYSTEME
3.3.1. Présentation générale
La mise en œuvre de ce projet ne se limite pas à la communication entre la boucle
électronique et le lecteur. Pour tirer profit de cette identification électronique, il est nécessaire
de maîtriser :
• la lecture proprement dite, c'est-à-dire la communication entre la boucle et
le lecteur,
• le transfert des informations lues par le lecteur vers l’organe de vérification,
• la valorisation finale, c’est à dire le traitement informatique ou l’interfaçage
avec les automates.
Nous représentons sur Fig.3.8 suivant le fonctionnement général de cesystème.
Microcontrôleur
33
Figure 3.8: Fonctionnement générale du système
Selon l’application, le site, l’activité, le type d’opérateur, etc. Chacun de ces trois points
constitue une problématique technique à part entière. Un seul point défaillant sur l’un de ces 3
volets remet en cause la véracité des informations acquises.
a. Lecture a. Lecture a. Lecture a. Lecture
Les lecteurs fixes sont des appareils dont le fonctionnement peut être très sensible à
l’environnement métallique et électrique. Leur installation doit intégrer ces contraintes pour
assurer un bon fonctionnement. Pour cela, des aménagements des cages ou des couloirs sont
souvent nécessaires. Les travaux d’aménagement consistent en général à remplacer une
structure métallique par une paroi en bois ou en matière plastique, qui ne perturbe pas les
lecteurs.
Pour faciliter la lecture de puce dans la boucle d’oreille, le lecteur est alors positionné en
amont dans le circuit de circulation des bovins. Cela imposait un fonctionnement de type file
d’attente (Fig.3.9) dans lequel un bovidé est intercalé entre le lecteur et l’opérateur de
34
vérification. Ce qui induisait un délai plus ou moins important entre la lecture et la
valorisation du numéro lu.
Figure 3.9:Principe de la lecture pour un système d’identification immobile
b. Transfert de donnéesb. Transfert de donnéesb. Transfert de donnéesb. Transfert de données
L’information, une fois enregistrée sur le lecteur, est transmise grâce à une connexion USB du
microcontrôleur Arduino vers un ordinateur par de liaison série.
La communication série est indispensable pour dialoguer avec le moduleArduino puisque
c'est le mode de transmission utilisé pour communiquer avec le module. Nous pouvons
utiliser l'IDE Arduino pour voir les données de la puce RFID au moniteur série. La vitesse
de transfert est 9600 Bd. Ce qui est une valeur classique.
On peut extrairele numéro transmis au moniteur série avec le logiciel « Omby ».Nous
pouvons alors faire la vérification.
Le numéro est alors converti en information utile et exploitable par l’utilisateur. Les étapes de
vérification est illustré par l’organigramme de la Fig.3.12.
35
Figure 3.10: Organigramme de processus de valorisation pour le système
d’identification immobile
Pour contrôler les données transmis par le scanner, on utilisé une application dénommée
« Omby ». Le scanner et l’application « Omby » constitue le système de traçage statique.
L’application de ce système sera l’objet du paragraphe suivant.
36
3.3.2. Exploitation du système de traçage.
Le système de traçage fixe permet de scanner un bovidé qui passe un par un devant un
scanner fixe avant ou après l’embarquement ou dans un abattoir. Les données sont transférées
directement à l’ordinateur d’enregistrement équipé de l’application« Omby ».
aaaa. . . . Présentation d’application Présentation d’application Présentation d’application Présentation d’application «««« OOOOmbymbymbymby » » » »
Comme toutes les applications, « Omby »est une application conçue à partir d’un autre outil
de développement. Il se présente sous forme d’interface graphique. On a utilisé le logiciel
Qtcreator pour sa conception.(Annexe 2)
Lesfigures 3.11 et 3.12représentent les interfacesdece logiciel .Chaque interface a un rôle
important pour le bon déroulement de l’application. D’abord il y a l’interface d’accueil, suivit
de l’interface de l’enregistrement de donné. Ensuite, il y a l’interface qui renvoie tous les
résultats d’un bilan après scanner. Enfin, on a l’interface qui affiche les résultats de toutes les
interfaces précédemment.
Figure 3.11 : interface d'accueil
37
Lorsqu’on appuie sur le bouton ENTRER, l’interface de l’enregistrement de données apparait
dans la Fig 3.12
Figure 3.12 : Interface d’enregistrement de donné
b.b.b.b.SaisSaisSaisSaisie d’information de la puceie d’information de la puceie d’information de la puceie d’information de la puce
A partir delafenêtre de la Fig. 3.12, on peut saisir l’information qu’on a besoin pour le scan.
Une fois les cases de cet interface est rempli, on peut faire ensuite le scan ainsi de suite.
Le bouton SCANNER est utilisé pour le scan des informations, GENERER permet degénérer
et enregistrer l’information en fichier texte,les valeurs déjà saisie, VERIFIER pour la
vérification et QUITTER pour quitter ce logiciel « Omby ».
L’interface finale possèdeun bouton comme FERMER pour quitter l’application.
(Fig.3.13)
38
Figure 3.13:Fenêtre de saisie d’information
c.c.c.c.VérificationVérificationVérificationVérification
Le lecteur d’identification fixe doit connecter à l’ordinateur .Une fois une puce est scannée,
on peut faire la vérification au logiciel.Pour le faire, il faut tout de suite appuyer sur le bouton
SCANNER et sur le bouton GENERER.L’information correspond à ce numéro
d’identification s’affichera ensuite.
39
3.3.3. Condition d’utilisation
Pour ce système de contrôle :
• l’insuffisance de donné insérer peutêtre provoqué l’erreur.
• seul le premier responsable sur la traçabilité animale ou le concepteur de
l’appareil écrit et fait la mise à jour des donnés dans l’application
• l’ordinateur doit être connecté à l’appareil comme lecteur RFID
40
CONCLUSION
Malgré la présence du marquage que le ministère de l’élevage avait fait depuis toujours, la
traçabilité des bétails reste obsolète l’insuffisance d’abattoir aux normes internationales et le
problème à la commercialisation des bovins constituent les principales raison d’une mauvaise
performance lors de l’élaboration de ce mémoire, les études menées dans le secteur de la
filière bovine ont montrée que l’identification électronique peut renforcer la traçabilité des
bétails.
Dans le premier chapitre, nous avons présenté les moyens qui existent actuellement pour
suivre la trace des bétails.Il a été constaté que ces moyens présentent des nombreux faites.
Le second chapitre est consacré à la technologie RFID et ses applications. Il a été conclu
que cette technologie à base de radiofréquence présente de nombreux intérêt et la traçabilité
des animaux est l’une des diverses applications que l’on peut considérer.
La troisième chapitre est axé à la mise en œuvre d’un système d’identification mobile et à
l’élaboration d’un logiciel dénommé « Omby »,pour effectuer des contrôlessystématiques
des mouvements des bétails. Les moyens et les technologies à déployer y ont été présentés.Il a
été constaté que le systèmeconçu pourraitaméliorer la lutte contre les « dahalo ».
L’identification électronique est un progrès technologique en perpétuelle évolution. Ainsi en
utilisant des systèmes RFID en champ lointain, de nombreuses applications sont encore
envisageables.
41
ANNEXE 1 : TEXTE NORMATIF-MINISTERE DE
L’ELEVAGESLC MINEL 2012
1. FICHE INDIVIDUELLE DE BOVIN (FIB)
…
Article 2 : Chaque bovidé en transaction doit faire l’objet de délivrance d’une fiche
individuelle de bovin dans sa localité de provenance avant le déplacement de l’animal, et
accompagné du passeport, du complément de passeport du bovin.
La fiche individuelle de bovin doit être mise à jour toutes les fois que le bovin change de
propriétaire. L’animal en transaction s’entend de tout animal ayant fait l’objet d’une
transaction commerciale, rituelle ou toute autre forme et déplace hors de la Commune où la
vente a eu lieu.
…
Article 5 : La fiche individuelle de bovin comporte :
Au recto :
• le numéro national d’identification ;
• le sexe, le type racial et l’âge de l’animal ;
• les signes distinctifs et la robe ;
• les éleveurs, propriétaires successifs avec nom et adresse, date d’entrée, date de
sortie, le code éleveur, le district, la commune, les changements des signes
particulières distinctifs et de robe et la signature du Chef d’Arrondissement de la
Commune concernée ;
• le certificat sanitaire comportant la vaccination : l’année, date, type de vaccins, lot
de vaccins, nom et qualité du vaccinateur ;
Au verso : doit rester vierge de toute inscription pré-imprimée.
…
2. BOUCLE D’OREILLE
…
Article 13 : La boucle d’oreille comporte de manière pré-imprimée sur sa face visible le code
MG, un numéro d’ordre de 8 chiffres et le code Région. La face cachée est laissée vierge de
toute inscription pré-imprimée.
…
Article 17: Le numéro de code de la boucle d’oreille du bovin doit être inscrit
concomitamment sur le cahier de contrôle (bokin’omby ) et la fiche individuelle de bovin
42
ANNEXE 2 : DECOUVERTE DE QT
Qt est un framework C++ permettant de développer des applications GUI multiplateformes en
se basant sur l’approche suivante : "Ecrire une fois, compiler n’importe où." Qt permet aux
programmeurs d’employer une seule arborescence source pour des applications qui
s’exécuteront sous Windows 98 à XP, Mac OS X, Linux, Solaris, HP-UX, et de nombreuses
autres versions d’Unix avec X11[15][16][17].comme montrer la figure A.1 suivante
Figure A.1: Qt un framework multiplateformes
1. PRESENTATION DE L’INTERFACE DE TRAVAILLE QT CREA TOR
Le figure A.2 nous montre la présentation de l’interface de travaille QtCreator. Cette figure
est sous forme l’écran standard d’édition d’un projet :
43
Figure A.2: Ecran standard d'édition d'un projet avec QtCreator
2. VOICI QUELQUE DESCRIPTION DE L’ECRAN STANDARD D’ EDITION
La zone contournée en rouge est le menu. Il est utilisé par exemple pour créer un nouveau
projet. Et celle d’orange contient les listes des fichiers dans un projet. C’est dans la zone
contournée en jaune que se passe l’édition du projet. Ensuite, celui du vert pour voir le
déroulement d’une compilation et ainsi que des éventuelles erreurs dans le projet. Enfin, la
zone encadrée en bleu est la zone où se trouvent les boutons d’exécutions rapide du
programme.
3. PRINCIPE D’UTILISATION DE QT
Dans ce paragraphe nous allons voir deux concepts primordiales concernant Qt : «signaux et
slot ». Ce principe est propre à Qt et qui est principalement un de ses points forts.
44
• Signaux : c'est un message envoyé par un widget lorsqu'un évènement se
produit par exemple : on a cliqué sur un bouton.
• Slots : c’est la fonction qu’il faut appelée lorsqu’un évènement s’est
produit. On dit que le signal appelle le slot. Concrètement, un slot est une
méthode d’une classe.
Les signaux et les slots sont considérés par Qt comme des éléments d’une classe à part
entière, en plus des attributs et des méthodes.Puisque nous allons utiliser Qt surtout sur la
partie interface graphique (GUI) le choix de langage ont été réduit en deux c’est-à-dire qu’il
ne reste plus que le C et C++. Finalement, nous avons opté pour le dernier en raison que Qt
utilise naturellement le C++. Et qu’avec Qt le C++ devient multiplateformes ce qui était son
inconvénient. En plus, C++ garde son meilleur temps d’exécution.
ANNEXE 3 : STOCKAGE DE DONNEE DANS LE MEMOIRE
EEPROM
1. MEMOIRE EEPROM DE L’ARDUINO
Les mémoires EEPROM sont (très) lentes, permettent de stocker de toutes petites quantités de
données, mais permettent l'accès aux données (en lecture et écriture) octet par octet. Elles ont
aussi l'avantage d'être relativement peu couteuses. C'est pour ces raisons qu'elles sont très
souvent utilisées en électronique pour stocker des données utilisateurs ou des données de
calibration (qui sont en général des données de petites tailles, ne changeant pas souvent et
nécessitant un accès octet par octet).
À chaque carte Arduino sa mémoire EEPROM, toutes les tailles sont données en octets :
• Arduino UNO, Leonardo, 101 : 1024 octets (1Ko),
• ArduinoMega et Mega2560 : 4096 octets (4Ko),
• ArduinoZéro : 16384 octets (16Ko),
• Arduino Due : pas d'EEPROM.
N.B. L'écriture en mémoire EEPROM est très lente, environ 3.3 millisecondes pour écrire un
octet. Cela correspond à une vitesse d'écriture d'un peu plus de 300 octets par seconde. De
45
plus, chaque cellule d'une mémoire EEPROM a une endurance de 100 000 cycles d'écriture. Il
est donc fortement déconseillé d'écrire en boucle dans une mémoire EEPROM, au risque de la
détruire prématurément.
Pour utiliser la bibliothèque EEPROM dans un programme Arduino, il suffit d'ajouter cette
ligne en début de programme :
#include<EEPROM.h>
2. LIRE ET ECRIRE DES DONNEES EN MEMOIRE EEPROM [1 4]
Lire et écrire des octets, c'est bien, mais il est souvent bien plus intéressant de lire ou écrire
des données typées, comme des nombres entiers, des nombres à virgules, du texte, etc. Pour
cela il existe deux fonctions : EEPROM.get ()et EEPROM.put ().
La fonction EEPROM.get () permet de lire une variable d'un type quelconque depuis la
mémoire EEPROM.
EEPROM.get (int adresse, variable)
La fonction EEPROM.get ()accepte deux paramètres obligatoires : l'adresse de la variable à
lire et la variable à lire. La fonction retourne une référence vers la variable lue. À l'inverse, la
fonction EEPROM.put ()permet d'écrire la valeur d'une variable d'un type quelconque dans la
mémoire EEPROM [13].
EEPROM.put (int adresse, variable)
La fonction EEPROM.put () accepte deux paramètres obligatoires : l'adresse de la variable à
écrire et la variable à écrire. La fonction retourne une référence vers la variable écrite.
3. CODE DE L’ECRITURE ET DE LECTURE SUR LE MEMOIRE EEPROM
Un exemple de code faisant une écriture puis une lecture de deux variables :
#include <EEPROM.h>
Voidsetup () {
Serial.begin(9600);
int valeur_1 = 42;
46
EEPROM.put (0, valeur_1);
float valeur_2 = 13.37;
EEPROM.put (2, valeur_2);int valeur_lue_1;
EEPROM.get(0, valeur_lue_1);
Serial.print ("Valeur 1 = ");
Serial.println (valeur_lue_1);float valeur_lue_2;
EEPROM.get (2, valeur_lue_2);
Serial.print ("Valeur 2 = ");
Serial.println (valeur_lue_2);
}
Voidloop () {}
Auteur : BERNARD Germain Titre : CONTRIBUTIONA LA MISE EN PLACE D’UN SYSTEME
ELECTRONIQUE DE TRAÇAGE STATIQUE POUR LES BETAILS
Nombre de pages : 47 Nombre de figures : 25 Nombre de tableaux : 3 RESUME Dans le présent rapport, on a fait des études sur la mise en œuvre d’un system de traçage en
utilisant la technologie RFID et NTICs. On a développé une application, appelée « Omby »
permettant de scanner et de générer le numéro d’identification d’un bovin avec la base de
données y afférente. L’application est écrite en langage C++ et développées avec l’outil de
programmation et création d’interface QTcreator1.2.1.
Mots Clés:traçabilité, mouvements de troupeaux, Omby, fiche individuel de bovin,
technologie RFID.
Rapporteur : Monsieur HERINANTENAINA Edmond Fils Adresse de l’auteur : Lot 100 E 68 Anjoba-Fénérive-Est.
Contacts: - Email:germainbern@gmail.com
-Telephone: 0341949836/0331964857/0324799831