Équipe 04 - Université Laval

Transcription

Équipe 04 - Université Laval
MÉTeC : monnaie électronique par téléphonie cellulaire
Rapport de projet - version finale
présenté à
Robert Bergevin et Christian Gagné
par
Équipe 04 — PCell Solutions
matricule
nom
signature
08 318 347
Jean-Christophe Bordeleau-Gagné
08 231 284
Marc-André Bégin
07 169 311
David Dastous St-Hilaire
08 159 782
Kevin Hébert
07 328 941
Olivier Tremblay
Université Laval
17 Avril 2009
Historique des versions
version
1.0
1.1
date
29 janvier 2009
6 février 2009
1.2
10 février 2009
1.3
20 février 2009
1.4
1.5
28 février 2009
10 Mars 2009
1.6
1.7
1.8
2 avril 2009
7 avril 2009
15 avril 2009
description
Création du document
Rapport version 0, Description du projet : Ajout des
Chapitres 1 et 2.
Création du Rapport de projet - version 1, Description du
projet : Ajout des Chapitres 3 et 4.
Création du Rapport de projet - version 1, Description du
projet : Version finale.
Rapport - version 1, Modifications, suite à la correction.
Rapport - version 2, Description du projet : Ajout du
Chapitre 5.
Rapport - version 2, Modifications, suite à la correction.
Rapport - version 3, Ajout du chapitre 6.
Rapport - version 3, Ajout du chapitre 7.
Table des matières
Table des figures
v
Liste des tableaux
vii
1 Introduction
1
2 Description
2
3 Objectifs
3.1 Résumé des besoins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Graphique de hiérarchisation . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
3
3
4 Cahier des charges
4.1 Tableau des spécifications . . . . . . . . .
4.2 Justification des spécifications . . . . . . .
4.2.1 Volet paiement . . . . . . . . . . .
4.2.1.1 Vitesse de transfert . . . .
4.2.1.2 Sécurité . . . . . . . . . .
4.2.1.3 Rayon d’action . . . . . .
4.2.1.4 Température . . . . . . .
4.2.2 Volet portefeuille . . . . . . . . . .
4.2.2.1 Vitesse de recharge . . . .
4.2.2.2 Sécurité . . . . . . . . . .
4.2.2.3 Coût d’implantation . . .
4.2.2.4 Volume . . . . . . . . . .
4.2.3 Volet borne de paiement . . . . . .
4.2.3.1 Coût d’implantation . . .
4.2.3.2 Rayon d’action . . . . . .
4.2.3.3 Température d’opération .
4.2.3.4 Volume . . . . . . . . . .
4.2.3.5 Consommation électrique
4.2.4 Volet serveur . . . . . . . . . . . .
4.2.4.1 Coût d’implantation . . .
5
5
7
7
7
7
7
7
8
8
8
8
8
8
8
9
9
9
9
9
9
i
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
TABLE DES MATIÈRES
ii
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
10
10
10
10
5 Conceptualisation et analyse de faisabilité
5.1 Sous-problèmes identifiés . . . . . . . . . . . . . .
5.2 Technologie cellulaire . . . . . . . . . . . . . . . .
5.2.1 Communication Bluetooth . . . . . . . . .
5.2.2 Communication sans-contact physique . .
5.2.3 Communication ZigBee . . . . . . . . . . .
5.2.4 Communication WI-FI . . . . . . . . . . .
5.3 Borne de communication . . . . . . . . . . . . . .
5.3.1 Borne de communication sur mesure . . .
5.3.2 CL1356 A de Orchantus . . . . . . . . . .
5.3.3 EM9916 RFID Reader . . . . . . . . . . .
5.3.4 CREON Wireless Payment POS Terminal
5.4 Traitement et stockage des transactions . . . . . .
5.4.1 Serveurs et unité de stockage indépendante
5.4.2 Serveur et unité de stockage fusionnés . .
5.4.3 Serveur sur mesure . . . . . . . . . . . . .
5.5 Communication Borne-Serveur . . . . . . . . . . .
5.5.1 Premier concept . . . . . . . . . . . . . . .
5.5.2 Deuxième concept . . . . . . . . . . . . . .
5.5.3 Troisième concept . . . . . . . . . . . . . .
5.6 Recharge du portefeuille . . . . . . . . . . . . . .
5.6.1 Logiciel développé . . . . . . . . . . . . .
5.6.2 Site internet . . . . . . . . . . . . . . . . .
5.6.3 SMS . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
12
12
14
14
15
17
18
19
20
21
22
23
24
25
28
29
31
31
32
32
33
33
34
34
.
.
.
.
.
.
.
.
.
.
.
.
36
36
38
38
38
40
40
40
41
41
41
41
42
4.3
4.2.4.2 Vitesse de transfert . . .
4.2.4.3 Cadence des processeurs
4.2.4.4 Capacité de stockage . .
Maison de la qualité . . . . . . . . . . .
6 Étude préliminaire
6.1 Plan de développement . . . . . . . .
6.2 Solution globale 1 . . . . . . . . . . .
6.2.1 Paiement . . . . . . . . . . .
6.2.1.1 Vitesse de transfert .
6.2.1.2 Sécurité . . . . . . .
6.2.1.3 Rayon d’action . . .
6.2.1.4 Température . . . .
6.2.2 Portefeuille . . . . . . . . . .
6.2.2.1 Vitesse de recharge .
6.2.2.2 Sécurité . . . . . . .
6.2.2.3 Coût d’implantation
6.2.2.4 Volume . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
TABLE DES MATIÈRES
6.2.3
6.3
6.4
Borne . . . . . . . . . . . . . . . .
6.2.3.1 Coût d’implantation . . .
6.2.3.2 Rayon d’action . . . . . .
6.2.3.3 Température . . . . . . .
6.2.3.4 Volume . . . . . . . . . .
6.2.3.5 Consommation électrique
6.2.4 Serveur . . . . . . . . . . . . . . .
6.2.4.1 Coût d’implantation . . .
6.2.4.2 Vitesse de transfert . . . .
6.2.4.3 Cadence des processeurs .
6.2.4.4 Capacité de stockage . . .
Solution globale 2 . . . . . . . . . . . . . .
6.3.1 Paiement . . . . . . . . . . . . . .
6.3.1.1 Vitesse de transfert . . . .
6.3.1.2 Sécurité . . . . . . . . . .
6.3.1.3 Rayon d’action . . . . . .
6.3.1.4 Température . . . . . . .
6.3.2 Portefeuille . . . . . . . . . . . . .
6.3.2.1 Vitesse de recharge . . . .
6.3.2.2 Sécurité . . . . . . . . . .
6.3.2.3 Coût d’implantation . . .
6.3.2.4 Volume . . . . . . . . . .
6.3.3 Borne . . . . . . . . . . . . . . . .
6.3.3.1 Coût d’implantation . . .
6.3.3.2 Rayon d’action . . . . . .
6.3.3.3 Température . . . . . . .
6.3.3.4 Volume . . . . . . . . . .
6.3.3.5 Consommation électrique
6.3.4 Serveur . . . . . . . . . . . . . . .
6.3.4.1 Coût d’implantation . . .
6.3.4.2 Vitesse de transfert . . . .
6.3.4.3 Cadence des processeurs .
6.3.4.4 Capacité de stockage . . .
Solution globale 3 . . . . . . . . . . . . . .
6.4.1 Paiement . . . . . . . . . . . . . .
6.4.1.1 Vitesse de transfert . . . .
6.4.1.2 Rayon d’action . . . . . .
6.4.1.3 Sécurité . . . . . . . . . .
6.4.1.4 Température . . . . . . .
6.4.2 Portefeuille . . . . . . . . . . . . .
6.4.2.1 Vitesse de recharge . . . .
6.4.2.2 Sécurité . . . . . . . . . .
6.4.2.3 Coût d’implantation . . .
iii
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
42
42
44
44
44
44
45
45
46
46
46
46
47
47
47
49
49
49
49
50
50
50
51
51
51
51
52
52
52
52
53
53
53
54
54
54
55
55
55
56
56
56
56
TABLE DES MATIÈRES
.
.
.
.
.
.
.
.
.
.
.
.
.
57
57
57
57
57
58
58
58
58
58
58
58
59
7 Concept retenu
7.1 Matrice de décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.2 Concept retenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
60
60
61
62
Bibliographie
63
A Carte SIM pour NFC
68
B Puce NFC
69
C Serveurs
C.1 Estimé de consommation électrique . . . . . . . . . . . . . . . . . . . . . . .
70
70
D Liste des sigles et des acronymes
71
E Téléphones cellulaires
E.1 Température d’utilisation des cellulaires . . . . . . . . . . . . . . . . . . . .
72
72
6.5
6.4.2.4 Volume . . . . . . . . . .
6.4.3 Borne . . . . . . . . . . . . . . . .
6.4.3.1 Coût d’implantation . . .
6.4.3.2 Rayon d’action . . . . . .
6.4.3.3 Température . . . . . . .
6.4.3.4 Volume . . . . . . . . . .
6.4.3.5 Consommation électrique
6.4.4 Serveur . . . . . . . . . . . . . . .
6.4.4.1 Coût d’implantation . . .
6.4.4.2 Vitesse de transfert . . . .
6.4.4.3 Cadence des processeurs .
6.4.4.4 Capacité de stockage . . .
Synthèse de l’étude préliminaire . . . . . .
iv
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Table des figures
3.1
Diagramme des objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
4.1
Maison de la qualité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
5.1
5.2
5.3
5.4
5.5
Diagramme de fonctionnalité . .
Le Dell CX4-960 . . . . . . . .
Le Dell PowerEdge R900 . . . .
Le Sun Blade 8000 P . . . . . .
Le serveur composé d’ordinateur
.
.
.
.
.
13
26
27
29
30
6.1
6.2
6.3
Présentation de la première solution . . . . . . . . . . . . . . . . . . . . . . .
Présentation de la deuxième solution . . . . . . . . . . . . . . . . . . . . . .
Présentation de la troisième solution . . . . . . . . . . . . . . . . . . . . . .
40
48
55
C.1 Consommation électrique du serveur . . . . . . . . . . . . . . . . . . . . . .
70
. . . . . .
. . . . . .
. . . . . .
. . . . . .
commun
v
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Liste des tableaux
4.1
Cahier des charges de MÉTeC . . . . . . . . . . . . . . . . . . . . . . . . . .
5.1
5.2
5.3
5.4
5.5
5.6
5.7
5.8
5.9
5.10
5.11
5.12
5.13
5.14
5.15
5.16
5.17
5.18
5.19
5.20
5
Besoins qui doivent être respectés dans le choix de la technologie . . . . . . .
Analyse de faisabilité des concepts pour les protocoles . . . . . . . . . . . . .
Caractéristiques du protocole Bluetooth . . . . . . . . . . . . . . . . . . . .
Caractéristiques du protocole NFC . . . . . . . . . . . . . . . . . . . . . . .
Caractéristiques du protocole Zigbee . . . . . . . . . . . . . . . . . . . . . .
Caractéristiques du protocole WI-FI . . . . . . . . . . . . . . . . . . . . . .
Besoins qui doivent être respectés dans le choix de la borne de communication
Analyse de faisabilité des concepts pour la borne de communication . . . . .
Composantes de la borne de communication sur mesure . . . . . . . . . . . .
Caractéristiques de la borne CL1356 A . . . . . . . . . . . . . . . . . . . . .
Caractéristiques de la borne EM9916 RFID Reader . . . . . . . . . . . . . .
Caractéristiques de la borne CREON Wireless Payment POS Terminal . . .
Besoins qui doivent être respectés dans le choix du serveur . . . . . . . . . .
Analyse de faisabilité des concepts pour le serveur . . . . . . . . . . . . . . .
Spécifications du CX4-960 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Spécifications du Poweredge R900 . . . . . . . . . . . . . . . . . . . . . . . .
Spécifications du Sun Blade 8000 P . . . . . . . . . . . . . . . . . . . . . . .
Spécifications du serveur fait de pc commun . . . . . . . . . . . . . . . . . .
Besoins qui doivent être respectés lors des connexions Borne-Serveur . . . . .
Analyse de faisabilité des concepts pour la communication entre la borne et le
serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.21 Besoins qui doivent être respectés dans le choix du logiciel . . . . . . . . . .
5.22 Analyse de faisabilité des concepts pour la recharge du portefeuille électronique.
14
14
16
17
18
19
20
20
21
22
23
24
25
25
26
27
28
30
31
6.2
6.1
6.3
6.4
6.5
6.6
36
39
39
47
54
59
Plan de développement des solutions globales . .
Concepts de solutions globales . . . . . . . . . . .
Présentation de l’estimé des coûts de la solution 1
Présentation de l’estimé des coûts de la solution 2
Présentation de l’estimé des coûts de la solution 3
Synthèse des solutions globales . . . . . . . . . . .
vi
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
31
33
33
LISTE DES TABLEAUX
7.1
vii
Matrice de décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A.1 Caractéristiques de la carte ProxSIM : Lynx Pro
60
. . . . . . . . . . . . . . .
68
B.1 Caractéristiques de la puce Microread . . . . . . . . . . . . . . . . . . . . .
69
E.1 Température d’opération de plusieurs cellulaires présentement sur le marché
73
Chapitre 1
Introduction
Depuis l’invention du cellulaire en 1986, le nombre d’utilisateurs n’a cessé d’augmenter.
La demande et les besoins étant croissants, plusieurs innovations ont vu le jour. Au Japon,
par exemple, une nouvelle technologie a été mise au point. Elle consiste à transformer le
cellulaire typique en un appareil permettant d’effectuer des transactions via une monnaie
électronique. Un consortium, rassemblant les trois plus grandes compagnies canadiennes en
téléphonie sans fil, désire établir un système semblable à celui déjà existant au Japon.
C’est dans ce contexte qu’un représentant de MÉTeC (voir [1]) a mandaté PCell Solutions
d’évaluer la faisabilité de ce projet. PCell Solution a pour mandat d’évaluer une nouvelle
génération de cellulaire qui devra effectuer toute sorte de transactions à montant relativement
bas par le biais d’une monnaie électronique dans le but de diminuer l’utilisation de billet de
banque et de monnaie.
Ce rapport vise à détailler la démarche réalisée par PCell Solutions au client. Il comprendra
une description de la problématique exposée par le client, les besoins, les objectifs et un cahier
des charges. De plus, ce rapport renfermera une conceptualisation et analyse de faisabilité
du projet, une étude préliminaire et le meilleur concept retenus.
1
Chapitre 2
Description
Le projet consiste à faire une conception préliminaire d’un système d’usage général de
monnaie électronique basé sur les téléphones cellulaires qui se déploie à la grandeur du Canada. Pour ce projet, le consortium actuel est en mesure d’imposer le standard technologique
choisi. Le système vise à permettre à un usager de payer à partir de son cellulaire tout achat
inférieur ou égal à 20 dollars et demandant une confirmation de la part du consommateur
pour les achats supérieurs ou égaux à 5 dollars.
Le système de paiement se fait à très courte distance entre le portefeuille électronique et
la borne, installée et conçue préalablement par le consortium. Les bornes agissent comme
interface avec le dispositif externe, comme une caisse enregistreuse, pour confirmer le paiement. Ces bornes communiquent par téléphonie cellulaire au moins une fois par jour avec
les serveurs du consortium qui assurent les virements de fonds du portefeuille vers le compte
de la personne ou entité qui offre le service vendu. Le portefeuille électronique peut se recharger directement par téléphonie cellulaire. La recharge s’effectue à l’aide d’un compte
consommateur qui est relié à un compte bancaire ou une carte de crédit.
Le montant entré dans l’appareil est considéré comme de l’argent sonnant et il n’y a donc
pas de transfert d’informations avec le serveur lors de l’achat. L’étude de faisabilité doit
inclure une estimation des coûts associés aux différentes sections du projet, soit le matériel et logiciel du portefeuille électronique, les bornes de paiements, l’achat des serveurs du
consortium, les frais d’exploitation et de déploiement. La sécurité est l’un des points les plus
importants du projet, car il est primordial que le système soit à l’épreuve de la fraude.
2
Chapitre 3
Objectifs
3.1
Résumé des besoins
Le projet, demandé par le Consortium, consiste à établir un système d’usage général de
monnaie électronique basé sur les téléphones cellulaires. Les objectifs principaux sont : d’établir un standard technologique de paiement électronique basé sur la téléphonie cellulaire et
d’implanter l’infrastructure nécessaire pour le déploiement à grande échelle de ce système
au Canada. Pour ce faire, il faudra développer un système de téléphonie mobile capable de
répondre au besoin du client.
Ce système doit comprendre un dispositif de communication fonctionnel et sécuritaire
qui permet la communication entre un téléphone cellulaire et une interface (borne) afin
d’effectuer un paiement typiquement inférieur à 20 $. La borne doit quant à elle pouvoir
communiquer avec une interface externe pour confirmer le paiement. Il faut aussi prévoir
un système de communication cellulaire permettant aux bornes de communiquer avec les
serveurs du consortium afin de conclure les transactions bancaires. De plus, il faut créer
une unité de serveurs qui doivent répondre à la demande des bornes partout au Canada.
Les unités de serveurs doivent également répondre à la demande des consommateurs qui
effectuent des recharges sur leur portefeuille électronique. Le consortium demande également
une estimation des coûts reliés à l’implantation de ce projet. Voici les objectifs généraux du
projet.
3.2
Graphique de hiérarchisation
La figure 3.1, présente le diagramme des objectifs de l’équipe suite à l’analyse du résumé
des besoins du client. Elle illustre nos objectifs primaires, qui sont : la sécurité, le transfert
de données, les frais encourus et les propriétés physiques, ainsi que les objectifs secondaires
regroupés sous les primaires.
3
CHAPITRE 3. OBJECTIFS
Fig. 3.1 – Diagramme des objectifs
4
Chapitre 4
Cahier des charges
4.1
Tableau des spécifications
Tab. 4.1 – Cahier des charges de MÉTeC
Critère
Paiement
Vitesse de transfert [Kb/s]
Pond.
20%
Barème
5%
100 ≤ X ≤ 1000 →
Sécurité
6%
Rayon d’action [cm]
6%
Température [°C]
3%
Portefeuille
X−100
900
0
0.5
1
1−
x
100
|x|+x
100
Max
100
5
100
-10
30
30%
Vitesse de recharge [s]
6%
Sécurité
6%
Coût d’implantation [$]
Volume [cm3 ]
Mauvais →
Acceptable →
Excellent →
5 ≤ X ≤ 100 →
−50 ≤ X ≤ −10
30 ≤ X ≤ 50 →
Min
0 ≤ t ≤ 120 →
120−t
120
180
0
0.5
1
8%
Mauvais →
Acceptable →
Excellent →
0 ≤ n ≤ 50 →
50−n
50
75
10%
0≤d≤7→
1
d+1
12
Suite à la page suivante
5
CHAPITRE 4. CAHIER DES CHARGES
6
Tab. 4.1 – Cahier des charges (suite)
Critère
Borne
Coût d’implantation [$]
Rayon d’action [cm]
Pond.
30%
3%
8%
Barème
X
X ≤ 1000 → 1 − 1000
x
5 ≤ X ≤ 100 → 1 − 100
−50 ≤ X ≤ 0 |x|+x
30 ≤ X ≤ 50 → 100
Température [°C]
6%
Volume [cm3 ]
8%
100 ≤ X < 2000 →
Consommation
électrique [W]
5%
0 ≤ X ≤ 10 →
Serveur
1−
Max
5
100
0
30
X
2000
10−x
10
15
20%
105
X
Coût d’implantation [$]
3%
X ≥ 10E5 →
Vitesse de transfert [Gb/s]
6%
1 ≤ X ≤ 20 →
X−1
19
6%
4 ≤ X ≤ 32 →
X−4
28
5%
5 ≤ X ≤ 15 →
X−5
10
Cadence des
processeurs [Ghz]
Capacité de
stockage [To]
Min
106
0.001
5
CHAPITRE 4. CAHIER DES CHARGES
4.2
7
Justification des spécifications
4.2.1
Volet paiement
4.2.1.1
Vitesse de transfert
La vitesse est un critère primordial dans ce volet. La transaction doit apparaître pratiquement instantanée. Nous évaluons la vitesse de transfert possible pour chaque protocole. Par
ailleurs, une vitesse inférieure à 100 Kb/s n’est pas une solution viable, car les utilisateurs
n’accepteront pas d’utiliser un système aussi lent.
4.2.1.2
Sécurité
Selon le type de chiffrement utilisé par exemple symétrique, asymétrique ou hybride, le
nombre de bits pour assurer la sécurité diffère. Selon la présentation de Mr Gagné sur le chiffrement, un type de clé asymétrique demande un nombre de 1024bits pour être sécuritaire.
Par ailleurs, un type de clé symétrique devrait utiliser 128 bits pour être sécuritaire (Gagné, [3])1 . Notre barème dépendra du type de chiffrement utilisé pour déterminer le nombre
de bits requis pour être sécuritaire. Concernant le portefeuille, la sécurité de la transmission
entre le portefeuille et le serveur est primordiale dans ce projet.
4.2.1.3
Rayon d’action
Il est important que le rayon d’action ne soit ni trop étendu, ni trop limité pour éviter les
transactions indésirables. La valeur maximale pour les transactions sans contact est de 100
cm. Cette norme vaudra 0. La valeur minimale que peut atteindre le rayon d’action est de 5
cm, ce qui donne la meilleure note attribuable, c’est-à-dire 0.95. Si le rayon d’action est plus
petit que 5 cm ou plus grand que 100 cm, alors ce n’est pas acceptable pour les utilisateurs.
En effet, le rayon d’action ne doit pas être trop grand pour limiter les erreurs et les risques
de fraudes.
4.2.1.4
Température
En ce qui concerne la température d’utilisation, le dispositif cellulaire doit résister à des
températures critiques se situant entre -10 et 30 degrés Celsius, pour éviter qu’elles tombent
en panne lorsqu’elles sont présentées à des températures extrêmes du Canada, par exemple,
lorsqu’il est dans un véhicule au soleil l’été et au froid l’hiver. En effet, ces températures sont
atteintes à travers le Canada, selon météomédia. On évalue ce critère de -50°C à 50°C et est
pondéré à la baisse, car nous considérons que ce critère peut très facilement être influencé
selon l’entreposage, par exemple, le téléphone se situe généralement dans les poches ou sacs
de l’utilisateur.
1
Note : le chiffrement quantique n’étant pas actuellement disponible, nous n’en avons pas tenu compte.
CHAPITRE 4. CAHIER DES CHARGES
4.2.2
Volet portefeuille
4.2.2.1
Vitesse de recharge
8
Selon le magasine Branchez-Vous, les réseaux cellulaires actuels permettent une vitesse de
téléchargement maximal de 42 mégaoctets par seconde et une vitesse de téléversement de
12 mégaoctets par seconde (Branchez-vous, [2]). Une telle vitesse nous permet d’établir que
le temps de transfert des données n’est pas significatif. Nous évaluons les étapes à suivre
pour l’utilisateur lors de la recharge de son portefeuille. Une durée de recharge dépassant 3
minutes est inacceptable pour les utilisateurs. Ainsi, notre barème permet d’évaluer le temps
de recharge pour l’utilisateur.
4.2.2.2
Sécurité
Ce volet a déjà été traité dans un volet précédent et ce critère sera évalué de la même
façon. (Voir section 4.2.1.2)
4.2.2.3
Coût d’implantation
Le prix du développement des nouveaux matériels varie selon la durée du développement,
de l’analyse et de la conception, de la réduction maximale du volume et du coût des pièces
utilisées. Ces développements affectent directement le prix final qu’aura le cellulaire comportant ce nouveau système. Un prix de développement qui augmente le coût d’un cellulaire
de 50 dollars a une cote de 0 et la cote maximale (1) est alors attribuée lorsque le prix du
cellulaire reste le même avec l’ajout matériel et logiciel. Le coût maximal relié à cet aspect
doit être de 75$, afin de minimiser le prix pour les utilisateurs.
4.2.2.4
Volume
L’espace interne doit être maximisé pour permettre l’ajout des nouveaux matériels sans
engendrer de modifications externes du volume. Physiquement, le volume ne peut pas être
plus petit que 0. Un appareil qui n’aura pas changé de volume se verra attribuer une cote
parfaite de 1. Plus le volume de l’appareil augmente, plus la cote diminuera jusqu’à l’atteinte
du 0. Par ailleurs, si le volume dépasse les 12 centimètres cubes, le dispositif ne pourra pas
être installé dans tous les cellulaires.
4.2.3
Volet borne de paiement
4.2.3.1
Coût d’implantation
En ce qui concerne le coût d’implantation, il doit être relatif à la qualité du produit. Si la
qualité du produit est très élevée, le coût d’implantation peut-être plus élevé que pour un
produit de qualité moindre. Cependant, un produit à faible coût d’implantation et de qualité
inférieure, mais qui permet le fonctionnement du système est aussi envisageable. Par ailleurs,
CHAPITRE 4. CAHIER DES CHARGES
9
on peut assumer qu’une borne coûte quelques centaines de dollars à produire. Puisqu’on le
priorise la qualité cet aspect est moins important que les autres.
4.2.3.2
Rayon d’action
Il est important que le rayon d’action ne soit ni trop étendu, ni trop limité pour éviter les
transactions indésirables. La valeur maximale pour les transactions sans contact est de 100
cm. Cette norme vaudra 0. La valeur minimale que peut atteindre le rayon d’action est de 5
cm, ce qui donne la meilleure note attribuable, c’est-à-dire 0.95. Si le rayon d’action est plus
petit que 5 cm ou plus grand que 100 cm, alors ce n’est pas acceptable pour les utilisateurs.
En effet, le rayon d’action ne doit pas être trop grand pour limiter les erreurs et les risques
de fraudes.
4.2.3.3
Température d’opération
En ce qui concerne la température d’utilisation, les bornes doivent résister à des températures se situant entre 0 et 30 degrés Celsius, pour éviter qu’elles tombent en panne lorsqu’elles
sont installées à l’intérieur et à l’extérieur. En effet, ces températures sont atteintes à travers
le Canada, selon météomédia. On évalue ce critère de -50°C à 50°C.
4.2.3.4
Volume
Concernant le volume, la borne doit être relativement petite, pour ne pas encombrer totalement l’endroit dans lequel elle est installée. Sa grosseur ne doit pas excéder les 2000
centimètres cubes, car si on décide de les implanter dans divers endroits comme les machines
distributrices et les parcomètres, elles doivent pouvoir s’intégrer facilement à ceux-ci. Plus la
borne sera petite plus se sera pratique pour l’intégrer aux différents endroits où elle pourra
éventuellement servir.
4.2.3.5
Consommation électrique
Concernant la consommation électrique, il faut que la consommation de l’appareil ait une
consommation très basse d’énergies pour qu’elle puisse être intégrée aux différents appareils
déjà en place sans avoir à trouver un système d’alimentation propre à la borne. Bien entendu,
un appareil qui utilise de l’énergie doit avoir une consommation supérieure à zéro watt. Nous
considérons qu’une consommation supérieure à 15 W n’est pas envisageable, car nous aurions
à trouver un système d’alimentation propre à la borne.
4.2.4
Volet serveur
4.2.4.1
Coût d’implantation
Les coûts d’achats des équipements et des licences du SGBD devraient être acceptables, par
exemple 10 millions au maximum, sans compromettre la sécurité des données, car des données
CHAPITRE 4. CAHIER DES CHARGES
10
qui seraient perdues ou volées auraient de graves conséquences sur l’image que projette le
consortium. C’est pourquoi la pondération de ce critère est un peu moins élevée. Aussi, le
coût d’implantation ne peut être supérieur à 1 million de dollars, sinon l’investissement trop
exigent pourrait retarder le projet.
4.2.4.2
Vitesse de transfert
Les communications entre le serveur et les bornes, ainsi que les cellulaires, doivent être
rapide et le plus court possible, tant pour éviter les fraudes que pour accélérer la rapidité du
service. Selon l’association des banquiers canadiens [7], il y a eu, en 2008, environ 6,7M de
transaction par jour. Si l’on considère qu’une transaction génère 1Ko de données à transférer
et que 20% sont en dessous de 20$, il y a 1308 Mo de données transférées par jour avec
des maximums et des minimums. Afin d’assurer les périodes de hautes demandes, il faut au
minimum pour qu’une solution soit acceptée une connectivité de 1 Gb/s et au-dessus de 20
Gb/s une note parfaite est attribuée.
4.2.4.3
Cadence des processeurs
Pour accélérer les traitements et les communications, le serveur doit offrir une bonne cadence, afin de maximiser ses Mips. Nous considérons les serveurs avec un microprocesseur.
En effet, le serveur doit être rapide afin de recevoir toutes les communications des bornes et
des cellulaires tout en les traitant rapidement, dans le but de répondre à la demande. Par
ailleurs, la cadence des processeurs ne peut pas être nulle. Nous visons à évaluer la vitesse
totale d’un serveur, afin de maximiser la capacité de traitement.
4.2.4.4
Capacité de stockage
Le stockage du serveur est un point important, car le système génère beaucoup de données
et il faut les stocker à long terme les transactions effectuées par le système. En effet, les
transactions devront être sauvegardé, afin de retracer les fraudes, s’il y en a et pour rendre des
rapports annuels. Comme calculé auparavant§4.2.4.2, il y aurait environ 400 Go de données
par année. Donc au minimum un de 5 To devrait être admis comme capacité de stockage,
afin de pouvoir conserver les données durant une période acceptable de temps.
4.3
Maison de la qualité
Afin d’assurer que tous nos objectifs sont couverts par les critères, nous avons utilisé une
maison de qualité comme illustré à la figure 4.1. Elle permet de confirmer que nos critères
évaluent l’ensemble de la solution et que ceux-ci sont complets pour chaque aspect.
CHAPITRE 4. CAHIER DES CHARGES
11
Cap
pacité de stockage
Volume
Température
R
Rayon d'action
Coût d'implantation
û
Volume
Coût d'implantation
û
Sécurité
Viteesse de recharge
Température
R
Rayons d'action
Δ
Δ
Sécuriser les données lors du paiement.
Optimiser le rayon d’action du dispositif de paiement.
Δ
Assurer la fonctionnalité du système de paiement aux températures du Québec.
Minimiser le temps de recharge.
φ
φ Δ
Sécuriser les données lors de la recharge.
Δ
Minimiser le coût d’achat pour le client.
Δ
Minimiser le volume du dispositif interne du cellulaire.
Δ
φ Minimiser le coût d’achat pour le commerçant.
Optimiser le rayon d’action des bornes.
Δ
Assurer la fonctionnalité des bornes de paiements aux températures du Québec.
Δ
Δ
Minimiser le volume de la borne.
Δ
Minimiser la consommation énergétique de la borne.
Minimiser le coût d’achat pour le consortium.
φ Minimiser le temps de transferts des transactions.
Δ
Optimiser la cadence des processeurs.
Δ
Maximiser la capacité de stockage.
Fig. 4.1 – Maison de la qualité
Ghz/s
Gb/s (X ≥ 0.001)
$ (X ≤ 1000000))
W Cm³
°C (0 ≤ X ≥ 30)
Cm (5 ≤ X ≥ 100)
0
$
Cm³ (X ≤ 12)
$ ( X ≤ 75)
Aucun
s ( X ≤ 180)
°C (‐10 ≤ X ≥ 30))
Cm (5 ≤ X ≥ 100
0))
Aucun
Kbs/s (X>100))
Δ
To (X ≥ 5)
Minimiser le temps de paiements.
Sécurité
θ : Faible
φ : Moyen
Δ : Fort
Viteesse de transfert
relationnelle:
Cadence des processeurs
n
Serveur
Viteesse de transfert
Borne
Coût d'implantation
û
Portefeuille
Conso
ommation électrique
Paiement
Légende de la matrice
Chapitre 5
Conceptualisation et analyse de
faisabilité
De façon à avoir une vision optimale et objective face aux technologies disponibles, il est
important de les comparer aux besoins spécifiques du projet établi dans le cahier de charges.
Pour obtenir une vision globale des fonctions recherchées pour satisfaire les besoins, la figure
5.1 schématise les interactions du système. Le diagramme présente les trois composantes
majeures du système soit : le dispositif cellulaire, les bornes et les serveurs. Pour chaque
composante les fonctionnalités cruciales sont affichées. Aussi, tous les flux intrants et extrants
sont présentés et leurs liens avec le système sont établis. Les barèmes définis précédemment
dans le cahier de charge n’ont évidemment pas été repris sur cette dernière.
5.1
Sous-problèmes identifiés
Lors de l’analyse de notre projet, avec l’aide du diagramme fonctionnel, nous avons
constaté qu’il y a plusieurs sous-problèmes. Dans le cadre du cours et des ressources allouées à ce projet, nous avons regroupé ceux-ci en 5 sous-problèmes. À notre avis, il y a
5 interactions non négligeables qui sont présentes dans le diagramme et qui résument les
fonctionnalités du système. En effet, sur le schéma fonctionnel le dispositif cellulaire effectue
l’achat de bien et service avec la borne et la recharge du portefeuille avec les serveurs. Par
ailleurs, la borne confirme un achat avec le dispositif externe et effectue l’envoi de transaction
vers les serveurs par le réseau cellulaire. Enfin, les serveurs emmagasinent l’information et
effectuent les opérations nécessaires pour les transactions de fonds. En résumé, voici la liste
de sous-problèmes :
– Paiement d’un bien ou d’un service sécuritairement
– Confirmation d’un paiement avec le dispositif externe
– Traitement et stockage des transactions
– Communications entre les bornes et les serveurs
– Recharge du portefeuille
12
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
Fig. 5.1 – Diagramme de fonctionnalité
13
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
5.2
14
Technologie cellulaire
Au Canada, deux technologies existent sur le marché. Les compagnies de téléphonie Bell
et TELUS utilisent la technologie CDMA. Tandis que les deux autres concurrents majeurs
sur le marché de la téléphonie, Rogers et Fido, utilisent la technologie GSM (TDMA). Le
concept retenu devra donc être compatible avec ces deux technologies, car notre mandat n’est
pas d’imposer la même technologie aux quatre compagnies. Voici donc quelques concepts qui
ont été retenus. Les technologies respectent les caractéristiques présentées dans le tableau
5.1 :
Aspects physiques
Aspect économiques
Sécuriser les transactions pour limiter les fraudes
Faible coût (75$ maximum)
Avoir un rayon d’action entre 5 à 100 cm
Vitesse de transfert optimale (> 100 Kb/s secondes)
Minimiser le volume du dispositif cellulaire (< 12 cm3 )
Résister aux températures du Canada (-10°C à 30°C)
Tab. 5.1 – Besoins qui doivent être respectés dans le choix de la technologie
Le tableau 5.2, présente l’évaluation des concepts évalués en fonction des critères. Tous les
détails d’analyse pour chaque protocole se trouvent aux sections : §5.2.1,§5.2.2,§5.2.3,§5.2.4.
Concepts
Bluetooth
NFC
ZigBee
WI-FI
Aspects
physiques
Oui
Oui
Non
Non
Aspects
économiques
Oui
Oui
Oui
Oui
Décisions
Retenu
Retenu
Rejeté
Rejeté
Tab. 5.2 – Analyse de faisabilité des concepts pour les protocoles
5.2.1
Communication Bluetooth
Bluetooth est une technologie de réseau personnel sans fil, c’est-à-dire une technologie
de réseaux sans fil d’une faible portée permettant de relier des appareils entre eux sans
liaison filaire. L’objectif de Bluetooth est de permettre de transmettre des données entre des
équipements possédant un circuit radio de faible coût, sur un rayon de l’ordre d’une dizaine
de mètres à un peu moins d’une centaine de mètres ayant une faible consommation électrique.
Caractéristiques : Bluetooth est un protocole déjà largement répandu dans les appareils
mobiles GSM ou CDMA. Il exploite les caractéristiques suivantes : très faible consommation d’énergie, faible portée (sur un rayon de l’ordre d’une dizaine de mètres), faible
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
15
débit et très bon marché. Afin d’échanger des données, les appareils doivent être appairés. L’appairage se fait en lançant la découverte à partir d’un appareil et en échangeant
un code. Dans certains cas, le code est libre, et il suffit aux deux appareils de saisir le
même code. Dans d’autres cas, le code est fixé par l’un des deux appareils (appareil
dépourvu de clavier, par exemple), et l’autre doit le connaître pour s’y raccorder. Par
la suite, les codes sont mémorisés, et il suffit qu’un appareil demande le raccordement
et que l’autre l’accepte pour que les données puissent être échangées. Le système Bluetooth opère dans la bande de fréquences ISM 2,4 GHz dont l’exploitation ne nécessite
pas de licence. Cette bande de fréquences est comprise entre 2 400 MHz. Le codage de
l’information se fait par sauts de fréquence. La période est de 625µs, ce qui permet 1
600 sauts par seconde. Notez que Bluetooth peut utiliser les normes IEEE : 802.15.1
1
,802.15.2 2 , 802.15.3 3 ,802.15.44 . Il existe trois classes de modules radio Bluetooth sur
le marché ayant des puissances différentes et donc des portées différentes. Ce protocole
offre 79 canaux RF qui sont numérotés de 0 à 78 et séparés par 1 MHz en commençant
par 2 402 MHz. Voir tableau 5.3.
Décision : Retenu
Justification : Le protocole Bluetooth est une technologie intéressante pour ce projet. Avec
un fort débit d’échange de données de 1Mbits/s et une consommation très faible, ce
protocole est adapté pour ce projet. De plus, la technologie Bluetooth n’augmente pas
les dimensions des appareils l’utilisant et elle est un processus déjà établi au Canada,
donc résiste aux températures moyennes du pays. Utilisant un chiffrement sécuritaire
et possédant un rayon d’action acceptable (ajustable de 1 à 10 mètres), ce protocole
rejoint nos attentes. Par contre, quelques modifications doivent être apportées, comme
retravailler le concept d’authentification et de connexion d’un appareil à un autre. Une
fois les modifications effectuées, ce concept est retenu.
Référence : Les références sont disponibles sur le site Comment ça marche [10] et sur le
site de Misfu informatique [11].
5.2.2
Communication sans-contact physique
Conjointement développée par Philips et Sony, la communication en champ proche NFC
est une combinaison de technologies d’identification et d’interconnexion sans contact. Elle
permet un dialogue à courte distance entre des appareils mobiles, l’électronique grand public, des ordinateurs personnels et des objets intelligents. Adaptable autant pour GSM que
CDMA(voir A.1 pour la carte ProxSIM : Lynx Pro et B.1 pour la puce NFC Microread), ce
protocole permet une communication extrêmement rapide et facile, NFC se veut la solution
1
Définit le standard Bluetooth 1.x permettant d’obtenir un débit de 1Mbit/sec.
Propose des recommandations pour l’utilisation de la bande de fréquences 2.4 GHz (fréquence utilisée
également par le Wifi). Ce standard n’est toutefois pas encore validé.
3
Est un standard en cours de développement visant à proposer du haut débit (20 Mbit/s) avec la technologie Bluetooth.
4
Est un standard en cours de développement pour des applications Bluetooth à bas débit.
2
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
Nom
Fabricant
Vitesse de transfert
Fréquence d’utilisation
Besoins mémoire
Consommation d’énergie
Sécurité
Portée
Portabilité
Technologie sans-contact
Frais annuel
16
Bluetooth
Ericsson
1 Mbits/s (2.4 GHz)
2 400 et 2 483,5 MHz
250Kb+
Jour(Faible)
Cryptographie (sauts de fréquence)
1-10-100m
Oui
Oui
10000$
Tab. 5.3 – Caractéristiques du protocole Bluetooth
idéale pour échanger des données dans un écosystème électronique de plus en plus complexe
comme les paiements et les transactions mobiles sécurisés. La communication entre pairs et
l’accès à des informations en déplacement sont facilités grâce à NFC.
Caractéristiques : Le deuxième protocole étudié est le NFC. Il permet une transmission de
données de 0 à 20 centimètres. Avec ce protocole, il suffit que l’équipement détecte un
autre élément utilisant ce protocole pour que la connexion soit immédiatement réalisée.
Compte tenu de sa faible distance de fonctionnement, les problèmes de sécurité sont
réduits et la connexion par inadvertance peu probable. Ce protocole utilise la bande de
fréquence 13,56 MHz. Il offre deux modes de fonctionnement, le mode actif et le mode
passif. En mode actif, les deux équipements en communication génèrent chacun leur
propre porteuse pour véhiculer l’information. En mode passif, un seul des équipements
génère un champ magnétique qui alimente l’autre équipement pour lui permettre de
transmettre des données. Voir tableau 5.4.
Décision : Retenu
Justification : NFC est un protocole très intéressant pour le projet. Il peut fonctionner
avec ou sans batterie, il requiert un niveau d’énergie bas et le rayon d’action est
d’une distance convenable, c’est-à-dire de 0 à 20 centimètres, pour éviter des erreurs
de connexions entre deux appareils qui ne souhaitent pas entrer en connectivité. De
plus, NFC est la technologie la plus sécuritaire que nous avons évaluée donc évite tout
clonage possible et garanti des transactions bancaires sans fraudes.
Référence : Les références sont disponibles sur le site Guideinformatique [13] et sur le site
Electronique [14].
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
Nom
Fabricant
Vitesse de transfert
Bande de fréquence
Besoins mémoire
Consommation d’énergie
Sécurité
Portée
Portabilité
Technologie sans-contact
17
NFC
Philips et Sony
424Kbs/s
13,56 MHz
Faible
Cryptographie (sauts de fréquence)
0 - 20 cm
Oui
Oui
Tab. 5.4 – Caractéristiques du protocole NFC
5.2.3
Communication ZigBee
Beaucoup moins connue que Bluetooth, ZigBee est une norme de transmission de données
sans fil permettant la communication de machine à machine. Conçu par la ZigBee Alliance,
ce protocole a été développé pour répondre au besoin du marché en matière de technologie
bon marché, sans fil à faible débit, basse consommation d’énergie, sécurité et fiabilité. Sa
très faible consommation électrique et ses coûts de production très bas en font une candidate
idéale pour la transmission de donnée à moyen rayon d’action (100m).
Caractéristiques : Le troisième protocole que nous allons évaluer est le protocole ZigBee.
Ce protocole a pour but la communication de courte distance telle que le propose déjà
la technologie Bluetooth, tout en étant moins chère et plus simple. Par exemple, ce protocole ne prend que 10% du code nécessaire à la mise en œuvre de nœuds Bluetooth.
ZigBee est basée sur la norme IEEE 802.15.4 5 pour les réseaux à dimension personnelle (Wireless Personal Area Networks : WPANs). La spécification initiale de ZigBee
propose un protocole lent dont le rayon d’action est relativement faible, mais dont la
fiabilité est assez élevée, le prix de base est faible et la consommation considérablement réduite. La configuration du réseau maillée se fait automatiquement en fonction
de l’ajout ou de la suppression de nœuds. Les nœuds sont conçus pour fonctionner
plusieurs mois en autonomie complète grâce à une simple pile alcaline de 1,5V. ZigBee
recourt à l’adressage sur 16 bits qui autorisent, en théorie, l’utilisation de 216 nœuds
ZigBee par réseau personnel PAN 6 . On retrouve donc ce protocole dans des environnements embarqués où la consommation est un critère de sélection. L’Alliance avait des
questions relatives à la sécurité en tête depuis le début et Zigbee utilise l’algorithme
AES7 128 bits. Différents niveaux de sécurité peuvent ensuite être proposés, en fonction
• 915 MHz, 10 canaux, 40 Kbit/s - 250 Kbit/s (États-Unis uniquement)• 2,4 GHz, 16 canaux, 250
Kbit/s (monde)
6
Un réseau personnel (PAN) Bluetooth est une technologie qui vous permet de créer un réseau Ethernet
avec des liens sans fil
7
AES est une technique de chiffrement à clé symétrique qui va remplacer le système Data Encryption
5
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
Nom
Fabricant
Vitesse de transfert
Flash
Besoins mémoire
Consommation d’énergie
Sécurité
Portée
Portabilité
Technologie sans-contact
18
ZigBee
ZigBee Alliance
250Kb/s
4-32Kb
Année (très peut)
Cryptographie
100m
Oui
Oui
Tab. 5.5 – Caractéristiques du protocole Zigbee
des applications finales. Voir tableau 5.5.
Décision : Rejeté
Justification : Le protocole ZigBee est acceptable sur plusieurs points. Il consomme très
peu d’énergie et utilise un chiffrement plus sécuritaire que Bluetooth. Par contre, le
tableau 5.5 nous fait constater que le protocole Zigbee a une portée de 100 mètres et la
portée doit être beaucoup plus petite pour ce projet afin d’éviter les fraudes et/ou les
erreurs de transaction. La vitesse de transfert de 250Kbits/s peut être opérationnelle,
mais pour des résultats optimaux il faudrait que la vitesse soit améliorée. Vu que la
technologie ZigBee requiert des modifications extrêmement compliquées à acquérir telle
qu’obtenir une nouvelle licence, soumettre cette nouvelle licence au CRTC, car ZigBee
utilise une bande passante réglementée et donc ensuite créer une nouvelle norme (IEEE
XXX.XX.X). Bref, nous ne pouvons retenir le concept.
Référence : Les données ont été prises sur les sites : Le journal du net [8] et Mobinaute
[9].
5.2.4
Communication WI-FI
Le WI-FI est un protocole réseau de données sans fil, qui permet aux PC et aux ordinateurs
portables d’accéder à l’Internet, dans une zone donnée, via une fréquence élevée. Le terme
WI-FI a été créé par la Wireless Ethernet Compatibility Alliance (WECA) et répond au
standard IEEE 802.11b-n.
Caractéristiques : Le quatrième protocole étudié est le WI-FI. Il possède une bande de
fréquences entre : 2.4 GHz et 5 GHz. Ce protocole possède un très grand débit soit
540 Mbit/s (valeur théorique). En pratique, le WI-FI peut atteindre un débit de 100
Mbs/s sur une distance de 2 à 18 mètres. Le WI-FI utilise une bande de fréquence
Standard (DES) habituellement utilisé.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
Nom
Fabricant
Vitesse de transfert
Fréquence d’utilisation
Besoins mémoire
Consommation d’énergie
Sécurité
Portée
Portabilité
Technologie sans-contact
19
Wi-FI
Wi-Fi Alliance
11-54-108-300 Mb/s
2.4 GHz et 5 GHz
1 Mb +
Heure (Élever)
Cryptographie (sauts de fréquence)
30 à 50 m (jusqu’à 10 fois plus à l’extérieur)
Oui
Oui
Tab. 5.6 – Caractéristiques du protocole WI-FI
étroite dite ISM 8 , 2,4 à 2,4835 GHz. De plus, il possède 13 canaux (bande de 2.4
GHz) ou 19 canaux (bande de 5 GHz). Pour fonctionner, ce protocole doit utiliser une
antenne tige basique (1/4 d’onde). Elle est omnidirectionnelle, 0 dBd de gain, et est
dédiée à la desserte de proximité. La sécurité du WI-FI utilise les clés WEP ou WPA.
La consommation énergétique de ce protocole est très élevée. (tableau 5.6)
Décision : Rejeté
Justification : Le WI-FI est un protocole très rapide, jouant dans les 11 Mb/s et les 300
Mb/s, et sécuritaire. Par contre, ce protocole requiert une trop grande quantité d’énergie
et fonctionne dans une portée de 30 à 50 mètres, ce qui est beaucoup trop élevé pour
le projet. De plus, la sécurité du WI-FI possède plusieurs lacunes. Plusieurs cas ont été
rapportés au sujet d’interférences se traduisant par des brouillages causés par les fours
à micro-ondes, les transmetteurs domestiques, les relais, la télémesure, la télémédecine,
les caméras sans fil, le Bluetooth, etc. Donc, ce concept se doit d’être refusé.
Référence : Les données ont été prises sur le site Comment ça marche [12].
5.3
Borne de communication
La borne de communication constitue un des tournants du système de monnaie électronique. C’est elle qui interagit avec le téléphone pour confirmer le paiement, c’est elle qui doit
être compatible avec les différents systèmes présentement en place pour effectuer la transaction et enfin c’est elle qui entre en contact avec les serveurs du consortium pour effectuer
les virements de fonds. Nous devons donc employer une borne efficace pour effectuer tout ce
travail. Nous avons envisagé quatre exemples types de solutions possibles, soit trois bornes
présentement disponibles sur le marché qui correspondent à nos besoins et une borne fabriquée sur mesure. Au niveau économique, la borne de communication doit être la moins
8
« Industrielle, Scientifique et Médicale »
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
20
dispendieuse possible. Le tableau 5.7 présente les différents aspects physiques nécessaire à
l’évaluation de nos différentes solutions.
Aspects physiques
Avoir un volume minimale
Fonctionne à des températures de
0 à +30 degrés Celsius
Avoir une faible consommation énergétique
Avoir un rayon d’action entre 5 à 100 cm
Aspects économiques
Réduire les coûts d’implantation
Tab. 5.7 – Besoins qui doivent être respectés dans le choix de la borne de
communication
Le tableau 5.8 donne les résultats de l’analyse que nous avons effectuée selon le tableau
des critères. Tous les détails quant aux caractéristiques des bornes se trouvent aux sections
§5.3.1, §5.3.2,§5.3.3 et §5.3.4.
Concepts
Orcanthus CL1356A
EM9916 RFID Reader
CREON POS Terminal
Borne sur mesure
Aspects
physiques
Non
Non
Oui, mais
Oui
Aspects
économiques
Oui
Oui
Oui
Oui
Décisions
Rejeté
Rejeté
Retenu
Retenu
Tab. 5.8 – Analyse de faisabilité des concepts pour la borne de communication
5.3.1
Borne de communication sur mesure
La façon la plus simple afin de combler les manques de dispositifs dans les bornes qui ont
été évalués est la fabrication sur mesure. Elle permet la création d’une borne qui respecte
intégralement nos critères.
Caractéristiques : Il faut donc que la borne possède un capteur sans contact de type
RFID afin de détecter le cellulaire, et ce, dans un rayon de 5 à 15 cm. Pour une
bonne rapidité du traitement des données et le chiffrement pour la confidentialité, un
processeur assez puissant devra être intégré. Un mémoire vive ayant 1 Mb fera l’affaire
pour le stockage des données lors des traitements. Comme la borne doit communiquer
régulièrement avec les serveurs pour leur fournir les données, celle-ci doit être équipée
d’une antenne cellulaire. Le boîtier externe se doit d’être sécurisé, car il est primordial
qu’il soit impossible d’accéder aux dispositifs internes, et ce, pour empêcher le piratage
et les fraudes. Il faudra également ajuster l’alimentation en fonction du type de borne
qui sera utilisé. Que ce soit par l’entremise d’un adaptateur de tension ou bien par une
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
21
connexion USB. Étant donné le climat froid du Canada en hiver, on pose la possibilité
de placer un système de régulation de température à l’intérieur de la borne, lorsque
celle-ci est utilisée à l’extérieur, pour permettre le fonctionnement de la borne dans ces
conditions. Les composantes sont énumérées dans le tableau 5.9.
Composantes de la borne sur mesure
Adaptateur DC pour l’alimentation
Antenne cellulaire
Antenne RFID (communication NFC, WI-FI, bluetooth)
Boîtier anti-fraude
Haut-parleur (optionnel)
Mémoire vive
Led bicolore
Stockage permanent
Port ethernet
Port usb
Système de régulation de température (optionnel)
Unité de traitement
Tab. 5.9 – Composantes de la borne de communication sur mesure
Décision : Retenu
Justification : En optant pour le sur mesure, la sélection manuelle de chaque dispositif
assure que la borne de communication respecte tous les critères d’évaluation ainsi que
toutes les contraintes en places. Ce qui en fait la solution idéale.
5.3.2
CL1356 A de Orchantus
La deuxième borne à être évaluée est la CL1356 A de la compagnie européenne Orcanthus.
Les spécifications de celle-ci se trouvent dans le tableau 5.10.
Caractéristiques : La borne CL1356 A d’Orcanthus surpasse notre critère de vitesse de
transmission. Elle peut fonctionner à des vitesses de 106, 212 ou 424 kbps, alors que
notre barème suggère une vitesse minimum de 212 kbps. Elle ne dispose pas de son
propre processeur, et donc n’a pas d’unité de stockage permanent, ni de mémoire RAM
permettant le transfert des transactions. Son alimentation par port USB la rend polyvalente et donc simple d’utilisation. De ce fait, sa consommation d’énergie ne dépasse
pas le watt. Elle est compatible avec les systèmes d’exploitation de Windows 2000 à
Windows Vista. Son prix est d’environ 164 dollars.
Décision : Rejeté
Justification : L’absence de dispositif de communication cellulaire pour entrer en contact
avec les serveurs du consortium est un manque flagrant de la borne CL1356 A d’Orcanthus. De plus, elle ne supporte pas la température d’action imposée. Le problème
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
Nom
Fabricant
Dimension
Poids
Température de fonctionnement
Dispositif de communication cellulaire
Dispositif de communication RFID
Consommation d’énergie
Compatibilité
Vitesse de transmission
Alimentation
Rayon d’action
Communication cryptée
22
CL1356 A
Orcanthus
12.4cm x 7.5cm x 0.8cm
160g
0 à +50 degrés Celsius
Absent
Oui
<1W
Windows 2k à Vista
106, 212, 424kbps
Câble USB
10 cm
Possible
Tab. 5.10 – Caractéristiques de la borne CL1356 A
majeur provient du fait qu’elle n’est pas autonome. C’est-à-dire qu’il faut lui ajouter
un ordinateur qui fournira la mémoire de stockage permanent tout comme la mémoire
RAM pour les transactions. Selon les critères d’évaluation prédéfinis dans le tableau
5.7 et les contraintes physiques à respecter, cette borne est inutilisable et cette solution
est donc rejetée.
Références : Les références sont disponibles sur le site d’Orcanthus [26].
5.3.3
EM9916 RFID Reader
La troisième borne à être évaluée est la EM9916 RFID Reader, de la compagnie chinoise
Sunbest Technology Co., Ltd. Les spécifications de celle-ci se trouvent dans le tableau 5.11.
Caractéristiques : Offrant une dimension d’à peine 142 centimètres cubes et un poids de
160g, ses dimensions physiques sont plus qu’acceptables. Elle offre les mêmes spécifications techniques que l’Orcanthus CL1356A, excepté l’alimentation qui demande un
adaptateur de tension continue de 12 volts. Sa vitesse de transfert se situe à 9.6 kbps.
Elle est également compatible avec les systèmes d’exploitation de Windows 2000 à Windows Vista. Le rayon d’action pour capter les données cellulaires se situe entre 12 et
15 centimètres.
Décision : Rejeté
Justification : Encore une fois, l’absence d’un dispositif de communication cellulaire rend
cette option inutilisable. La température d’action est, elle aussi, inadéquate, bien qu’offrant une marge de manœuvre plus grande, ce qui ne cadre pas avec notre contrainte
de température préétablie. De plus, la vitesse de transfert de 9.6 kbps est insuffisante
si on la compare à la valeur demandée de 212 kbps et plus. Son système d’alimentation
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
23
Nom
EM9916 RFID Reader
Fabricant
Sunbest Technology Co., Ltd.
Dimension
10.6cm x 6.7cm x 2.0cm
Poids
160g
Température de fonctionnement
-10 à +65 degrés Celsius
Dispositif de communication cellulaire
Absent
Dispositif de communication RFID
Oui
Consommation d’énergie
Compatibilité
Windows 2k à Vista
Vitesse de transmission
9.6kbps
Alimentation
12 VDC (connexion inconnue)
Rayon d’action
12 à 15 cm
Communication cryptée
Possible
Tab. 5.11 – Caractéristiques de la borne EM9916 RFID Reader
de tension continue nécessitant un adaptateur de 12 volts est moins polyvalent qu’un
système USB.
Références : Les références sont disponibles sur le site Sunbest Technology Company Ltd
[25].
5.3.4
CREON Wireless Payment POS Terminal
Cette quatrième option provient de la compagnie chinoise basée à Hong-Kong, Spectra
Technologies. Les spécifications de celle-ci se trouvent dans le tableau 5.12.
Caractéristiques : Ses caractéristiques physiques sont plus imposantes que les deux bornes
du marché évaluées précédemment, mais elles respectent néanmoins nos contraintes
établies. Bien qu’elle soit dépourvue, de base, d’un lecteur RFID sans contact, il est
possible d’ajouter en option ce dispositif directement de la compagnie Spectra Technologies. Son fonctionnement est assuré par un processeur ARM de 32 bits ainsi que
256kb de mémoire SRAM. La mémoire SRAM peut-être augmentée en l’occurence jusqu’à 2 Mb. Son dispositif de mémoire flash peut-être de 4 ou 8 Mb. Elle est compatible
avec les différentes technologies utilisées par les compagnies cellulaires. Que se soit la
technologie CDMA, GSM (TDMA) ou le WI-FI, elle peut tous les accommoder. Elle
fonctionne avec une batterie de type lithium-ion/polymer interchangeable consommant
environ 875 mAH avec une tension de 7.4 V et un chargeur optionnel est disponible.
Son prix est de 499 dollars américains.
Décision : Retenu
Justification : Tout comme les deux bornes citées précédemment, celle-ci ne fait pas exception en ce qui a trait à la température d’utilisation inappropriée aux hivers canadiens.
Par contre, elle peut communiquer aisément avec les serveurs en opération. Elle possède
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
Nom
Fabricant
Dimension
Poids
Température de fonctionnement
Dispositif de communication cellulaire
Dispositif de communication RFID
Consommation d’énergie
Compatibilité
Vitesse de transmission
Alimentation
Rayon d’action
Communication cryptée
24
CREON Wireless Payment POS Terminal
Spectra Technologies
19.9cm x 9cm x 6.4cm
620g
0 à +45 degrés Celsius
Absent
Oui
GSM/GPRS, CDMA ou Wi-Fi
2.4kbps/14.4k/33.6k/56k
Batterie lithium-ion/polymer
7.4V, 850 900 mAH
Possible
Tab. 5.12 – Caractéristiques de la borne CREON Wireless Payment POS
Terminal
également la propriété d’accommoder les utilisateurs de CDMA et ceux de GSM. Il est
possible d’ajouter un capteur RFID sans contact en option. Donc, en en supposant
l’ajout d’un système permettant la régulation de la température, cette option est tout
à fait valable et respecte nos contraintes.
Références : Les références sont disponibles sur le site de Spectratech [24] et le prix se
retrouve sur le site de Merchant Express [48].
5.4
Traitement et stockage des transactions
Les concepts par rapport à cet aspect pourraient être divisés en plusieurs sous concepts,
comme l’équipement réseau, le système de traitement, le système de stockage de données et la
logistique des transactions à l’interne. Par contre, dans le cadre du projet, nous évaluons des
concepts qui sont complets et qui contiennent le système de traitement et de stockage. Il doit
être opérationnel en tout temps, sans panne, car un système de paiements doit fonctionner
chaque minute d’une journée pour assurer un service de qualité. En effet, une panne pourrait
avoir de grave conséquence sur le consortium et l’avenir du système de monnaie électronique,
car les utilisateurs sont méfiants des technologies qui semblent instables, surtout lorsque leur
capital est en jeu.
Le serveur a plusieurs critères qui ne doivent pas être négligés afin de répondre aux attentes du client. Le tableau 5.13 présente les critères que nous avons posés, afin d’évaluer
les capacités des différentes solutions et si elles conviennent, au système que nous désirons
implanter.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
Aspects physiques
Aspects économiques
Avoir une vitesse de transfert
suffisante pour les transactions
(≥ 1M o/s)
Avoir une capacité de traitement
qui répond aux attentes
Possèder un stockage adéquat
(≥ 5T o)
Minimiser les coûts d’implantation
sans compromettre la sécurité
(1 000 000$ maximum)
25
Tab. 5.13 – Besoins qui doivent être respectés dans le choix du serveur
Ainsi, en fonction des critères, les concepts sont évalués. Le tableau 5.14 offre les résultats
de l’analyse que nous avons effectuée. Les détails d’analyse pour chaque concept se trouvent
aux sections §5.4.1,§5.4.2 et §5.4.3.
Concepts
Dell PowerEdge
Sun Blade 8000 P
Serveur sur mesure
Aspects
physiques
Oui
Non
Oui
Aspects
économiques
Oui
Oui
Oui
Décisions
Retenu
Rejeté
Retenu
Tab. 5.14 – Analyse de faisabilité des concepts pour le serveur
5.4.1
Serveurs et unité de stockage indépendante
Caractéristique : Notre premier concept de serveur consiste en plusieurs serveurs reliés à
une unité de stockage. En effet, DELL propose des solutions de serveurs connectés par
fibre optique à une unité de stockage qui s’incorporent ensemble. Une unité de stockage
type est le CX4-960 (Tableau 5.15) qui possède des caractéristiques intéressantes afin
d’assurer un service adéquat. En effet, il permet de connecter plusieurs serveurs sur
ses interfaces et avec l’aide d’un centre de contrôle, il fait la gestion de ceux-ci. Aussi,
des logiciels permettent de faire de la gestion plus avancée des serveurs ainsi connectés.
Dans ce concept, on peut ajouter des disques durs au fur et à mesure que le besoin se
développe. En effet, on peut connecter jusqu’à 960 disques durs. Par ailleurs, on peut
aussi ajouter des serveurs sur l’unité de stockage si les besoins du service augmentent
rapidement. Aussi, l’unité de stockage peut assurer la redondance des données entre ses
différents disques durs. Nous utiliserons raid 5[20] à cette fin. Dell fournit des logiciels
de gestion de données et de chiffrement des données. Un exemple type comme serveur
est le PowerEdge R900 5.3. Nous utiliserons au moins 2 serveurs en parallèle pour le
système de traitement et un autre pour le SGDB, afin d’assurer l’intégrité des données.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
26
Fig. 5.2 – Le Dell CX4-960
Le tableau 5.16 présente ses caractéristiques fondamentales. Dell permet une grande
flexibilité lors de l’achat de ses serveurs.
Nom
Fabricant
Capacité de stockage [To]
Support Raid
Support des systèmes
d’exploitation
Prix/unité [$]
CX4-960
Dell
384 sur fibre et 951 avec sata II
0, 1, 1/0, 3, 5, and 6
Microsoft® Windows® 2000/2003/2008,
Linux® , SolarisTM , VMware® , AIX, HP-UX
130 000$
Tab. 5.15 – Spécifications du CX4-960
Décision : Retenu
Justification : Le concept satisfait nos critères. En effet, nous pouvons installer plusieurs
SGDB sécuritaires qui chiffrent les données avec les systèmes d’exploitation disponibles.
De plus, cette solution permet d’implanter de la redondance aisément, soit pour faire
l’équilibrage de trafic, soit pour éviter les pannes ou encore pour agrandir la capacité
de traitements ou de stockage, dans le but d’assurer un service permanent de bonne
qualité, ce qui permet un taux d’opérationnalité exceptionnel. La vitesse de connexion
possible du serveur convient à notre critère. Par ailleurs, la capacité de traitement par
serveur est convenable. D’autre part, le système de stockage a une capacité qui répond
amplement aux besoins. De même que le prix correspond à notre barème.
Référence : Les spécifications de l’équipement sont sur le site de Dell [17].
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
Nom
Fabricant
Nombre de processeurs
Nombre de coeurs
Cadence [Ghz]
Mémoire vive [Go]
Support matériel
Interface Réseau
Prix/unité [$]
Poweredge R900
Dell
2
6
2.67
64
5 ans
2x Intel PRO 10GbE SR-XFP
38 728$
Tab. 5.16 – Spécifications du Poweredge R900
Fig. 5.3 – Le Dell PowerEdge R900
27
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
5.4.2
28
Serveur et unité de stockage fusionnés
Caractéristique : Une tendance s’impose auprès des fabricants de solutions professionnelles. En effet, il est maintenant possible d’acheter un « blade server », qui consiste
en un système tout-en-un. Ses systèmes possèdent certains avantages comme une utilisation plus efficace de l’énergie et utilisent moins d’espace dans la salle des serveurs.
Aussi, on peut ajouter des serveurs de traitements ou de stockage au fur et à mesure que
les besoins augmentent. En contrepartie, le coût d’achat initial est plus élevé. Puisque
les processeurs sont un peu moins puissants généralement, on prévoit plusieurs serveurs
de traitement et pour le SGBD. Un exemple type pour ce concept est le Sun Blade 8000
P 5.4 de Sun MicrosystemEn outre, Sun permet une excellente protection des données,
avec plusieurs applications de gestion des données et des accès.
Nom
Fabricant
Nombre de processeurs
Nombre de coeurs
Cadence [Ghz]
Mémoire vive [Go]
Support Raid
Capacité de stockage [Go]
Support des systèmes
d’exploitation
Prix pour l’ensemble [$]
Interface réseau
Sun Blade 8000 P
Sun MicroSystem
4
4
2.40
64
0, 1, 1/0, 3, 5, and 6
1920 9
Solaris 10,Red Hat Enterprise Linux,
SUSE LINUX Enterprise Server 9
Windows Server 2003, VMware ESX Server 3.0.1
140 000$
Sun Dual 10GbE SFP+ PCIe ExpressModule
Tab. 5.17 – Spécifications du Sun Blade 8000 P
Décision : Rejeté
Justification : La cadence des processeurs de ce concept répond à notre critère. La vitesse
de transfert des données est aussi rapide que le premier concept. Le prix est acceptable
pour la solution proposée. La sécurité des données est assurée avec cette solution. Le
temps opérationnel est excellent avec cette solution. Le coût d’achat de l’équipement
est raisonnable, selon le critère posé. Par contre, le concept ne possède pas le stockage
minimal de 5To déterminé comme nécessaire dans le cahier des charges §4. Il faudrait
donc, une unité de stockage, comme le Dell CX4-960 5.4.1, cela équivaut à reproduire
le premier concept. C’est pourquoi celui-ci est refusé.
Référence : Les spécifications de l’équipement sont sur le site de Sun Microsystem [18].
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
29
Fig. 5.4 – Le Sun Blade 8000 P
5.4.3
Serveur sur mesure
Caractéristique : Notre dernier concept, pour cette section, est de faire un centre de données avec des ordinateurs communs5.5. Bien entendu, plusieurs machines sont nécessaires à l’élaboration du concept. Un exemple type de carte-mère pour ce concept est
la M4N72-E d’Asus [19], car elle permet d’acheter des micros-processeurs intéressants
tout en supportant une bonne quantité de mémoire vive. D’autre part, la carte mère
choisie doit supporter le raid 0+1 [20], qui est notre choix pour cette solution. La carte
mère doit supporter au moins 5 disques durs. Un exemple de disques durs type est le
WD Caviar black 1 To de Western digital [21], car il possède la capacité de stockage
requise. De surcroît, un micro processeur type est l’AMD Phenom II X3 720 Black
Edition [22]. Afin de fournir la puissance requise à l‘unitée de serveur il faudra une
alimentation de 500W. Les serveurs sont mis en parallèle afin d’assurer le taux opérationnel. La sécurité peut être assurée par le SGBD ainsi installé les serveurs. Aussi le
chiffrement est assuré par un logiciel, afin d’assurer la sécurité des données stockées.
Dans ce concept, les serveurs sont reliés entre eux, afin de répartir la charge de travail
évaluée. Aussi, afin d’assurer l’intégrité des données, on peut ajouter des serveurs qui
ne font que copier un autre serveur actif. Ainsi, une redondance est assurée.
Décision : Retenu
Justification : La vitesse des processeurs et de la connexion réseau sont acceptables. L’espace de stockage requis pour les données convient avec ce concept. Le coût de l’équipement satisfait amplement à notre critère et puisque l’intégrité des données pour cette
solution est acceptable, elle est viable pour développer un système de traitement et de
stockage adéquat pour le projet. Par ailleurs, puisque nous pouvons changer les composantes comme nous le désirons, il permet une flexibilité accrue. Ce concept est donc
une solution envisageable.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
Nom
Fabricant
Nombre de processeurs
Nombre de coeurs
Cadence [Ghz]
Capacité de stockage [To]
Mémoire vive [Go]
Support RAID
Support des systèmes
d’exploitation
Interface réseau
Prix/unité [$]
Serveur fait de pc maison
Asus, AMD, Western Digital
1
3
2.8
6
16 GB
0, 1, 0+1, 5
Versatile avec tous les
système d’exploitation
Realtek 8211CL Gigabit/10
3000$
Tab. 5.18 – Spécifications du serveur fait de pc commun
Fig. 5.5 – Le serveur composé d’ordinateur commun
10
30
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
31
Référence : Les spécifications des équipements ont été prises sur [22, Site internet d’AMD],
[21, Site internet de Western Digital] et [19, Site internet d’Asus].
5.5
Communication Borne-Serveur
La communication borne-serveur peut se produire de différentes façons en utilisant le réseau
cellulaire au minimum une fois par jour. Cependant, certaines conditions doivent être respectées. Par exemple, le transfert d’information doit être sécurisé pour empêcher les fraudeurs
potentiels d’utiliser ces informations à des fins malveillantes. De plus, le temps de transfert
d’informations doit être minimal pour éviter d’engorger les serveurs. Le tableau 5.19 présente
les critères que nous avons posés pour évaluer les concepts proposés.
Aspects économique
Minimiser les coûts d’implantation
Tab. 5.19 – Besoins qui doivent être respectés lors des connexions BorneServeur
Les résultats de notre analyse des trois concepts précédemment proposés sont disponibles
dans le tableau 5.20. Les détails d’analyse pour chaque concept sont disponibles dans les
sections §5.5.1, §5.5.2 et §5.5.3.
Concepts
Concept 1
Concept 2
Concept 3
Aspects physique
Non
Oui, mais
Oui
Décisions
Rejeté
Retenu
Retenu
Tab. 5.20 – Analyse de faisabilité des concepts pour la communication
entre la borne et le serveur
Ainsi, selon les critères précédemment mentionnés, voici trois concepts qui ont été retenus
auprès de notre équipe.
5.5.1
Premier concept
Caractéristiques : Notre premier concept fonctionne avec un protocole de transfert d’informations utilisant le réseau cellulaire actuel avec chiffrement et utilise un système de
relais. Le transfert de données entre la borne et la boîte de relais, agissant comme base
de données, s’effectue à une heure X et une fois la communication de toutes les bornes
vers ces boîtes de relais effectué, les boîtes de relais effectuent un transfert de toutes
les données qu’elles ont acquises durant la journée vers les serveurs à une heure Y.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
32
Décision : Rejeté
Justification : Ce concept est sécuritaire dû au chiffrement. Par contre, ce concept engorge
les serveurs, car tous les transferts de données s’effectuent aux mêmes heures X et Y. De
plus, le fait d’avoir des boîtes de relais augmente considérablement le coût du concept.
Alors, le concept n’est tout simplement pas envisageable.
5.5.2
Deuxième concept
Caractéristiques : Notre deuxième concept fonctionne avec un protocole de transfert d’informations qui utilise les réseaux cellulaires actuels en ayant une méthode de chiffrement
utilisé par les technologies de type CDMA ou GSM. Dans ce concept, les bornes communiquent avec les serveurs dès qu’elles sont inactives depuis 15 minutes ou à tout les
12 heures depuis leurs dernières communications avec les serveurs.
Décision : Retenu
Justification : Cette option est envisageable, car elle respecte les critères définis. Les informations sont transmises sécuritairement grâce au chiffrement et sont récupérées une
fois par journée. Pour faciliter la collecte de l’information, le concept évite les engorgements possibles des serveurs. Ceci est possible, car avec cette méthode, le transfert de
données devient complètement aléatoire et évite donc des engorgements des serveurs à
des heures précises. De plus, le concept ne crée aucuns frais supplémentaires inutiles.
Références : Voir le séminaire concernant le chiffrement présenté en classe [3] et le site
internet de McCaffrey [5].
5.5.3
Troisième concept
Caractéristiques : Notre dernier concept fonctionne avec un protocole de transfert d’informations qui utilise les réseaux cellulaires actuels en ayant une méthode de chiffrement
utilisée par les technologies de type CDMA ou GSM. Concernant la collecte d’informations comportant les transactions, plusieurs groupes sont formés selon un critère
quelqu’onque, par exemple par ordre de numéros de série et la quantité de bornes comprises dans un groupe est jugée selon la quantité totale de bornes. Ensuite, chaque
heure de la journée correspond à la collecte d’informations d’un groupe particulier, et
ce, en s’assurant que les informations de chaque groupe ont été collectées au minimum
une fois par jour.
Décision : Retenu
Justification : Notre dernier concept fonctionne avec un protocole de transfert d’information qui utilise les réseaux cellulaires actuels en ayant une méthode de chiffrement
utilisée par les technologies de type CDMA ou GSM. De plus, ce concept effectue la
cueillette d’informations de toutes les bornes au moins une fois par journée et évite un
engorgement possible des informations transmises en répartissant la collecte à plusieurs
heures. Un autre point fort du concept est qu’il ne crée aucuns frais supplémentaires
inutiles.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
33
Référence : Voir le séminaire concernant le chiffrement présenté en classe [3] et le site
internet de McCaffrey [5].
5.6
Recharge du portefeuille
La recharge du portefeuille peut-être fait de plusieurs méthodes. Selon les besoins et les
possibilités techniques, un grand éventail de concept est possible. Pour chaque concept proposé, nous analyserons donc chaque critère présenté dans le tableau 5.21, afin d’assurer une
qualité minimum pour le client. La recharge du portefeuille dans le projet est une partie
cruciale, que les utilisateurs utiliseront fréquemment pour leurs achats, on doit s’assurer du
bon fonctionnement de cette partie.
Aspects physiques
Aspects économiques
vitesse de recharge
(< 180 secondes)
La recharge est sécurisée
Minimiser les coûts d’implantation
(75$ par unité maximum)
Tab. 5.21 – Besoins qui doivent être respectés dans le choix du logiciel
En fonction des différents critères, les concepts pour la recharge sont évalués. Le tableau
5.22 offre les résultats de l’analyse que nous avons effectuée. Les détails d’analyse pour chaque
concept se trouvent aux sections§5.6.1,§5.6.2,§5.6.3.
Concepts
Logitiel développé
Site internet
SMS
Aspects
physiques
Oui
Oui
Non
Aspects
économiques
Oui
Oui
Oui
Décisions
Retenu
Retenu
Rejeté
Tab. 5.22 – Analyse de faisabilité des concepts pour la recharge du portefeuille électronique.
5.6.1
Logiciel développé
Caractéristiques : Le logiciel développé pour la recharge du portefeuille est installé sur le
téléphone mobile de l’utilisateur. Le logiciel permet d’effectuer la recharge du portefeuille grâce aux interactions de l’utilisateur avec le logiciel. Le logiciel s’identifie grâce
au numéro d’authentification personnel de l’utilisateur. Lors de la recharge, le téléphone
mobile communique avec les serveurs du consortium pour une effectuée une demande
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
34
de recharge du portefeuille avec un identifiant unique chiffré. Suite à cette demande, les
serveurs communiquent avec les institutions bancaires pour effectuer les virements de
capitaux. Ensuite, les serveurs retournent une confirmation au logiciel. La communication du logiciel au dispositif de monnaie électronique est sécurisée grâce à un chiffrement
efficace (hybride). Le transfert s’effectue rapidement, malgré le chiffrement et les composantes du téléphone mobile. Il est à noter que le dispositif de monnaie est protégé par
système de confirmation chiffrée pour l’ajout de monnaie. Ce concept est relativement
coûteux, car il faut développer un logiciel pour chaque modèle de microprocesseur avec
un jeu d’instruction différent.
Décision : Solution Retenue
Justification : Le coût de développement du logiciel est raisonnable lorsque l’on prend en
considération le nombre d’unités à produire. Avec ce concept une partie du traitement
est effectué sur le serveur et une autre partie importante est effectuée par le cellulaire. Ce
concept permet d’implanter un chiffrement et est protégé contre les logiciels frauduleux.
Référence : Voir le séminaire concernant le chiffrement présenté en classe [3] et le site
internet de McCaffrey [5].
5.6.2
Site internet
Caractéristiques : Ce concept implique l’implantation d’un site web développé par le
consortium. La communication sera chiffrée par clé symétrique de 128 bits, ce qui
est similaire au système de Desjardins. L‘utilisateur devra s’authentifier, grâce à un
identifiant unique et un mot de passe pour effectuer la demande de recharge. Le serveur qui s’occupe des transactions du site web communique avec les bases de données
des institutions financières pour faire les virements des capitaux. Le serveur envoie la
confirmation chiffrée au téléphone mobile par le réseau cellulaire par le site web. Le site
web devra chiffrer, les informations transférées par le cellulaire, et les serveurs. Cette
solution est peu coûteuse, car le site web est compatible avec tous les navigateurs internet sur les téléphones mobiles, donc le coût logiciel est moindre. La vitesse de transfert
est comparable avec le premier concept.
Décision : Solution retenue.
Justification : Ce système est peu coûteux et permet l’implémentation de dispositifs de
sécurité. Ce système est rapide si l’on considère que les serveurs ont la capacité de
traitement requise, afin d’effectuer les transactions. Étant donné que les connexions
internet sont rapides, le système est acceptable.
Référence : Voir le séminaire concernant le chiffrement présenté en classe [3] et celui concernant les télécommunications [23].
5.6.3
SMS
Caractéristiques : L’utilisateur envoie un message texte formaté selon un certain format
comprenant un montant, un nom d’utilisateur et un mot de passe. Un serveur reçoit
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
35
et traite la demande de recharge et communique avec les institutions financières pour
qu’elles effectuent le transfert. Un autre message texte émis par le serveur au téléphone
mobile est transmis pour confirmer le transfert. Les messages textes sont chiffrés. Une
fois le message reçut, un logiciel ajoute sur le dispositif la monnaie ainsi transférée.
Décision : Rejeté
Justification : Le concept est très abordable. Par contre, la vitesse de traitement par messagerie texte laisse à désirer. De plus, le chiffrement trop faible pour le critère ainsi
imposé pour éviter les fraudes. Par ailleurs, les utilisateurs doivent se souvenir du format du message pour envoyer une demande de recharge, ce qui risque grandement de
déplaire à plusieurs d’entre eux. Aussi, c’est une solution qui semble peu professionnelle et les utilisateurs vont l’utiliser trop fréquemment pour oublier ce fait. Il est donc
impensable de déployer un concept comme celui-ci.
Chapitre 6
Étude préliminaire
Pour réaliser l’étude préliminaire, les concepts retenus dans le chapitre précédent ont été
regroupés en 3 concepts de solution globale. Le tableau 6.1 présente ces concepts. Par la suite,
ces différentes solutions seront évaluées selon les barèmes définis dans le cahier des charges.
6.1
Plan de développement
Le plan de développement du projet est présenté au Tableau 6.2. Le plan ainsi établi permet
d’uniformiser la démarche à effectuer pour chaque solution complète. En effet, les critères
établis dans le cahier des charges sont ainsi liés avec les concepts que nous avons établis lors
de l’étape de la conceptualisation.
Tab. 6.2 – Plan de développement des solutions globales
CRITÈRES
PROCÉDURE
HYPOTHÈSE
RÉFÉRENCES
Paiement
Vitesse de
transfert [Kb/s]
Sécurité [bits]
Rayon
d’action [cm]
Température [°C]
Évaluer la vitesse de
transfert, en secondes,
pour un paiement
Évaluer la sécurité
selon le type
de chiffrement utilisé
Évaluer le rayon
de communication
du dispositif cellulaire
Évaluer la température
36
Fournisseurs
Fournisseurs
Fournisseurs
Recherche
Suite à la page suivante
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
37
Tab. 6.2 – Plan de développement des solutions globales (suite)
CRITÈRES
PROCÉDURE
HYPOTHÈSE
d’opération du dispositif
RÉFÉRENCES
internet
Portefeuille
Vitesse de
recharge [s]
Sécurité [bits]
Coût
d’implantation [$]
3
Volume [cm ]
Évaluer la vitesse, en
secondes, que le logiciel
prend pour la recharge
du portefeuille
électronique
Évaluer la sécurité
selon le chiffrement
du logiciel
Évaluer le coût
de l’implantation du
dispositif au cellulaire
Évaluer le volume
du dispositif ajouté
au cellulaire
Évaluation
du temps
Solution détaillée
Évaluer le coût
en fonction des :
-dispositifs internes
-matériaux
Évaluer le rayon
d’action permis par
la borne
Évaluer la température
d’opération de
la borne
Évaluer la dimension
totale de la borne
selon le volume
de chaque
dispositif interne
Déduire le nombre
d’heures pour
concevoir
le logiciel
Fournisseurs
On considère
le développement
du logiciel
Fournisseurs et
solution détaillée
Fournisseurs et
solution détaillée
Borne
Coût
d’implantation [$]
Rayon
d’action [cm]
Température [°C]
Volume [cm3 ]
Fournisseur et
solution détaillée
Fournisseurs
Solution détaillée
Fournisseurs et
solution détaillée
Suite à la page suivante
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
38
Tab. 6.2 – Plan de développement des solutions globales (suite)
CRITÈRES
PROCÉDURE
Consommation
électrique [W]
Évaluer la consommation
électrique en fonction de
leur système d’alimentation
électrique
Serveurs
Coût
d’implantation [$]
Vitesse de
transfert [Gb/s]
Cadence des
processeurs [Ghz]
Capacité de
stockage [To]
6.2
Calculer le coût
des composantes
Évaluer la vitesse
de transfert maximale
Calculer la cadence totale
par serveur
Calculer la capacité
maximale de stockage
HYPOTHÈSE
RÉFÉRENCES
Fournisseurs et
solution détaillée
Fournisseurs et
solution détaillée
Fournisseurs
fournisseurs et
solution détaillée
Fournisseurs
Solution globale 1
Notre première solution globale, présentée dans le tableau 6.1, est dotée de la technologie
NFC §5.2.2 pour les paiements effectués entre le cellulaire et la borne. La confirmation
avec le dispositif externe est assurée par une borne sur mesure §5.3.1. La recharge des
portefeuilles dans ce concept se fait avec l’aide d’un site web §5.6.2. Les traitements et le
stockage des données des transactions sont effectués par la solution proposée d’une unité de
traitement et d’une unité de stockage indépendant §5.4.1 de chez DELL. Le transfert des
transactions accumulées par les bornes est assuré par le troisième concept §5.5.3, proposé à
l’étape de conceptualisation. La figure 6.1 présente les différentes parties du système et ses
particularités. Aussi, comme le client l’a demandé, nous présentons les différents coûts pour
cette solution au tableau 6.3.
6.2.1
Paiement
6.2.1.1
Vitesse de transfert
Description :La vitesse de transfert du protocole NFC est de 424Kb/s. La vitesse efficace
de transfert est légèrement inférieure à celle énoncée par le protocole, mais l’ordre de
grandeur avec les autres protocoles est conservé.
Résultat : 424Kb/s
Référence : Tableau : 5.4
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
Technologie
cellulaire
Confirmation d’un
paiement avec le
dispositif externe
Traitements et
stockage des transactions
Communications
bornes-serveurs
Recharge
du portefeuille
39
Solution 1
Solution 2
Solution 3
NFC
Bluetooth
Bluetooth
Sur mesure
CREON
CREON
Dell PowerEdge
Serveur sur mesure
Dell PowerEdge
Troisième concept
Deuxième concept
Troisième concept
Site internet
Logiciel développé
Site internet
Tab. 6.1 – Concepts de solutions globales
Item
Prix
Portefeuille
Achat à l’unité
Maintenance par an
6.46$
104 000$
Borne
Achat à l’unité
Maintenance par an
198.04$
359 640.64$
Serveur
Achat
Maintenance par an
323 640$
396 907$
Total
Achat à l’unité (portefeuille)
Achat à l’unité (borne)
Achat (serveurs)
Maintenance par an
6.46$
198.04$
323 640$
860 547.64$
Tab. 6.3 – Présentation de l’estimé des coûts de la solution 1
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
40
Fig. 6.1 – Présentation de la première solution
6.2.1.2
Sécurité
Description : La sécurité du protocole NFC est excellente, car il est chiffré, de très courte
distance et rapide. Aussi, le dispositif inséré dans le cellulaire est sécurisé physiquement et les transferts d’informations entre celui-ci et le cellulaire sont chiffrés. Alors,
la sécurité de cette méthode de transaction est excellente.
Résultat : Excellent
Référence : Tableau : 5.4
6.2.1.3
Rayon d’action
Description : Le protocole NFC permet un rayon d’action de 0 à 20 cm, par contre les puces
dans le dispositif ajouté au cellulaire permettent une communication jusqu’à 10 cm.
Ainsi, le rayon d’action pour le dispositif cellulaire est de 10 cm.
Résultat : 10 cm
Références : Tableau : 5.4
6.2.1.4
Température
Description : La température d’opération minimale par le dispositif dans le cellulaire est de
-20 degrés Celsius. Aussi, la température maximale d’opération du dispositif est de 85
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
41
degrés Celsius.
Résultat : -20 à +85 degrés Celsius
Références : Tableau : B.1
6.2.2
Portefeuille
6.2.2.1
Vitesse de recharge
Description :Selon ce concept, la recharge se fait sur le cellulaire à partir d’un site web.
L’utilisateur doit donc accéder au navigateur sur son cellulaire et le mettre en mémoire,
soit 5 secondes. Par la suite, il doit accéder au site internet. En supposant qu’il soit dans
ses favoris, on obtient un temps de 10 secondes. L’authentification prend 20 secondes si
on considère qu’il y a 20 touches à appuyer, et que chaque touche entrée par l’utilisateur
prend 1 seconde. Aussi, l’entrée du montant et l’envoi prennent 15 secondes. Finalement,
le temps total est donc de 50 secondes, selon l’équation 6.1.
Temps de recharge :
5s + 10s + 20s + 15s = 50s
(6.1)
Résultat : 50 secondes
Références : Section §5.6.2
6.2.2.2
Sécurité
Description : La sécurité sur le site internet est similaire à celle des banques dans ce concept
et l’utilisateur s’authentifie pour effectuer une demande de recharge. Ce concept est
développé en association avec les banques et les caisses populaires telles que Banque
Nationale et Desjardins, qui offrent déjà des services bancaires très sécuritaires, avec
leurs technologies fiables. Elles utilisent entre autres, des clés symétriques de 128 bits
pour le chiffrement des données [3]. Ainsi, c’est un système de sécurité qui est excellent.
Résultat : Excellent
Références : Section : §5.6.2
6.2.2.3
Coût d’implantation
Description : Le coût d’implantation contient le développement du site web, le développement du logiciel pour le dispositif dans le cellulaire, ainsi que l’achat du dispositif à
l’intérieur du cellulaire. Le coût d’implantation du dispositif interne du cellulaire est
proportionnel au nombre de cellulaires dotés de ce dispositif. Selon Statistique Canada [46], le nombre de cellulaires actifs au pays est de 16.6 millions en 2005. On
amortit le coût de logiciel sur la production d’une année. Généralement, les contrats
pour les téléphones cellulaires durent trois ans. Alors, en moyenne par année 33.33%
des abonnés vont renouveler leur cellulaire. De ce fait, 5.5 millions de cellulaires vont
être équipés de ce dispositif d’ici un an. On considère que le développement du site web
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
42
prend 1000hr et que l’on paie les développeurs 30$/hr + 20$/hr pour leurs conditions.
De plus, l’achat de chaque puce est de 5$, et le kit de développement est de 5000$.
Nous ajoutons 1.00$ par unité pour les divers coût, comme les unités défectueuses et
les composantes requises pour l’ajout du dispositif dans le cellulaire. Aussi, le développement du logiciel du dispositif prend un plus grand effort que celui du site internet, car
il faut sécuriser les données et faire les traitements requis sécuritairement. On évalue
ce projet à 50 000 hr. Au total, nous avons un montant de 6.46$ 6.2 par unité. Par
ailleurs, le coût de maintenance du site web et du logiciel pour la puce est le salaire
d’un développeur avec un horaire de 40 heures par semaine et 52 semaines par année.
Ainsi, le coût de maintenance par an est de 104 000$ 6.3.
Coût d’achat par unité :
(30 + 20) dollars
× (1000hr + 50000hr) + 5000dollars
dollars
dollar
dollars
hr
+5
+1
= 6.46
5.5M module
module module
module
(6.2)
Résultat : 6.46$ par unité
Coût de maintenance :
(30 + 20)
dollars
hr
semaines
dollars
× 40
× 52
= 104000
hr
semaine
an
an
(6.3)
Résultat : 104 000$ par an
Références : Tableau : A.1 et B.1 et Section : §5.6.2
6.2.2.4
Volume
Description : Le volume du dispositif à ajouter à l’intérieur du cellulaire est de 0.3 cm3
Volume du dispositif :
2.5cm × 1.5cm × 0.076cm ≈ 0.3cm3
(6.4)
Résultat : 0.3 cm3
Références : Tableau : §A.1
6.2.3
Borne
6.2.3.1
Coût d’implantation
Description : Premièrement, nous évaluons le nombre de bornes à produire pour les commerces. Selon statistique Canada [27], on prévoit que 80% des commerçants adhèreront
au service de paiement, ce qui correspond à 363200 des 453999 commerces de détail qui
utiliseront ce service. Ainsi, au moins 363200 bornes seront produites.
Deuxièmement, pour constituer la borne sur mesure, nous avons choisi la plateforme
FPGA XC5VLX30T de chez Xilinx [41]. Elle contient ; une unité de traitement ayant
une capacité suffisante, plusieurs ports Ethernet, 1,3 Mb de mémoire vive, 9.4Mb de
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
43
mémoire non volatile pour la configuration et plusieurs connections d’entrée et sortie,
selon les spécifications données chez Xilinx [42], [43]. Cette solution coûte 160.20$ par
unité si l’on considère un rabais de 50% sur le prix de 320.40$ fourni sur le site de
digikey [45]. L’acquisition en gros volume de cette plateforme et l’élimination des intermédiaires permettent un coût moindre à l’unité. À ce montant nous ajoutons un 30.00$
de composant comme le LED, le stockage solide par USB, l’hôte USB, les antennes de
communication et le boîtier antifraude. Pour la communication NFC, on implante la
même puce que celle utilisée dans les dispositifs de cellulaire ce qui ajoute un 6.46$ par
unité, comme à la section §6.2.2.3. Le coût du matériel par unité est de 196.66$ 6.5
Troisièmement, le logiciel pour la borne qui effectue les diverses tâches requises par
celle-ci et les transferts des transactions est relativement simple pour ce concept, car
on procède par ordre séquentiel pour la communication avec les serveurs. Ainsi, on
considère un effort de 10000hr pour développer le logiciel. Si les développeurs gagnent
30$/hr + 20$/hr pour leurs conditions. Avec l’amortissement du coût sur le nombre de
bornes à produire, le coût par unité est de 1.38$ 6.6. Au total on a donc 198.04$ par
unité 6.7.
Quatrièmement, on prévoit un taux relatif de remplacement de 4% d’unités défectueuses
comme coût de maintien pour les bornes. Ainsi, on remplace environ 1816 bornes par
année. Le coût de maintenance par an est de 359 640.64$ 6.8.
Coût matériel par unité :
160.20
dollars
dollars
dollars
dollars
+ 6.46
+ 30
= 196.66
borne
borne
borne
borne
(6.5)
Résultat : 196.66$ par unité
Coût logiciel par unité :
10000hr × (30 + 20) dollars
dollars
hr
∼
= 1.38
363200bornes
borne
(6.6)
Résultat : 1.38$ par unité
Coût total par unité :
196.66
dollars
dollars
dollars
+ 1.38
= 198.04
borne
borne
borne
(6.7)
Résultat : 198.04$ par unité
Coût de maintenance :
1816bornes × 198.04
Résultat : 359 640.64$ par an
Références : Section : §5.3.1
dollars
= 359640.64dollars
borne
(6.8)
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.2.3.2
44
Rayon d’action
Description : Le rayon d’action de la borne doit être limité aussi, pour prévenir certains
problèmes lors du paiement. Par exemple, si le rayon d’action est trop grand, un client
peut vouloir acheter un produit, mais payer le produit du client voisin utilisant une
borne différente. On utilise la même puce qu’à la section §6.2.1.3, ce qui donne 10 cm.
Résultat : 10 cm
Références : Tableau : 5.4
6.2.3.3
Température
Description : Les températures d’opération couvertes par le XC5VLX30T [41] sont de -40 à
+100 degrés Celsius [44].
Résultat : -40 à +100 degrés Celsius
Références : Section : §5.3.1
6.2.3.4
Volume
Description : Pour ce concept le volume final est difficile à obtenir sans aucun prototype.
En effet, tout dépendant du choix des composantes et de l’agencement de celles-ci
à l’intérieur de la borne, on obtient des volumes différents pour chaque agencement
possible. Ainsi, à partir du volume de la borne CREON avec son chargeur, on suppose
que le volume du dispositif est environ la moitié de celle-ci, soit des dimensions de 8cm
x 16cm x 5cm.
Volume du dispositif :
8cm × 16cm × 5cm = 640cm3
(6.9)
Résultat : 640 cm3
Références : Section : §5.3.2, §5.3.3, §5.3.4, Tableau : 5.9
6.2.3.5
Consommation électrique
Description :La consommation électrique est variable selon l’implantation, mais dans l’implantation à 3.3 V pour 3 entrées et sorties [47], utilisée pour la borne, et pour l’alimentation du circuit à 1 V [47], la borne consomme 3.22 Watts 6.10.
Consommation en Watt :
P = V I, 1V × 0.25A + 3 × (3.3V × 0.3A) = 3.22W
Résultat : 3.22 Watts
Références : Section : §5.3.1
(6.10)
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.2.4
Serveur
6.2.4.1
Coût d’implantation
45
Description : Avec 1.34 million de transactions par jour selon la section 4.2.4.2, il y a 16 6.11
transactions par seconde. On suppose qu’un serveur peut effectuer 1 transaction par
seconde pour 8Ghz de cadence, car les transactions sont composées de plusieurs opérations complexes. Avec le calcul 6.12, on obtient 4 serveurs de traitement, un serveur
pour la base de données et une unité de stockage. Le prix total à l’achat est de 323
640$6.13. De plus, les serveurs requièrent une maintenance 24/24 et 7/7 par un technicien. Un technicien est payé en moyenne 25 $/hr + 20 $/hr pour les autres frais reliés
à l’emploi. Un soutien technique est requis en tout temps pour assurer la fiabilité du
système. Les frais engendrés par celui-ci sont de 394 200$ 6.14 par an. Aussi les serveurs
ont une consommation électrique non négligeable. Nous avons obtenu une consommation de 6993.7 Watts(consulter l’annexe C). Hydro-Québec offre le tarif affaire pour les
entreprises [30], le coût total de la consommation électrique est de 2707$ par an 6.15.
Nombre de transactions par seconde :
1.34M transactions
jour
hr
24 jour
×
s
3600 hr
transactions
∼
= 16
s
(6.11)
Résultat : 16 transactions par seconde
Nombre de serveurs requis :
16 transactions
s
+ 1 serveur = 5 serveurs
4 transactions
s× serveur
(6.12)
Résultat : 5 Serveurs
Coût d’achat :
dollars
+ 130000 dollars = 323640 dollars
serveur
(6.13)
hr
jours
dollars
dollars
× 365
× (25 + 20)
= 394200
jour
an
hr
an
(6.14)
5 serveurs × 38728
Résultat : 323 640$
Coût du support :
24
Résultat : 394 200$ par an
Coût de consommation électrique :
6993.7 W × 24
jour
$
mois
dollars
hr
× 30
× 0.0448
× 12
= 2707
jour
mois
kW h
an
an
(6.15)
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
46
Résultat : 2707$ par an
Coût de maintenance :
2707
dollars
dollars
dollars
+ 394200
= 396907
.
an
an
an
(6.16)
Résultat : 396 907$ par an
Références : Section : §5.4.1, tableau : 5.15 et 5.16
6.2.4.2
Vitesse de transfert
Description : La vitesse de transfert possible du serveur avec la carte réseau équipée est de
20Gb/s.
Résultat : 20 Gb/s
Références : Section : §5.4.1, tableau : 5.16
6.2.4.3
Cadence des processeurs
Description : La cadence totale par serveur est de 32Ghz.
Cadence :
2
processeurs
coeurs
Ghz
GHz
×6
× 2.67
= 32
serveur
processeur
coeur
serveur
(6.17)
Résultat : 32 GHz par serveur
Références : Tableau : 5.16
6.2.4.4
Capacité de stockage
Description : La capacité de stockage de l’unité de stockage est de 384 To sur fibre optique.
Résultat : 384 To
Références : Tableau : 5.15
6.3
Solution globale 2
Comme l’indique le tableau 6.1, notre deuxième solution globale utilise la technologie
de réseau sans fil Bluetooth §5.2.1 pour les liaisons avec la borne. Le rôle de celle-ci est
joué par la borne de la compagnie Spectra technologies, la CREON Wireless Payment POS
Terminal §5.3.4. Les traitements et le stockage des données des transactions sont effectués
par un serveur monté sur mesure §5.4.3 pour répondre aux besoins du système. Le transfert
des données accumulées par la borne de communication vers les serveurs est assuré par le
deuxième concept §5.5.2 établi, qui consiste en l’envoi des données après une inactivité de 15
minutes ou à toutes les douze heures depuis leurs dernières communications avec les serveurs.
La recharge du portefeuille électronique est assurée par un logiciel §5.6 ayant été développé
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
Item
47
Prix
Portefeuille
Achat à l’unité
Maintenance par an
2.36$
104 000$
Borne
Achat à l’unité
Maintenance par an
249.50$
453 092$
Serveur
Achat
Maintenance par an
48 000$
397 297$
Total
Achat à l’unité (portefeuille)
Achat à l’unité (borne)
Achat (serveurs)
Maintenance par an
2.36$
249.50$
48 000$
954 389$
Tab. 6.4 – Présentation de l’estimé des coûts de la solution 2
pour le problème et installée directement sur le téléphone cellulaire de l’utilisateur. Le tableau
6.2 présente la procédure à effectuer pour évaluer nos cinq sous-problèmes selon nos critères
préétablis et les aspects de chacun des volets étudiés.
6.3.1
Paiement
6.3.1.1
Vitesse de transfert
Description : Le protocole bluetooth a une vitesse de transfert idéale de 1 Mbits/s. En
pratique, la vitesse de transfert est légèrement en dessous de cette valeur. Ce protocole
a une vitesse efficace de transfert pour le projet.
Résultat : 1 Mbits/s
Référence : Section : §5.2.1 et tableau : 5.3
6.3.1.2
Sécurité
Description : Le protocole bluetooth est chiffré. Pour ce faire, il utilise des sauts de fréquences. Vu son rayon d’action minimal de 1 mètre, ce protocole n’est pas le plus
sécuritaire.
Résultat : Mauvais
Référence : Section : §5.2.1 et tableau : 5.3
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
Fig. 6.2 – Présentation de la deuxième solution
48
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.3.1.3
49
Rayon d’action
Description : Le protocole bluetooth possède trois rayons d’action. Il peut transmettre à une
distance de 1, 10, 100 mètres. Pour ce projet, nous utilisons la puissance de transmission
égale à 1 mètre (100 cm).
Résultat : 100 cm
Références : Section : §5.2.1, tableau : 5.3 et 4.1
6.3.1.4
Température
Description : Après avoir évalué la température d’opération de certains téléphones cellulaires
récents, nous avons conclu que la température moyenne d’opération d’un téléphone
cellulaire est environ de -7.85 à +59.5 degrés Celsius. De par cette donnée, nous pouvons
en déduire que la température de fonctionnement de la technologie bluetooth dépend
de celle des composantes du téléphone cellulaire.
Résultat : -7.85 à +59.5 degrés Celsius
Références : Tableau : E.1
6.3.2
Portefeuille
6.3.2.1
Vitesse de recharge
Description : Selon ce concept, la recharge du portefeuille électronique s’effectue à l’aide
d’un logiciel développé. Il permet de faire la recharge du portefeuille électronique et
également servir de compte pour son cellulaire. C’est-à-dire que le logiciel garde en
mémoire le montant qui a été chargé par l’utilisateur. Celui-ci ne peut pas excéder la
vitesse des réseaux de transmission sans fil canadiens. Cette donnée est tirée du fait
que nous considérons la grosseur des paquets transmis contre la vitesse des réseaux
de transmission sans fil canadiens. L’utilisateur doit tout d’abord avoir accès au logiciel, ce qui donne un temps d’environ 10 secondes. Puis, on compte 20 secondes pour
prendre le temps d’entrer le montant que l’utilisateur décide de charger à son portefeuille électronique ainsi que l’envoi de la demande au serveur. On estime que le temps
de transaction, le temps de confirmation ainsi que la mise à jour de la puce sont des
temps assez courts, correspondant à environ 10 secondes. L’équation 6.18 montre le
calcul.
Temps de recharge :
10s + 20s + 10s = 40s
Résultat : 40 secondes
Références : Section : §5.6.1
(6.18)
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.3.2.2
50
Sécurité
Description : La sécurité de la recharge du portefeuille électronique est assurée par un chiffrement hybride, ce qui implique que l’information transmise est sécuritaire et confidentielle.
Résultat : Excellent
Références :Section : §5.6
6.3.2.3
Coût d’implantation
Description : Le coût d’implantation tient compte du développement du logiciel à être
implanté dans le cellulaire. Comme nous l’avons expliqué dans le concept 1, le nombre
de cellulaires équipés de ce nouveau logiciel dans l’espace d’un an est de 5.5 millions
d’unités (voir section :§6.2.2.3). On considère que le développement du logiciel prend
1000hr/personne et que l’on paie les trois programmeurs 30$/hr + 20$/hr pour leurs
conditions. Nous avons donc un nombre de 3000 heures au total. Nous ajoutons 1.00$
supplémentaire pour les frais divers. Étant donné qu’il faut sécuriser les données et faire
les traitements requis sécuritairement, on évalue ce projet à 150 000 heures. Le logiciel
à développer prend plus de temps étant donné qu’il faut l’adapter à différents types
de cellulaires, comme ceux-ci ne fonctionnent pas tous de la même manière. Au total,
nous avons un montant de 2.36$ 6.19 par unité. Par ailleurs, le coût de maintenance
des mises à jour du logiciel équivaut au salaire d’un programmeur avec un horaire de
40 heures par semaine et 52 semaines par années. Ainsi, le coût de maintenance par an
est de 104 000 $6.20.
Coût d’achat par unité :
hr
(30 + 20) dollars
× 150000 personne
hr
5.5M module
+1
dollar
dollars
= 2.36$
module
module
(6.19)
Résultat : 2.36$ par unité
Coût de maintenance :
(30 + 20)
dollars
hr
semaines
dollars
× 40
× 52
= 104000
hr
semaine
an
an
(6.20)
Résultat : 104 000$ par an
Références : Section : §5.6.1
6.3.2.4
Volume
Description : Il n’y a pas d’ajout de matériel supplémentaire au téléphone cellulaire, car le
logiciel est implanté directement dans la mémoire interne du cellulaire.
Résultat : 0
Références : Section : §5.6
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.3.3
Borne
6.3.3.1
Coût d’implantation
51
Description : Premièrement, nous évaluons le nombre de bornes à produire pour les commerces. On prévoit que 80% des commerçants adhéreront au service de paiement, alors
363200 des 453999 commerces de détail, selon statistique canada [27], utiliseront ce
service. Ainsi, au moins 363200 bornes seront produites. Son prix d’achat unitaire chez
un fournisseur est de 499$. Si on considère un rabais de 50%, nous pouvons diminuer
le coût jusqu’à 249.50$. L’acquisition en gros volume de cette borne et l’élimination
des intermédiaires permettent un coût moindre à l’unité. On prévoit un taux relatif de
remplacement de 4% d’unités défectueuses comme coût de maintien pour les bornes.
Ainsi, on remplace environ 1816 bornes par année. Le coût de maintenance par an est
de 453 092$ 6.22.
Coût par unité :
499 dollars
dollars
borne
= 249.50
2
borne
(6.21)
Résultat : 249.50$ par unité
Coût de maintenance :
1816 bornes × 249.50
dollars
= 453092 dollars
borne
(6.22)
Résultat : 453 092$ par an
Références : Section : §5.3.4
6.3.3.2
Rayon d’action
Description : Le rayon d’action de la borne doit être limité aussi, car sinon on pourrait
acheter un produit, mais finalement on paierait celui de la machine avoisinante d’une
autre personne. Le protocole bluetooth permet un rayon d’action de 100 cm.
Résultat : 100 cm
Références : Tableau : 5.3
6.3.3.3
Température
Description : Selon les spécifications du fabricant, la température de fonctionnement se situe
entre 0 et +45 degrés Celsius.
Résultat : 0 à +45 degrés Celsius
Références : Section : §5.3.4, Tableau : 5.12
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.3.3.4
52
Volume
Description : Le poids, avec la batterie, avoisine les 620 grammes. Sa dimension totale est
de 1146.24 cm3 .
Résultat : 1146.24 cm3
Références : Section : §5.3.4, Tableau : 5.12
6.3.3.5
Consommation électrique
Description : Elle utilise une batterie de type lithium-ion/polymère consommant environ
875 mAH1 sur 7.4 V. Il faudra donc que la batterie soit régulièrement changée ou que
la borne soit toujours placée sur son socle de rechargement.
Loi d’ohm : P = V x I
P = 7.4 × 0.875 = 6.475W atts
(6.23)
Résultat : 6.475 Watts
Références : Section : §5.3.4, Tableau : 5.12
6.3.4
Serveur
6.3.4.1
Coût d’implantation
Description : Pour le serveur sur mesure, on dicte un prix de 3000$ par unité. On estime
que 16 unités de serveurs répondent aux requêtes venant des bornes en fonction lors
du lancement du système Métec. On se retrouve avec un prix d’achat de 48 000$ 6.24.
Les serveurs requièrent une maintenance de 24 heures sur 24 et 7 jours sur 7 par un
technicien. Celui-ci est payé en moyenne 25$/h + 20$/h pour les autres frais reliés
à l’emploi. Si on considère un soutien technique tout au long de l’année, on obtient
des frais de 394 200$ 6.25 par an. Nous devons également considérer la consommation
électrique non négligeable des 16 serveurs que nous utiliserons. Comme mentionné à la
section 5.4.3, nos unités serveur ont des blocs d’alimentation de 500W chacun. Donc vu
les 16 serveurs nous obtenons une consommation énergétique de 8000W. Les serveurs
doivent être opérationnels 7/7 jours et 24/24 heurs donc la consommation totale sera
de 5760KWh mensuellement. Avec le tarif affaire chez Hydro-Québec [30], le coût total
de la consommation électrique est de 3090$ par an6.26.
Coût d’achat :
dollars
16 unites × 3000
= 48000 dollars
(6.24)
unite
Résultat : 48 000$
Coût du support :
24
1
milliampère-heures
hr
jours
dollars
dollars
× 365
× (25 + 20)
= 394200
jour
an
hr
an
(6.25)
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
53
Résultat : 394 200$ par an
Coût de consommation électrique :
8000W × 24
Hr
jours
dollar
mois
dollars
× 30
× 0.0448
× 12
= 3097
Jour
mois
kW h
an
an
(6.26)
Résultat : 3 097$ par an
Coût de maintenance :
3097
dollars
dollars
dollars
+ 394200
= 397297
.
an
an
an
(6.27)
Résultat : 397 297$ par an
Références : Section : §5.4.3 et Tableau : 5.18
6.3.4.2
Vitesse de transfert
Description :La vitesse de transfert du serveur avec la carte réseau équipée est de 10Gb/s.
Résultat : 10 Gb/s
Références : Tableau : 5.18
6.3.4.3
Cadence des processeurs
Description : Le serveur sur mesure ne contient qu’un seul processeur avec 3 coeurs par
unité, avec une cadence de 2.8 GHz.
Cadence :
1
coeurs
Ghz
GHz
processeur
×3
× 2.8
= 8.4
serveur
processeur
coeur
serveur
(6.28)
Résultat : 8.4 GHz
Références : Section : §5.4.3 et Tableau : 5.18
6.3.4.4
Capacité de stockage
Description : La capacité de stockage est de 6 To par unité de serveurs. Ce qui est suffisant,
car on demande un minimum de 5 To pour la conservation des données pour une
décennie.
Résultat : 6 To
Références : Section : §5.4.3, Tableau : 5.18
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
Item
54
Prix
Portefeuille
Achat à l’unité
Maintenance par an
0.46$
104 000$
Borne
Achat à l’unité
Maintenance par an
249.50$
453 092$
Serveur
Achat
Maintenance par an
323 640$
396 907$
Total
Achat à l’unité (portefeuille)
Achat à l’unité (borne)
Achat (serveurs)
Maintenance par an
0.46$
249.50$
323 640$
953 999$
Tab. 6.5 – Présentation de l’estimé des coûts de la solution 3
6.4
Solution globale 3
Notre dernière solution globale, proposée dans le tableau 6.1, utilise la technologie Bluetooth§5.2.1 pour effectuer les communications entre les bornes et les portefeuilles. La borne
CREON Wireless Payment POS Terminal §5.3.4 de la compagnie Spectra technologies gère
les traitements entre ceux-ci. Les traitements et le stockage des données des transactions
sont effectués par la solution proposée d’une unité de traitement et d’une unité de stockage
indépendant §5.4.1 de chez DELL. Concernant la recharge du portefeuille électronique, nous
proposons d’utiliser un site internet §5.6.2. Finalement, nous utilisons le troisième concept
pour la communication entre les bornes et le serveur qui est proposé dans le tableau §5.5.3.
6.4.1
Paiement
6.4.1.1
Vitesse de transfert
Description : Le protocole Bluetooth a une vitesse de transfert idéale de 1 Mbits/s. En
pratique, la vitesse de transfert est légèrement en dessous de cette valeur. Ce protocole
a une vitesse efficace de transfert pour le projet.
Résultat : 1 Mbits/s
Références : Section : §5.2.1 et tableau : 5.3
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
55
Fig. 6.3 – Présentation de la troisième solution
6.4.1.2
Rayon d’action
Description : Le protocole Bluetooth possède trois rayons d’action. Il peut transmettre à une
distance de 1, 10, 100 mètres. Pour ce projet, nous utilisons la puissance de transmission
égale à un mètre (100 cm).
Résultat : 100 cm
Références : Section : §5.2.1, tableau : 5.3 et 4.1
6.4.1.3
Sécurité
Description : Le protocole Bluetooth est crypté. Pour ce faire, il utilise des sauts de fréquences. Vu son rayon d’action minimal de un mètre (100 cm), ce protocole n’est pas
le plus sécuritaire, car l’utilisateur pourrait effectuer le paiement à une borne autre que
celle où il veut réellement effectuer une transaction.
Résultat : Mauvais
Références : Section : §5.2.1 et tableau : 5.3
6.4.1.4
Température
Description : Après avoir évalué la température d’opération de certains téléphones cellulaires
récents, nous avons conclu que la température moyenne d’opération d’un téléphone
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
56
cellulaire est environ de -7.85 à +59.5 degrés Celsius. De par cette donnée, nous pouvons
en déduire que la température de fonctionnement de la technologie Bluetooth dépend
de celle des composantes du téléphone cellulaire.
Résultat : -7.85 à +59.5 degrés celsius
Références : Tableau : E.1
6.4.2
Portefeuille
6.4.2.1
Vitesse de recharge
Description :Selon ce concept, la recharge se fait sur le cellulaire à partir d’un site web.
Cette méthode de recharge a déjà été calculée dans la section §6.2.2.1.
Résultat : 50 secondes
6.4.2.2
Sécurité
Description : La sécurité sur le site internet a déjà été discutée dans la section §6.2.2.2.
Résultat : Excellent
6.4.2.3
Coût d’implantation
Description : Le coût d’implantation contient le développement du site web et le développement du logiciel pour le dispositif dans le cellulaire. Le coût d’implantation du
dispositif interne du cellulaire a un lien direct avec le nombre de cellulaires équipés de
ce dispositif. Selon Statistique Canada [46] le nombre de cellulaires actifs au pays est
de 16.6 millions en 2005. On amortit le coût de logiciel sur la production d’une année.
Généralement, un contrat cellulaire est de trois ans et nous considérons que 33.33%
des abonnés vont renouveler leur cellulaire durant une année. Alors, 5.5 millions de
cellulaires vont être équipés de ce dispositif d’ici un an. On considère que le développement du site web prend 1000hr et que l’on paie les développeurs 30$/hr + 20$/hr pour
leurs conditions. Aussi, le développement du logiciel du dispositif prend un plus grand
effort que celui du site internet, car il faut sécuriser les données et faire les traitements
requis sécuritairement. On évalue donc ce projet à 50 000hr. Au total, nous avons un
montant de 0.46$ 6.2 par unité. Par ailleurs, le coût de maintenance du site web et du
logiciel pour le cellulaire est le salaire d’un développeur avec un horaire de 40 heures
par semaine et 52 semaines par année. Ainsi, le coût de maintenance par an est de 104
000$ 6.30.
Coût d’achat par unité :
(30 + 20) dollars
× (1000hr + 50000hr)
dollar
hr
= 0.46
5.5M module
module
Résultat : 0.46$ par unité
(6.29)
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
57
Coût de maintenance :
(30 + 20)
hr
semaines
dollars
dollars
× 40
× 52
= 104000
hr
semaine
an
an
(6.30)
Résultat : 104 000$ par an
Références : Section : §5.6.2
6.4.2.4
Volume
Description : Il n’y a pas d’ajout de matériel supplémentaire au téléphone cellulaire, car le
logiciel est implanté directement dans la mémoire interne du cellulaire.
Résultat : 0
Références : Section : §5.6
6.4.3
Borne
6.4.3.1
Coût d’implantation
Description : L’évaluation des coûts concernant cette borne a déjà été effectuée dans la
section §6.3.3.1.
Coût par unité : 249.50$
Résultat : 249.50$ par unité
Coût de maintenance : 453 092$ par an
6.4.3.2
Rayon d’action
Description : Le rayon d’action de la borne doit être limité aussi, car sinon on pourrait
acheter un produit, mais finalement on paierait celui de la machine avoisinante d’une
autre personne. Le protocole Bluetooth permet un rayon d’action de 1, 3 ou 10 m. Pour
nos besoins, nous limiterons la borne à 100 cm.
Résultat : 100 cm
Références : Tableau : 5.3
6.4.3.3
Température
Description : Selon les spécifications du fabricant, la température de fonctionnement se
trouve entre 0 et +45 degrés Celsius.
Résultat : 0 à +45 degrés Celsius
Références : Section : §5.3.4, Tableau : 5.12
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.4.3.4
58
Volume
Description : Le poids, avec la batterie, avoisine les 620 grammes. Sa dimension totale est
de 1146.24 cm3
Résultat : 1146.24 cm3
Références : Section : §5.3.4, Tableau : 5.12
6.4.3.5
Consommation électrique
Description : La consommation électrique de cette borne a déjà été calculée dans la section
§6.3.3.5.
Résultat : 6.475 Watts
6.4.4
Serveur
6.4.4.1
Coût d’implantation
Description : Concernant tous les coûts reliés au serveur, les calculs ont déjà été effectués
dans la section §6.2.4.1.
Nombre de transactions par seconde : 16 transactions par seconde
Nombre de serveurs requis : 5 Serveurs
Coût d’achat : 323 640$
Coût du support : 394 200$/an
Coût de consomation électrique : 2707$/an
Coût de maintenance : 396 907$/an
6.4.4.2
Vitesse de transfert
Description :La vitesse de transfert du serveur avec la carte réseau équipée est de 20Gb/s.
Résultat : 20 Gb/s
Références :Section : §5.4.1, tableau : 5.16
6.4.4.3
Cadence des processeurs
Description : La cadence totale des processeurs est de 32Ghz, une telle cadence a déjà été
calculée dans la section §6.2.4.3.
Résultat : 32GHz
6.4.4.4
Capacité de stockage
Description :La capacité de stockage de l’unité de stockage est de 384 To sur fibre optique.
Résultat : 384 To
Références : Tableau : 5.15
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.5
59
Synthèse de l’étude préliminaire
La synthèse de l’étude préliminaire est présentée au tableau 6.6. Cette synthèse permet
de bien comparer les trois solutions globales proposées lors de l’étude préliminaire. En effet,
nous pouvons bien voir les spécifications de chaque solution globale.
Tab. 6.6 – Synthèse des solutions globales
CRITÈRES
Vitesse de transfert
-Paiement[Kb/s]
-Serveur[Gb/s]
Sécurité [bits]
-Paiement
-Portefeuille
Rayon d’action[cm]
-Paiement
-Borne
Température [C]
-Paiement
-Borne
Vitesse de
recharge [s]
Coût
d’implantation [$]
-Portefeuille
-Borne
-Serveur
Volume [cm3 ]
-Portefeuille
-Borne
Consommation
électrique [W]
Cadence des
processeurs [Ghz]
Capacité de
stockage[To]
SOLUTION 1
SOLUTION 2
SOLUTION 3
424
20
1024
10
1024
20
Excellent
Excellent
Mauvais
Excellent
Mauvais
Excellent
10
10
100
100
100
100
-20 à +85
-40 à +100
-7.85 à +59.5
0 à +45
-7.85 à +59.5
0 à +45
50
40
50
6.46$
198.04$
323 640$
2.36$
249.50$
48 000$
0.46$
249.50$
323 640$
0.3
640
0
1146.24
0
1146.24
3.22
6.475
6.475
32
8.4
32
384
6
384
Chapitre 7
Concept retenu
7.1
Matrice de décision
À la suite des résultats que nous avons obtenus lors de l’étude préliminaire 6.6, la matrice
de décision suivante est élaborée. La matrice de décision regroupe l’ensemble des critères
d’évaluation, la pondération associée à chaque critère et le pourcentage de satisfaction de
chaque concept en fonction du barème d’évaluation du cahier des charges. L’analyse simpliste
des chiffres nous montre que le concept 1 est largement supérieur aux deux autres. Si on
analyse plus profondément, il devient clair que la dominance de ce concept vient du choix de
la technologie sans fil pour la communication borne-cellulaire qui à un double impact négatif
sur les résultats des deux autres solutions. Les solutions 2 et 3 ne sont donc pas mauvaises
en soi, elles ont simplement une lacune importante face à la technologie, faite pratiquement
sur mesure pour ce type de projet, employée dans le concept 1.
Tab. 7.1 – Matrice de décision
CRITÈRES
Vitesse de transfert
-Paiement[Kb/s]
-Serveur[Gb/s]
Sécurité [bits]
-Paiement
-Portefeuille
Rayon d’action
-Paiement
-Borne
Vitesse de
recharge [s]
POND.
SOLUTION 1
SOLUTION 2
SOLUTION 3
5%
6%
1.80%
6.00%
5.00%
2.84%
5.00%
6.00%
6%
6%
6.00%
6.00%
0.00%
6.00%
0.00%
6.00%
6%
8%
5.40%
7.20%
0.00%
0.00%
0.00%
0.00%
6%
3.50%
4.00%
3.50%
Suite à la page suivante
60
CHAPITRE 7. CONCEPT RETENU
61
Tab. 7.1 – Matrice de décision (suite)
CRITÈRES
Température [C]
-Paiement
-Borne
Coût
d’implantation [$]
-Portefeuille
-Borne
-Serveur
Volume [cm3 ]
-Portefeuille
-Borne
Consommation
électrique [W]
Cadence des
processeurs [Ghz]
Capacité de
stockage[To]
SATISFACTION
GLOBALE
7.2
POND.
SOLUTION 1
SOLUTION 2
SOLUTION 3
3%
6%
2.10%
5.40%
2.02%
2.70%
2.02%
2.70%
8%
3%
3%
6.97%
2.41%
0.93%
7.62%
2.25%
3.00%
7.93%
2.25%
0.93%
10%
8%
7.69%
5.44%
10.0%
3.42%
10.0%
3.42%
5%
3.39%
1.76%
1.76%
6%
6.00%
0.94%
6.00%
5%
5.00%
0.50%
5.00%
100%
81.23%
52.05%
62.51%
Concept retenu
Comme le dicte de façon assez claire la matrice des décisions, la solution 1 est retenue.
Possédant des éléments de qualité et performant, le concept répond à toutes les normes
imposées à l’intérieur du projet MÉTeC.
La solution retenue est aussi une des moins couteuses à implanter dans sa forme actuelle.
Pour un projet d’une telle envergure, il est évident que les coûts de maintenance estimée
sont énormes. Il faut que le système fonctionne de façon optimale, à la grandeur du pays et
ce pratiquement 100% du temps. Sur ce point, il est évident que ce sont les serveurs (pour
voir les spécifications des serveurs retenus, se référer à la section §5.4.1) qui à long terme, en
maintenance, coûteront le plus. Avec ceci en tête, le concept retenu reste le plus abordable.
De plus, ses coûts de maintenance pourront facilement, à moyen terme, être absorbés par les
revenus que le système génèrera chez les commerçants.
L’intégration du concept au cellulaire est aussi très simple. Déjà employées dans certains
pays, les puces NFC existantes (voir section §5.2.2) s’adaptent aux différentes technologies
cellulaires existantes. L’implantation sur les modèles cellulaires canadiens ne pose donc aucun
CHAPITRE 7. CONCEPT RETENU
62
problème. Point extrêmement intéressant, le fait qu’il est possible de payer même si la batterie
du téléphone est vide, tant que les fonds son disponible sur le téléphone.
La borne (voir section §5.3.1 a quant à elle la faculté de communiquer avec tous les réseaux cellulaires canadiens. Pas plus grosse qu’un TPV conventionnel, l’implantation chez
les commerçants ne nécessitera rien d’autre qu’une prise de courant. La possibilité d’utiliser
le concept à l’extérieur est aussi envisageable tant qu’un accès à l’électricité est possible.
Les températures au Canada étant très variables, les bornes sont conçues pour fonctionner à
toutes les possibilités d’intempéries canadiennes. Ce concept utilise une méthode de communication entre les bornes et les serveurs tels qu’à toutes les heures les informations inscrites
dans les bornes sont collectées par les serveurs, ce qui permet au serveur d’obtenir l’historique
des transactions effectuées par les bornes. Permettant aux serveurs de faire les virements bancaires auprès des institutions financières. Pour obtenir plus de détail concernant ce concept,
voir section §5.5.3.
La recharge du portefeuille directement accessible par un site internet (voir la section
§5.6.2) permettra une recharge en direct sur le téléphone. Ce concept possède aussi l’avantage de permettre la recharge du téléphone sur n’importe quel ordinateur. Un petit logiciel
développé sur mesure est ajouté au cellulaire pour augmenter la sécurité. Ainsi, les transactions de plus de 5 $ demanderont une confirmation directe sur le téléphone par NIP.
7.3
Conclusion
En résumé, le concept proposé par PCell Solutions, intègre toutes les exigences demandées
par le consortium. Réfléchi, performant, abordable et intelligent, le concept proposé dépasse
assurément, de façon globale, les attentes du client. En plus de répondre à toutes les normes
internationales de communication sans fil, les composantes technologiquement avancées du
système, choisi et étudié minutieusement, restent flexibles et ouvertes vers l’avenir. Le système
proposé est donc, sans conteste, la pierre angulaire du paiement sans fil et par le fait même,
le projet à choisir.
Bibliographie
[1] Présentation du projet de session : monnaie électronique par téléphonie cellulaire
(hiver 2009). http://wcours.gel.ulaval.ca/2009/h/21148/default/5notes/
presentation_projet.pdf
[2] Rodrigue, G. (2008, 16 Juillet). Un réseau cellulaire plus rapide - Actualités techno Internet. Consulté le 15 Février 2009. Référence accessible sur le site :
http://techno.branchezvous.com/actualite/2008/07/un_reseau_cellulaire_plus_rapi.html
[3] Technique 2–Sécurité et cryptographie (hiver 2009). Réference accessible sur le site :
http:
//wcours.gel.ulaval.ca/2009/h/21148/default/5notes/securite_crypto.pdf
[4] Compagnie, Orchantus, Sans contact : Lecteur de bureau Mifare, ISO 14443, ISO
15693. Consulté le 15 février 2009 Réference accessible sur le site :
http://www.orcanthus.com/main/product/product.php?idpr=84
[5] McCaffrey, J. (2003, Novembre). AES : Keeping Your Data Secure with Advance
Encryption Standard. Consulté le 16 Février 2009. Référence accessible sur le site :
http://msdn.microsoft.com/en-ca/magazine/cc164055.aspx
[6] Haute disponibilité. (2008, 14 Octobre). Consulté le 17 Février 2009. Référence
accessible sur le site : http://www.commentcamarche.net/contents/suretefonctionnement/haute-disponibilite.php3
[7] CBA. (2009, 9 Janvier). Statistiques sur les cartes de crédit - VISA et Mastercard.
Consulté le 16 Février 2009. Référence accessible sur le site :
http://cba.ca/fr/content/stats/DB038%20-%20Visa%20%20MCI%20Stats%20%20Updated%20for%202008%20FR.pdf
[8] Protocole ZigBee. (2009, Janvier). Consulté le 13 Mars 2009. Référence accessible sur
le site : http://fr.wikipedia.org/wiki/ZigBee3
[9] Protocole ZigBee. (2009, Janvier). Consulté le 13 Mars 2009. Référence accessible sur
le site :
http://www.neteco.com/forum/neteco-vos-commentaires-sur-les-articles/
[10] Protocole Bluetooth. (2009, Mars). Consulté le 14 Mars 2009. Référence accessible sur
le site :
http://www.commentcamarche.net/contents/bluetooth/bluetooth-intro.php3
63
BIBLIOGRAPHIE
64
[11] Protocole Bluetooth. (2008, Février). Consulté le 14 Mars 2009. Référence accessible
sur le site :
http://www.commentcamarche.net/contents/bluetooth/bluetooth-intro.php3
[12] Protocole WI-FI. (2009, Mars). Consulté le 14 Mars 2009. Référence accessible sur le
site : http://www.commentcamarche.net/faq/sujet-3342-wifi-description-etexplications-axees-sur-l-antenne
[13] Protocole NFC. (2008, Août). Consulté le 14 Mars 2009. Référence accessible sur le
site :http://www.guideinformatique.com/lettrefichenfc_ou_les_premier_pas_de_la_connexion_universelle-630.htm
[14] Protocole NFC. (2008, Août). Consulté le 14 Mars 2009. Référence accessible sur le
site :http://www.01net.com/editorial/318934/communications-securisees/latechnologie-nfc-veut-rassembler-les-objets-communicants/
[15] INSIDE CONTACTLESS. Consulté le 12 Mars 2009. Référence accessible sur le
site :http://www.insidecontactless.com/products/microread_suite.php
[16] Telecommunications. (2009, Janvier). Consulté le 6 Mars 2009. Référence accessible sur
le site : http://www.gide.com/portal/page?_pageid=44,75191&_dad=portal&_schema=PORTAL
[17] DELL, solution serveurs. (2009, Mars). Consulté le 14 Mars 2009. Référence accessible
sur le site : http://www1.ca.dell.com/content/products/category.aspx/
servers?c=ca&cs=calca1&l=en&s=biz&~ck=mn
[18] Sun Blade 8000 P Modular System, Sun MicroSystem. (2009, Mars). Consulté le 14
Mars 2009. Référence accessible sur le site :http://catalog.sun.com/isbin/INTERSHOP.enfinity/WFS/Sun_Catalogue-Sun_Catalogue_CA-Site/en_US//CAD/ViewCatalog-Browse?CatalogCategoryID=61dIBe.dzvgAAAEUxVY5G_c2/
[19] Asus, carte mère (2009, Mars). Consulté le 14 Mars 2009. Référence accessible sur le
site : http://ca.asus.com/products.aspx?l1=3&l2=181&l3=904&l4=0&model=
2821&modelmenu=2
[20] Structure des ordinateurs, Christian Gagné, Robert Bergevin, (2009, 2 Février).
Consulté le 14 Mars 2009. Référence accessible sur le site : http://wcours.gel.
ulaval.ca/2009/h/21148/default/5notes/struct_ordinateurs.pdf
[21] Western digital, disques durs (2009, Mars). Consulté le 14 Mars 2009. Référence
accessible sur le site :
http://www.wdc.com/en/products/products.asp?driveid=488
[22] Amd, micro processeur (2009, Mars). Consulté le 14 Mars 2009. Référence accessible
sur le site : http://wheretobuy.amd.com/ca-en/prodinfo/1209748.html?info_tab
[23] Systèmes distribués et de télécommunication (hiver 2009). Référence accessible sur le
site : http:
//wcours.gel.ulaval.ca/2009/h/21148/default/5notes/sys_distrib_comm.pdf
[24] CREON Wireless Payment POS Terminal. Consulté le 10 Mars 2009. Référence
accessible sur le site : http://www.spectratech.com/Home.aspx/348
BIBLIOGRAPHIE
65
[25] Sunbest Technology EM9916 RFID Reader. Consulté le 12 Mars 2009. Référence
accessible sur le site : http://sunbesttech.manufacturer.globalsources.com/si/
6008803519647/pdtl/Proximity-card-reader/1001380911/Proximity.htm
[26] Sans contact : Lecteur de bureau Mifare, ISO 14443, ISO 15693. Consulté le 13 Mars
2009. Référence accessible sur le site :
http://www.orcanthus.com/main/product/product.php?idpr=84
[27] Commerce de détail : Statistisque Canada. Consulté le 6 Avril 2009. Référence
accessible sur le site :
http://www.statcan.gc.ca/pub/63-005-x/2009001/technote-notetech3-fra.htm
[28] Bluetooth SIG. Consulté le 6 avril 2009. Référence accessible sur le site :
http://bluetooth.com/Bluetooth/Technology/Building/Qualification/Types/
[29] Planning for Energy Requirements with Dell Servers, Storage, and Networking, DELL,
Consulté le 6 avril 2009. Référence accessible sur le site :
http://www1.ca.dell.com/content/topics/topic.aspx/global/products/pedge/
topics/en/config_calculator?c=ca\&cs=calca1\&l=en\&s=biz
[30] Hydro-Québec, tarif affaires. Consulté le 6 avril 2009. Référence accessible sur le site :
http://www.hydroquebec.com/affaires/moyen/tarif_m.html
[31] Samsung i500, température d’opération. Consulté le 9 avril 2009. Référence accessible
sur le site :
http://translate.google.ca/translate?hl=fr&langpair=en|fr&u=http:
//techtrain.samsungwireless.com/tekweb/Misc/Main/Phones/Sprint/spc_i500_
ss.pdf&prev=/translate_s%3Fhl%3Dfr%26q%3Dsamsung%2Bi500%2Btemp%25C3%
25A9rature%2Bd%2527op%25C3%25A9ration%26sl%3Dfr%26tl%3Den
[32] Samsung SPH-M620, température d’opération. Consulté le 9 avril 2009. Référence
accessible sur le site :
http://translate.google.ca/translate?hl=fr&langpair=en|fr&u=http:
//www.letstalk.com/accessories.htm%3FprId%3D32610&prev=/translate_s%
3Fhl%3Dfr%26q%3Dsamsung%2Bsph%2Bm620%2Btemp%25C3%25A9rature%2Bd%2527op%
25C3%25A9ration%26sl%3Dfr%26tl%3Den
[33] Apple Iphone, température d’opération. Consulté le 9 avril 2009. Référence accessible
sur le site :
http://translate.google.ca/translate?hl=fr&langpair=en|fr&u=http://www.
apple.com/iphone/specs.html&prev=/translate_s%3Fhl%3Dfr%26q%3Diphone%
2Btemp%25C3%25A9rature%2Bd%2527op%25C3%25A9ration%26sl%3Dfr%26tl%3Den
[34] Virgin Marbl, température d’opération. Consulté le 9 avril 2009. Référence accessible
sur le site :
http://translate.google.ca/translate?hl=fr&langpair=en|fr&u=http:
//www.easychinasupply.com/product_list/92_134.html&prev=/translate_s%
3Fhl%3Dfr%26q%3Dcellulaire%2BMarbl%2Btemp%25C3%25A9rature%2Bd%2527op%
25C3%25A9ration%26sl%3Dfr%26tl%3Den
BIBLIOGRAPHIE
66
[35] Virgin Snaper, température d’opération. Consulté le 9 avril 2009. Référence accessible
sur le site :
http://translate.google.ca/translate?hl=fr&langpair=en|fr&u=http:
//www.redsnapper.biz/resource/altai_a8.pdf&prev=/translate_s%3Fhl%3Dfr%
26q%3Dcellulaire%2Bsnaper%2Btemp%25C3%25A9rature%2Bd%2527op%25C3%
25A9ration%26sl%3Dfr%26tl%3Den
[36] Motorola W385, température d’opération. Consulté le 9 avril 2009. Référence
accessible sur le site :
http://translate.google.ca/translate?hl=fr&langpair=en|fr&u=http:
//www.letstalk.com/accessories.htm%3FprId%3D33136&prev=/translate_s%
3Fhl%3Dfr%26q%3Dcellulaire%2Bw385%2Btemp%25C3%25A9rature%2Bd%2527op%
25C3%25A9ration%26sl%3Dfr%26tl%3Den
[37] Motorola MotoKRZR-K1, température d’opération. Consulté le 9 avril 2009. Référence
accessible sur le site :
http://translate.google.ca/translate?hl=fr&langpair=en|fr&u=http:
//www.letstalk.com/accessories.htm%3FprId%3D30135&prev=/translate_s%
3Fhl%3Dfr%26q%3Dcellulaire%2Bmotokrzr%2Bk1%2Btemp%25C3%25A9rature%2Bd%
2527op%25C3%25A9ration%26sl%3Dfr%26tl%3Den
[38] Motorola HSDPA, température d’opération. Consulté le 9 avril 2009. Référence
accessible sur le site :
http://www.howardforums.com/showthread.php?referrerid=295219&t=1426436
[39] BlackBerry Storm, température d’opération. Consulté le 9 avril 2009. Référence
accessible sur le site : http://www.o2online.ie/wps/wcm/connect/O2/Home/
Business/Phones/Devices+&+accessories/BlackBerry/BlackBerry+Curve+8310/
[40] BlackBerry Curve, température d’opération. Consulté le 9 avril 2009. Référence
accessible sur le site :
http://richardsolo.com/index.asp?PageAction=VIEWPROD&ProdID=328
[41] FPGA XC5VLX30T, microcontroleur pour la borne. Consulté le 9 avril 2009 Référence
accessible sur le site : http://www.xilinx.com/products/virtex5/lxt.htm
[42] FPGA XC5VLX30T, specification du FPGA XC5VLX30T. Consulté le 9 avril 2009
Référence accessible sur le site : http://www.xilinx.com/publications/prod_mktg/
V5_LXT_table.pdf?KeepThis=true&TB_iframe=true&height=800&width=600
[43] FPGA XC5VLX30T, fiche technique du FPGA XC5VLX30T. Consulté le 9 avril 2009
Référence accessible sur le site :
http://www.xilinx.com/support/documentation/data_sheets/ds100.pdf
[44] FPGA XC5VLX30T, température d’opération du FPGA XC5VLX30. Consulté le 9
avril 2009 Référence accessible sur le site :
http://www.xilinx.com/support/documentation/data_sheets/ds202.pdf
[45] FPGA XC5VLX30, coût du FPGA XC5VLX30T. Consulté le 9 avril 2009 Référence
accessible sur le site : http://parts.digikey.com/1/parts/1366703-ic-fpgavirtex-5-30k-665fbga-xc5vlx30t-1ffg665c.html
BIBLIOGRAPHIE
67
[46] Statistique Canada , nombre de cellulaire actif au Canada. Consulté le 9 avril 2009
Référence accessible sur le site :
http://www.statcan.gc.ca/pub/88-003-x/88-003-x2006002-fra.pdf
[47] FPGA XC5VLX30, consommation électrique du FPGA XC5VLX30T. Consulté le 9
avril 2009 Référence accessible sur le site : http://focus.ti.com/analog/docs/
refdesignovw.tsp?familyId=64&contentType=2&genContentId=34816
[48] CREON Wireless Payment POS Terminal, Coût d’achat, Consulté le 9 avril 2009
Référence accessible sur le site :
http://www.merchantexpress.com/spectra_wireless_credit_card_terminal.htm
Annexe A
Carte SIM pour NFC
Nom
Fabricant
Capacité[KB]
Flash[KB]
Consommation d’énergie[V]
Sécurité
Dimension[mm]
Compatibilité
Portabilité
Technologie sans-contact
Rapidité
ProxSIM : Lynx Pro
Giesecke and Devrient
128-256
660
1.8 / 3 / 5
Chiffrement
25 x 15 x 0.76
GSM et 3G
Oui
NFC
oui, interface SWP/HCI
Tab. A.1 – Caractéristiques de la carte ProxSIM : Lynx Pro
Caractéristiques : Cette carte SIM peut être agrémentée par des logiciels conçus pour effectuer des paiements et de gérer le transport de ces paiements. Les logiciels fonctionnent
rapidement lorsqu’ils sont utilisés avec les interfaces SWP1 /HCI2 et sécuritairement, la
carte SIM agit comme étant une signature digitale. L’architecture de la carte ProxSIM
permet à l’opérateur de réseau de séparer la mémoire et de créer plusieurs domaines de
sécurités avec leurs propres droits d’accès. De plus, une fois tous les logiciels nécessaires
installés sur la carte ProxSIM, l’utilisation en est très simple. L’utilisateur n’a qu’à
passer son mobile devant une borne de paiement et la carte ProxSIM s’occupe de tout.
Référence : Les informations des spécifications pour ProxSIM : Lynx Pro sont sur le site
de Giesecke and Devrient [16].
1
2
Single Wire Protocol.
High Speed Protocol.
68
Annexe B
Puce NFC
Nom
Fabricant
Température
Protocole utilisé
Consommation électrique [W]
Compatibilité
Portabilité
Technologie sans-contact
Rapidité
Prix par puces
Prix par kit de développement
Microread
INSIDE contactless
-20°C à +85°C
ISO 14443,ISO 15693, ISO 18092
<1
GSM, CDMA, 2G et 3G
Non
NFC
oui, interface SWP/HCI
5$
5000$
Tab. B.1 – Caractéristiques de la puce Microread
Caractéristiques : Microread est une innovation. C’est la prochaine génération de puces
RF(fréquence radio) qui utilise NFC pour effectuer des transactions. Une fois incorporée dans un téléphone cellulaire, la puce nous permet de l’utiliser comme une carte
intelligente sans contact dans les multiples logiciels NFC. Un des points forts de la puce
est qu’elle est toujours fonctionnelle même s’il n’y a plus d’énergie dans la batterie de
votre téléphone portable.
Référence : Les informations des spécifications pour Microread sont sur le site de INSIDE
contactless [15].
69
Annexe C
Serveurs
C.1
Estimé de consommation électrique
Avec l’aide de l’outil fourni chez DELL [29], nous avons eu une consommation électrique
réaliste des serveurs choisis pour le concept, comme présenté à la figure C.1.
Fig. C.1 – Consommation électrique du serveur
70
Annexe D
Liste des sigles et des acronymes
MÉTeC
AES
SGBD
Mips
iSCSI
CMDA
GSM
ISM
NFC
Gb/s
Kb/s
To
TPV
Monnaie électronique par téléphonie cellulaire
Advanced Encryption Standard
Système de gestion de base de données
Million d’instructions par seconde
Internet Small Computer System Interface
Code Division Multiple Access
Global System for Mobile communications
Industrial, Scientific and Medical
Near Field Communication
Gigabits per second
Kilobits per second
Teraoctet
Terminal Point de Vente
71
Annexe E
Téléphones cellulaires
E.1
Température d’utilisation des cellulaires
Le tableau E.1 présente les valeurs minimales et maximales de température d’opération
de certains téléphones cellulaires présentement sur le marché.
72
ANNEXE E. TÉLÉPHONES CELLULAIRES
Téléphones cellulaires
Samsung i500 [31]
Samsung SPH M620 [32]
Apple Iphone [33]
Virgin Marbl [34]
Virgin Snaper [35]
Motorola W385 [36]
Motorola MotoKRZR K1 [37]
Motorola HSDPA [38]
Blackberry Storm [39]
Blackberry Curve [40]
Moyenne
Température
Min
-15.5
0
0
-20
-33
0
0
-10
0
0
-7.85
73
d’opération
Max
50
45
35
180
55
45
45
55
35
50
59.5
Tab. E.1 – Température d’opération de plusieurs cellulaires présentement
sur le marché

Documents pareils