IDLabs-IoT Le site dédié aux objets connectés

Un site des laboratoires pédagogiques de l'école CampusID

Gestion des fréquences radio en France

Posted on 3 mai 2018  in Non classé

I-                 Présentation

 

Les ondes radioélectriques, plus couramment nommées ondes radio, sont des ondes hertziennes (découverte en 1888, par Heinrich Rudolf Hertz) particulières. Elles sont utilisées dans le cas de transmission d’informations. Ce sont des ondes électromagnétiques, correspondant à la propagation d’une variation du champ électrique et magnétique, oscillant tous deux à la même fréquence. Les ondes sont caractérisées par leur longueur d’onde λ (en mètre), leur fréquence F (en Hz) et par leur vitesse de propagation et amplitude.

Les ondes nous entourent et sont de plus en plus fréquentes dans notre quotidien : au travail, à la maison, dans la rue, … De nous jours, tous les habitants de notre planète sont exposés, plus ou moins, aux ondes. De plus, le niveau d’exposition ne fait qu’augmenter de jours en jours dût à l’évolution technologique. Pour autant les effets et risque sur l’environnement ou la santé sont encore discutés.

La demande de fréquences pour les télécommunications ou radars, ainsi que la protection de ces fréquences en fait une ressource rare qui est réglementée mondialement par des organismes internationaux, comme la Conférence mondiale des radiocommunications (CMR) et l’Union internationale des télécommunications (UIT).

En France, le spectre radioélectrique fait partit du domaine public de l’Etat. L’Agence nationale des fréquences (ANFR) est chargée de l’élaboration et de la mise à jour du Tableau national de répartition des bandes de fréquences (TNRBF). Il s’agit d’un outil permettant aux administrations de l’Etat et les autorités administratives indépendantes de connaitre l’accès aux bandes de fréquences. Les fréquences terrestres utilisées dans le cadre de la diffusion de la radio et de la télévision sont attribuées par l’Autorité de régulation des télécommunication (ART), qui doit délivrer, aux opérateurs et utilisateurs, de façon objectives, transparentes et non discriminatoires les autorisations d’utilisation de ces fréquences.

 

 

II-             Qu’est-ce qu’une onde ?

 

1)     Définition

Une onde est la propagation d’une perturbation pouvant avoir des conséquences physiques sur son milieu en fonction du milieu de propagation. Il existe deux types d’onde : les ondes mécaniques, il s’agit de la propagation d’une perturbation dans la matière (comme les ondes sismiques) et les ondes électromagnétiques, qui elles n’ont pas besoin de support matériel pour se propager (comme les ondes radios).

Une onde radioélectrique, plus communément appelée onde radio, est une onde électromagnétique possédant, par convention, une fréquence inférieure à 300GHz. Cet intervalle inclut les fréquences utilisées pour la radiocommunication, tel que la téléphonie mobile, le Wi-Fi, ou encore les signaux utilisé pour les radars. Les ondes supérieures à 300GHz sont classées dans les ondes infrarouges puisque leur utilisation n’est plus électrique, mais optique, et sont considérés comme des rayonnement ionisant (c’est à dire qu’ils sont dangereux pour la santé).

 

2)     Fréquence d’une onde

Les ondes radio constituent l’une des extrémités du spectre électromagnétique. En effet, ce sont les ondes possédant les longueurs d’ondes les plus grandes et donc les fréquences les plus basse du spectre électromagnétique (formule :  ; "F" correspond à la fréquence (en Hz), "c" correspondant à la célérité de la lumière (en ) et " λ" correspond à la longueur d’onde (en mètre)). Les ondes radio ainsi que les ondes du spectre visible, sont les seules ondes qui ne sont pas arrêtées par l’atmosphère.

 

 

Les ondes radio sont classées par leur fréquence en Hertz (Hz), toutes ces fréquences constituent le spectre radiofréquence. Ce spectre est divisé en bandes d’une décade (soit un facteur de dix), et possèdent des appellations internationales normalisées. Dans cet intervalle de fréquence, leur utilisation ayant pour fin une communication doit faire l’objet d’une réglementation internationale.

Désignation internationale Désignation francophone Fréquence Exemple d’utilisation
ELF (Extremely low frequency) EBF (Extrêmement basse fréquence) 3Hz à 30Hz Détection des phénomène naturels
SLF (Super low frequency) SBF (Super basse fréquence) 30Hz à 300Hz Communication avec les sous-marins
ULF (Ultra low frequency) UBF (Ultra basse fréquence) 300Hz à 3 000Hz Détection des phénomènes naturels
VLF (Very low frequency) TBF (Très basse fréquence) 3kHz à 30kHz Recherches scientifique
LF (Low frequency) BF (Basse fréquence) 30kHz à 300kHz Radionavigation, radiodiffusion
MF (Medium frequency) MF (Moyenne fréquence) 300kHz à 3MHz Appareil de recherche de victime d’avalanches
HF (High frequency) HF (Haute fréquence) 3MHz à 30MHz Militaire,    météo, aéronautique
VHF (Very high frequency) THF (Très haute fréquence) 30MHz à 300MHz Aéronautique, Pompier Gendarmerie, SAMU
UHF (Ultra high frequency) UHF (Ultra haute fréquence) 300MHz à 3GHz GSM, GPS, Wi-Fi, Télévision
SHF (Super high frequency) SHF (Super haute fréquence) 3GHz à 30GHz Radio diffusion par satellite, radar météorologique
EHF (Extremely high frequency) EHF (Extrêmement haute fréquence) 30GHz à 300GHz Réseaux privés, radar anticollision pour automobile
Térahertz Térahertz 300GHz à 3 000GHz Utilisé de la même façon que les infra-rouges en radioastronomie

 

 

3)     Propagation

Comme toutes les ondes électromagnétiques, les ondes radio se propagent dans un espace à la vitesse de la lumière. Dans l’atmosphère, les précipitations quelles peuvent subirent les atténues, elles peuvent également subirent le phénomène de réflexion (en contact avec un matériaux conducteur), ou encore elles peuvent êtres déviées (en contact avec un matériaux diélectrique).

 

L’utilisation d’une fréquence radio est déterminée par les divers effets que va subir sa propagation. Par exemple, il n’y a que certaines ondes qui traversent l’atmosphère terrestre, elles vont donc être privilégiées pour la radioastronomie et satellites ; les ondes réfléchies par les précipitations sont utilisées pour les radars météo.

 

4)     Risques sanitaires et environnementaux

Les soucis de santés encourus par la présence de champs radioélectrique ont rapidement été exposé, surtout depuis l’apparition des micro-ondes dans les foyers et pour les personnes habitants prés d’émetteurs militaires de très forte puissance. Dans le cas des téléphones portables, le danger éventuel des ondes à subit une mesure de normalisation de rayonnement (Débit d’absorption spécifique ou DAS), pour autant les effets sanitaires ne font pas l’unanimité auprès des scientifiques.

 

En France pendant les années 2012-2013, 16 experts (en météorologie, médecine, biologie, …) ont été réunis par l’ANSES (Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail) dans le but d’écrire un rapport sur une potentielle nocivité par rapport aux ondes. Mais à ce jour, il n’existe pas de réelle preuves faute d’études approfondies.

La Commission internationale pour la protection contre les rayonnements non ionisants (International commission on non-ionizing radiation protection : ICNIRP) a défini des limites quand aux limites d’exposition dans le but de protéger la population contre les effets actuellement connus des ondes radio.

v  Téléphone portable

Le téléphone portable est une technologie de plus en plus présente de nos jours, 97% de la population française possède un téléphone portable en 2018 contre 70% en 2005. Les téléphones portables sont connectés a des antennes relais qui fonctionne à la fois comme émetteur et comme récepteur. Cette transmission des communications se fait par ondes radio se propageant entre l’antenne relais et le téléphone portable. Il y a de nombreuses études qui ont été faites (en Suède, aux Etats-Unis et en France) pour connaitre la dangerosité de ces ondes électromagnétiques. Mais, aucune preuve scientifique n’a pas prouvé que l’utilisation des téléphones portable présenté un risque pour la santé. Cependant, la plupart de ces études mettent en évidence la possibilité d’un risque après une utilisation longue voire abusive du téléphone.

v  Antennes relais

Les antennes relais sont des émetteurs-récepteurs d’ondes hertziennes permettant l’acheminement des communications mobile. Ces dernières ont aussi fait objet d’études quand aux risques sanitaires. Une étude publiée dans un journal français à exposé qu’il y a un grand nombre de personnes habitant prés d’antennes relais qui aurait développer le cancer. Après avoir cartographié la majorité des antennes relais, des chercheurs ont remarqués que plus de 80% des personnes vivant à moins de 500m d’une antenne relais sont mortes d’un cancer. Mais de problèmes moins graves ont également été constaté : tels qu’une plus grande fréquence des maux de tête, des troubles de la mémoire et du sommeil, des vertiges, …

v  Wi-Fi

La Wi-Fi est devenue un réseau très populaire en quelques années, puisqu’elle permet la connexion sans fil à Internet. « Ces téléphones en mode Wi-Fi émettent des ondes de même fréquence que celles utilisées par un four à micro-ondes pour chauffer l’eau. Quel impact sur l’eau présente dans la peau ou le liquide céphalo-rachidien ? », s’interroge le Criirem (Centre de recherche et information indépendant sur les rayonnements électromagnétiques). Des témoignages nous ont appris qu’après installation du Wi-Fi, des salariés soufrait de maux de tête, vertiges, nausées, forte fatigue. Une université canadienne refuse le Wi-Fi dans leur campus en mettant en avant une étude constatée sur des animaux ayant plus facilement développé des cellules cancéreuses.

v  Impacts environnementaux

Les ondes des champs électromagnétiques semblent perturber l’orientation des divers poissons et/ou oiseaux migrateurs. L’épidémiologiste américain George Carlo, craint que le « syndrome d’effondrement des colonies d’abeilles » puis être expliquée par la perturbation d’orientation dus aux ondes électromagnétiques. De plus une étude menée en Allemagne sur un élevage de bovins près d’une antenne relais, à démontré une augmentation anormale du taux de fausses couches, de malformations des animaux et des troubles du comportement de ces derniers.

III-         Règlementation autour des ondes radio

 

Le domaine des radiocommunications est géré par l’Union Internationale des Télécommunications (UIT) qui à établit des règles sur la radiocommunication, dans lequel est précisé que « les ondes radioélectriques sont des ondes électromagnétiques dont la fréquence est par convention inferieur à 300GHz » signifiant que les ondes possédant une fréquence plus basse que 3kHz sont des ondes radio mais ne sont pas réglementée.

L’ANFR est l’agence qui gère les bandes de fréquence, l’assignation des fréquences, la gestion des fréquences pour le compte des affectataires ainsi que le contrôle. L’ARCEP est une autorité administrative indépendante dont le but est de réguler les communications électroniques et postes en France.

 

Les affectataires d’une bande de fréquence doivent payer une redevance annuelle dont le montant sert à couvrir les coûts exposés par l’Etat pour la gestion du spectre et des autorisations d’utilisation de fréquences.

- Décret n°2007-1531 du 24 octobre 2007 instituant une redevance destinée à couvrir les coûts exposés par l'Etat pour la gestion de fréquences radioélectriques.

- Décret n° 2007-1532 du 24 octobre 2007 modifié relatif aux redevances d’utilisation des fréquences radioélectriques dues par les titulaires d’autorisations d’utilisation de fréquences délivrées par l’Autorité de régulation des communications électroniques et des postes.

- Arrêté du 24 octobre 2007 modifié portant application du décret n° 2007-1532 du 24 octobre 2007 relatif aux redevances d’utilisation des fréquences radioélectriques dues par les titulaires d’autorisations d’utilisation de fréquences délivrées par l’Autorité de régulation des communications électroniques et des postes.

1)     Comment est géré le spectre en France ?

En France métropolitaine et dans les collectivités d’outre-mer, le Tableau national de répartition des bandes de fréquences (TNRBF) est l’instrument qui va fixer les utilisations des fréquences radio. D’après l’article R.20-44-11 du Code des postes et communications électroniques (CPCE), l’Agence nationale des fréquences (ANFR) prépare et soumet à l’approbation du Premier ministre qui va approuver, après l’avis du Conseil supérieur de l’Audiovisuel (CSA) et de l’Autorité de régulation des communication électronique et des postes (ARCEP), la répartition des bandes de fréquences entre catégories de service au sens du Règlement des radiocommunications (RR) de l’Union internationale des Télécommunications (UIT) en application de l’article L.41 du CPCE.

 

Le TNRBF est le document de référence concernant la gestion nationale des fréquences, notamment dans le cadre d’enregistrement des assignations de fréquences, les modalités ainsi que la mise en œuvre des règles de procédure du TNRBF font l’objet de documents élaborés par l’ANFR. De plus, en application du décret du 22 mais 1997, il constitut un document de référence concernant la redevance due par les affectataires.

a.        Répartition des bandes de fréquences

Pour chaque bande de fréquences radioélectriques, le TNRNF indique les services attribués. Il fixe les droits et obligations des affectataires. Les bandes réservées exclusivement à la détresse et sécurité ne possèdent aucun affectataire.

b.        Service de radiocommunication

Le service de radio communication est le service servant à la transmission, émission ou réception d’ondes radioélectriques conformément à la définition du RR. Les services attribués d’une bande de fréquence donnée dans le TNRBF sont souvent ceux prévus dans le RR. Cependant, il est possible de changer la catégorie d’un service, de na pas afficher certains services dans le TNRBF dans le respect des dispositions du RR. Les bandes de fréquences sont attribuées selon deux catégories :

  • A titre primaire : service possédant un nom en majuscule (exemple : FIXE)
  • A titre secondaire : service possédant un nom en caractères normaux (exemple : Mobile)

c.        Affectataire de bandes de fréquences

Un affectataire de bande de fréquences peut être un département ministériel, un établissement public ou une autorité indépendante. Le statut des affectataires permet de définir l’utilisation des bandes aux services de catégories primaires, de façon exclusive, prioritaire ou égale (EXCL, PRIO, EGAL).

 

 

2)     Gestion des assignations des fréquences

L’assignation de fréquence correspond à l’autorisation délivrée à un affectataire, pour l’utilisation par une installation radioélectrique d’une fréquence.

a.      Droits et obligations des affectataires

Les fréquences radioélectriques une fois affectée, n’établit as un titre de propriété, il s’agit simplement d’une mise a disposition négociée dans un cadre international, puis national avec possibilité d’un arbitrage du Premier ministre. Les affectataires doivent donc utiliser les bandes de fréquences qui leur sont attribuées selon des règles compatibles avec le RR, les décisions et recommandations de la CEPT. Ces règles varient en fonction du statut de l’affectataire :

  • Affectataires de statut exclusif (EXCL) : Seul affectataire ayant accès à des services primaires dans une bande de fréquence
  • Affectataires de statut prioritaire (PRIO) : dans le cas ou plusieurs affectataires partagent la même fréquence, celui au statut PRIO aura le droit prioritaire de protéger les intérêts dont il est chargé
  • Affectataires de statut à égalité des droits (EGAL) : Les affectataires partagent la bande de fréquence à égalité de droits

 

b.        Coordination nationale et internationale

Conformément au paragraphe 8 de l’article R20-44-11 du CPCE, l’ANFR va coordonner les assignations de fréquences. Cette coordination nationale va permettre à un affectataire d’obtenir un accord pour utiliser une installation radioélectrique. Toutes les demandes d’assignation doivent faire l’objet d’une procédure de coordination, hormis les demandes concernant les affectataires de statut EXCL ou PRIO.

En application du huitième paragraphe de l’article R20-44-11 du CPCE, l’ANFR est aussi responsable de la coordination internationale des fréquences aux frontières et également de celle des systèmes de communications électroniques par satellites.

La coordination internationale est obligatoire pour les bandes de fréquences :

  • Partagées à droit égaux entre les services terrestres et ceux spatiaux suivant l’article 9 du RR
  • Incluses dans un Plan mondial ou Accord régional

Pour chaque demande d’assignation de fréquence, il faut au préalable s’inscrire au fichier de référence international des fréquences (Master International Frequency Register : MIFR), pour que l’ANFR applique la procédure de coordination internationale possédant des accords particuliers conclus dans le cadre de l’article 6 du RR dont la France est signataire.

 

 

 

c.        Dérogations

Une dérogation correspond au droit d’assigner une fréquence, d’un affectataire autorisé à un affectataire non autorisé. Que ce soit non autorisé dans la bande (dérogation d’affectataire) ou un service non attribué (dérogation de service). Les assignations en dérogations sont soumises aux mêmes obligations.

  • Dérogations d’affectataire: le service est autorisé par le TNRBF dans la bande et pour la localisation demandée, mais l’affectataire demandeur n’y est pas.
  • Dérogations de service: le service concerné n’est pas autorisé par le TNRBF dans la bande ou pour la localisation concernée, si le service figure au RR, il est possible de la modifier au Bureau des radiocommunications de l’UIT.
  • Dérogations de service et d’affectataire: le service ainsi que l’affectataire ne sont pas autorisés par le TNRBF dans la bande et localisation concernée.

 

Les dérogations peuvent être accordés :

  • Par un affectataire de statut EXCL : peut accordés avec ces conditions, une dérogation pour une assignation précise. Il ne lui est pas nécessaire de justifier sa décision.
  • Par un affectataire de statut PRIO ou EGAL : le demandeur doit obtenir l’accord de l’ensemble des affectataires de la bande partagée.

d.        Enregistrements des données concernant les installations radioélectriques

  • Procédure nationale d’enregistrement:

Toutes les installations radioélectriques doivent obligatoirement être enregistrées dans les bases de données de l’ANFR en application du quatre et cinquième paragraphe de l’article R20-44-11 de CPCE. C’est dans ce but, que l’ANFR met à jours l’ensemble des documents concernant l’emploi des fréquences, principalement le fichier national des fréquences (FNF), qui récapitule toutes les assignations de fréquences ainsi que leur mise à jour. Dès leur inscription au FNF, les assignations auront un statut national et de l’antériorité.

Les affectataires, exploitants et personnel de l’ANFR sont les seuls autorisés à utiliser cette base de données qui respecte les règles générales relatives à la protection du secret des affaires et de la défense nationale, en référence à l’article L311 du code des relations entre le public et l’administration.

-          Procédure internationale d’enregistrement :

En vue de l’article R20-44-11 du CPCE, chaque assignation nationale est également inscrite dans le fichier de référence international des fréquences (MIFR) de lUIT. Ce n’est qu’avec une inscription au préalable au FNF, qu’il est possible de demander l’enregistrement au MIFR qui est tenu par le Bureau des radiocommunications de l’UIT.

L’article 11 du RR référence la procédure, les conditions d’exploitations ainsi que les délais d’enregistrement à ce fichier.

 

3)     Liste des affectataires

AC Administration de l’aviation civile INT Ministère de l’intérieur
ARCEP Autorité de régulation des communications électroniques et des postes MTO Administration de la météorologie
CSA Conseil supérieur de l’audiovisuel PNM Administration des ports et de la navigation maritime et fluviale
DEF Ministère de la défense RST Ministère de l’enseignement supérieur et de la recherche
ESP Espace (il s’agit du centre national d’études spatiales) TTOM Télécommunications sur les territoires français de la Région 3 (collectivités d’outre-mer)
HRC Haut-commissaire de la République, ou Administrateur supérieur, dans les collectivités d’outre-mer  

 

4)     Liste des services de radiocommunication

On peut classer les services de radiocommunications en deux grandes catégories : les services de Terre et les services Spatiaux.

v  Principaux services de Terre

Service des auxiliaires de la météorologie (AEO), Service d'amateur (AMA), Service de radioastronomie (ASR), Service des fréquences étalon et des signaux horaires (FHO), Service fixe (FIX), Service de radiodiffusion (RTV), Service mobile (MBO), Service de radiorepérage (RRP).

v  Principaux services Spatiaux

Service de météorologie par satellite (AEE (espace vers Terre) – AET (Terre vers espace)), Service d'amateur par satellite(AMSAME (espace vers Terre) – AMT (Terre vers espace)), Service inter-satellites (INS), Service des fréquences étalon et des signaux horaires par satellite (FHSFHE (espace vers Terre) – FHT (Terre vers espace)), Service fixe par satellite (FXSFXE (espace vers Terre) - FXT(Terre vers espace)), Service de radiodiffusion par satellite (RTS), Service mobile par satellite (MBSMBE (espace vers Terre) – MBT (Terre vers espace)), Service de recherche spatiale (RESREE (e-T) – RET (T-e) – REC (espace-espace)).

5)     Répartition du territoire Mondial

Le territoire a été divisé en trois grandes régions, dans le but d’une attribution des bandes de fréquences.

a.      Extrait du règlement des radiocommunications

ARTICLE 5 : Attribution des bandes de fréquences

Section II. Catégories de services et d’attributions

5.23          Services primaires et secondaire

5.24          1) Lorsque, dans une case du Tableau, une bande de fréquences est indiquée comme étant attribuée à plusieurs services, soit dans le monde entier, soit dans une Région, ces services sont énumérés dans l'ordre suivant :

5.25          a) services dont le nom est imprimé en « majuscules » (exemple : FIXE) ; ces services sont dénommés services « primaires » ;

5.26           b) services dont le nom est imprimé en « caractères normaux » (exemple : Mobile) ; ces services sont dénommés services « secondaires » (voir les numéros 5.28 à 5.31).

5.27           2) Les observations complémentaires doivent être indiquées en caractères normaux (exemple : MOBILE sauf mobile aéronautique).

5.28           3) Les stations d'un service secondaire :

5.29                       a) ne doivent pas causer de brouillage préjudiciable aux stations d'un service primaire auxquelles des fréquences ont été assignées antérieurement ou sont susceptibles d'être assignées ultérieurement ;

5.30                       b) ne peuvent pas prétendre à la protection contre les brouillages préjudiciables causés par les stations d'un service primaire auxquelles des fréquences ont été assignées antérieurement ou sont susceptibles d'être assignées ultérieurement ;

5.31                       c) mais ont droit à la protection contre les brouillages préjudiciables causés par les stations de ce service secondaire ou des autres services secondaires auxquelles des fréquences sont susceptibles d'être assignées ultérieurement.

5.32           4) Lorsqu'une bande est indiquée dans un renvoi du Tableau comme étant attribuée à un service « à titre secondaire » dans une zone moins étendue qu'une Région ou dans un pays déterminé, il s'agit d'un service secondaire (voir les numéros 5.28 à 5.31).

5.33           5) Lorsqu'une bande est indiquée dans un renvoi du Tableau comme étant attribuée à un service « à titre primaire » dans une zone moins étendue qu'une Région ou dans un pays déterminé, il s'agit d'un service primaire dans cette zone ou dans ce pays seulement.

 

 

[…]

 

 

 

Section III. Disposition du tableau d’attribution des bandes de fréquences

5.46           1) L'en-tête du Tableau comprend trois colonnes qui correspondent chacune à l'une des Régions. Selon qu'une attribution occupe la totalité de la largeur du Tableau ou seulement une ou deux des trois colonnes, il s'agit d'une attribution Mondiale ou d'une attribution Régionale, respectivement.

5.47           2) La bande de fréquences qui fait l'objet de chaque attribution est indiquée dans l'angle supérieur gauche de la case intéressée.

5.48           3) Dans chacune des catégories spécifiées aux numéros 5.25 et 5.26 les services sont rangés dans l'ordre alphabétique de leurs noms en langue française. Leur ordre n'implique aucune priorité relative au sein de chaque catégorie.

5.49           4) Lorsqu'une précision est ajoutée entre parenthèses à la suite d'une attribution dans le Tableau, ladite attribution est restreinte au genre d'exploitation ainsi désigné.

5.50           5) Les nombres qui figurent dans la partie inférieure d'une case du Tableau au-dessous du nom du ou des services auxquels la bande est attribuée se rapportent à plus d'un service bénéficiant de l'attribution ou à toute l'attribution en question. (CMR-2000)

5.51           6) Les nombres qui figurent éventuellement à la droite du nom d'un service sont des références à des renvois placés en bas de page qui ne se rapportent qu'à ce service.

5.52           7) Dans certains cas, les noms de pays qui figurent dans les renvois ont été simplifiés afin d'abréger le texte.

b.        Présentation et utilisation du Tableau National de Répartition de bandes de fréquences

La partie située à gauche représente (de façon la lus exact possible) l’article 5 du RR qui explique les attributions de fréquences aux services en fonction des trois Régions découpées par l’UIT. Elle comprend également les résultats de la dernière CMR. Le TNRBF peut être divisé en 2 parties :

v  Tableau des attributions des bandes de fréquences au RR (partie à gauche)

Sous l’entête du tableau « Attributions au RR », les trois premières colonnes correspondent aux Régions de L’UIT. La quatrième colonne indique les limites des bandes de fréquences.

v  Tableau des attributions nationales (partie à droite)

Les colonnes de chaque Région sont divisées en colonnes (France, Ser, Aff, Statut, Notes) qui indiquent pour chaque bande de fréquences :

  • « France» : limite de bande particulière à la réglementation française (ou un trait continu si similaire à celle du RR)
  • « Ser» : un service non présent dans cette colonne n’est pas attribué sur le plan national
  • « Aff» : le ou les affectataires autorisés autorisé pour les services donnés par la réglementation française
  • « Statut» : définit les droits des affectataires dans la bande. Dans le cas de services amateurs, services de détresses ou services de sécurité, aucun statut n’est écrit
  • « Notes» : les références mentionnées correspondent à des textes de lois

Dans la Région 1, avec une bande de 466MHz (limite française) à 470MHz (limite RR), l’ARCEP est un affectataire exclusif pour les services primaires FIX et MBO. MTO est affectataire pour le service secondaire « aee » et ESP est affectataire pour le service secondaire « ete ».

Les renvois 5.287 et 5.289 du RR, ainsi que les dispositions de l’annexe 1 du TNRBF sont applicables dans cette bande.

 

 

 

 

v  Exemple d’un tableau complet

 

IV-          Conclusion

 

Les ondes radio, sont des ondes hertziennes particulières. Ces ondes électromagnétiques permettent la transmission d'information. Ces ondes sont comprises entre 3Hz et 300GHz de fréquences, les ondes supérieurs à 300GHz étant des ondes infrarouges ayant un réel impact sur la santé. Il est possible de déterminer leur fréquence à l'aide d'une formule  . Toutes les ondes sont catégorisées selon leur fréquence (ELF, SLF, ULF, VLF, LF, HF, VHF, UHF, SHF, EHF, Térahertz), toutes ces fréquences définissent le spectre radiofréquence.

La propagation d'une onde va définir son utilisation, en effet certaines ondes passent aux travers l'atmosphère, elles seront donc utilisées pour la radioastronomie. Il existe encre des débats et des recherches concernant une potentielle nocivité des ondes radioélectrique. Des études ont montré qu'une trop importe exposition engendrerait des soucis des santé (plus grande possibilité de développement un cancer), cependant les scientifiques ne sont unanimes.

L'Union Internationale des Télécommunications est l'agence des Nation Unies qui va établir les règles au niveau de la radiocommunication. Toutes les utilisations sont fixées au sein d'un Tableau national de répartition des bandes de fréquences qui est mis en œuvre après que Code des postes et communications électroniques et l’Agence nationale des fréquences est eu l'approbation du Premier Ministre et doivent respecter le règlement des radiocommunications de l’UIT. Il s'agit du document de référence pour la gestion des fréquences. Pour une meilleure répartition, le monde a été divisé en trois grandes Régions. Le TNRBF indique les services attribués, à quels affectataires et leur statut (statut exclusif, prioritaire, ou égal). Il est possible d'avoir une dérogation dans le cas où un affectataire non autorisé à eut une fréquence d'un affectataire autorisé. Il existe trois types de dérogation : dérogation d'affectataire, de service, de service et d'affectataire.

Ce tableau regroupe pour chaque Région, la limite de fréquence autorisée, les affectataires ainsi que leur statut et le service qu'ils utilisent. Ce tableau permet de regrouper toutes le fréquences et utilisations en fonction de l'affectataire.

 

 

V-              Glossaire et sources

© Glossaire :
  • ANFR : Agence nationale des fréquences
  • ANSES : Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail
  • ARCEP : Autorité de régulation des communications électronique et des postes
  • ART : Autorité de régulation des télécommunications
  • CEPT : Conférence européenne des administrations des postes et télécommunications
  • CMR : Conférence mondiale des radiocommunications
  • CPCE : Code des postes et communications électroniques
  • CSA : Conseil supérieur de l’Audiovisuel
  • FNF : Fichier national des fréquences
  • RR : Règlementation des radiocommunications
  • TNRBF : Tableau national de répartition des bandes de fréquences
  • UIT : Union internationale des télécommunications

 

© Sources :

[Top]

L’asservissement

Posted on 11 mars 2018  in Non classé


Systèmes de contrôle en boucle fermée

 

Souvent présenté sous le nom d'« automatique linéaire », ce domaine est extrêmement vaste. Nous ne ferons donc que lever un coin du voile.

En automatique, un asservissement est un système dont l'objet principal est d'atteindre le plus rapidement possible sa valeur de consigne et de la maintenir, quelles que soient les perturbations externes. Le principe général est de comparer la consigne et l'état du système de manière à le corriger efficacement. On parle également de système commandé par rétroaction négative ou en boucle fermée.

 

Le principe de base d'un asservissement est de mesurer, en permanence, l'écart entre la valeur réelle de la grandeur à asservir et la valeur de consigne que l'on désire atteindre, et de calculer la commande appropriée à appliquer à un (ou des) actionneur(s) de façon à réduire cet écart le plus rapidement possible.

 

Ce principe pratiquement universel a cependant un inconvénient (généralement négligeable et souvent négligé, sauf pour les systèmes très rapides ou nécessitant des suivis précis de trajectoire) : les actionneurs étant pilotés en fonction de l'écart entre valeur réelle et consigne, le système ne peut réagir que lorsque cet écart est effectif, c’est-à-dire avec un certain retard qui dépend de la précision des capteurs.

 

On peut, dans certains cas, compenser cet effet en complétant l'asservissement par un feed forward, c’est-à-dire en pilotant les actionneurs pour obtenir directement la valeur cible, ou du moins en donnant l'ordre qui permet de s'en approcher le plus en aveugle, si on sait prévoir le comportement des actionneurs. Par exemple on peut, dans le cas d'un asservissement en position, piloter directement l'accélération si on connaît l'accélération de la consigne et l'inertie du système à contrôler.

 

Table des matières

1  Principes des systèmes de contrôle en boucle fermée

1.1 Commande en boucle ouverte

1.2 Commande en boucle fermée

1.3 Représentation sous forme de schéma synoptique

1.4 Un exemple en électronique : les montages à amplificateurs opérationnels

2 Les schémas blocs : Une représentation commode des systèmes linéaires

2.1 Les éléments constitutifs

2.2 Un outil de calcul

2.3 Des formes canoniques

3 Systèmes bouclés et fonctions de transfert simples

3.1 Premier ordre : le produit Gain Bande

3.2 L’intégrateur pur

3.3 Deuxième ordre

3.4 Troisième ordre et plus

3.5 Les systèmes avec retard

4 Le compromis précision - stabilité

4.1 Système idéal et utopique : gain infini et réponse instantanée

4.2 Classe d’un système et erreurs

5 Prévoir la stabilité d’une boucle avant de la fermer

5.1 Le critère de Nyquist

5.2 Amortissement d’un système stable

6 Les correcteurs

6.1 Le plus rudimentaire : agir sur le gain

6.2 Le standard des amplificateurs opérationnels universels : le correcteur intégral

6.3 Le plus versatile : le correcteur proportionnel intégral

6.4 Plus complet : le correcteur PID

6.5 La méthode de Ziegler et Nichols

7 Performances et limites des systèmes bouclés

7.1 Le rôle du signal d’erreur

7.2 Limitation de la distorsion

7.3 Limites du contrôle en boucle fermée

1 Principes des systèmes de contrôle en boucle fermée

La notion de contrôle (ou de commande) en boucle fermée fait partie de la vie quotidienne : se déplacer dans une pièce, conduire une voiture, ranger un objet dans une armoire etc. Tous ces petits gestes de la vie quotidienne font intervenir un capteur (la vue, le toucher) qui informe notre cerveau de la situation réelle, ce dernier compare en permanence la situation observée avec la situation souhaitée (la consigne) et commande nos muscles (les organes de commande), pour tenter de rapprocher la situation réelle de celle qui est souhaitée.

Dans les exemples qui précèdent le contrôle est réalisé par un être humain. Le domaine des systèmes de contrôle en boucle fermée (automatique) fait appel à l'imitation de ce processus par un système technique, qui reproduit le processus décrit sans intervention humaine.

 Commande en boucle ouverte

Un exemple simple de contrôle en boucle ouverte est celui d'une installation de chauffage d'un immeuble. Les chaudières traditionnelles comportaient une commande de réglage de la puissance de la combustion. Le contrôle était dévolu aux habitants : quand ils avaient froid ils augmentaient la puissance fournie par la chaudière, quand ils avaient trop chaud ils diminuaient cette puissance.

1.1.a Les causes d’erreurs

Dans une commande en boucle ouverte les causes d'erreurs sont multiples : mauvaise connaissance des conditions externes, mauvaise définition des caractéristiques du système à commander lui-même.

1.1.b Des perturbations externes inconnues

Dans notre exemple de chauffage, la grande inconnue est l'environnement externe, si l'utilisateur règle la puissance de sa chaudière et ne s'en occupe plus, toute variation des conditions météorologiques se traduira par une variation de la température intérieure de l'immeuble. Le premier défaut d'une commande en boucle ouverte est cette sensibilité aux entrées de « perturbation », tout système réel peut être vu comme disposant de plusieurs entrées, au minimum une entrée de commande (ici la commande de puissance) et des entrées perturbatrices.

1.1.c Une mauvaise connaissance des organes de la chaîne de commande

Une autre source de perturbation dans une commande en boucle ouverte est la mauvaise connaissance du système à contrôler que l'on a. Dans l'exemple du chauffage, le lien entre la température atteinte et la puissance de la chaudière ne dépend pas que de la température extérieure, elle dépend du degré d'humidité des murs, de l'état du crépi de la maison et d'une foule d'autres paramètres incontrôlables qui, de plus, peuvent évoluer au cours du temps.

En électronique, cette mauvaise stabilité des caractéristiques des composants joue un rôle central : les composants actifs (transistors) qui interviennent dans la réalisation des circuits intégrés ont des caractéristiques qui dépendent beaucoup de la température, qui varient beaucoup d'un exemplaire à l'autre dans une même série de fabrication. La conception de montages fonctionnant en boucle ouverte conduit immanquablement à les équiper d'une multitude de potentiomètres de réglages, ce qui est un indice de mauvaise conception à la fois du point de vue du coût de fabrication et du point de vue de la fiabilité dans le temps.

1.2 Commande en boucle fermée

Reprenons l'exemple de la chaudière. L'utilisateur dispose maintenant d'un instrument de mesure, il observe la température intérieure de l'immeuble au moyen d'un thermomètre et tente de maintenir la température intérieure réellement obtenue égale à une température « de consigne » : la boucle de contrôle est ici une boucle manuelle, réalisée par l'utilisateur.

Cet exemple permet déjà d'illustrer quelques-unes des questions qui se posent quand on souhaite automatiser le processus.

La règle du jeu est que l'utilisateur de la chaudière n'a aucune connaissance de la température extérieure, que son seul instrument de mesure est un thermomètre d'ambiance intérieur.

Quelles peuvent être ses stratégies ?

  • La première stratégie est celle du personnage nerveux et exigeant : dès que la température est trop basse, il augmente le plus possible la puissance du chauffage, dès qu'elle est trop haute il coupe le chauffage. Le malheur est qu'un immeuble a une grande inertie thermique, entre le moment où la puissance du chauffage est modifiée et celui où la température intérieure varie, il y a un retard qui peut être important. Le résultat obtenu est un fonctionnement tout à fait instable, les habitants de l'immeuble auront, peut-être, une température moyenne correcte, mais cette moyenne résulte d'une alternance de chaud et de froid difficilement supportable. Ni trop fort, ni trop tard est le défi que doit résoudre toute tentative de régulation1.
  • La seconde stratégie est celle de l'utilisateur flegmatique, quand il constate que la température est trop faible, il augmente un tout petit peu la puissance de la chaudière. S'il constate qu'au bout d'un certain temps le résultat n'est pas satisfaisant, il continue à augmenter la puissance de chauffe, jusqu'à atteindre la température souhaitée. Il est clair que le temps que prend l'opérateur pour réagir est un paramètre critique du « réglage de la boucle », s'il réagit trop vite la situation est voisine de la précédente, s'il réagit trop lentement il n'arrivera même pas à compenser des variations de température extérieure.
  • Dans la troisième stratégie l'utilisateur de la chaudière rajoute une information : il regarde le sens d'évolution de la température (la dérivée de la courbe), cette connaissance lui donne une certaine faculté d'anticipation qui lui permet, avec un peu d'expérience, d'atteindre plus rapidement la température souhaitée, sans pénaliser la stabilité de la boucle.

1.3 Représentation sous forme de schéma synoptique

Une commande en boucle fermée est souvent représentée par un schéma synoptique dans lequel on fait apparaître les principaux organes du système :

  • La chaîne directe est la partie opérative du système, généralement pourvue d'un gain en puissance important (chaudière, moteur, amplificateur opérationnel, amplificateur de puissance).
  • La chaîne de retour est un ensemble de capteurs et de circuits de conditionnement qui fournissent une image de la valeur réellement obtenue en sortie du système.
  • Un soustracteur applique à la partie opérative une commande (le signal d'erreur) qui est la différence entre la valeur de sortie que l'on souhaite obtenir et celle que l'on obtient réellement.

Tout l'art de la conception des systèmes de contrôle en boucle fermée est de concevoir les éléments à insérer dons la boucle (dans le bloc de chaîne directe et dans le bloc de chaîne de retour) pour obtenir les performances souhaitées dans le fonctionnement en boucle fermée : minimisation de l'erreur, temps de réponse, stabilité du système.

1.4 Un exemple en électronique : les montages à amplificateurs opérationnels

Comment réaliser une amplification en tension de valeur 25 ? Tout électronicien connaît par cœur la solution : il prend un amplificateur de gain beaucoup plus grand que ce qu'il souhaite obtenir et insère cet amplificateur dans un montage qui comporte une réaction négative :

Comme l'amplification est infinie, la tension Verreur est forcément nulle (si le montage est correctement polarisé), d'où :

Ventrée = Vsortie/25

Soit une amplification en boucle fermée égale à 25.

D'où le schéma ci-contre.

 

 

 

2 Les schémas blocs : Une représentation commode des systèmes linéaires

Un système linéaire est décrit par un système d'équations différentielles linéaires. Dans une représentation symbolique, analyse harmonique ou transformation de Laplace, un tel système est représenté par un système d'équations algébriques linéaires.

Un tel système peut être représenté graphiquement en indiquant les relations entre les variables par des symboles graphiques, conduisant à une sorte de schéma synoptique équivalent au système d'équations : un schéma bloc.

2.1 Les éléments constitutifs

Les trois éléments constitutifs d'un schéma bloc sont le bloc, le soustracteur et le point de prélèvement.

2.1.a Les blocs

Un bloc représente un opérateur qui, en représentation symbolique, est une fonction de transfert :

2.1.b Les soustracteurs

Un soustracteur effectue la différence entre deux variables :

Il est évident que le choix du signe "-" est arbitraire, il est possible d'introduire un additionneur, ce choix est simplement bien adapté à la représentation des systèmes de contrôle en boucle fermée.

2.1.c Les points de prélèvement

Un point de prélèvement est un simple indicateur de lien entre des équations, il sert à prendre la valeur d'une variable et à l'introduire dans une autre relation :

Dans l'exemple ci-dessus, la variable S1 intervient comme entrée des deux blocs T2 et T3, d'où les relations indiquées.

2.2 Un outil de calcul

Résoudre un système d'équations linéaires revient le plus classiquement à faire des substitutions pour remplacer une variable, dans une équation, par des combinaisons d'autres variables. Ce type de calcul nécessite une certaine intuition pour arriver rapidement au bout, les schémas blocs permettent de visualiser graphiquement la structure d'un système, et servent de guide dans les manipulations. Nous nous contenterons ici d'indiquer quelques opérations élémentaires dont nous aurons souvent besoin lors de l'étude des systèmes bouclés. Les démonstrations sont triviales, il suffit d'effectuer directement le calcul algébrique équivalent pour se convaincre de l'exactitude des résultats annoncés

2.2.à Déplacer un soustracteur

Réciproquement :

2.2.b Déplacer un point de prélèvement

Réciproquement :

2.2.c Le système bouclé générique

Enfin, deux équivalences dont nous nous servirons constamment :

Cette « réduction de boucle » est à la base de toutes les études, de stabilité des systèmes notamment.

L'équivalence qui précède, qui exprime la notion de retour de la sortie d'un système vers son entrée, ne doit pas être confondue avec la construction d'une fonction de transfert comme somme de deux fonctions de transfert :

2.3 Des formes canoniques

En repartant de la forme générale d'un système bouclé, il est pratique de se donner une forme d'écriture homogène, qui permet de séparer le fonctionnement idéal, ce que l'on cherche à obtenir, des effets correctifs liés aux limitations en gain, en bande passante, du système réel.

Le schéma bloc général d'un système bouclé est représenté ci-dessous. Dans ce schéma, G(p) représente la fonction de transfert de la chaîne directe, H(p) la fonction de transfert de la chaîne de retour, celle qui assure le contrôle du système.

En général G(p) comporte un gain en puissance, dont les paramètres sont souvent mal définis, alors que H(p) est un système de mesure, éventuellement passif, qui peut être réalisé avec une bonne précision. L'exemple typique de cette situation est un schéma d'amplificateur construit avec amplificateur opérationnel : G(p) représente le gain en boucle ouverte de l'amplificateur opérationnel, H(p) est un diviseur passif construit avec des composants qui peuvent être de précision.

2.3.a Le cas idéal : un gain infini

En utilisant les transformations de schémas blocs énoncées au paragraphe 2.2, le schéma bloc général peut être représenté sous une nouvelle forme :

Le premier bloc ( 1/H(p) ) représente l'inverse de la fonction de transfert de la chaîne de retour. La boucle à retour unitaire construite autour de la fonction de transfert Tbo(p) = G(p)*H(p) concentre tous les « défauts » du système.

Cette fonction de transfert (T = G*H) est ce que l'on appelle couramment le gain de boucle. Il est important de noter que ce gain de boucle contient à la fois les caractéristiques de la chaîne directe et celles de la chaîne de retour.

Si le gain de boucle a un module toujours très grand, on peut approcher la fonction de transfert en boucle fermée par son expression dans le cas idéal (G*H infini) :

Tidéal(p) = 1/H(p)

2.3.b Les caractéristiques réelles : un système bouclé à retour unitaire

Une manipulation simple permet d'écrire la fonction de transfert en boucle fermée sous la forme :

Une autre forme, souvent pratique, est d'introduire le gain de boucle sous la forme d'une fraction :

Il vient alors :

Ou encore, si, ce qui est un cas fréquent, N(p) est un gain statique constant T0 :

Ces deux dernières expressions nous permettront de calculer, sans grand effort, les caractéristiques en boucle fermée de nombreux systèmes simples. Il est à noter que si le numérateur de la fonction de transfert est une constante (T0), l'ordre du système n'est pas modifié par la boucle.

3 Systèmes bouclés et fonctions de transfert simples

Les exemples qui suivent analysent les caractéristiques de quelques familles de systèmes simples. Nous nous limiterons au cas de fonctions de transfert de systèmes du type passe bas, dont le numérateur est un nombre réel positif ; les défauts de ces systèmes sont essentiellement liés à leur difficulté à suivre des variations rapides.

Ce cas représente bien la plupart des montages électroniques à amplificateurs opérationnels et de nombreux systèmes électromécaniques tels que les moteurs électriques et leur électronique de commande de puissance.

3.1 Premier ordre : le produit Gain Bande

Le seul paramètre dynamique d'un système passe bas du premier ordre est, en analyse harmonique, sa fréquence de coupure, ou en analyse temporelle, sa constante de temps :

Si la chaîne de retour est réelle, de gain constant H, T0 = G0*H, où G0 est le gain statique de la chaîne directe. La fonction de transfert en boucle fermée peut alors s'écrire :

Dans cette expression T0bf représente le gain statique du système en boucle fermée (qui peut également s'écrire en fonction des paramètres de la chaîne directe et de la chaîne de retour : T0bf = G0/(1+G0*H)).

Il est souvent commode d'introduire comme paramètre dynamique la pulsation (ou la fréquence, en hertz) de transition, qui est la pulsation que l'on obtiendrait dans un montage « suiveur » : fT = f*G0.

3.1.a Fréquence de coupure

L'application immédiate des formules précédentes conduit à la règle dite du

« produit gain bande constant ».

Un système passe bas du premier ordre, contrôlé par une chaîne de retour réelle, voit sa bande passante élargie dans le même rapport que la chute de gain entre la chaîne directe et la boucle fermée.

Par exemple :

Un amplificateur opérationnel, assimilable à un système passe bas du premier ordre, a un gain statique G0 = 105 et une fréquence de coupure en boucle ouverte f0 = 100 Hz. On utilise cet amplificateur pour réaliser un gain en boucle fermée égal à T0bf = 25.

Le gain a chuté d'un facteur 4000, la fréquence de coupure du montage est donc la fréquence de coupure en boucle ouverte de l'amplificateur opérationnel multipliée par 4000, soit 400 kHz.

Une autre façon d'obtenir le même résultat est de dire que la fréquence de transition de l'amplificateur opérationnel est de 10MHz, un gain en boucle fermée de 25 conduit à diviser cette fréquence de transition par 25, ce qui conduit évidemment au même résultat.

La construction classique, dans le plan de Bode, du graphique ci-dessus illustre cette propriété.

En haute fréquence, le diagramme de Bode de la fonction de transfert en boucle fermée rejoint celui de la fonction de transfert en boucle ouverte (cette propriété est indépendante de l'ordre du système), ce qui conduit, pour un système du premier ordre, à un produit gain*bande passante identique pour toutes les valeurs de gains en boucle fermée. Ce produit est donc un bon paramètre du système.

3.1.b Temps de réponse

Le temps de montée, défini dans une réponse à un échelon comme le temps mis pour passer de 10% à 90% de la valeur finale, est relié à la bande passante du système en régime harmonique par la relation :

tr = 2,2*τ  = 0,35/f0

Pour un système du premier ordre, l'élargissement de la bande passante correspond donc à une diminution du temps de montée dans le même rapport.

Il est à noter que toutes ces propriétés supposent que le système est linéaire. L'analyse complète de ce qui se passe réellement dans un système en régime dynamique, surtout dans des réponses transitoires « brutales » comme la réponse à un échelon, montre que très souvent le système ne reste pas en régime linéaire pendant le régime transitoire. Dans le cas des amplificateurs opérationnels, par exemple, dès que l'amplitude d'un échelon est importante, le temps de montée est en réalité limité par la vitesse de balayage de l'amplificateur (slew rate), paramètre non linéaire qui n'est pas modifié par une boucle de contrôle. Des effets du même genre existent dans les commandes de moteurs, ne serait-ce que pour des questions de sécurité, faire démarrer un système mécanique trop rapidement peut devenir destructif.

3.2 L’intégrateur pur

Un cas particulier de système du premier ordre est l'intégrateur pur. Il n'y a aucun calcul à faire, l'intégrateur est un système du premier ordre défini par sa fréquence de transition :

Inséré dans un système bouclé, il obéit à la règle du produit gain*bande : un système, intégrateur en boucle ouverte, dont le gain en boucle fermée vaut Tbf = 1/H (comme le gain statique est infini, il n'y a pas de facteur correctif), se comporte comme un système du premier ordre de type passe bas, de fréquence de coupure fT/Tbf.

Beaucoup d'amplificateurs opérationnels sont conçus pour se comporter comme des intégrateurs. Les calculs du comportement en boucle fermée est extrêmement simple si on prend comme paramètre dynamique de l'amplificateur opérationnel sa fréquence de transition.

3.3 Deuxième ordre

Tout polynôme à coefficients réels peut se décomposer en produits de monômes (ordre 1) et de trinômes (ordre 2), à coefficients réels.

Ce théorème classique de mathématiques montre l'importance majeure de la bonne connaissance des propriétés des systèmes des premier et second ordre.

Le changement radical entre premier et second ordre est l'apparition possible de pôles complexes conjugués. De tels pôles peuvent conférer à un système linéaire un comportement oscillatoire (amorti, souhaitons-le...).

3.3.a Amortissement ou fréquence de coupure : un compromis

La fonction de transfert (rappelons qu'il s'agit ici du produit G*H) d'un système du second ordre peut être écrite, sous la classique forme canonique qui fait intervenir une pulsation de coupure, ω0 , et un coefficient d'amortissement m :

Les calculs du paragraphe 2.3.b s'appliquent évidemment sans difficulté, ils conduisent au résultat majeurs suivants :

Le produit m*ω0 est le paramètre invariant du système.

Le coefficient d'amortissement m est divisé par  : .

La pulsation de coupure est multipliée par le même facteur : .

Ce résultat est d'une importance capitale : il montre qu'un système du second ordre peut devenir très largement sous amorti en boucle fermée, c'est à dire que le contrôle en boucle fermée peut conduire, dès le second ordre, à un comportement oscillatoire amorti.

Rappelons ici qu'un amortissement convenable de la réponse transitoire d'un système suppose que le coefficient d'amortissement reste proche de 1, typiquement compris entre 0,5 et 1 :

3.3.b Lieu des pôles

Le comportement d'un système du second ordre, déterminé par ses pôles, se calcule aisément sous forme analytique. En fonction des deux paramètres canoniques wet m, les pôles sont donnés par :

Quand le gain de boucle (T0) augmente, le coefficient d'amortissement en boucle fermée peut devenir inférieur à 1. Les racines sont alors complexes conjugués :

Au-delà de cette valeur critique de T, la partie réelle des pôles est indépendante de T, seule la partie imaginaire augmente quand Taugmente.

Le lieu des pôles (ou lieu d'Evans) est un ensemble de courbes, dans le plan complexe des p (variable de Laplace), qui représente l'évolution des pôles quand Tvarie.

Par exemple, pour un système du second ordre ayant deux pôles réels négatifs en boucle ouverte, on obtient un lieu du style :

Quand |m| < 1 on peut remarquer que |m| représente le cosinus de l'angle f fait par le rayon vecteur d'un pôle complexe et l'axe des réels (voir figure).

3.4 Troisième ordre et plus

A partir du troisième ordre un phénomène nouveau apparaît : les pôles de la fonction de transfert en boucle fermée peuvent passer dans le demi plan complexe des parties réelles positives.

Un système dont la fonction de transfert possède des pôles à partie réelle positive est essentiellement instable : il réagit à la moindre perturbation en générant des oscillations croissantes (ci-contre).

 

3.4.a Des pôles à partie réelle positive

Prenons, à titre d'exemple, la fonction de transfert définie par :

Un logiciel d'étude des systèmes linéaires (ici scilab) permet de tracer rapidement le lieu des pôles associés à une fonction de transfert dans une boucle à retour unitaire. Avec l'exemple du troisième ordre précédent on obtient :

Le même logiciel permet de déterminer le gain en boucle ouverte qui conduit à la limite de stabilité, c'est à dire à deux pôles en boucle fermée imaginaires purs : T0lim = 10, qui correspond à des pôles situés à ±j332, sur l'axe des imaginaires.

3.4.b Un cas simplement calculable

Un cas particulier de système du troisième ordre est calculable, sous forme analytique, à la main ; celui où la fonction de transfert en boucle ouverte est un cube :

Le calcul en boucle fermée conduit immédiatement à :

Les racines du dénominateur se calculent immédiatement :

Le lieu des pôles est un ensemble de trois demi-droites (les asymptotes du diagramme précédent).

3.5 Les systèmes avec retard

Beaucoup de systèmes réels présentent un retard entre l'entrée et la sortie du système. L'exemple introductif d'une installation de chauffage d'immeuble en est un exemple caractéristique. Pour qu'une augmentation de la puissance de la chaudière puisse se manifester dans une pièce, il faut que l'eau qui circule dans les radiateurs ait eu le temps d'arriver, d'où un retard qui se rajoute à l'inertie thermique du bâtiment.

La fonction de transfert d'un retard est analytiquement simple :

D'apparence innocente, cette fonction de transfert pose quelques problèmes techniques : vue comme celle d'un système linéaire classique, elle est d'ordre infini. Elle possède donc une infinité de pôles, et est donc susceptible de conduire, en boucle fermée, à un système instable.

3.5.a Retard pur : analyse temporelle

Nous prendrons comme exemple un circuit électronique imaginaire, dont les entrées et les sorties sont des tensions, construit conformément au schéma bloc ci-dessous :

Si nous appliquons un échelon de tension d'amplitude 1 V à l'entrée de ce schéma nous obtenons en sortie :

Cette courbe oscillatoire amortie s'obtient sans peine en « tournant dans la boucle » au rythme du retard.

Si le gain statique du circuit est augmenté, pour prendre la valeur 1,1 (par exemple), la réponse à l'échelon montre une instabilité franche (attention au changement de l'échelle verticale) :

Les systèmes avec retard ont deux propriétés étranges :

  • Ils ne rentrent pas en oscillation de façon sinusoïdale.
  • Ils sont instables dès que le gain en boucle ouverte atteint l'unité.

Nous reviendrons sur l'étude de ces systèmes au moyen des outils généraux présentés dans le prochain chapitre. Contentons-nous d'indiquer l'allure du lieu des pôles de leur fonction de transfert en boucle fermée.

3.5.b Retard pur : lieu des pôles

Le lieu des pôles d'un système avec retard consiste à rechercher les zéros (complexes) de l'équation

Trivialement cette équation n'a pas de racine réelle. Si on pose p = x + j y, quelques calculs simples conduisent aux racines :

Il y a donc une infinité de pôles, ce dont nous aurions pu nous douter au vu des réponses temporelles.

Ces pôles ont tous la même partie réelle, négative si T0 < 1, positive si T0 > 1, nulle si T0 = 1. Dans ce dernier cas, les pôles sont tous situés sur l'axe imaginaire, régulièrement espacés de 2*p/t.

4 Le compromis précision - stabilité

Avant de poursuivre avec l'étude de quelques méthodes quantitatives classiques, il est temps de faire un point de compréhension générale des systèmes en boucle fermée.

4.1 Système idéal et utopique : gain infini et réponse instantanée

Les études qui précèdent nous ont montré deux choses :

  • Si le gain statique de la boucle (le produit GH) est très grand, idéalement infini, la fonction de transfert en boucle fermée est simplement l'inverse de la fonction de transfert de la chaîne de retour (1/H, voir les calculs sur les montages à amplificateurs opérationnels idéaux).
  • Si l'ordre de cette fonction de transfert (GH) est supérieur à un il y a apparition d'instabilité du système au-delà d'une certaine valeur de gain statique. Instabilité partielle pour un système du second ordre, instabilité complète (le système peut osciller tout seul) pour les ordres plus élevés, et donc bien entendu, pour les systèmes avec retard, qui sont d'ordre infini.

L'un des objectifs majeurs de l'étude des systèmes de contrôle en boucle fermée est donc de gérer ce compromis précision-stabilité. Toute la suite de cette présentation ne parle en fait que de cela.

4.2 Classe d’un système et erreurs

La fonction de transfert idéale, infinie et qui réagit instantanément à son entrée, n'existant pas, on tente dans la pratique de s'en rapprocher. Pour quantifier la qualité d'un système, il est commode d'introduire explicitement le calcul de l'erreur, différence entre l'entrée (ce que l'on souhaite) et la sortie (ce que l'on obtient) du facteur correctif (celui qui contient les défauts du système) :

L'expression de l'erreur est alors simplement :

L'erreur statique, dans la réponse à un échelon, d'amplitude e0, est obtenue simplement grâce au théorème de la valeur finale des transformées de Laplace :

Appliquée à la réponse à un échelon, cette relation conduit à :

L'erreur statique est nulle si T(p) contient un pôle en p = 0, c'est à dire s'il y a un intégrateur dans la boucle.

De même, si le pôle à l'origine est double, l'erreur sera nulle dans la réponse à une rampe. En généralisant, on constate que l'ordre de multiplicité du pôle à l'origine fixe la catégorie (échelon, rampe, parabole, etc.) des entrées qui pourront être suivies sans erreur.... si le système est stable !

L'ordre du pôle à l'origine s'appelle la classe du système.

L'application la plus fréquente de cette remarque est que faute de pouvoir rendre stable un système de gain très élevé quelle que soit la fréquence, on lui donnera au minimum un comportement d'intégrateur, pour annuler l'erreur statique. cela supposera, en général, de prévoir un « modelage » de la fonction de transfert pour conserver la stabilité du système ; l'optimisation du compromis erreur stabilité est l'objet de l'étude des correcteurs.

5 Prévoir la stabilité d’une boucle avant de la fermer

La difficulté majeure dans l'étude des systèmes bouclés est que si un système est instable, il est impossible de le modéliser expérimentalement. Un système qui oscille sort généralement très vite du domaine linéaire, et devient éventuellement dangereux (imaginez l'étude expérimentale d'un pont roulant de quelques centaines de tonnes qui oscille).

Les analyses du lieu des pôles, que nous avons présentées rapidement, sont d'une grande utilité pour la compréhension théorique des mécanismes, mais ne sont généralement pas utilisables directement en pratique, faute de connaître la forme analytique de la fonction de transfert en boucle ouverte. Il est donc essentiel de développer des méthodes prédictives, utilisant indifféremment la connaissance théorique ou la connaissance expérimentale de la fonction de transfert du système en boucle ouverte, qui permettent de prévoir ce qui se passera en boucle fermée.

Toutes ces méthodes utilisent un théorème très général des fonctions dans le plan complexe, connu sous le nom de critère de Nyquist dans le monde des systèmes de contrôle en boucle fermée.

Le critère de Nyquist fait le lien entre DEUX plans complexes :

  • Le plan des pôles de la fonction de transfert en BOUCLE FERMéE

et

  • Le plan complexe de la réponse harmonique T(jω) de la fonction de transfert en BOUCLE OUVERTE.

L'étude de ce qui se passe dans le second de ces plans complexes permet de prévoir ce qui se passera dans le premier, donc de prévoir, à partir d'une étude en boucle ouverte, le comportement en boucle fermée. La bonne compréhension de ce qui précède est critique pour la suite de ce texte.

5.1 Le critère de Nyquist

La méthode de Nyquist utilisant une représentation graphique de T(jω), connue sous le nom de diagramme de Nyquist, nous commencerons par l'étude de ce diagramme.

5.1.a Diagramme de Nyquist

Un diagramme de Nyquist est la représentation, dans le plan complexe, de l'image d'une fonction de transfert, T(jω), quand la pulsation ω varie. Il s'agit donc d'une courbe paramétrique.

Quelques exemples illustrent l'allure de ces diagrammes. Dans les exemples qui suivent, nous avons limité la représentation des courbes aux valeurs positives de la pulsation ω, toutes les fonctions de transfert représentant un système physique sont symétriques : la partie réelle est une fonction paire de ω, la partie imaginaire une fonction impaire de ω (symétrie par rapport à l'axe réel).

Un diagramme d'une fonction du premier ordre :

Un diagramme d'une fonction du deuxième ordre avec m = 1 et m = 0.1 (attention, les échelles ne sont pas les mêmes) :

Une fonction d'ordre 4 et la même à laquelle on a rajouté un intégrateur pur :

5.1.b Le critère : Un lien entre l’analyse harmonique en boucle ouverte et la transformée de Laplace en boucle fermée

Le critère de Nyquist établit une relation entre le nombre de pôles à partie réelle positive de la fonction de transfert en boucle fermée, et la place du diagramme de Nyquist de la fonction de transfert en boucle ouverte par rapport au point critique « -1 » du plan complexe.

Nous nous contenterons d'une version simplifiée du critère, qui s'applique à des systèmes stables en boucle ouverte (un contre-exemple célèbre est l'asservissement en position verticale d'un pendule inversé) :

Pour que le système soit stable en boucle fermée, le diagramme de Nyquist de la fonction de transfert en boucle ouverte ne doit pas entourer le point critique (-1).

5.1.c L’exemple du troisième ordre

Lors de l'étude du plan des pôles, nous avons vu un exemple de fonction de transfert simple du troisième ordre. Nous reprenons ce même exemple avec la méthode du diagramme de Nyquist.

 

Les deux diagrammes ci-dessus (Spice) sont tracés pour deux valeurs de gain en boucle ouverte différentes, 5 et 15. Pour la première de ces valeurs le système en boucle fermée sera stable, pour la seconde, le diagramme entoure le point critique, le système en boucle fermée sera donc instable.

 

Nous retrouvons, évidemment, ici les conclusions de l'étude du plan des pôles (système stable pour T0 < 10).

 

Ci-contre(scilab) : le tracé pour T0 = 10.

 

5.1.d Retard pur

Le diagramme de Nyquist d'un retard pur est très simple : il s'agit d'un cercle dont le centre est l'origine du plan complexe, et le rayon le gain statique en boucle ouverte :

Le tracé ci-dessus correspond à un gain statique égal à 2 ; le diagramme de Nyquist entoure nettement le point critique, Le système correspondant est donc instable en boucle fermée.

5.1.e Retard et intégrateur

Un dernier exemple est intéressant à tracer, il permet de modéliser de façon relativement simple de nombreux systèmes : la fonction de transfert obtenue en associant un intégrateur et un retard pur.

Les courbes obtenues (spice) sont des spirales qui s'enroulent autour de l'origine. Dans l'exemple ci-dessus, l'une des fonctions de transfert correspond à un système stable en boucle fermée (wI = 100), l'autre à un système instable (wI = 200).

Une simulation temporelle de la réponse à un échelon confirme l'analyse faite au moyen du critère de Nyquist ; le premier système présente un régime transitoire oscillatoire amorti, tandis que le second est instable.

 

 

 

 

 

 

 

 

5.2 Amortissement d’un système stable

La stabilité absolue est insuffisante, une réponse oscillatoire, même amortie, peut être inacceptable dans bien des situations courantes. Par exemple, l'intégrateur avec retard précédent, dans sa version stable, présente un dépassement de 50 % dans la réponse à un échelon. Si on imagine que ce système représente la réponse de la direction assistée d'un véhicule à une rotation du volant, il est inutile de décrire la surprise du conducteur face à un tel comportement.

5.2.a Amortissement et distance au point critique

L'expression générale de la relation entre fonction de transfert en boucle ouverte et fonction de transfert en boucle fermée, exprimée en analyse harmonique, permet de préciser les choses :

Le facteur correctif, qui prend en compte les « défauts » du système, a une interprétation géométrique simple dans le plan de Nyquist :

  • Le module du numérateur (|Tbo(jω)|) représente la distance d'un point du diagramme à l'origine du plan complexe.
  • Le module du dénominateur (|1 + Tbo(jω)|) représente la distance de ce même point de la courbe au point critique.

En analyse harmonique, le système en boucle fermée présente une résonance si, pour certaines valeurs de la fréquence, le diagramme de Nyquist se rapproche plus du point critique que de l'origine du plan complexe.

Plus le diagramme de Nyquist passe près du point critique, plus forte sera la résonance en boucle fermée.

Évidemment, une résonance en régime harmonique et un dépassement en réponse temporelle ne sont pas synonymes, l'exigence d'une réponse sans dépassement est généralement un peu plus sévère que celle d'absence de maximum dans la courbe du module du gain en fonction de la fréquence. D'une part, pour la plupart des systèmes, les deux phénomènes apparaissent pour des valeurs voisines de l'amortissement, d'autre part, si la réponse en fréquence est monotone (décroissante), le dépassement sera limité à quelques pour cent (5 % pour).

Le dessin ci-dessous illustre le raisonnement graphique :

 

 

 

 

5.2.b Marge de phase et marge de gain

Les coordonnées du point critique correspondent à un module égal à 1 (en échelle linéaire) et à une phase égale à 180°. La distance au point critique est classiquement repérée par deux grandeurs :

  • La marge de phase, Df, est le déphasage supplémentaire qu'il faudrait rajouter au déphasage de la fonction de transfert en boucle ouverte, pour la fréquence à laquelle le gain vaut 1 (0dB), pour que son diagramme de Nyquist passe par le point critique.
  • La marge de gain, DG, généralement comptée en décibels, est l'augmentation de gain (un coefficient multiplicateur) qu'il faudrait donner à la fonction de transfert, à la fréquence pour laquelle son déphasage vaut 180°, pour que le diagramme de Nyquist passe par le point critique.

La figure ci-dessous illustre ces définitions, et montre que l'on définit bien une « distance » au point critique.

Typiquement, un amortissement idéal, la limite du dépassement dans la réponse transitoire, correspond à une marge de phase d'au moins 50 à 60° et une marge de gain d'au moins 6dB.

Les systèmes du second ordre n'ont pas de marge de gain, seule la marge de phase peut être définie.

5.2.c Analyse sur les diagrammes de Bode

Évidemment, tout ce qui vient d'être dit peut-être transcrit sur les diagrammes de Bode. Sur le diagramme ci-dessous, on a repris l'exemple stable du retard intégrateur pour illustrer la définition des marges de gain et de phase.

Les valeurs relativement faibles de ces marges correspondent à une réponse sous amortie, comme nous l'avons vu précédemment. Ces valeurs peuvent évidemment être retrouvées sur le diagramme de Nyquist du même système (voir plus haut).

L'intérêt des diagrammes de Bode est qu'ils sont d'une construction beaucoup plus simple que les diagrammes de Nyquist, et permettent de calculer « graphiquement » des correcteurs quand le résultat n'est pas satisfaisant.

 

Marge de phase (en degrés) et amortissement pour un système du second ordre :

6 Les correcteurs

Le principe d'un correcteur est de « modeler » la fonction de transfert en boucle ouverte pour trouver un compromis acceptable entre :

  • La contrainte d'amortissement, à fortiori la stabilité du système ;
  • La minimisation de l'erreur ;
  • Le temps de réponse.

Évidemment, nous l'avons déjà mentionné, ces contraintes sont généralement contradictoires. Ce qui justifie le métier des automaticiens dont la principale tâche est de calculer le bloc C(p) du diagramme ci-dessous :

Nous contenterons ici de donner les grandes idées, le calcul des correcteurs est plus une affaire à traiter en exercice sur des exemples concrets. De nombreux logiciels de CAO (Conception Assistée par Ordinateur) sont une aide précieuse, c'est pour cette raison que nous avons omis certaines méthodes historiques, comme l'utilisation des abaques de Black et Nichols, qui étaient surtout utiles à l'époque des calculs manuels.

6.1 Le plus rudimentaire : agir sur le gain

La première méthode, évidente, est de limiter le gain du système. En diminuant le gain il est toujours possible de ramener un système bouclé à être stable. N'importe lequel des exemples qui précèdent peut-être utiliser à cette fin. Par exemple, le système intégrateur avec retard, vu précédemment, peut être amené à une marge de phase de 60° en diminuant le gain de 6dB (un facteur 2).

Le défaut de cette méthode est qu'elle pénalise toutes les autres caractéristiques d'un système, surtout si la fonction de transfert en boucle ouverte ne contient pas naturellement d'intégrateur dans la boucle.

6.2 Le standard des amplificateurs opérationnels universels : le correcteur intégral

Les premiers amplificateurs opérationnels nécessitaient que soient mis en œuvre des correcteurs avant toute utilisation. Pour faciliter la vie des utilisateurs de ce composant standard, de nombreux amplificateurs d'usage général sont fournis avec un correcteur interne. Pour assurer la stabilité de l'amplificateur dans n'importe quel montage où le réseau de contre réaction est purement résistif, le correcteur transforme pratiquement l'amplificateur opérationnel en intégrateur dans toute la bande de fréquence utilisable. La fréquence de transition choisie correspond généralement à une marge de phase de 45 degrés pour un montage suiveur (gain d’un dans un montage non inverseur), qui est évidemment le cas le pire.

Certains amplificateurs, pour ne pas pénaliser la bande passante, sont compensés pour un gain minimum supérieur à un. Les exemples typiques sont les amplificateurs vidéo pour lesquels le gain minimum est de deux (amplificateur prévu pour être monté avec une résistance en série égale à la résistance caractéristique de la ligne, soit 50 ou 75 ohms, elle-même chargée par cette résistance).

6.3 Le plus versatile : le correcteur proportionnel intégral

Rajouter un intégrateur dans une boucle annule un degré d'erreurs, nous l'avons vu ; mais cela augmente d'une unité l'ordre du système, ce qui ne va donc pas dans le bon sens pour la stabilité.

Le correcteur PI (Proportionnel Intégral) rajoute donc un zéro dans la fonction de transfert, pour compenser, en haute fréquence, l'effet dévastateur du pôle rajouté.

La fonction de transfert d'un correcteur PI est de la forme :

La seconde forme met en évidence le zéro qui est rajouté par rapport au correcteur intégral. Ce zéro a évidemment un effet bénéfique sur la stabilité du système.

6.4 Plus complet : le correcteur PID

Très utilisé dans les commandes de moteurs, le correcteur PID (Proportionnel Intégral Dérivateur) rajoute un terme proportionnel à la dérivée dans la boucle. Difficile à réaliser avec des circuits électroniques analogiques, ce terme de dérivation peut être réalisé assez simplement avec des techniques numériques. Dans les commandes classiques de moteurs à courant continu, les génératrices tachymétriques fournissent une information proportionnelle à la vitesse de rotation, or la vitesse de rotation est justement la dérivée de la position angulaire de l'arbre moteur, d'où le nom parfois rencontré de « correction tachymétrique » pour la partie dérivation de ce correcteur.

La seconde forme est souvent utilisée dans la méthode de Ziegler et Nichols.

6.5 La méthode de Ziegler et Nichols

La méthode de Ziegler et Nichols est une méthode semi empirique qui permet de calculer des valeurs convenables des différents paramètres dans les correcteurs de type PID. Le principe consiste à amener, en augmentant le gain, un système non corrigé à la limite d'oscillation. On mesure la période T0 des oscillations et le gain statique rajouté correspondant, K0. Ensuite on utilise le tableau ci-dessous (source INPG) :

Kp Ti Td
correcteur P 0,5 K0 - -
correcteur PI 0,45 K0 0,8 T0 -
correcteur PID 0,6 K0 0,5 T0 0,125 T0

7 Performances et limites des systèmes bouclés

L'idée générale qui préside au fonctionnement en boucle fermée est que ce type de contrôle, qui compare en permanence ce que l'on obtient à ce que l'on souhaite obtenir, permet très généralement de diviser les défauts par le gain de la boucle : les temps de réponse sont diminués, les distorsions sont atténuées etc.

Cette propriété générale doit cependant être analysée soigneusement ; pour obtenir ce résultat les composants qui interviennent dans un système bouclé sont parfois soumis à des demandes qu'ils ne peuvent pas satisfaire, et qui limiteront les performances réelles obtenues.

7.1 Le rôle du signal d’erreur

Il est intéressant de se poser la question du mécanisme qui permet de corriger les défauts d'un montage par une boucle de réaction ; cette analyse nous permettra en plus d'entrevoir les limites de ce que l'on peut faire avec cette méthode.

Pour introduire ce sujet nous commencerons par un exemple linéaire. Le schéma bloc ci-dessous représente une commande de moteur à courant continu, piloté, dans un asservissement de vitesse, par un amplificateur de puissance de gain A.

La réponse à un échelon du moteur est caractérisée par une constante de temps  ; en boucle fermée nous savons que cette constante de temps est divisée par le gain statique de la boucle, soit kA. Si ce gain de boucle vaut, par exemple, dix, le moteur démarrera dix fois plus vite en boucle fermée qu'en boucle ouverte. On peut se demander comment une telle transformation est possible.

Un indice est d'observer l'allure, dans la réponse à un échelon, du signal d'erreur et de la tension appliquée au moteur :

L'amélioration du temps de réponse est obtenue par une commande qui ne reproduit pas l'échelon d'entrée, mais applique au moteur une surtension pour le forcer à démarrer plus vite.

Ce processus a évidemment deux limitations :

  • Il est illusoire de vouloir augmenter le gain de l'amplificateur, si le gain est fixé, mettons à une valeur égale à cent, la tension de sortie de l'amplificateur devrait atteindre cent volts, dans l'exemple qui précède. De deux choses l'une : ou l'amplificateur est dimensionné pour pouvoir fournir cette valeur et le moteur risque d'être détruit, ou l'amplificateur sort du régime linéaire, rentre en saturation, et dans ce cas il est illusoire d'augmenter le gain.
  • La seconde limitation, liée à la précédente, est que nous n'analysons pas ici le courant fourni par l'amplificateur. Ce courant est évidemment, présente évidemment un « pic » d'autant plus élevé que la boucle tente de faire démarrer le moteur rapidement.

Dans des commandes réalistes, la commande est obtenue par deux boucles imbriquées : une boucle interne contrôle le courant du moteur, et comporte une limitation de courant maximum, le seconde boucle contrôle la grandeur de sortie, vitesse ou position.

 

7.2 Limitation de la distorsion

En électronique deux sources principales de non linéarités sont rencontrées : la distorsion liée aux non linéarités des caractéristiques des composants, et la limitation due aux tensions d'alimentation des montages.

Autant la première catégorie de non linéarité est améliorée par le fonctionnement en boucle fermée, autant le second type est incontournable, aucun système de réaction ne permet de dépasser les limites imposées par les alimentations.

L'exemple que nous analyserons, dont un schéma de principe est donné ci-dessous, est caractéristique des amplificateurs de puissance dont les étages de sortie comportent des transistors montés en « classe B ».

L'amélioration apportée par la boucle fermée est spectaculaire, les traces ci-dessous comparent le signal de sortie en boucle ouverte et en boucle fermée, pour des amplitudes de sortie équivalentes :

Il est évidemment intéressant de se demander ce qui a permis cette amélioration, l'observation du signal de commande des transistors nous renseigne :

Pour que le signal de sortie soit sinusoïdal, la commande ne l'est pas, la tension appliquée aux bases est « prédistordue » pour compenser la non linéarité des composants.

7.3 Limites du contrôle en boucle fermée

Si nous augmentons la fréquence du signal d'entrée, nous observons une première limitation du système :

Comme l'amplificateur met un temps fini pour passer d'un transistor à l'autre, une distorsion apparaît sur le signal de sortie, cette distorsion est caractéristique de ce type de montage.

Enfin, la limitation due aux tensions d'alimentations est indépassable :

Si on essaye de dépasser les douze volts d'alimentation, l'amplificateur de commande a beau faire des efforts (en simulation !) démesurés, il n'y a rien à faire.

[Top]

Présentation de l’USB OTG et mise en place de l’IP over USB entre un Raspberry pi 3 et un Raspberry pi 0

Posted on 11 mars 2018  in Non classé

Tutoriel - Présentation de l’USB OTG et mise en place de l’IP over USB entre un Raspberry pi 3 et un Raspberry pi 0

Sommaire :

  • Présentation de l’USB OTG
  • Présentation de l’IP-over-USB
  • Mise en place de l’IP-over-USB

Présentation de l’USB OTG

USB OTG, également connu sous le nom USB On-The-Go, est une extension de la norme USB 2.0 qui permet aux périphériques USB d'avoir davantage de flexibilité dans la gestion des connexions USB. En effet, grâce à l'OTG, deux périphériques peuvent échanger des données directement, sans avoir besoin de passer par un ordinateur hôte.

La norme OTG, initialement publiée fin 2001, est devenue un standard de facto.

Les smartphones récents sont donc quasiment toujours équipés de cette technologie (sauf exceptions). On peut donc par exemple transférer des fichiers d’une clé USB ou d’un disque dur externe directement sur son smartphone ou encore transformer son smartphone en station d’accueil pour d’autres appareils.

D’autres utilisations sont également envisageable tel que :

    • L’utilisation d’une manette de console USB (Xbox, Playstation, etc) pour les jeux smartphone
    • L’utilisation d’un micro plus puissants dans le cadre d’une interview pour un journaliste

Enfin l’USB OTG permet aussi la mise en place de l’IP-over-USB, mais qu’est ce que c’est ?


Présentation de l’IP-over-USB

L’IP-over-USB permet d’obtenir une connexion réseau sur une machine équipée de l’USB OTG simplement par branchement USB avec une autre machine, elle, connectée au réseau.

Les raspberry pi (la version 3 et la version 0) étant équipés d’USB OTG nous allons pouvoir mettre en oeuvre cette technologie qu’est l’IP-over-USB.


Mise en place de l’IP-over-USB

Matériel nécessaire :

  • Raspberry pi 3
  • Raspberry pi 0 W
  • Cable USB vers mini-USB
  • Deux cartes SD

Une fois en possession du matériel nécessaire il va falloir récupérer l’image de raspbian à installer sur nos raspberry.

Sous Linux:

$ wget https://downloads.raspberrypi.org/raspbian/images/raspbian-2017-01-10/2017-01-11-raspbian-jessie.zip

$ unzip 2017-01-11-raspbian-jessie.zip

$ ls -l 2017-01-11-raspbian-jessie.img

-rw-r--r-- 1 cpb cpb 4371513344 janv. 10 17:59 2017-01-11-raspbian-jessie.img

 

 

Insérons une carte SD de capacité suffisante (au moins 8Go) dans le PC.

$ umount /media/${USER}/*

$ sudo dd if=2017-01-11-raspbian-jessie.img of=/dev/sdc bs=1M

Une fois la copie terminée, j’extraie la carte et la réinsère dans le PC. Elle est alors automatiquement montée sur /media/$USER/boot et /media/$USER/<numéro de partition>.

Nous ajoutons une ligne à la fin du fichier

/media/$USER/boot/config.txt:

[...]

dtoverlay=dwc2

Et nous insérons une option modules-load sur la ligne d’arguments du kernel. Attention, à ne pas insérer de retour-chariot, le fichier doit contenir une unique ligne.

/media/$USER/boot/cmdline.txt:

modules-load=dwc2,g_ether dwc_otg.lpm_enable=0 console=[…]

Avec cette configuration, le Pi Zero présentera une interface USB-net, un réseau IP point-à-point avec le PC auquel il sera connecté. Pour initialiser l’adresse IP de cette interface, ajoutons le paragraphe suivant dans le fichier de configuration du réseau.

/media/$USER/<numero de partition>/etc/network/interfaces:

[...]

allow-hotplug usb0

iface usb0 inet static

    address 192.168.7.2

    netmask 255.255.255.0

    network 192.168.7.0

    broadcast 192.168.7.255

    gateway 192.168.7.1

    dns-nameservers 80.67.169.12  # French Data Network DNS.

Le sous-réseau point-à-point sera donc en 192.168.7.x. Le Pi Zero prendra l’adresse 192.168.7.2. On suppose que le Raspberry Pi 3 prendra l’adresse 192.168.7.1 et servira de passerelle vers Internet.

J’ai utilisé ici l’adresse IP d’un DNS ouvert de l’association FDN. Vous pouvez bien entendu utiliser tout autre résolveur.

Une dernière modification va nous permettre d’activer automatiquement le démon SSH afin de pouvoir se connecter facilement au Pi Zero.

Nous ajoutons deux lignes avant la commande exit 0 dans le fichier rc.d.

/media/$USER/<numero de partition>/etc/rc.d:

[...]

update-rc.d  ssh  enable

invoke-rc.d  ssh  start

exit 0

Nous pouvons démonter, extraire la carte micro-SD, l’insérer dans le Raspberry Pi Zero, et brancher ce dernier au Raspberry Pi 3 en employant sa prise “USB” (et non pas “PWR IN”).

$ umount /media/$USER/*

*Photographie d'un RPI0 branché à un RPI3* (voir fichier word envoyé car fichiers trop volumineux pour WordPress même après compression).

 

Avant de brancher le Pi Zero, nous examinons la liste des interfaces réseau proposées par le RPI3.

$ ip link show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1

    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

2: eth0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN mode DEFAULT group default qlen 1000

    link/ether b0:48:7a:83:3f:86 brd ff:ff:ff:ff:ff:ff

3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000

    link/ether 00:1d:09:23:b5:8e brd ff:ff:ff:ff:ff:ff

[…]

Le premier boot est un peu plus long que les suivants (environ une minute) car il étend automatiquement la taille du système de fichiers pour utiliser toute la carte SD. Avec une ligne comme “watch -n 1 ip link show” sur votre RPI3, vous verrez apparaître l’interface USB-net.

$ watch -n 1 ip link show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1

    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

2: eth0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN mode DEFAULT group default qlen 1000

    link/ether b0:48:7a:83:3f:86 brd ff:ff:ff:ff:ff:ff

3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000

    link/ether 00:1d:09:23:b5:8e brd ff:ff:ff:ff:ff:ff

[...]

9: usb0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000

    link/ether 8a:f4:12:06:cd:84 brd ff:ff:ff:ff:ff:ff

Si votre RPI3 présente directement les noms d’interface réseau du kernel, vous verrez apparaître l’interface usb0. Si votre système affiche les noms “prédictibles” de systemd, vous verrez une interface du type enp0s29u1u3 dont les numéros dépendront du port USB sur lequel vous branchez votre Pi Zero.

Pour pouvoir communiquer avec le Raspberry Pi, nous devrons commencer par forcer une adresse IP côté RPI3.

Se rendre dans le terminal et taper :

1

sudo nano /etc/network/interfaces

Une fois le fichier ouvert, recherchez la ligne

iface eth0 inet dhcp

et la remplacer par:

1

2

3

4

5

6

7

8

9

10

11

iface eth0 inet static

address 192.168.1.x

 netmask 255.255.255.0

 network 192.168.1.0

 gateway 192.168.1.1

*informations à modifier en fonction de votre réseau

Vous pouvez maintenant tenter un “ping” vers le Raspberry Pi Zero :

$ ping 192.168.7.2

PING 192.168.7.2 (192.168.7.2) 56(84) bytes of data.

64 bytes from 192.168.7.2: icmp_seq=1 ttl=64 time=0.445 ms

64 bytes from 192.168.7.2: icmp_seq=2 ttl=64 time=0.293 ms

64 bytes from 192.168.7.2: icmp_seq=3 ttl=64 time=0.380 ms

^C

--- 192.168.7.2 ping statistics ---

3 packets transmitted, 3 received, 0% packet loss, time 2000ms

rtt min/avg/max/mdev = 0.293/0.372/0.445/0.066 ms

Et à présent, nous allons nous connecter en utilisant SSH sur le Raspberry Pi Zero.

$ ssh pi@192.168.7.2

The authenticity of host '192.168.7.2 (192.168.7.2)' can't be established.

ECDSA key fingerprint is SHA256:Ua2GcT+NJsw4VRdqHEs95IrGCWkwhI+SFFB+yfT4TMU.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added '192.168.7.2' (ECDSA) to the list of known hosts.

pi@192.168.7.2's password: raspberry

The programs included with the Debian GNU/Linux system are free software;

the exact distribution terms for each program are described in the

individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent

permitted by applicable law.

Last login: Fri Nov 25 23:28:21 2016

SSH is enabled and the default password for the 'pi' user has not been changed.

This is a security risk - please login as the 'pi' user and type 'passwd' to set a new password.

pi@raspberrypi:~ $ uname -a

Linux raspberrypi 4.4.34+ #930 Wed Nov 23 15:12:30 GMT 2016 armv6l GNU/Linux

pi@raspberrypi:~ $ lscpu

Architecture:          armv6l

Byte Order:            Little Endian

CPU(s):                1

On-line CPU(s) list:   0

Thread(s) per core:    1

Core(s) per socket:    1

Socket(s):             1

Model name:            ARMv6-compatible processor rev 7 (v6l)

CPU max MHz:           1000.0000

CPU min MHz:           700.0000


Sources :

[Top]

Bibliothèque WiringPi – La gestion du GPIO

Posted on 22 janvier 2018  in Non classé

I – Que sont la Raspberry Pi et le GPIO ?

 

 

 

Qu’est-ce que le Raspberry ? Le Raspberry Pi est un micro ordinateur de la taille d’une carte de crédit, vendu à bas prix, nu (sans boitier ni écran, alimentation, clavier ou souris…). Il a été créé par la fondation caritative Raspberry Pi, dont le but était d’encourager l’apprentissage de l’informatique. Différents OS peuvent être installés sur ce micro-ordinateur, principalement des distributions Linux, comme Debian ou Rasbian, mais aussi Windows 10 IoT Core, ou Android Pi.

 

Son prix d’achat peu élevé a pour but de stimuler l’utilisation de matériel de récupération, mais aussi de s’en servir pour des projets ou l’achat de composants d’ordinateur classiques n’est pas possible ou logique, comme par exemple dans la réalisation de projets de domotique, de média center, d’électronique embarqué…

 

Le micro ordinateur peut être alimenté en micro USB, sous réserve d’une puissance suffisante, par un transformateur, une batterie, ou d’autres solutions, cequi permet de ne pas limiter les usages qui peuvent en être fait. Doté de plusieurs ports USB, un port RJ45, un port HDMI, ainsi qu’un port DSI (pour un écran LCD) et un port CSI (pour une caméra), ainsi, les configurations peuvent être multiples.

Mais le port le plus « important », surtout dans le contexte de cette contribution, c’est le port GPIO.

 

 

Qu’est-ce que le GPIO ? Ce port, appelé General Purpose Input/Output permet de brancher bon nombre de composants électroniques divers et variés, comme des capteurs, des LEDs, des interrupteurs, ou bien d’autres choses encore. Le GPIO est composé de 40 pins, répartis entre les alimentations en 5v, en 3,3v, une interface SPI, une interface I2C, ainsi que 17 pins d’usage libre.

 

 

 

 

 

 

 

 

 

 

II – Qu’est ce que la bibliothèque WiringPi ?

A – Introduction à WiringPi

 

 

WiringPi est une bibliothèque écrite en langage C, dont le but est d’améliorer l’accès et l’utilisation du port GPIO de la Raspberry Pi. Elle n’est pas limitée au C et au C++, mais il faut alors utiliser différents wrapper pour les langages Python, Ruby, et Perl.

 

Comme dit plus haut, le port GPIO et composé de 40 pins qui peuvent transporter des signaux et des bus, et certaines broches peuvent être programmées en entrée digitale ou en sortie digitale. Les interfaces SPI, I2C, UART peuvent elles aussi être programmées comme des entrées ou sorties digitales lorsqu’elles ne servent pas comme bus de données.

 

La bibliothèque WiringPi inclus un utilitaire GPIO en ligne de commande, qui peut être utilisé pour programmer et configurer les broches GPIO comme décrit précédemment. La bibliothèque peut aussi être utilisée avec des cartes d’extension du port GPIO, qui permet de gérer des entrées analogiques bien que le Raspberry Pi ne soit pas équipé pour une telle utilisation au départ. Il rend donc possible et facilite l’utilisation de la carte Gertboard, ainsi que d’autres cartes du même genre…

 

 

 

 

 

B – Les avantages de l’utilisation de WiringPi

 

 

 

La bibliothèque offre de nombreux avantages, dont ceux cités dans l’introduction, comme la gestion d’entrée analogiques sans avoir à faire appel à un convertisseur analogique/numérique, mais simplement à une carte d’extension, qui sera gérée simplement à l’aide de la bibliothèque WiringPi.

 

Un autre des avantages de WiringPi est la gestion des pins du GPIO. En effet, WiringPi « renomme » et redéfini les noms de chaque pin, afin de ne plus avoir à appeler chaque pin par son nom originel. Ainsi, l’utilisation du GPIO est rendu bien plus simple, et grâce aux différentes fonctions de WiringPi, il est possible de régler le pin comme un pin d’entrée, ou de sortie, mais aussi de simuler, à l’aide des résistances de pull up ou pull down de la Raspberry pi, la valeur du pin.

 

Cette façon de renommer les pins du GPIO, en plus de rendre leur utilisation plus simple, permet, en cas de changement de modèle de Raspberry Pi, de garder un programme fonctionnel, et d’éviter ainsi les erreurs. En effet, entre les modèles A, B et 3, le nombre de pins a augmenté, mais aussi les emplacements sont différents…. Ainsi, par exemple, sur le premier modèle, à un pin donné sera affecté une fonction, comme l’interface SPI, tandis que sur le second modèle, il pourra être affecté a une autre fonction. Car sans le WiringPi, lorsque l’on cherche à utiliser un pin, on l’ « appelle » par son nom physique, par le nom de sa position dans le GPIO. Avec WiringPi, on renomme donc chaque pin avec sa fonction, ainsi, lors d’un changement de modèle de Raspberry Pi, c’est WiringPi qui redirigera correctement les informations reçus ou émises par les

pins du GPIO.

 

 

 

 

 

C – Exemples de code :

 

 

Il est donc possible, à l’aide du WiringPi, d’exécuter simplement bon nombre de programmes utilisant le GPIO, comme les trois exemples disponibles dès l’installation de la bibliothèque de WiringPi.

 

Le premier permet de réaliser le clignotement d’une LED avec le câblage suivant :

Le code permettant le clignotement est très simple :

 

#include <wiringPi.h>

main ()

{

wiringPiSetup () ;

pinMode (0, OUTPUT) ;

for (;;)

{

digitalWrite (0, HIGH) ; delay (500) ;

digitalWrite (0,  LOW) ; delay (500) ;

}

}

 

 

On peut noter dans ce code, la façon de définir l’entrée ou la sortie d’un pin avec « pinMode (0, OUTPUT) ;». On remarque aussi de quelle façon on allume ou on éteint la LED, en réglant la valeur du pin à 1 (HIGH) ou à 0 (LOW).

 

 

 

 

 

II – Cas pratique : deux interrupteurs et deux LEDs :

 

Pour ce cas, on va donc réutiliser une partie du code vu en exemple, mais aussi l’adapter pour y intégrer les deux interrupteurs, et différencier les deux LEDs.g

 

#include <stdio.h>

#include <wiringPi.h>

 

int main(void)

{

int switchPin=17;

int switch2Pin=5;

int ledPin = 6;

int led2Pin = 4;

if (wiringPiSetup()==-1)

{return 0;}

 

pinMode(switchPin, INPUT);                         //configuration des ports GPIO en lecture

pinMode(switch2Pin, INPUT);

 

pinMode(ledPin, OUTPUT);                           //configuration des ports GPIO en écriture

pinMode(led2Pin, OUTPUT);

 

int button1=0;

int button2=0;

int ledState=0;

int led2State=0;

digitalWrite(ledPin, ledState);                                  //on initialise les Leds et on les éteints au départ

digitalWrite(led2Pin, led2State);

 

while(1)

{

button1=digitalRead(switchPin);                   //on lit les valeurs des broches GPIO

button2=digitalRead(switch2Pin);

if(button1==0)

{

printf("Bouton 1 appuyé\n");

if(ledState==0)

{ledState=1;}

else

{ledState=0;}

digitalWrite(ledPin,ledState);

while(button1==0)

{

button1==digitalRead(switchPin);

delay(20);

}

}

if(button2==0)

{

printf("Bouton 2 appuyé\n");

if(led2State==0)

{led2State=1;}

else

{led2State=0;}

digitalWrite(led2Pin, led2State);

while (button2==0)

{

button2=digitalRead(switch2Pin);

delay(20);

}

}

delay(20);

}

return 0;

}

 

Dans ce cas, avec un branchement approprié, le contrôle des deux LEDs devient alors possible.

 

 

IV – Sources :

 

 

  • Wiringpi.com
  • Projects.drogon.net
  • wiki.mchobby.be
  • nagashur.com
  • framboise314.fr
  • geekland-leblog.fr

[Top]

Comparaison entre le Raspberry Pi, Banana Pi, Tinker Board d’Asus et Pine64

Posted on 7 janvier 2018  in Non classé

Somaire :

 

I – Présentation des cartes générales :

a – Histoires et création ----------------------------------------- Page 2 – 5 ----

b – Fonctionnalités et but des cartes en générale -------- Page 5 ---------

 

II – Comparaisons des 4 cartes :

a – Les parties positives ----------------------------------------- Page 5 – 8 ---

b – Les parties négatives ---------------------------------------- Page 8 – 10 ---

 

II – Réflexion sur les comparaisons :

a – La ‘board’ la plus optimale ? La moins optimale ? --- Page 10 - 11 -

b – Sont-elles toutes bonnes en soi ? ------------------------ Page 11 -------

 


Avant de débuter cette comparaison, il est important de connaître les ‘produits’ qui sont concerné par celle-ci.

Pour commencer cette présentation, il faut savoir que ces quatre ‘boards’ servent dans le même domaine généralement, qui est le domaine du développement informatique, et elles ont toutes été crée au fur et à mesure du temps, après avoir constaté leur véritable utilité dans l’informatique.

 

Si on prend la Raspberry Pi, elle a été ‘prototypé ‘ aux alentours de 2006 par la « Raspberry Pi Fondation ». Ce nouveau prototype servait de banc d’essai pour de nouveaux composants présents sur le marché et les tests furent concluant qu’à partir de milieu 2011 où l’entreprise décida de construire 50 cartes en version ‘Alpha’ (Encore expérimentale). Elles étaient plus grandes à ce moment-là, beaucoup plus petites aujourd’hui.

Ce n’est qu’à partir de Février 2012 que la version grand publique est disponible, avec environs 500 000 cartes qui ont été vendu arriver en Septembre 2012.

Mais des millions d’exemplaires vendu depuis 2016, qui fait que c’est carte a donc une renommée Mondiale dans la développement informatique.

Modèle du Raspberry Pi 3 Model B, relativement récent

 

Ensuite, passons à la Banana Pi, qui est plus ou moins différente que la Raspberry Pi.

La Banana Pi est une carte de développement qui sert la même fonction que la Raspberry Pi, seule différence est qu’elle est plus puissante, donc plus couteuse.

 

Mais bien entendu nous allons voir cela dans les comparaisons. Il n’y a pas beaucoup d’info à propos de la Banana Pi en termes d’histoire de la carte, mais elle a commencé à être développé en Mai 2013, évoluant avec le temps comme les autres cartes.

Crée par l’entreprise SINOVOIP localisé en Chine, le but de cette carte est de facilité l’open source (La collaboration entre plusieurs programmeurs en facilitant l’ouverture du code fourni à ce publique la).

Version Banana Pi M1 de la carte, l’une des premières

 

Donc cette Banana Pi est un Raspberry Pi un peu plus puissant ? Et les autres ? Continuons sur la Pine64.

Il n’y a pas beaucoup d’infos sur la Pine64 en matière d’histoire, à part que la carte a été créé grâce à un Kickstarter vers fin 2015 mis en place par PINE64, une companie de développeurs formant à eux même une communauté. Mais on peut savoir ce qu’est la carte en elle-même. C’est une carte de développement avec un prix bas (15€) permettant un développement en 64 bits, mais elle est aussi très bien équipée pour son prix.

L’élément le plus couteux de la carte est la puce, ce qui explique le prix aussi bas, mais les performances apparemment très bonnes. Etonnamment, c’est la carte de développement la moins chère du monde qui propose un développement en 64 bits au moment de sa sortie.

 

Une carte Pine64 avec tous ses composants

 

Et enfin, passons à la Tinker Board d’Asus.

Il n’y a pas beaucoup d’informations à propos de cette carte en termes d’histoire, encore moins que les précédentes vu qu’elle est sortie début 2017, donc il y a moins de 1 an, mais nous n’avons aucune information sur la ‘véritable sortie’ grand publique, ce qui en fait la plus jeune des cartes présentées ici.

Mais au moment de sa ‘supposée’ sortie, même si la carte a un gros potentiel, il n’y avait pas beaucoup de possibilités et compatibilités dans l’écosystème. Crée par Asus, qui est une très grosse entreprise, c’est possible que cela n’arrive pas rapidement.

On peut voir que  Asus n’a pas fait cette carte par hasard, essayant de se démarquer des autres constructeurs en facilitant le plus possible l’utilisation de la Tinker Board.

 

Mais malheureusement on peut aussi dire que pour le moment, on ne sait pas trop jusqu’où ça va aller puisque Asus ne donne pas trop de nouvelles de cette carte-là.

Carte Raspberry Pi à droite, et la Asus Tinker Board à gauche pour comparer.

 

Pour faire simple, ce sont tous des nano ordinateurs plus ou moins puissants qui servent différentes fonctions, comme par exemple servir de serveurs ou servir de ‘cerveaux’ pour la robotique, mais la fonction commune bien entendu est la programmation en informatique, d’où beaucoup de cartes faites en open-source.

 

Avec différentes spécifications et différents objectifs remplis, ces cartes ont toutes leur charme. Mais il est question ici de les comparer plus en profondeur.

Nous allons donc parler des composants et des spécifications de ces cartes.

 

Commençons cette comparaison par le Raspberry Pi.

Prenons le modèle Raspberry Pi 3 Modèle B comme exemple :

Conçu avec Broadcom BCM2837,

-          un CPU ARM Cortex-A53 possédant Quad-Core (4 cœurs) en 64/32 bits de 1.2 GHz,

-          avec 1 GigaBit de RAM en DDR2 a 900 MHz,

-          un slot pour Micro SD,

-          un GPU Broadcom VideoCore IV marchant à 300/400 MHz,

-          allant de 1.5 W (En veille) à 6.7 W max de puissance électrique (Sous stress),

-          un circuit Ethernet de 10/100GB

-          et avec un prix d’environ 32€ en France qui est abordable pour la plupart du publique,

Le Raspberry Pi est une carte de développement acceptable pour tous, le prix abordable est une bonne chose pour cette carte qui propose des performances plus ou moins bonnes. Elle est aussi très bonne pour la domotique, robotique, électronique, à l’embarqué.. Comparé à d’autre cartes. Et elle est même très bonne pour monter son propre ‘ordinateur à petit budget’.

 

Passons maintenant du côté de la Banana Pi :

Spécifications de la Banana Pi M1

Expliquons les points positifs de cette carte qui est sortie 2 ans après, la première Banana Pi.

 

Premièrement, cette carte est très bonne en étant utilisé comme serveur pour héberger des sites ou des applications par exemple.

Ensuite, étant plus puissant que le Raspberry Pi 3 Modèle B, grâce à sa RAM en DDR3 et ses multiples composant, cela pourrait être intéressant de l’utiliser comme ordinateur personnel, mais il y aura toujours moins de possibilités que le Raspberry Pi,

Et enfin, il faut savoir que la Banana Pi consomme plus d’énergie que la Raspberry Pi, puisque la force de calcule est beaucoup plus élevé.

Voila la plupart des points positifs de la Banana Pi.

 

Passons à la Pine64 :

 

Disponible en plusieurs version, les boards tournent en 64 bits ou en 32 bits avec un processeur Quad-Core ARM Cortex-A53 1152 MHz, avec un GPU ARM Mali400MP2 Dual-Core (2 cœurs), une capacité de RAM en DDR3 allant de 512MB à 2GB.

Mais la board possède beaucoup de ports USB pour la connexion internet (10/100/1000 Mb/s Ethernet), vidéos (HDMI), audios (STEREO), pour le stockage (MicroSD et autres allant jusqu’à 256GB puis USB 2.0) et d’autres ports d’extensions.

 

La Pine64 est réputé être la carte de développement la moins chère du marché avec le meilleur rapport qualité prix existant, pour seulement 15€ pour la moins performante, ou 32€ pour la plus performante. Il faut noté aussi que la Pine64 a une vitesse de calcule plus rapide que le dernier Raspberry Pi, et tous ça pour un prix équivalent ou moins chère.

 

 

Passons enfin à la Tinker Board d’Asus :

 

On ne connait pas les intentions d’Asus par rapport à cette carte, et elle est sortie en début d’année donc elle est toute nouvelle.

Ressemblant à un Raspberry Pi, on l’appelle parfois ‘Raspberry Pi’s killer’ pour des raisons de performances qui sont plus élevé encore une fois, que le Raspberry Pi.

 

Ayant un Rockchip RK3288, et un ARM Cortex A17 Quad Core 1.8Ghz CPU (Raspberry 1.2GHz), un GPU ARM Mali T760 GPU marchant à 600MHz (Raspberry 400MHz), tous cela est déjà plus puissant que le Raspberry Pi. La Tinker Board peut utiliser des affichages en 4K et possède 2G de RAM en DDR3 comparé à la Raspberry qui a 1GB en DDR2.

La Tinker board possède un module Bluetooth et Wi-Fi que l’ont peut déconnecté et reconnecté sur une plus grande ‘antenne’, ce qui veut dire que l’ont peut ‘améliorer’ le module, chose que le Raspberry Pi ne peut pas faire.

La board possède un affichage en MIPI DSI qui sont compatible avec le Raspberry Pi.

Elle possède aussi un HDMI 1.4 qui peut marcher avec du 4K en 30FPS (Images par secondes), une prise jack TRRS audio de 3.5mm qui nous donne 192KHz d’audio en 24bit, c’est-à-dire une meilleure prise jack que du le Raspberry Pi.

La Tinker board possède aussi 4 USB 2.0 sur le côté et un circuit d’Ethernet de 1 GB/s, c’est aussi meilleur que le Raspberry Pi qui ne monte que jusqu’à 100MB/s

 

En plus, il y a un code couleur sur la carte pour faciliter le branchement :

 

Une idée simple mais très bonne, que ne possède pas le Raspberry Pi.

En étant clair et simple, la Tinker Board d’Asus est 2 fois plus puissante que le Raspberry Pi, ce qui justifie sont prix qui presque 2x plus chère (55€ environs) que le Raspberry Pi (30€ environs).

 

 

Nous allons ensuite parler des points négatifs de chacune des boards.

En commençant par la Raspberry Pi.

En soi, la Raspberry Pi n’est pas une mauvaise board, elle est même très bonne pour ce qu’elle offre, mais elle se fait rapidement dépassé par d’autres cartes plus modernes et ajouté plus récemment.

Le point négatif le plus important est le fait que la carte commence à se faire relativement vieille et comme dit précédemment, d’autres cartes prennent le dessus technologiquement parlant. Bien sur elle est toujours utilisable et les nouvelles cartes sont souvent compatible

avec elle, donc elle reste une belle addition dans la communauté des boards.

Il n’y a aussi pas de code couleur sur la carte, ce qui aurait été une addition très utile pour les débutants :

 

On peut voir sur la photo si dessous, le processeur Broadcom avec la carte vidéo et la prise jack qui commencent à ne plus être d’actualité.

Il n’y a pas beaucoup de choses à dire sur la Raspberry Pi excepté que ses composants commencent à se faire vieux et qu’il serait grand temps de ‘l’upgrade’ (l’améliorer) un peu pour répondre à certains standards, plus élevé que la Tinker Board par exemple pour évité de se faire ‘manger’ dans le future.

 

 

Ensuite si on parle de la Banana Pi, il y a plusieurs choses à prendre en compte encore une fois. Peut-être que la Banana Pi est plus puissante que la Raspberry Pi 3 Modèle B, mais une chose est sûre, c’est que plus de puissance est égale à plus d’énergie requise. Pour la faire fonctionner, ce qui ne convient pas peut-être à tout le monde qui recherche une carte de ce genre-là.

Encore, il n’y a pas de couleurs pour les branchements, ce qui peut être énervant, Il y a aussi pas de ports USB 3.0, qui sont souvent plus pratique, sachant qu’il y a 2 ports 2.0 qui prennent de la place.

Etant une bonne carte pour d’autres travaux, elle peut aussi devenir un handicape pour d’autres. Voila pourquoi il faut faire attention quand on choisit une telle carte, par exemple, il serait plus judicieux d’utiliser une Raspberry Pi, comme expliquer précédemment, pour des travaux de domotique, pour éviter la surconsommation d’électricité par les machines ou la surchauffe.

 

Enchainons avec la Pine64 qui est la carte la plus abordable de cette comparaison.

On peut dire que cette carte marque presque un sans-faute. Il reste toujours des problèmes, pas d’USB 3.0 (Encore du 2.0) et la carte n’est pas compatible avec l’O/S Windows, ce qui peut déplaire à beaucoup de personnes.

Aussi, Il faut un Power Pack, une carte SD « H2testSW » ou « F3 », utiliser un écran HDMI, la LED rouge est en réalité une LED qui indique si ça marche (C’est une Power LED).

La Pine64 a eu beaucoup de problèmes au début, ce qui n’est pas une très bonne chose et certains problèmes mineurs sont encore présent aujourd’hui sur ces boards.

 

Et enfin, la Tinker Board d’Asus, qui possède un gros problème et c’est encore la même chose que les autres, il n’y a pas de ports USB 3.0, mais ici il n’y a aussi pas de ports SATA, ce qui aurait été mieux pour le stockage. Cette board est aussi non-overclockable. Ce n’est absolument pas possible de faire cela, d’après Asus.

Il y a aussi un autre problème, c’est que la Tinker Board d’Asus ne reçoit pas énormément de support de la part des autres programmeurs, et sans le support attendu, elle peut mourir assez rapidement dans les années à venir, même si elle est ‘meilleure’ que la Raspberry Pi.

 

 

Alors il faut savoir, comme c’est une comparaison, quel board est la plus ou la moins optimale, selon cette recherche ?

Il n’est pas facile de savoir cela considérant les critères à prendre en compte pour qu’une carte de développement fonctionne bien, mais dépendant du secteur dans laquelle elle est utilisée, ce n’est pas difficile de trier les différentes possibilités.

 

Comme expliqué, encore une fois, précédemment, la Raspberry Pi a un bon prix, est plus favorable pour certains débutants et marche mieux pour la domotique ou l’électronique.

Elle a ses propres capacités et c’est une bonne chose pour son prix, bien que limité comparé à d’autres cartes. Il faut aussi comprendre que la Raspberry Pi a été important pour le début de ces cartes, puisque beaucoup de cartes se sont inspiré de son design.

 

Du côté de la Banana Pi, on peut dire que c’est un autre type de ‘Raspberry Pi’ qui, quasiment au ‘même’ prix, propose une alternative pour ceux qui veulent quelque chose d’un peu plus puissant et à qui ne dérange pas la surchauffe et la consommation en énergie.

La Banana Pi fait en effet, un bon serveur, comme montré dans les points positifs. On peut dire que c’est en effet probablement le plus ‘performant’ dans ce terme la, à ce prix la bien sûr.

Puis la Pine64, qui possède un très bon rapport qualité prix et possède une bonne vitesse de calcule, plus rapide que le Raspberry Pi, cela fait une bonne alternative pour ceux qui n’ont pas un budget élevé. Mais pas autant de composants que la Raspberry Pi.

 

Et enfin la Tinker Board d’Asus qui d’après ce que dis Asus, détrône la Raspberry Pi avec d’après ce qu’ils disent, une puissance 2 fois plus élevé en terme calcule et performances générales. Mais comme le support n’est pas très présent depuis cette année, il faut attendre encore un peu pour définir si elle la détrône vraiment et si elle survie aussi longtemps que la Raspberry Pi.

 

Chacune de ces cartes ont leur spécifications avec une utilité à chacune, ce qui est important à savoir, ce n’est pas vraiment si une carte est plus puissante qu’un autre, mais ce qu’elle peuvent faire et si elles peuvent être améliorés.

Donc oui, en soi, ces boards sont toutes bonnes à au moins une chose, et chacun peut trouver son ‘bonheur’ dans celles-ci.

 

Pour conclure, je dirais que malgré la différence de composants entre certaines cartez de développement, elles sont toutes utiles et elles sont toutes utilisée (et vendues) à travers le monde pour diverses raisons, que ça soit juste pour développer des logiciels, ou de l’IoT, ou de la domitique.

----------------------------------------------------------------------------------------------------------------------------------------------------

Sources :

Banana Pi :

https://raspbian-france.fr/banana-pi/

http://www.banana-pi.org/#sbpc

https://en.wikipedia.org/wiki/Banana_Pi

http://www.banana-pi.com/egsjj.asp?id=3

https://www.youtube.com/watch?v=onCRA9bRraA

Tinker Board :

https://www.asus.com/nafr-fr/Single-Board-Computer/Tinker-Board/

http://www.minimachines.net/a-la-une/tinker-board-asus-47965

http://www.minimachines.net/actu/asus-tinker-board-46925

https://www.youtube.com/watch?v=3WsuAMXLeyQ

Pine64 :

https://www.pine64.org/

http://www.minimachines.net/actu/pine64-une-carte-de-developpement-64-bits-pour-15-36010

http://wiki.pine64.org/index.php/Main_Page

https://www.pine64.org/?page_id=176

http://wiki.pine64.org/index.php/PINE_A64_Main_Pag

https://www.youtube.com/watch?v=iYq-G4fn7XU

Raspberry Pi :

https://fr.wikipedia.org/wiki/Raspberry_Pi

https://www.raspberrypi.org/

 

 

 

[Top]

Mise en oeuvre du module MAX7219 (matrice de leds) avec une carte arduino (présentation du module, présentation succincte de la programmation sous Arduino, exemples de code)

Posted on 7 janvier 2018  in Non classé

Sommaire

1) Présentation du module

2) Présentation succincte de la programmation Arduino

3) Programmation du module avec exemples de code

4) Conclusion

1) Présentation du module

Le module MAX7219 est un afficheur qui comporte 8 lignes et 8 colonnes de leds que l’on peut contrôler individuellement.

Il permet d’afficher des caractères alphabétiques, numériques et spéciaux grâce aux 64 leds qui le compose.

La brillance des leds peut aussi être ajusté.

Le module est fourni en kit simple à souder.

Pour contrôler un ou plusieurs afficheurs, il suffit de 3 fils de commandes et 2 fils d’alimentation.

Du module à l’Arduino :

GND -> GND

VCC -> 5V

DIN -> PIN 8

CS -> PIN 9

CLK -> PIN 10

Montage de la matrice de leds

Aucune librairie spécifique n’est nécessaire pour la programmation du module.

2) Présentation succincte de la programmation Arduino

Pour pouvoir programmer sur une carte Arduino, il faudra télécharger l’IDE qui nous permettra d’écrire du code et de le téléverser dans la carte. L’IDE fonctionne avec Windows, Mac OS X et Linux.

Pour télécharger l’IDE Arduino vous pouvez vous rendre sur le site officiel et le télécharger à l’adresse suivante : https://www.arduino.cc/en/Main/Software

Une fois que vous l’avez téléchargé démarrer-le, la fenêtre de code suivante va apparaître.

Fenêtre avec du code au démarrage de l'IDE

1. Dans la barre supérieur nous avons un bouton qui nous permettra de valider notre programme (détecter des erreurs).

2. Un autre bouton pour pouvoir téléverser le code que l’on aura écrit dans la carte Arduino.

3. Un bouton pour créer un nouveau fichier.

4. Un bouton pour ouvrir un fichier.

5. Un bouton pour enregistrer le fichier en cours d’édition.

6. Un bouton pour ouvrir le moniteur de série.

7. Dans le code par défaut nous avons deux fonctions qui nous permettront de diviser notre code en deux parties.

La fonction « setup() » va nous permettre d’écrire du code qui n’aura besoin d’être exécuté qu’une fois, c’est une fonction d’initialisation. On y initialisera nos variables, constantes, etc...

Après la fonction « setup() » vient la fonction « loop() » qui comme son nom l’indique est une boucle, on va donc y écrire le contenu du programme.

Ces deux fonctions sont obligatoires même si elles ne contiennent aucun code.

Pour information le langage Arduino est très proche du C, il est donc typé. On retrouve donc les types de variables tels que : int, long, char, float, double.

8. Le débogueur est important pour nous aider à corriger les erreurs dans notre programme.

Exemple de code pour une led en Arduino :

Voici un petit exemple de code pour bien comprendre comment se découpe un programme Arduino.

Montage :

Montage d'une led avec la carte Arduino

 

Dans le montage ci-dessus, on relie la résistance à la PIN 2 de la carte Arduino et à l’anode (+) de la led puis on relie la cathode (-) à la pin GND de la carte.

Code :

// On défini la broche 2 de la carte

const int ma_led = 2;

// Ici c’est notre fonction d’initilisation

void setup() {

    // On dit que la broche 2 est une sortie

    pinMode(ma_led, OUTPUT);

}

// Et ici c’est notre fonction principale qui est une boucle

void loop() {

     // On écrit en sortie l’état HIGH

     digitalWrite(ma_led, HIGH);

     // On attends 1 seconde

     delay(1000);

     // On écrit en sortie l’état LOW

     digitalWrite(ma_led, LOW);

     delay(1000);

}

Dans le code ci-dessus on défini en constante « ma_led » qui correspondra à la PIN 2 de la carte, ensuite dans notre fonction « setup() » on initialise « ma_led » en sortie avec « pinMode() ». Dans notre fonction « loop() », on écrit en sortie l’état « HIGH » qui correspond au voltage grâce à « digitalWrite() », on attends 1 seconde avec « delay() » et on écrit en sortie l’état « LOW » puis on attends encore 1 seconde.

Cliquez sur le bouton « téléverser » et voyez le résultat, la led clignote !

Maintenant que cette présentation de la programmation Arduino est terminée, nous allons voir quelques exemples détaillés avec la matrice de leds.

3) Programmation du module avec exemples de code

Bien que ce module ne nécessite pas de bibliothèque spécifique, nous allons utiliser la bibliothèque « LedControl » pour les exemples qui vont suivre, elle nous permettra de programmer le module beaucoup plus facilement.

Pour télécharger « LedControl » vous pouvez suivre la marche suivante dans l’IDE Arduino :

Croquis -> Inclure une bibliothèque -> Gérer les bibliothèques.

Dans le gestionnaire de bibliothèques qui vient de s’ouvrir tapez dans la barre de recherche le nom du module et chercher dans les résultats affichés « LedControl » et cliquez sur installer.

une deuxième solution consiste à vous rendre à suivre ce lien pour télécharger le fichier .zip :

https://github.com/wayoda/LedControl/archive/master.zip

Une fois le fichier .zip télécharger il vous suffit de le dé-zipper dans le dossier « libraries » qui se trouve dans le dossier d’installation de l’IDE Arduino, enfin redémarrez l’IDE. Maintenant pour inclure la bibliothèque dans notre programme, il suffira d’écrire « #include "LedControl.h" ».

Il y a trois fonctions très utiles dans cette bibliothèque qui sont : « setLed() » pour contrôler une seule led, « setRow() » pour contrôler une ligne et « setColumn() » pour contrôler une colonne.

Les paramètres de chaque fonctions sont les suivants :

- setLed(adresse, ligne, colonne, état)

- setRow(adresse, ligne, valeur)

- setColumn(adresse, colonne, valeur)

À noter que le paramètre « adresse » correspond au nombre de matrices connectés, par exemple si il n’y en a qu’une l’adresse sera zéro.

Pour ce premier exemple nous allons voir comment dessiner un smiley sur notre matrice de leds.

Mais avant voyons comment on dessine sur notre matrice de leds.

Schéma smiley

 

L’exemple ci-dessus représente la matrice de leds sur laquelle est dessiné notre smiley, les leds éteintes auront comme valeur un 0, à l’inverse celles qui sont allumées auront comme valeur un 1.

Ce qui nous donnera pour la première ligne :

00111100

Simple, non ?

Et pour les lignes suivantes :

01000010

10100101

10000001

10100101

10011001

01000010

00111100

Code smiley – 1ère partie :

#include "LedControl.h"

#include "binary.h"

/*

* DIN est connecté à la PIN 8

* CLK est connecté à la PIN 10

* CS est connecté à la PIN 9

*/

LedControl lc = LedControl(8, 10, 9, 1);

byte smiley[8] = {

    B00111100,

    B01000010,

    B10100101,

    B10000001,

    B10100101,

    B10011001,

    B01000010,

    B00111100

};

Dans le code ci-dessus on commence par inclure les bibliothèques « LedControl » et « binary » puis on crée une variable de type « LedControl », les valeurs passées en paramètres dépendent du numéro des PINS connectés, le dernier paramètre dépend du nombre de matrice que nous avons en l’occurrence ici nous n’en n’avons qu’un.

Ensuite on crée un tableau de type « byte » et de taille 8, ce tableau contiendra chacune des lignes de notre dessin.

Code smiley – 2ème partie :

void draw() {

    for(int i = 0; i < 8; i++) {

        lc.setRow(0, i, smiley[i]);

    }

}

void setup() {

    // Pour allumer le module

    lc.shutdown(0, false);

    // On entre une luminosité

    lc.setIntensity(0,8);

    // On efface l'affichage

    lc.clearDisplay(0);

}

void loop() {

    draw();

}

On crée une fonction « draw() » qui contient une boucle « for » dans laquelle on appelle la fonction « setRow() » pour dessiner nos lignes une par une.

Dans la fonction « setup() » on « réveille » le module (car au démarrage il est en mode économie d’énergie) en mettant « shutdown() » à « false », puis on règle l’intensité de l’affichage avec « setIntensity() » et enfin on efface l’affichage avec « clearDisplay() ».

Pour finir dans notre fonction « loop() » on appelle la fonction « draw() ».

Il ne vous reste plus qu’à téléverser votre code et voila nous avons dessiné un magnifique smiley avec une faciliter déconcertante grâce à la bibliothèque LedControl.

Dans l’exemple à suivre nous allons faire un chenillard qui donnera l’impression que la matrice se rempli de lumière puis se vide.

Code chenillard – 1ère partie :

#include "LedControl.h"

LedControl lc = LedControl(8, 10, 9, 1);

void setup() {

    // Pour allumer le module

    lc.shutdown(0, false);

    // On entre une luminosité

    lc.setIntensity(0,8);

    // On efface l'affichage

    lc.clearDisplay(0);

}

Dans cette première partie de code rien de bien nouveau, on notre variable de type « LedControl », on y passe les paramètres selon les PINS qui ont été connectées et le nombre de matrice connecté.

La boucle « setup() » est exactement la même que dans l’exemple précédent.

Code chenillard – 2ème partie :

void loop() {

    for (int ligne = 0; ligne < 8; ligne++) {

        for (int colonne = 0; colonne < 8; colonne++) {

            lc.setLed(0, colonne, ligne, true); // On allume la led qui correspond à la ligne et à la colonne

            delay(50);

        }

    }

    for (int ligne = 0; ligne < 8; ligne++) {

        for (int colonne = 0; colonne < 8; colonne++) {

           lc.setLed(0, colonne, ligne, false); // Cette fois ci on éteint la led

            delay(50);

        }

    }

}

Dans la boucle « loop() », il y a une première boucle pour parcourir les lignes et une autre imbriquée dans la première pour parcourir les colonnes, dans cette boucle on utilise la fonction « setLed() », pour rappel cette fonction prend en paramètre l’adresse qui correspond au nombre de matrice connectée, la colonne, la ligne et l’état que l’on met à « true » pour allumer la led. Pour finir on mais une petite pause avec la fonction « delay() ».

Les deux boucles suivantes sont identiques aux premières sauf qu’ici on éteint la led en changeant le quatrième paramètre de la fonction « setLed() » à « false ».

Dans le prochaine exemple nous allons voir comment écrire le fameux « Hello World! » en affichant les caractères un par un.

Code Hello World ! - 1ère partie

#include "LedControl.h"

#include "binary.h"

LedControl lc = LedControl(8, 10, 9, 1);

byte letters[8][8] = {

{

B00000000,

B00100100,

B00100100,

B00111100,

B00100100,

B00100100,

B00100100,

B00000000

}, // H

{

B00000000,

B00000000,

B00011000,

B00100100,

B00111100,

B00100000,

B00011100,

B00000000

}, // e

{

B00000000,

B00000000,

B00010000,

B00010000,

B00010000,

B00010000,

B00001100,

B00000000

}, // l

{

B00000000,

B00000000,

B00011000,

B00100100,

B00100100,

B00100100,

B00011000,

B00000000

}, // o

{

B00000000,

B00100010,

B00100010,

B00100010,

B00101010,

B00101010,

B00010100,

B00000000

}, // W

{

B00000000,

B00000000,

B00011100,

B00100000,

B00100000,

B00100000,

B00100000,

B00000000

}, // r

{

B00000000,

B00000000,

B00000100,

B00000100,

B00011100,

B00100100,

B00011100,

B00000000

}, // d

{

B00000000,

B00001000,

B00001000,

B00001000,

B00001000,

B00000000,

B00001000,

B00000000

} // !

};

Dans ce code on crée une variable de type « LedControl » avec toujours les même paramètres que pour les exemples précédents, ensuite on crée un tableau de type « byte » qui contiendra tous les caractères qui seront nécessaire à l’écriture de notre texte.

Code Hello World ! - 2ème partie :

void draw() {

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[0][i]); // Dessine H

    }

    delay(100);

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[1][i]); // Dessine e

    }

    delay(100);

    for (int j = 0; j < 2; j++) {

        for (int i = 0; i < 8; i++) {

            lc.setRow(0, i, letters[2][i]); // Dessine les deux l

        }

    }

    delay(100);

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[3][i]); // Dessine o

    }

    delay(100);

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[4][i]); // Dessine W

    }

    delay(100);

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[3][i]); // Dessine o

    }

    delay(100);

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[5][i]); // Dessine r

    }

    delay(100);

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[2][i]); // Dessine l

    }

    delay(100);   

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[6][i]); // Dessine d

    }

    delay(100);

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[7][i]); // Dessine !

    }

    delay(100);

}

Dans notre fonction « draw() » on crée une boucle « for » pour chacun de nos caractères en utilisant la fonction « setRow() » en précisant bien l’index de notre tableau à deux dimensions et à chaque fin de boucle, on fait une pause avec la fonction « delay() ».

Code Hello World ! - 3ème partie :

void setup() {

    // Pour allumer le module

    lc.shutdown(0, false);

    // On entre une luminosité

    lc.setIntensity(0,8);

    // On efface l'affichage

    lc.clearDisplay(0);

}

void loop() {

    draw();

}

Dans cette dernière partie la fonction « setup() » et la fonction « loop() » reste les même que pour l’exemple précédent.

4) Conclusion

Il est assez facile de programmer le module MAX7219 car car bien que l’on puisse en utiliser pour nous faciliter la tâche, il ne nécessite aucune bibliothèque spécifique pour être utilisé.

Dans cette article nous avons vu comme utiliser une des bibliothèque « LedControl » qui nous permet de simplifier et d’alléger le code nécessaire à la programmation du module.

Nous avons aussi vu comment dessiner sur la matrice de leds en insérant dans un tableau de bytes des données en binaire qui permettent de déterminer si une led est allumé ou non.

,

[Top]

Le Digital Retail

Posted on 7 janvier 2018  in Non classé

 

 

 

Le Digital Retail

 

 

 

 

 

 

 

Sommaire :

 

  1. Introduction : Qu’est-ce que le digital retail ?

 

 

  1. Digital Retail : Du consommateur avisé au commerce connecté

 

 

 

  • Murs digitaux : une technologie immersive pour le consommateur

 

 

 

  1. QR codes : zoom sur le paiement sans contact

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Le commerce digital est une nouvelle manière de faire du commerce pour une enseigne ou de marque visant réunir et coordonner les points de contact avec le consommateur dans le but d'améliorer l'efficacité commerciale et la satisfaction du client.

 

Le commerce digital assemble et coordonne :

 

  • Le site web marchand
  • Le site ou application mobile
  • Les bornes tactiles
  • Les caisses en magasin
  • L’affichage digital du magasin
  • Les places de marchés
  • Les actions sur les réseaux sociaux

 

Le commerce digital est par nature centré sur le client, client centric. Le consommateur ne perçoit pas la différence entre les canaux.

 

75 % des consommateurs utilisent aujourd’hui leur smartphone en rayon lors de leurs achats. Que ce soit pour comparer, chercher un avis ou transmettre une info, les nouvelles technologies font désormais partie intégrante du parcours d’achat des consommateurs. Une dimension que les grandes enseignes commerciales intègrent désormais dans leur stratégie en proposant un certain nombre de dispositifs digitaux allant de la fidélisation via des dispositifs tactiles originaux jusqu’à la simplification de l’acte d’achat. Appelé également commerce connecté, le Digital Retail occupe ainsi aujourd’hui une place prépondérante dans les réflexions marketing des marques et des commerçants.

 

Murs digitaux, QR codes de promotion, paiement sans contact, mais aussi outils de gestion des stocks : découvrez les dernières innovations qui deviendront peut-être la norme dans les magasins et centres commerciaux de demain.

 

 

 

 

 

Un consommateur connecté en permanence

 

Naviguant aussi bien dans les rayons des magasins que sur son smartphone, le consommateur d'aujourd'hui est de plus en plus connecté durant ses achats. Comparaison des prix avec d’autres enseignes ou dans l’e-commerce, recherche d’avis sur les blogs, forums et réseaux sociaux, envoi de photos à des amis ou à sa famille... Le consommateur n’est plus seul mais connecté avec la marque, les concurrents, les produits, l’entourage, les avis. 75% des consommateurs utilisent ainsi leur smartphone en rayons, 44% se connectent sur Internet durant leurs achats en magasins physiques et 12% partagent sur Facebook, Twitter et autres leurs articles coup de cœur. Une nouvelle réalité tant pour les distributeurs que pour les acheteurs.

 

Digital Retail : différentes technologies génératrices d'avantages ;

 

Le Digital Retail regroupe un ensemble de technologies allant du simple outil pratique à l’achat direct. Il peut s’agir de dispositifs digitaux (murs ou écrans tactiles) qui permettent une interaction avec le consommateur et se traduisent par différentes applications (naviguer dans un catalogue, découvrir des propositions de recettes, participer au design du lieu…). On peut aussi avoir des dispositifs de codage comme les QR codes, scannables sur smartphone, qui peuvent par exemple proposer des réductions. Enfin, des dispositifs de paiement nouvelle génération via le NFC (near field communication) permettent le paiement sans contact.

 

 

 

 

 

Ces technologies représentent des avantages pour le consommateur mais aussi pour la marque. Du côté client, par-delà l’aspect gadget, les technologies de digital retail peuvent apporter simplicité, confort d’achat, gain de temps, meilleur choix et meilleur prix. Du côté des marques et des commerçants, le commerce connecté génère de l’engagement client, de la fidélité et instaure une image de marque ou de commerce de qualité. C’est en tout cas le pari des centres commerciaux les plus récents, comme le tout récent centre Qwartz qui vient d’ouvrir ses portes à Villeneuve la Garenne.

 

Le consommateur n’a jamais été aussi informé et indifférent au marketing de masse. Si l’on assiste à une explosion du e-commerce et du m-commerce, les boutiques physiques ne sont pourtant pas en reste. Expérience produit, possibilité de parler à un vendeur… les clients passent volontiers du On au Off.

Résultat : la combinaison des canaux web, mobiles et physiques donne aux solutions digitales un rôle prépondérant. Mais quels sont donc aujourd’hui ces outils digitaux ?

Le mobile a révolutionné les habitudes d’achat en moins de temps qu’il n’en avait fallu au e-commerce. Les Smartphones et tablettes remplacent petit à petit les ordinateurs personnels en ce qui concerne les usages courants (e-mails, jeux, vidéo, surf sur Internet, shopping en ligne…). Selon une étude Flurry datant de 2011, les utilisateurs passent plus de temps sur Internet via une plateforme mobile que via leur ordinateur de bureau ou portable. Il existe une application mobile pour tout, et les distributeurs ont bien compris leur intérêt à se positionner sur les canaux mobiles.

Pourtant, il n’est pas rare de se trouver encore confrontés à des enseignes qui n’ont pas développé au moins un site e-commerce, comme le souligne Marie Axelle Loustalot Forest, Directrice du pôle français chez Javelin Group. Il semblerait que le consommateur soit à bien des égards moins réfractaires aux nouvelles technologies que les distributeurs, qui se demandent encore souvent dans quelle voie se lancer, surtout que les possibilités sont nombreuses, et que leur intégration dans la stratégie cross-canal ne soit pas toujours évidente.

 

 

Sous l'impulsion des grandes enseignes de la distribution, le mur digital est plus que jamais dans l’air du temps. Consommateurs, marques et magasins semblent en effet y trouver leur compte. Zoom sur cette avancée technologique qui semble s'inscrire dans la durée.

 

Le mur interactif : un équipement, plusieurs possibilités ;

 

Appelé également mur digital, le mur interactif est le plus souvent composé d’un assemblage de plusieurs écrans tactiles qui, combinés entre eux, forment un écran au format XL installé par exemple dans les rayons d'un supermarché.

 

Grâce à la technologie embarquée et programmée, le consommateur peut ainsi être invité à participer en naviguant virtuellement dans le stock du commerçant ou dans ses rayons. Ce type de dispositif peut ainsi permettre de rechercher un article et le situer précisément sur le point de vente, profiter de promotions spéciales annoncées sur le mur ou encore comparer et acheter les produits et remplir son panier virtuel. Le système peut être décliné à l’envie et proposer diverses fonctionnalités comme par exemple disposer d’une proposition de recette en fonction du produit sélectionné.

 

 

 

 

 

 

Cette centralisation des informations sur le mur digital permet de réunir en un seul point les informations sur l’article, sur son prix, sur les « bons plans » et promotions du moment.

 

La grande distribution n’est d’ailleurs pas le seul secteur à s’être approprié la technologie : on retrouve aujourd’hui de plus en plus de murs interactifs dans les secteurs de l’habillement, de la chaussure, de l’équipement ménager…

 

Les bénéfices des murs digitaux ;

 

La mise en place d’un mur digital au sein d’un commerce peut permettre d’apporter au consommateur une expérience shopping plus divertissante et ludique, une plus grande simplicité dans le processus d'achat, une diminution du temps passé sur le lieu de vente (en tout cas en ressenti), une meilleure qualité d'information. Le dispositif devrait ainsi permettre d’apporter aux commerçants un taux de fidélité client plus élevé et une augmentation de la fréquentation. On peut donc s’attendre à une généralisation des murs tactiles, même si pour l'instant, le retour sur investissement reste assez limité.

 

 

Dans la famille des nouvelles technologies pensées pour simplifier la vie du consommateur et rendre plus attractive l'offre du commerçant, le QR Code fait figure de nouveauté. Son interactivité et les possibilités qu'il ouvre notamment en termes de paiement sans contact devraient généraliser encore un peu plus son usage.

Le QR Code, qu'est-ce que c'est ?

 

Paiement sans contact Derrière ce sigle se cachent les termes Quick Reponse Code. Il s'agit d'une nouvelle génération de codes-barres bien reconnaissables car ils sont composés de petits modules noirs insérés dans un carré à fond blanc.

 

 

 

 

 

 

 

 

 

On parle de Quick Réponse car l'un de ses intérêts est de pouvoir être lu et interprété rapidement par le Smartphone de l'utilisateur qui le scanne. Le code doit être scanné via une application avant de pouvoir profiter de l'ensemble de son contenu :

  • Informations produit
  • Offres promotionnelles
  • Bons de réduction, gains de lots
  • Information sur les prix
  • Redirection vers un site e-commerce
  • Lien vers une page de blog pour partager ou recueillir des avis...

En permettant au consommateur de disposer de l’ensemble des informations nécessaires sur son smartphone, les enseignes multiplient ainsi les chances de communiquer sur les opérations spéciales et de fidéliser les clients qui n’a désormais plus besoin de penser à se munir de ses coupons de réduction.

 

Un moyen idéal de fluidifier les paiements ;

 

Le paiement sans contact est l’un des axes de développement majeur de l'utilisation du QR Code par les marques. Il est ainsi désormais possible de payer directement en rayon, produit après produit : l’utilisateur, qui a préalablement entré ses coordonnées bancaires passe à la caisse virtuelle en scannant simplement le QR Code.

 

De plus en plus de groupes s'intéressent ainsi de près à sa mise en place. L'enseigne de fast-food McDonald’s a ainsi donné la possibilité à ses clients de passer leur commande via son application. Le client règle ensuite ses achats grâce à son compte Paypal puis vient récupérer sa commande à l’une des caisses spécialement attitrées en présentant le QR Code édité lors de son achat.

 

Idéal pour accélérer le processus d'achat et sortir du traditionnel temps d’attente aux caisses.

Le QR Code, souvent considéré comme disgracieux, a pourtant ceci de notoire : non seulement on le remarque, mais en plus on l’identifie clairement comme un signal menant à une information supplémentaire. Tel que le mentionne Bruno Dubois, Chef de Projet au PICOM, « la reconnaissance d’images a des qualités indéniables, car elle permet d’intégrer de façon discrète une communication riche à partir d’un visuel fixe ou d’une vidéo, mais les deux technologies n’ont pas le même usage, et le QR code a encore quelques jours devant lui ».

En vitrine ou en boutique, l’affichage dynamique possède de nombreux avantages par rapport à l’affichage classique. 75% des visiteurs se souviennent d’un affichage dynamique contre 44% pour l’affichage traditionnel selon IPSOS, mais l’intérêt ne s’arrête pas là. Véritable vecteur d’une ambiance particulière à l’enseigne, l’affichage dynamique permet également de dispenser des informations en temps réel (ventes flash, promotions, démonstrations produits…), captant ainsi l’attention du passant, ou rendant le temps d’attente aux caisses des boutiques utile. Les écrans ne sont de plus pas les seuls supports possibles pour diffuser du contenu (vidéo, animations flash, publicité…), puisque l’on commence à voir apparaitre des concept-stores aux vitrines tactiles (comme celui d’Orange à l’île Maurice par exemple).

Les iPads et autres tablettes tactiles ont commencé à envahir plus que nos salons. Aujourd’hui véritables outils d’aide à la vente, ces appareils sont devenus, avec les bornes multi-touch, des atouts non négligeables dans de nombreuses boutiques.

Tablettes, bornes, affichage dynamique… on pourrait s’inquiéter d’une déshumanisation des points de vente. Mais justement tout l’enjeu est là : savoir instaurer une complémentarité entre ses forces de vente et ses outils digitaux en boutique. En plus de donner à l’enseigne une image moderne et dynamique, les tablettes et bornes (fixes mais plus visibles) viennent en soutien des vendeurs bien souvent dépassés par les connaissances spécifiques recueillies par les consommateurs au moyen du web (avis de consommateurs, sites e-commerce, réseaux sociaux…).

Un canal particulier que le mobile, puisqu’il est toujours dans notre poche et permet des interactions que ce soit à la maison, dans la rue ou même en boutique. Via le Smartphone, on peut ainsi envoyer des offres géolocalisées afin d’attirer le client dans le magasin le plus proche au moyen d’offres à durée limitée. Les derniers modèles étant équipés de puces NFC (même le futur iPhone 5 si l’on en croit la rumeur qui se précise), le paiement sans contact devrait relativement rapidement changer une fois de plus les habitudes d’achat. Argument de vente pour clients pressés ou gadget ?

Encore hélas trop souvent considérés comme des outils ne méritant pas d’y accorder plus que l’attention du « stagiaire un peu geek », les réseaux sociaux sont pourtant d’une importance capitale en termes d’image et de relation client. L’animation peut se faire par de nombreux moyens qui feront toute la différence entre une page sans intérêt et une page engendrant du trafic : jeux concours, tirages au sort, boîtes à idées, retransmission d’évènements Live… Les réseaux sociaux sont également très intéressants pour la mise en place de stratégies cross-canal de recrutement de clients.

 

En conclusion, l’innovation en matière de solutions digitales ne cesse de nous apporter des solutions toujours plus intéressantes. Prenons par exemple les cabines d’essayage virtuelles. Elles permettent de réduire les problèmes liés à la vente en e-commerce de produits à forte implication (vêtements, lunettes…). La réalité augmentée peut quant à elle être une solution profitable aux bijoutiers pour exposer leurs objets de grande valeur en vitrine tout en diminuant le risque de se faire cambrioler. Dernier exemple, les chariots du futur seront équipés d’écrans connectés et pouvant interagir avec le mobile du client. De quoi donner matière à réfléchir aux commerçants, mais une chose est sûre : ceux qui espèrent rester à l’écart du digital encore longtemps auront du mal à s’en sortir…

 

 

 

 

 

 

 

 

 

Pour finir voici les cinq tendances du digital retail :

 

  • L’explosion du mobile-commerce :

Les dépenses des consommateurs via mobile ont quasiment doublé en 2015. En 2017 le M-commerce devrait représenter 50% des achats en ecommerce. Chez Voyages SNCF, le mobile représente 60% de l’audience et 30% des ventes. Chez Vente-Privée c’est 75% du trafic et 50% du Chiffre d’Affaire. Les retailers se doivent donc d’adopter une stratégie mobile rapidement si ce n’est pas déjà le cas.

  • Le succès mitigé des beacons :

Ces petits émetteurs Bluetooth qu’on peut installer dans les boutiques, promettaient de proposer des offres ultra personnalisées et géolocalisées aux shoppers. Au final, comme les QR codes en Occident, la technologie n’est pas si simple à déployer et suscite peu d’intérêt de la part du consommateur.

  • L’intelligence artificielle à votre service :

Les chatbots s’apprêtent à inonder les réseaux sociaux et les outils de messagerie, avec Facebook Messenger en tête de fil. Les marques espèrent ainsi proposer un support client, de l’information ou du conseil de manière scalable et réactive. Vous pouvez ainsi acheter un billet d’avion avec le chatbot de KLM sur Facebook messenger. Dans les magasins ce sont les robots qui débarquent. On citera Pepper qui grâce à sa tablette intelligente vous renseigne sur les points de vente.  Ou encore Chloé qui permet aux clients de Best Buy d’acheter DVD, CD et matériel électronique de petite taille à toute heure du jour et de la nuit.

  • La voix comme nouvelle interface :

Vous rêviez de faire votre shopping depuis votre canapé sans effort ? et bien c’est désormais possible. Il suffit de parler à votre enceinte connectée Amazon Echo pour passer commande. Amazon en a profité pour connecter son enceinte à de nombreux autres services. Vous pouvez ainsi par exemple commander un Uber ou éteindre votre ampoule connectée philips sans bouger le petit doigt ! Vous découvrirez dans notre étude les fortes évolutions des moyens de paiement que nous sommes en train de vivre.

 

  • Réalité virtuelle et Réalité Augmentée :

Le nombre de casques se multiplient avec Oculus Rift de Facebook, le HTC Vive, L’Hololens de Micorosoft, le Samsung VR Gear, ou Playstation. Et le succès estival mondial de Pokemon Go montre bien l’intérêt potentiel des clients. En attendant qu’un parc installé d’utilisateurs soient réellement là dans quelques années, certains retailers expérimentent déjà intelligemment ces technologies. Topshop a proposé à ses clients d’assister virtuellement au premier rang de leur défilé depuis leur boutique. Demain, nous vivrons peut-être comme dans cette vidéo dans une hyper-réalité.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Index

 

  • wikipedia.org

 

 

  • Influencia.com

 

 

  • marketing-professionnel.fr

[Top]

BLINKT !

Posted on 7 janvier 2018  in Raspberry

1. Présentation

Blinkt! est une bande de 8 led rgb très lumineuses qui se branche sur le port GPIO du raspberry pi 3/2/B+/A+/Zero. On peut se procurer cet accessoire à un prix très accessible (aux alentours de 5-6€ en moyenne). On peut contrôler individuellement la couleur, l’intensité de lumière ainsi que la fréquence de chacun des pixels.

Nous utiliserons ici le raspberry pi 3 avec la dernière version desktop de Raspbian installée (« stretch »).

2. Connexion

Voici comment connecter la bande de led Pimoroni Blinkt! sur le port GPIO du raspberry pi
/!\ La bande possède deux angles arrondis, ceux-ci se placent côté extérieur du Raspberry

On peut désormais brancher l’alimentation du raspberry

 

3. Installation

Il est nécessaire d’installer le logiciel Blinkt! pour pouvoir commencer à utiliser la barre de led.
Ouvrir un terminal et taper la ligne suivante :

curl https://get.pimoroni.com/blinkt bash

4. Exécuter du code Python

Trois choix possible

a) Utiliser le terminal

Taper

python

dans le terminal puis valider

b) Utiliser l'IDE Python

Cela nous permet d’exécuter le code au fur et à mesure dans la console.

c) Ecrire un script et l’exécuter
On peut alors comme précédemment, choisir l’IDE Python puis File -> New File

Ou alors, on peut utiliser l’IDE “Thonny” plus simple pour les non-initiés à Python
Il est même disponible en “Simple Mode” qui nous permet de voir toutes nos variables sur le côté et de débuguer de façon simplifiée

5. Importer des méthodes

Pour pouvoir manipuler les leds, il faudra commencer par importer des méthodes. A chaque besoin d’une nouvelle méthode il faudra l’importer en précisant que l’on est en train de travailler avec la barre de led blinkt!
On commence à écrire

from blinkt

Puis

import

suivi du nom de la méthode que l’on souhaite importer. Si on veut en importer plusieurs, il suffit de séparer les méthodes par une virgule.
Exemple d’import :

from blinkt import show, clear

6. Lumière !

Avant de continuer, faisons un premier essai et allumons notre première led

  • On importe les quelques méthodes nécessaires pour allumer une led (on verra une liste des méthodes les plus utiles un peu plus loin)

from blinkt import set_pixel, set_brightness, show, clear

  • On définit la brillance voulue (100% pour tester le potentiel d’éclairage)

set_brightness(1)

  • Par sécurité, on va éteindre toutes les leds qui seraient déjà allumées

clear()

  • On peut alors décider quelle led allumer (la première led = indice 0) et la couleur RGB (lumière blanche = 255, 255, 255)

set_pixel(0, 255, 255, 255)

  • On peut alors finalement afficher le résultat

show()

On voit à quel point la luminosité est importante !!
Pour modifier la luminosité, il suffit de modifier la valeur de la méthode set_brightness() comprise entre 0 et 1

set_brightness(0.5) show() #luminosité de 50%
set_brightness(0.1) show() #luminosité de 10%

7. Les méthodes

Voici une liste non exhaustive des méthodes utiles pour la manipulation des leds :

  • Méthodes Blinkt

blinkt.clear()

Permet d’éteindre toutes les leds

blinkt.set_all(r, g, b, brightness=None)

Permet d’affecter une même couleur à toutes les leds

blinkt.set_brightness(brightness)

Permet d’affecter une luminosité à toutes les leds

blinkt.set_clear_on_exit(value=True)

Permet d’éteindre toutes les leds à la fin de l’exécution du script

blinkt.set_clear_on_exit(False)

Va ainsi permettre de ne pas éteindre les leds à la fin de l’exécution

blinkt.set_pixel(x, r, g, b, brightness=None)

Permet d’affecter une couleur à une led en particulier (0<x<7)

blinkt.show()

Permet d’afficher le résultat sur la barre de led

NB : en tapant

from blinkt import

suivi du nom des fonctions précédentes, il suffit alors d’appeler les méthodes sans le “blinkt.” avant chacune d’elles dans notre code

 

  • Méthodes Python

time()

Permet de manipuler le temps

On pensera aussi à utiliser les itérations et conditions habituelles pour pouvoir créer une animation

while condition: code à exécuter

for i in range(valeur_max): code à exécuter

if condition: code à exécuter

elif condition: code à exécuter

else: code à exécuter

8. Un exemple

Admettons que l’on veuille créer un timer (utile lors d’une partie de carte par exemple)
Essayons le code suivant :

#on importe les fonctions utiles pour utiliser blinkt

from blinkt import set_pixel, set_brightness, set_clear_on_exit, show, clear

#on importe la fonction time

import time

#ici on peut activer (True ou "") / desactiver (False) l'extinction des leds en sortie de script

set_clear_on_exit()

#on eteind toutes les leds qui seraient restes allumes

clear()

#on affecte une luminosite a toutes les led

set_brightness(0.3)

#on affecte a la variable temps (en secondes) la duree de notre timer

temps = 8

#on boucle sur les 8 leds

for i in range(8):

#on choisit une couleur differente a chaque led

if i==0:

r=90

g=0

b=90

elif i==1:

r=90

g=0

b=255

elif i==2:

r=0

g=0

b=255

elif i==3:

r=0

g=255

b=255

elif i==4:

r=0

g=255

b=0

elif i==5:

r=255

g=255

b=0

elif i==6:

r=255

g=90

b=0

else:

r=255

g=0

b=0

#on affecte la couleur a la led en cours

set_pixel(i, r, g, b)

#on affiche la led

show()

#on stoppe le temps de la duree du timer divise par le nombre de led

time.sleep(temps/8)

#on arrete le script

exit()

Résultat :

    Variantes

  • En changeant la valeur de la variable temps, le timer ira plus ou moins vite.

temps = 60

pour un timer de 60 secondes

  • On n’est pas obligé de donner une couleur différente à chaque led, il suffirait alors d’enlever le long “if – elif – else” et de simplement donner les valeurs voulues aux variables rgb

set_pixel(i, 255, 90, 0)

Pour avoir toutes les leds orange

  • En faisant varier une des valeurs r, g ou b on pourrait également créer un dégradé d’une couleur

set_pixel(i, i*30, 0, 255)

pour un dégradé de bleu vers le violet

De la même manière, on pourrait faire varier toutes les valeurs en même temps (en rajoutant « i* » une valeur pour chaque variable r, g et b)

 

  • On pourrait faire varier les couleurs en choisissant un nombre aléatoire entre 0 et 255 pour chaque led

random.randint(a, b)

Retourne un entier n tel que (a <= n <= b)

Ne pas oublier d’ajouter l’import “random” à côté de “time” en début de fichier

import time, random

On ajouterait ensuite 3 lignes

r =random.randint(0, 255)

g =random.randint(0, 255)

b =random.randint(0, 255)

set_pixel(i, r, g, b)

resterait tel quel car les valeurs sont calculées au-dessus

1er test random

2ème test random

 

[Top]

Présentation des projets Stratobus et Loon

Posted on 7 janvier 2018  in Non classé

DOSSIER A9 : PRESENTATION DES PROJETS STRATOBUS ET LOON

Introduction :

des foyers a été nettement améliorer depuis le XXème siècle. La consommation de biens et de services favorise aussi à cette augmentation du bien-être. Plus on achète des biens et des services qui nous sont partiellement nécessaires, plus notre confort s’accroît. Mais il faut rester vigilant car il existe des besoins nécessaires pour notre existence, comme le fait de s’habiller avec des vêtements qui nous permettent de nous tenir chaud par exemple, qui peuvent nous être vital, comparer aux désirs, qui lui n’est pas vital, de vouloir bien se vêtir avec des grandes marques de luxes par exemple. Certaines personnes transforment leurs désirs en nécessité, mais là n’est pas le sujet.

Lorsque nous, en tant qu’être humain, décidons de fonder une famille, d’acquérir un lieu de résidence, nous voulons que notre habitation et tout ce qui s’y trouve, soient protégés et en sécurité. C’est pour cela que nous prenons des assurances en cas de sinistres, que nous faisons appel à des professionnels pour s’assurer que la localisation de l’habitation n’est pas dangereuse, qu’il n’y a pas de risques d’inondation par exemple,… Nous pouvons acquérir des dispositifs afin de repousser certaines personnes pour éviter d’être volé, d’abimer du matériel. Je pense par exemple à des caméras de sécurité, des alarmes, des portes blindées, ect… Nous voulons que ce que l’on acquiert, et ce qui nous est chère de notre point de vue, soient sous protection pour éviter de les perdre.

Problématique : Nous pouvons nous poser alors la question suivante : existe-t-il des projets de dispositifs favorisant le confort et le bien-être de la population ?

 

Dans un premier temps, nous verrons la présentation du projet Stratobus, un projet proposé par l’entreprise Thales Alenia. Nous verrons sa composition ainsi que ses objectifs. Dans un second temps, nous verrons la présentation du projet Loon, un ballon créé par Google. On verra aussi ce que propose ce projet en termes d’objectifs. Nous confronterons l’un à l’autre et ainsi, nous pourrons observer les différences de ces 2 projets. Par l’intermédiaire de ces projets, nous aborderons les sujets de la sécurité et du confort tout au long du sujet.

I.               Présentation du projet STRATOBUS :

Historique de la création de Thales Alenia Space :

 

Avant de commencer à parler du projet Stratobus, nous devons parler de la société Thales Alenia Space qui est à l’origine du projet.

Thales Alenia Space a un grand historique. Avant que cette entreprise ne se renomme comme ceci, son nom était au tout début Chantier Aéronavals Etienne Romano (CAER). Celle-ci est basée entre la commune de Cannes et de Mandelieu depuis 1929. Au début, elle se concentre sur la construction de satellites artificiels, puis dans l’industrie aéronautique et enfin elle se consacre pleinement à l’industrie spatiale.  Elle fabrique différents appareils pour la seconde Guerre Mondiale, produit des aéronefs, des avions ou bien encore des hydravions.

En 1937, c’est la SNCASE (Société Nationale des Constructions Aéronautiques du Sud-Est) qui prend le relais de ce bâtiment. Cette société est le regroupement d’un grand nombre d’entreprises basés dans l’aéronautique. Elle produit de nombreux avions comme des avions de transports, des appareils militaires… Elle disparaitra en 1957.

C’est au tour de la société Sud-Aviation de prendre le relais. Encore une fois, cette société est créée par la fusion de 2 société : la SNCASO (Société Nationale des Constructions Aéronautiques du Sud-Ouest) et la SNCASE. On retiendra d’elle la création des avions Caravelle, Concorde, des hélicoptères Alouette, Puma et Frelon. Elle est officiellement disparue depuis 1970.

C’est la société Aérospatiale qui prend le flambeau en 1970. Elle est considérée comme le premier constructeur aéronautique généraliste européen et exportateur. On peut citer l’avion commercial supersonique Le Concorde, la fusée Ariane comme les créations les plus connues. En 1999, elle se renomme Aérospatiale Matra et qui, en 2000, fusionne avec la DASA et la CASA (Construcciones Aeronáuticas Sociedad Anónima, société espagnole). Ils forment à eux tous le groupe EADS qui se renommera ensuite par le nom bien plus significatif, Airbus.

Enfin, en 2007, est créé Thales Alenia Space. Cette société joue un rôle majeur dans la construction aérospatiale et satellitaire. Elle créé principalement des satellites de télécommunications (satellite permettant de transmettre à distance des informations) en orbite géostationnaire. Cette société conçoit de nombreux projets comme par exemple celui du Stratobus.

 

En allant sur le site de Thales Alenia Space, on apprend que cette entreprise combine 40 ans d’expérience. Elle résulte de la fusion entre l’entreprise Thales et Leonardo. Celle-ci a donc plusieurs principes et objectifs : elle propose de nombreux projets dans le domaine de la télécommunication, de la navigation, dans l’observation de la Terre, dans l’exploration et les sciences.

C’est le cas du Stratobus, un projet créer par Thales Alenia Space.

 

A. Ses caractéristiques :

 

Description :

a.    L’avancée du projet

  Le Stratobus est un projet proposé par Thales Alenia Space en collaboration avec les entreprises partenaires Airbus Defense & Space, Zodiac Marine et CEA-Liten. Pour le moment, aucun Stratobus n’a été encore conçu, ce n’est pour l’instant qu’au stade de projet mais, Thales Alenia Space ainsi que ses partenaires prévoient le lancement d’un Stratobus démonstrateur en 2018, suivi du premier vol de qualification et de certification en 2020.

 

b.    Sa position

Le Stratobus se présente comme étant un drone-satellite à l’apparence d’un dirigeable. Celui-ci sera gonflé d’un gaz plus léger que l’air, afin d’atteindre jusqu’à 20km d’altitude. Il sera alors situé dans la « stratosphère », l’une des nombreuses couches qui entoure notre Terre. La stratosphère s’étend de 12 à 50km d’altitude. Voici un schéma des différentes épaisseurs qui compose notre atmosphère ainsi que la position du Stratobus:

volants d’être situé au-dessus du trafic aérien mais d’être bien plus proche qu’un satellite. Le Stratobus pourra alors adopter une position géostationnaire, c’est-à-dire, une position fixe par rapport à un point de la Terre. Lorsque la Terre tournera, cet appareil survolera la même zone

a.    Son autonomie

 

Le Stratobus a été conçue pour que son vol soit de 5 ans dans la Stratosphère. Il sera déployé sur Terre et s’élèvera jusqu’à atteindre la stratosphère.  Il pourra se déplacer grâce à ses moteurs qui sont alimentés par ses panneaux solaires. Maintenant, découvrons de quoi est composé le Stratobus.

 

b.    Composition générale du Stratobus

Le Stratobus est rempli de gaz, qui peut-être de l’hélium comme de l’hydrogène, ce qui lui permet de s’élever jusque dans la stratosphère mais qui lui permet aussi de planer. D’après les plans, le Stratobus fera entre 70 et 100m de long ainsi qu’entre 20 et 30m de haut. Il aura ainsi un volume proche de 50 000m3.

 

 

Comme la photo nous le montre, on peut voir que cet appareil comporte 4 moteurs à hélices permettant de lutter contre le vent et ainsi se déplacer facilement. Ils sont situés des 4 cotés autour d’un anneau. Afin d’être alimenté en continue, le Stratobus peut pivoter sur lui-même afin que les panneaux soient toujours exposés au soleil.

 

Pour que ces moteurs fonctionnent, quoi de mieux qu’une alimentation par des panneaux photovoltaïques qui se fait en continue grâce aux rayons du soleil. La surface totale des panneaux n’est pas donnée mais les panneaux fourniront de l’énergie « dont 1/3 servira au fonctionnement du dirigeable (moteurs, avionique, alimentation de la charge utile) et les deux autres tiers seront emmagasinés pour l'activité de nuit », d’après Jean-Philippe Chessel, un des directeurs du projet Stratobus.

Le Stratobus a une forme particulière (forme arrondi) qui lui permet de lutter contre le vent. Elle a été réfléchie afin que le Stratobus ait la forme la plus aérodynamique possible, c’est-à-dire, que l’interaction entre le système et l’air soit la plus optimisée possible.

Le tissu qui compose l’enveloppe du Stratobus est composé de fibres de carbone tressées, un matériau très léger, très résistant mais aussi très couteux. Grâce à ce matériau, l’enveloppe de cet appareil est complétement étanche ainsi que résistant aux rayons UV, qui sont bien plus présents et bien plus offensifs car moins nombreux à être absorbé par l’atmosphère. L’enveloppe est composée de 3 sous-enveloppes dont 2 qui servent à l’étanchéité entre le gaz environnant et l’air extérieur. La dernière, en fibre de carbone, permet l’étanchéité avec l’eau ainsi que pour la réduction des frottements avec l’air.

Enfin, le Stratobus est composé de l’élément principal : la nacelle. C’est vers elle que toute l’énergie solaire est transférée et qui remplira les missions.    

La nacelle est composée de plusieurs parties :

-        Pile à combustible réversible : elle fournit de l’électricité pour tout le Stratobus. Elle est alimentée par le générateur solaire. Elle va permettre de créer des gazs afin que le Stratobus reste en altitude.

-        L’électrolyseur : il va permettre ici de déchlorer l’eau afin que le rendement de la pile à combustible soit optimal.

-        Avionique et calculateurs : l’avionique correspond à tous les instruments électroniques, électriques et informatique qui aide la gestion, relatifs à la navigation de l’engin. Le calculateur va permettre de résoudre de nombreux calculs afin que le pilotage de l’appareil soit optimal.

La nacelle est la partie principale du Stratobus : c’est elle qui va jouer un très grand nombre de rôle pour ses différentes missions.

A.    Les objectifs du Stratobus

 

Le projet Stratobus n’est pas en cours de développement dans l’unique but de gagner des records, prouver à d’autres entreprises de quoi Thales Alenia Space est capable ; ce projet a un très grand potentiel commercial qui peut être intéressant pour de nombreuses personnes, morales ou physique. On peut citer l’armée, les gouvernements, l’Etat, les opérateurs téléphoniques, les compagnies pétrolières… Nous verrons à travers cette partie de quoi ce projet a un grand enjeu commercial.

a.    Les missions d’observations

Grâce à sa position géostationnaire et surtout, grâce à la nacelle, le Stratobus peut réaliser de nombreuses missions d’observations. Dans la nacelle se trouve une caméra capable d’observer un grand territoire avec une résolution d’image allant jusqu’à 10cm. Elle est aussi capable d’observer dans le domaine du visible ainsi que le domaine de l’infra-rouge.

Surveillance du territoire 

Le Stratobus sera capable d’observer tout un tas d’éléments sur un territoire :

-        L’observation des frontières est l’une de ses principales missions. Avec près de 5 Stratobus, une frontière s’étalant sur 1000km peut-être surveillée tout le temps non-stop. Cela permettra d’observer des potentiels échangent humains comme matériels.

 

 

-        Il pourra aussi observer des zones industrielles afin de prévenir des autorités le plus rapidement possible en cas d’incident graves comme une explosion, le déclanchement d’un feu, fuites de produits toxiques,…

-        Observation de forêts et aides à la gestion des incendies :  en cas d’incendie de forêts, le Stratobus pourra déterminer la direction de propagation du feu grâce à des informations météorologiques, sens des courants du vent. Il permettra, tout comme avec les zones industrielles, de prévenir les autorités et ainsi, de régler le problème le plus rapidement possible.

-        Surveillance de l’océan : le Stratobus sera capable d’observer les activités polluantes/illégales en mer, comme le dégazage sauvage, qui est une pollution volontaire de certains navires et bateaux qui consiste à dégager dans l’eau, des gaz, de l’huile et du pétrole.

C’est encore quelque chose qui est peu puni car il existe un flou juridique quant à l’Etat qui doit juger le(s) coupable(s). Cela créer des sortes de marées noires légèrement moins importantes mais tout aussi polluantes et dangereuses, autant pour l’Homme que pour tout l’écosystème marin. Cela pose donc un très grand souci environnemental et sanitaire. Pour continuer dans la partie environnementale, le Stratobus sera capable d’observer si des plages ont été grandement polluées, dû à de nombreux débris apportés la mer ou autre cause.

-        Analyse de l’érosion de côtes : grâce à l’analyse des courants et d’autres facteurs, le Stratobus permettra d’observer la progression de l’érosion des roches des littoraux. Ces données peuvent être intéressantes dans le cadre d’un usage scientifique.

-        La surveillance des côtes permettra aussi l’observation de bateaux pirates/malveillants pouvant causer du tords à de nombreux touristes et autres utilisateurs des voies maritimes. La surveillance permettra de les localiser et ainsi de donner l’emplacement exactes aux autorités.

-        Identification AIS (Système d’Identification Automatique) et reconnaissance des bateaux : le système AIS est un outil permettant d’identifier chaque navire, bateaux. Ce système émet et reçoit en continue des VHF, c’est-à-dire, en très haute fréquence (dans les ultrasons/ very high fréquence) grâce à un transpondeur. Ce système sera donc utile pour aider la fluidité du trafic maritime.

-        Analyse et données météorologiques : grâce à différents outils embarqués par le stratobus, celui-ci sera capable d’analyser les mouvements des vents, la température et autres données météorologiques. Il apportera alors des données précieuses pour les stations météorologiques de la région que le Stratobus survolera.

b.    Les télécommunications

Le Stratobus ne jouera pas qu’un rôle d’une très grande caméra braquée sur une partie du monde : elle jouera aussi le rôle d’une grosse antenne satellite permettant de renvoyer des ondes. Le dirigeable sera en constante liaison avec une station légère, c’est-à-dire, un véhicule mobile pouvant se déplacer assez facilement afin d’émettre les ondes en direction du Stratobus.

 

 

Cette « antenne relais » présente sur le Stratobus a plusieurs objectifs :

-        Internet mobile : le Stratobus, en relayant les ondes internet, pourra permettre d’apporter internet dans certaines zones excentrées du monde ou difficilement accessible comme dans des montagnes ou des zones désertiques par exemple. Les opérateurs n’auront alors pas besoin de câbler différentes régions, il suffira juste d’utiliser le Stratobus comme antenne. Cela peut-être un avantage pour ces opérateurs.

-        Interventions pour la paix : grâce a l’apport des télécommunications, le Stratobus pourra jouer un rôle dans le renforcement de la paix dans certaines régions en zone de conflit. Il permettra ainsi de protéger et d’avertir les militaires sur le déroulement des opérations, prévenir d’un quelconque danger potentiel.

-        Renforcement du réseau GSM :  lors de certain grand évènement, il peut agir pour renforcer le réseau GSM afin d’améliorer ici la qualité du réseau.

-        Relais satellite : grâce à des liaisons Radiofréquence(RF) et laser, il peut s’établir une connexion entre un satellite artificiel en orbite avec le Stratobus : il jouera alors le rôle de relais. Cela peut être utile si le récepteur est trop éloigné de l’émetteur.

 

Après tout ce que nous venons de voir, nous pouvons dire que le projet Stratobus est un grand projet rempli de potentiel, que ce soit pour des particuliers/utilisateurs ou encore des professionnels (scientifiques, militaires, opérateur,…). Découvrons désormais un autre projet qui reprend quelques principes du Stratobus qui pourrai immerger rapidement d’ici quelques mois ou année.

 

I.               Présentation du Projet LOON :

A.   Ses caractéristiques

a.    Présentation rapide de l’entreprise Google 

L’entreprise Google a été créée en 1997 par 2 étudiants du nom de Larry Page et Sergey Brin en Californie, Etats-Unis.

Google est un moteur de recherche qui permet aux utilisateurs de rechercher des informations rapidement en ajoutant des mots-clés dans la barre de recherche. Il en ressortira par la suite des blogs, forums, site, photos ,… en lien avec la recherche.

Petit à petit, le moteur de recherche se développe très rapidement, il propose de plus en plus de contenu pour les utilisateurs avec par exemple, Google Image en 2001.

Google propose un système de publicité : plus il y a de clics/recherche sur une page, plus le prix de la pub sera élevé. Elle est soutenue financièrement par différentes personnes qui investissent en million d’euros. Google devient rapidement le premier moteur de recherche au monde. La firme rachète Youtube, Android, elle se développe et s’étend rapidement.

Elle créer par la suite un laboratoire : le labo Google[X]. C’est un laboratoire considéré comme secret, peu d’informations sont disponibles à son sujet. On ne connait pas son emplacement exact ni la date de sa création. On sait juste que ce labo sort régulièrement des concepts et autres objets du futur qui peuvent potentiellement changer notre mode de vie. Il se renommera par la suite Alphabet.

 

On peut citer leurs objets les plus connus comme les Google Glass, des lunettes utilisant la technologie de la Réalité Augmentée ou bien encore les voitures se autonomes qui ne requiert pas de conducteur. C’est ce même laboratoire qui a créer le Projet Loon, un ballon assez spécial.

b.    Lancement et principes du projet

 

Ce projet a été créé par le laboratoire Google X ainsi qu’avec son partenaire le CNES (Centre National d’Etudes Spatiale) et a débuté en 2013. Un accord entre Google et le CNES a été conclu [qui] vise à partager des ressources, des expériences et des recherches en matière de ballons stratosphériques », un point qui nous a été confirmé par Google et le CNES.  « Avec comme perspective, peut-être, la couverture Internet de demain pour les zones difficiles d'accès » précise le centre d'études.

Le projet a déjà énormément avancé vu que de nombreux essais ont déjà eu lieu. Les ballons Loon aurait déjà parcouru au total « plus de 17 million de km à travers la jungle, les montagnes et les plaines en Océanie » d’après Sergey Brin, faisant parti des fondateurs du projet.

Le but de ce ballon est celui d’apporter l’accès à internet dans des régions isolées/reculées.

Le principe est simple : on rempli le ballon d’hélium, on le lâche, celui-ci atteint les 20km d’altitudes puis se déplace grâce aux courants du vent. En fonction des conditions climatiques, celui-ci peut rester en moyenne 90 jours en altitude. On contrôle par la suite sa redescente et une équipe au sol va le récupérer pour le renvoyer dans la stratosphère par la suite.

Le nom de ce projet vient du mot ba « loon » en anglais. Comme son concurrent le Stratobus, celui-ci se situera à une altitude de 20km, lui aussi dans la stratosphère, vu que cette position est une position stratégique.

La technologie utilisée afin de transmettre la connectivité aux utilisateurs et aux autres Loon est la technologie LTE (Long Term Evolution).

Comme on peut l’observer sur la photo ci-dessus, le Loon est un ballon qui parait bien moins complexe que ses concurrents. Il ressemble à un vulgaire ballon avec à sa base, une plateforme contenant différentes parties.

a.    Sa composition

Le Loon est composé seulement de 3 grande parties :

-        La partie du Loon qui joue un rôle majeur est l’enveloppe gonflable qui se situe à l’intérieur de l’autre enveloppe. C’est celle-ci qui sera gonflée d’hélium afin qu’elle atteigne les 20km d’altitude.

-        La seconde partie, qui comporte l’enveloppe en elle, est une enveloppe qui sert plus de couche protectrice contre les rayons UV, le vent ou encore le froid. Les enveloppes sont constituées de fibres de polyéthylène, un matériau ultra léger et très résistant.

-        La dernière partie, qui est la plateforme, est surement la plus intéressante de toute : elle est composée seulement de matériaux légers afin que le poids total du ballon soit le plus faible possible. Cette plateforme est composée de tous les éléments d’un relais téléphoniques mais repensé pour que les éléments soient le plus légers et résistants aux conditions climatiques. On y retrouve donc :

o   Des émetteurs et récepteurs : ils vont permettre d’intercepter les ondes émises par un centre au sol puis de les renvoyer soit vers d’autre Loon, soit directement au sol dans une zone de 40km de diamètre. Ils sont situés aux deux extrémités des panneaux solaires.

o   Panneaux solaires : ils vont permettre que tout le système du Loon soit fourni en électricité. Ils sont suffisamment grand pour capter un maximum de lumière mais suffisamment petit pour que l’ensemble du ballon ne soit pas trop lourd. Près de 2/3 de l’énergie sera fournie à la capsule pour son fonctionnement durant la journée et le reste permettra de charger une batterie pour la consommation durant la nuit.

o   Capsule de vol : elle contient le système de contrôle du Loon. C’est cette partie qui va, grâce de puissants algorithmes, augmenter ou diminuer la quantité de gaz dans le ballon afin que celui-ci rejoigne une autre couche de vent. Le Loon ne se déplace pas grâce à des moteurs mais seulement grâce aux vents qui le pousse.

o   Parachute : le parachute n’est présent uniquement que pour la redescente du Loon. Il assure une redescente en douceur pour ne rien endommager lors de sa descente.

o   Antenne : c’est celle qui capte les ondes et qui les émet aussi.

 

A.   Ses objectifs

a.    Connecter les personnes situées dans des régions difficile d’accès

 

Le projet Loon a un seul objectif : apporter la connexion internet à une grande partie de la population n’ayant pas accès à internet. Il peut s’agir de personnes vivant dans des montagnes, des plaines ou encore de pays n’ayant pas ou plus les infrastructures nécessaires à l’accès à internet. Au total, le nombre de personnes n’ayant pas d’accès à internet représente près de 4 milliards de personnes à travers le globe. Le projet Loon ne se base pas sur un seul Loon qui fournira l’accès à internet pour une région entière, mais plutôt à un vrai réseau aérien de Loon. Le débit internet que peut apporter un Loon est de 10mbps, ce qui est similaire à de la 4G approximativement.

Grâce à des centres relais situés au sol, les Loons pourront capter ces ondes puis les relayer soit aux autres Loon, soit directement à la population.

a.    Comment y parvenir

 

Pour qu’Alphabet parvienne à connecter une grande partie de la population à internet, il va falloir investir. Nous ne connaissons pas le coût de fabrication d’un ballon Loon mais nous pouvons imaginer que le prix avoisine quelques milliers d’euros. Par la suite, il faut que les opérateurs, qui fourniront le réseau internet, investissent dans des centres relais afin d’émettre les ondes au ballon. Enfin, il faudra que les utilisateurs s’équipent de téléphones ayant un récepteur pour la 4G et/ou un récepteur pour apporter internet a tout un foyer par exemple. Voici à quoi ressemble un récepteur que les utilisateurs devront s’équiper :

I.               Comparaison entre le projet Statobus et le projet Loon

 

Ces 2 projets ont des objectifs bien précis et sont bien ambitieux tous les 2. Les deux seront rapidement lancés pour être commercialiser à grande échelle car Thales Alenia Space ainsi qu’Alphabet ont su créer des projets afin de subvenir à un manque, que ce soit de sécurité, d’informations ou bien du confort avec un accès à internet.

Projet Stratobus Projet Loon
Le projet le plus couteux et utilisant le plus de moyens : X  
Le projet le plus développé et le plus complet : X  
Projet apportant des données scientifiques : X  
Projet apportant l’accès à internet à la population : X X
Le plus avancé (proche de sa commercialisation) :   X
Projet le plus fiable et ayant la plus longue autonomie : X
Capacité à se déplacer facilement : Facilement grâce à ses moteurs Difficilement, seul moyen de se déplacer : être situé dans des couches de vents
Ce qu’ils apportent : Données météorologiques, observation des activités humaines et naturelles, surveillance, accès à internet Accès à internet à un grand nombre de personnes situés dans des zones excentrées
Investisseurs ciblés : L’Etat, l’armée, opérateurs Opérateurs

 

 

Conclusion :

 

Ces deux projets sont presque à leur aboutissement : il ne suffit plus que la commercialisation et la fabrication de grand nombre d’exemplaires. Les investisseurs sont intéressés et prêt pour leur commercialisation future.

Ces deux projets sont assez ressemblants mais ayant chacun leurs caractéristiques propres à eux.

Le Stratobus est le projet le plus complet et ayant le plus de fonctionnalités : il peut être considéré comme une grosse caméra située à 20km d’altitude mais qui peut jouer un rôle important dans la sécurité contre les risques naturelles comme criminels. Il peut aussi apporter de précieuses informations sur le sens et la direction des vents, l’érosion des côtes ou bien encore, apporter un accès internet à la population. Ce projet est assez complexe mais aussi le plus couteux et le plus développé. Tout a été réfléchi pour que tout soit optimal durant ces 5 ans dans la Stratosphère.

Le ballon Loon est assez différent : le principe ainsi que l’élément en lui-même est simple. C’est juste un ballon qui est gonflé à l’hélium qui monte lui aussi à 20km d’altitude afin d’apporter un accès internet dans des zones reculées. Il est probablement le plus épuré possible, c’est-à-dire, qu’il va au plus simple sans trop de complexité afin d’uniquement apporter internet à une partie de la population mondiale.

Pour conclure, nous pouvons dire que le Stratobus est bien plus imposant, autant par les moyens mis en œuvre mais aussi par la quantité du contenu qu’il propose. Il est complétement multi-tâche et polyvalent. Il peut même réaliser la seule chose que le ballon Loon apporte : amener l’accès internet. Pour répondre à la problématique, les projets Loon et Stratobus ainsi que de nombreux autres projets sont des dispositifs qui apportent sécurité et confort à la population. Il y a même de grande chance que ces 2 projets aient un grand impact sur notre avenir et mode de vie.

 

 

 

Source :

-        Vidéo présentation Stratobus : https://www.youtube.com/watch?v=Vj1JnN98FRI

-        Interview du directeur Projet Stratobus (Question et réponse) : https://www.thalesgroup.com/fr/worldwide/espace/magazine/space-qa-stratobus

-        Vidéo présentation Loon : https://x.company/intl/fr_fr/loon/#video:MiEZfRh-h-s?hl=fr&cc_lang_pref=fr&cc_load_policy=1

-        Article fonctionnement Loon : https://www.webrankinfo.com/google/loon.htm

-        Présentation de Google du Loon : https://x.company/intl/fr_fr/loon/technology/

Article sur Stratobus et Loon : https://www.lesechos.fr/02/05/2014/lesechos.fr/0203475665914_stratobus--un-dirigeable-a-l-assaut-de-la-stratosphere.htm

 

[Top]

Les puces RFID

Posted on 7 janvier 2018  in Non classé

Que ce soit dans les médias à faits divers où dans la presse spécialisée dans les innovations technologiques, on entend souvent parler des puces RFID que ce soit en bien ou en mal. Véritable danger pour l’avenir de notre société ou simple paranoïa ? Nous allons étudier la question en commençant d’abord par comprendre ce qu’est la RFID.

 

1. Le Système RFID

L’identification par radiofréquence (RFID ou radio frequency identification) permet de stocker, de récupérer ou de transférer des données et se retrouve, suivant les usages, sous différentes formes (puce, étiquette …), fréquence radios et distance de transmission.

Quant à la technologie utilisée il s’agit d’une alliance entre l’utilisations des fréquences radios ainsi que l’électronique pour ensuite être remplacée par la microélectronique. Nous pouvons ainsi voir l’évolution de la technologie RFID au cours du temps.

 

a. Son histoire :

C’est lors de la seconde Guerre Mondiale qu’est apparu pour la première fois la notion de RFID, en effet, cette méthode était utilisée par les britanniques pour différencier les avions ennemis et alliés. Ainsi les alliés transportaient dans leurs avions des transpondeurs (grandes balises) permettant de répondre aux signaux des radars. C’était le système IFF (Identify : Friend or Foe) encore utilisé aujourd’hui pour le contrôle du trafic aérien.

 

En 1969 le premier brevet concernant la technologie RFID est déposé aux Etats-Unis par Mario Cardullo, utilisé principalement pour l’identification des locomotives.

Le système RFID resta privatisé dans le domaine militaire (sécurisation des secteurs nucléaires) jusqu’à la fin des année 70 où la technologie se répand dans le secteur privé notamment pour l’identification du bétail.

Les tags RFID commencent à être fabriqués par plusieurs sociétés européennes et américaines. On notera également l’apparition du tag passif qui est moins coûteux que le tag actif.

 

Enfin, c’est dans les années 90 que l’on connaît la miniaturisation du système RFID qui permet d’intégrer le système dans une puce électrique créer par IBM. C’est la naissance de la puce RFID.

 

 

b. Son fonctionnement :

 

Le système RFID repose essentiellement sur l’étiquette RFID (tag) et le lecteur RFID. L’étiquette RFID est composée d’une puce RFID reliée à une antenne permettant à la puce de transmettre les informations qui peuvent être lues par le lecteur.

    I.     L’Etiquette RFID :

 

Cette dernière se retrouve sous deux catégories : les étiquettes passives qui ne possèdent pas de batterie et qui puisent leur énergie dans le signal électromagnétique du lecteur (ce qui nécessite donc d’être proche du lecteur), ainsi que les étiquettes actives qui transportent une source d’énergie comme une batterie (elles transmettent l’informations en continu) ce qui permet de plus grandes distances que pour les tags passifs. On retrouve ce même principe pour les cartes et les badges RFID.

On utilisera par ailleurs une étiquette lorsqu’on le veut appliquer le système RFID à des produits (ex antivol) et des micropuces pour les animaux et les humains (puce sous-cutanée).

 

Etiquette RFID (La puce se situe au centre et l’antenne correspond aux traits la contournant)

    II.     La puce RFID :

La puce RFID contient des informations sur le produit où l’étiquette est collée ou implantée, elle sert à stocker et transmettre les données au lecteur RFID grâce à des ondes radios. On retrouve les puces RFID sous quatre manières différentes : dans des étiquette RFID, dans des badges RFID, dans des cartes RFID et sans aucun support (micropuce). Peu importe la méthode d’utilisation de la puce, son rôle et son fonctionnement reste le même.

 

Micropuce RFID ( la puce se situe en bas et la bobine d'antenne en haut)

On peut retenir deux types de puces différentes : les puces réinscriptibles qui comporte un identifiant et un espace mémoire (données modifiables par le lecteur) et les puces à usage unique qui détiennent uniquement un identifiant (données non modifiables par le lecteur). De même que pour les tag RFID, on retrouve des puces actives et passives ainsi que des puces intelligentes qui sont munies d’un système de sécurité pour crypter les informations (ex carte bancaire).

 

    III.     Le lecteur RFID :

 

Le lecteur RFID contient lui aussi une antenne essentielle à la communication de l’information. Il transmet à travers des ondes-radio l’énergie au tag RFID puis transmet une requête aux tags RFID situées dans son champ magnétiques, il reçoit ensuite les réponses envoyées par les tags et les transmets aux logiciels concernés.

Il existe également deux catégories de lecteurs : Les lecteurs fixes qui ne peuvent être transportés comme les portiques et les bornes et les lecteurs portables qui sont des « flashers » portatifs permettant de lire l’étiquette manuellement.

Lecteur RFID portable

Maintenant, pour expliquer concrètement le fonctionnement du système RFID, prenons pour exemple le système de portique antivol.

Le portique antivol est un lecteur RFID fixe avec la particularité de fonctionner par paire (un émetteur et un récepteur), le portique émetteur envoie en permanence une onde radio (assez faible pour que le récepteur ne la reçoivent pas) d’une certaine fréquence (que toute les puces RFID du magasin peuvent recevoir) afin d’activé un tag RFID si ce dernier traverse les portiques.

Une fois activé l’étiquette RFID va envoyer des données, sous forme d’une onde radio amplifiée, au portique récepteur (sachant que cet échange est permis grâce aux antennes respectives de la puce et du lecteur) qui va lui-même les transmettre à un ordinateur ou autre système qui va donc activer l’alarme si un objet avec une étiquette RFID passe les portiques.

Plus généralement on peut résumer le fonctionnement d’un système RFID avec un lecteur et une étiquette RFID passif avec un schéma très simple :

Ce fonctionnement est valable pour les système RFID actives (batterie intégrée au tag et donc pas d’énergie envoyer par le lecteur) et passives. Mais il y a aussi la RFID semi actif qui fonctionne avec des tag semi active, qui comme le tag actif, possède une batterie mais qui alimente la puce a intervalle de temps régulier, ce système ne permet pas d’envoyer de signal, il sert dans le cadre d’enregistrement d’information dans le temps.

Pour finir, un système RFID possèdent des capacités de très variés que ce soit en termes de vitesse de transfert de donnée ou en termes de distance.

Ces paramètres peuvent varier selon le type de lecteur et de puce RFID utilisé mais la caractéristique que l’on peut retenir comme étant le principal facteur déterminant la capacité d’un système RFID est la fréquence des ondes radios.

Dans le cadre de la normalisation, on peut retenir une valeur de fréquence bien précise pour chaque type de fréquence : 125kHz pour les basses fréquences, 13,56 Mhz pour les hautes fréquences et 900 MHz pour les ultra hautes fréquences.

 

 

Nous savons maintenant comment fonctionne un système RFID, nous allons donc aller plus en détails en nous concentrant uniquement sur la puce/l’étiquette RFID.

L’étiquette (entendons aussi par là le badge et la carte) est principalement utilisée pour des objets et différents produits tandis que la micropuce (introduite sous la peau) a pour cible à la fois les animaux et les hommes ce qui explique le scepticisme de beaucoup de personne à l’égard de cette technologie.

Mais que ce soit l’étiquette ou la micropuce, les deux possèdent des domaines d’utilisations, des avantages et des inconvénients bien précis.

 

2. L’étiquette, la carte et le badge RFID.

Le système RFID est très permissif en termes d’utilisation, on peut très bien s’en servir dans un but professionnel et dans un but plus modeste, dans la vie de tous les jours et nous allons voir pourquoi.

aLeurs Utilisations :

    I.     Au quotidien :

On utilise souvent le système RFID (plus sous la forme de carte ou de badge que d’étiquette) dans notre quotidien et pourtant on ne s’en rend pas tout le temps compte.

En effet certain type de carte bancaire et de carte de crédit sont en fait des cartes RFID contenant toutes les informations nécessaires pour le retrait d’argent automatique ou encore un paiement sans contact.

Généralement ce logo est présent sur les cartes de crédit RFID

Les cartes RFID sont aussi utilisées en tant que pass de transports comme par exemple, le pass Navigo en Île-de-France (qui utilise la NFC, dérivée de la RFID).

Les badges sont aussi très présents notamment dans le domaine de l’automobile avec la possibilité d’ouvrir sa voiture sans sortir sa clé ou encore avec le télépéage.

    II.     En entreprise :

 

Dans le secteur professionnel, le système RFID se voit d’une grande importance pour les magasins ainsi que les services de livraisons.

En effet à l’aide des étiquettes RFID active il est possible de tracer tous les colis équipés d’une étiquette et d’obtenir toutes les informations les concernant (expéditeur, adresse de livraison, date de commande, prix etc…).

C’est aussi un bon moyen de suivre la qualité des produits alimentaire puisque que l’étiquette peut contenir toutes les informations concernant la conservation d’un aliment ou d’enregistrer un changement un de température lors du transport (RFID semi active)

Il permet aussi de sécuriser des locaux qui nécessite l’utilisation de badge RFID pour y accéder mais aussi et surtout la sécurité des magasins.

 

Un des portiques émet une onde, l’antivol l’amplifie permettant ainsi au portique récepteur de le recevoir ce qui déclenche l’alarme

Il est en effet devenu rare de ne pas croiser des portiques antivols aux entrées des magasins et en sortie des caisses.

Le système RFID se révèle très efficace quant à la gestion de l’inventaire d’un magasin, on retrouve généralement son utilisation dans les bibliothèques pour gérer les livres et leurs catégories.

Le système RFID se révèle très efficace quant à la gestion de l’inventaire d’un magasin, on retrouve généralement son utilisation dans les bibliothèques pour gérer les livres et leurs catégories.
Il est en effet devenu rare de ne pas croiser des portiques antivols aux entrées des magasins et en sortie des caisses.

.b Avantages et inconvénients :

Du fait des multiples formes que prend la puce RFID, on peut déjà remarquer son atout principal est sa versatilité, en effet le nombre de possibilité d’utilisation des tags RFID sont très nombreux : elle permet de suivre des produits, d’ouvrir des portes de véhicules et de les démarrer sans sortir sa clé, de gérer un inventaire et plus encore.

Cependant, malgré les gains de temps conséquent que peut apporter un tel système, on retrouve également pas mal de défauts qui peuvent être plus ou moins dérangeant.

Tout d’abord, certaine utilisation de la RFID ne sont pas connues pour être très sécurisé on pensera notamment aux données des cartes de paiement sans contact qui peuvent être facilement récupérées c’est d’ailleurs pour cela que l’on retrouve des protections en aluminium (matériaux qui ne laisse pas passer les ondes diffusées) pour ce type de carte.

Mais cette sécurité se retrouve aussi compromise pour tout type de tag RFID active. En effet, comme le signal est diffusé en continue n’importe qui étant conscient que tel ou tel objet possède ce type de tag est capable de récupérer les informations contenues dans la puce si cette dernière n’est pas protégée.

Il est évidement possible de récupérer les données d’un tag passif mais cela nécessite une plus courte distance

On retrouve donc un problème évident de confidentialité du fait qu’il est très simple de récupérer des informations du moment qu’on se renseigne un minimum sur le sujet (il suffit d’un simple scanner RFID pour récupérer des données sur une puce qui n’est pas cryptée !!!).

 

Outre le problème de sécurité, quand même palier par des protection direct comme l’aluminium et des protections indirectes comme le cryptage des données, on retrouve également un impact sur la santé.

 

En effet dans le cas de la RFID active, des ondes magnétiques sont constamment diffusé, or les champs électromagnétiques sont réputés pour avoir des effets néfastes sur la santé : Ils peuvent provoquer des troubles visuels, augmenter les risques de cancers (basse fréquence), provoquer des nausées et des vomissements et même des effets sur l’audition (haute fréquence).

Ainsi suivant l’utilisation que fait une entreprise de la RFID, elle peut exposer ses salariés à des risques sanitaires plus ou moins important.

 

Toujours dans le cadre de la RFID active, cette technologie à un impact sur l’environnement puisque cette dernière nécessite l’utilisation de pile et de batterie qui limitent la durée de fonctionnement des tags RFID (puisque le signal est envoyé sans interruption).

L’utilisation des puces RFID active étant très courte comparé aux puce passives, elle est pourtant très présente dans le secteur professionnel. Nécessitant de produire plus de composants et plus de piles.

 

On remarque que les inconvénients de la RFID active son nombreux (bien que le problème de sécurité de l’information s’applique aussi à la RFID passive). Cependant des mesures peuvent êtres prisent pour éviter un parti de ces problèmes comme une limitation de la durée d’exposition aux ondes et des protections empêchant les ondes d’atteindre l’individu ou la puce.

 

Néanmoins la technologie RFID suscite quand même des soupçons et inquiétudes et si les tags RFID apposé sur des produits ne posent pas énormément de problème, on ne peut pas en dire autant des micropuces RFID qui elles s’insèrent sous la peau.

 

3. La micropuce RFID.

 

La micropuce RFID est le type de puce RFID le plus récent que l’on peut trouver à ce jour, c’est également celle-ci qui pose le plus de problématique et qui suscite autant le débat sur la RFID du fait qu’elle est utilisant sur des êtres vivants et qui doit donc être placé sous la peau.

 

aSon utilisation :

 

La micropuce RFID s’installe donc sous la peau, son rôle principal peut donc paraître évident : permettre d’identifier plus facilement un animal ou une personne.

 

    I.     Chez l’animal :

 

Chez l’animal, l’utilisation d’une micropuce facilite l’identification en cas de fuite ou de d’abandon d’animal domestique, cela permet non seulement d’identifier l’animal en question mais aussi son propriétaire.

La micropuce est également très utile dans les réserves naturelles où les animaux équipés d’une micropuce sont répertorié dans une base de données si ces derniers on besoins de soins ou de traitement spécifique.

La micropuce permettant de tracer les mouvements de l’individu, c’est aussi un bon moyen de contrer le braconnage.

 

   II.     Chez l’être humain :

 

Chez l’homme, l’utilisation de la micropuce ne diffère pas de celle pour l’animal contrairement a son rôle qui peut varier plus souvent.

En effet la micropuce sert avant tous d’identification de l’individu cependant le but de cette identification peut être très différent. On retrouve la micropuce dans le cadre médical où un patient peut détenir une puce contenant toutes les informations concernant son dossier médical (antécédents, allergies, traitements en cours …).

On peut aussi retrouver cette puce comme moyen de paiement ainsi, Les membres du Baja Beach Club à Barcelone se font implanter (généralement dans le bras ou entre le pouce er l’index) une micropuce. Celle-ci assure une fonction de porte-monnaie virtuel dans le cadre de cet établissement.

Micropuce entre le pouce et l'index

Sachant que la micropuce sert avant tout d’identifiant on peut s’imaginer bien d’autre façon de l’utiliser, elle pourrait notamment remplacer les badges qu’utiliseraient des salariés. Cependant, et même si certaine entreprise s’en cache, ces micropuces sont également un moyen efficace de géolocalisation pour surveiller des salariés pendant leurs horaires de travail.

 

Le principal objectif d’une micropuce RFID étant l’identification de la personne qui la détient, on peut maintenant se demander et comprendre ce qui amène à penser que ce genre de technologie et dangereux à tort ou à raison en voyant quelles sont ces atouts et ces défauts.

bAvantages et inconvénients :

 

 

Tout d’abord, il est important de préciser que les micropuces RFID sont toutes, pour des raisons évidentes de sécurité, des puces RFID passives ainsi on ne retrouve les mêmes problématiques que pour les puces RFID actives. Il est en effet impossible de lire la puce à l’insu de l’individu et les inconvénients des piles et batteries sont évités.

 

L’un des avantages, qui semble banal de prime abord, est qu’il est difficile de perdre la puce contrairement à une étiquette qui peut se décoller ou un badge facilement oubliable. Il est également impossible de se la faire subtiliser pour que quelqu’un s’en serve à votre place (contrairement aux cartes de paiement sans contact) puisqu’en effet cette dernière se trouve sous la peau (à moins de perdre son bras, il n’y a pas de moyen de la perdre !).

Ainsi il est très peu probable qu’une erreur se produise lors de l’identification.

Cependant la micropuce n’est pas exempt de défauts on retiendra notamment les mêmes inconvénients que pour un tag RFID cependant à des importances différentes.

 

Que ce soit pour l’homme où pour les animaux, on peut noter un risque concernant la santé de l’individu ayant un implant. Puisque pour lire la puce il est nécessaire d’utiliser un lecteur RFID, l’exposition à des ondes électromagnétiques est donc inévitable.

Ce qui, de la même façon que pour les tag RFID, expose l’individu à des risques sanitaires plus ou moins importants suivants les fréquences d’émissions utilisées par le lecteur. Il est ainsi assez ironique de voir qu’une technologie provoquant un risque sanitaire puissent être utilisée dans un cadre médical.

 

Le prochain est dernier inconvénient que l’on puisse trouver à la micropuce RFID s’applique uniquement à l’homme et au respect de ses droits puisqu’il s’agit de l’identification et de la géolocalisation.

Source principale du débat sur la micropuce, la géolocalisation et l’identification de la personne (comprenons par-là que la micropuce contient des informations personnelles sur l’individu) est un véritable poids que traine la technologie RFID puisque nous somme tous réticent à l’idée d’être surveillé n’importe où et n’importe quand puisqu’il s’agit d’une véritable atteinte à la vie privée. On peut également y voir des problèmes plus graves à l’avenir comme l’identification non pas par un nom et un prénom mais bien par un simple identifiant et l’hypersurveillance, véritables fantasmes des théoriciens du complot.

 

Néanmoins il est important de garder les pieds sur terre et de prendre du recul afin de voir ce que va réellement devenir la technologie RFID dans l’avenir.

4. L’avenir des puces RFID.

 

 

Pour ce qui est des technologies RFID « externes » (étiquette, badge, carte…), leur situation dans l’avenir ne peut que s’améliorer, on pourrait, par exemple, voir complètement disparaître les tags RFID actives pour être remplacés par des tags RFID passives plus performant et pouvant être lu sur de plus grandes distances avec évidemment de meilleurs lecteurs RFID.

Cela permettrait ainsi d’éviter aux maximum les impacts des ondes électromagnétiques sur la santé et arrêter un peu plus la production de pile qui sont néfastes pour l’environnement.

 

Pour ce qui est des micropuces RFID, leur avenir n’est pas aussi sombre que l’on pourrait le croire (du moins en France), en effet des organismes comme la commission nationale de l’informatique et des libertés, mettent en place des normes interdisant aux entreprises de géolocaliser leurs salariés hors de leurs temps de travail. Pour ce qui est des particuliers, il paraît inconcevable (qu’en France, un pays démocratique) qu’une technologie comme la micropuce RFID sois rendu obligatoire, son implantation se base (et se basera) donc uniquement sur le volontariat.

Cette fiction dystopique n’est donc pas prête de se réaliser !

De plus la loi française précise bien qu’un moyen de géolocalisation est autorisé uniquement si il n’existe pas d’autre moyen de contrôler les horaires de travail d’un salarié et que le salarié ne possède pas de liberté d’organisation de son travail.

 

Nous avons pu le voir, la technologie RFID est un terrain glissant, il suffit d’un pas pour que l’on passe d’un gadget sophistiqué et pratique à un outils d’hypersurveillance. Ainsi il est donc extrêmement peut probable que des implantations de puce soient rendu obligatoire (du moins de manière démocratique).

 

Cette paranoïa concernant les micropuce RFID est donc très exagérée. Néanmoins il est probable que cette technologie soit utilisée à l’avenir sur des prisonniers afin de les surveiller en dehors des cellules et la limite entre la surveillance d’un prisonnier et d’un simple salarié est très mince et facilement franchissable.

 

La technologie RFID est donc comme n’importe quelle technologie que nous utilisons de nos jours. Elle est pratique, nous facilite la vie mais il faut faire attention aux utilisations future sans quoi le retour de bâton risque de faire très mal.

 Sources :

 

-https://rfid.ooreka.fr/

-https://fr.wikipedia.org/wiki/Puce_sous-cutan%C3%A9e

-http://www.cancer-environnement.fr/228-Champs-electromagnetiques.ce.aspx

-http://www.inrs.fr/risques/champs-electromagnetiques/effets-sante.html

-http://www.centrenational-rfid.com/

-https://fr.wikipedia.org/wiki/Radio-identification

[Top]