Épreuve d'admissibilité CAPET externe 2014 / session ... - Eduscol

C'est la fédération internationale de triathlon (en anglais : International ...... Ce message?RFID peut être transmis sur une liaison série (RS232) ou USB ou ...


un extrait du document




SUJET LE DUATHLON [pic][pic][pic] [pic][pic][pic]
Le duathlon est une activité sportive combinant une épreuve de course à
pied suivie d'une épreuve de cyclisme puis d'une dernière manche de course
à pied, le tout dans le même esprit que le triathlon. Les distances
parcourues peuvent varier en fonction de l'âge et du niveau des
participants ainsi que de l'organisateur de l'évènement. C'est la
fédération internationale de triathlon (en anglais : International
Triathlon Union ou ITU) qui gère ce sport au niveau international.
Actuellement, le duathlon n'a pas encore été déclaré sport olympique, mais
l'essor de ce sport étant grandissant d'année en année, il ne serait pas
étonnant qu'il le devienne dans la prochaine décennie.
Le 3 septembre 2011 s'est organisé le 1er duathlon du PILAT à Saint-
Chamont, il s'agit d'un « duathlon courte distance » c'est-à-dire qu'il
comportait environ 10 km de course à pied suivi de 30 km de vélo et enfin
5 km de course à pied. L'évènement a réuni environ 500 participants
partagés en différentes catégories : Espoir (1990 à 1995) - Sénior (1972 à
1989) - Vétéran 1 (1961 à 1971) - Vétéran 2 (avant 1961). Dans chacune de
ces catégories, les hommes et les femmes concourent séparément. Pour qu'une épreuve de duathlon puisse exister, deux exigences principales
(voir figure 1) doivent être satisfaites :
- organiser l'évènement sportif ;
- entraîner l'athlète à l'épreuve sportive.
[pic]
Figure 1 : diagramme des exigences « système duathlon ».
Pour répondre aux exigences du système duathlon lors de la course,
différentes données acquises au cours des différentes étapes doivent être
collectées et enregistrées. Ces données seront ensuite traitées (voir
figure 2) en fonction des cas d'utilisations du système par les
acteurs (organisateur course, sportif et entraîneur). [pic]
Figure 2 : diagramme des cas d'utilisation « système duathlon ». Les exigences du système duathlon énoncées précédemment dans la figure
1 sont donc : . Exigence 1: identifier et chronométrer Pour obtenir les informations d'identification et de chronométrage des
sportifs durant la course, un système RFID est mis en ?uvre comprenant un
badge (Tag RFID) placé au niveau des chaussures et un tapis de sol à
l'endroit où doit être prise la mesure (voir description en annexe 1). Les
détecteurs RFID sont placés au départ, à l'arrivée et aux deux étapes
intermédiaires. La détection se fait uniquement durant la course à pied, au
niveau de quatre tapis qui formeront quatre points de passage (départ, P1,
P2, arrivée). Au niveau des tapis, la vitesse du coureur ne dépassera pas
20 km·h-1. Les détecteurs sont associés à des serveurs RFID lesquels
communiquent avec des ordinateurs portables situés au départ et à l'arrivée
de la course (voir figure 3). [pic]
Figure 3 : trajet de la course et points de passage (départ, P1, P2,
arrivée) et localisations des matériels. . Exigence 2 : analyser les performances en course Analyser les performances en course en étudiant notamment les paramètres de
temps, mais également d'efforts du sportif au cours de la course. Pour
obtenir les informations mécaniques (puissance, couple, vitesse) lors de la
course vélo, un système SRM est installé sur le vélo. . Exigence 3 : entrainer un sportif à la course à pied Non étudié ici . Exigence 4 : entrainer un sportif au cyclisme Entrainer un sportif au cyclisme en lui proposant un programme
d'entrainement avec des parcours aux difficultés adaptées et ciblées et
ceci tous les jours, quelles que soient les conditions climatiques
extérieures. Une solution est d'associer son propre vélo à un home-trainer
qui permet de simuler des parcours virtuels.
Trois problématiques liées aux exigences précédentes seront abordées dans
ce sujet : - organiser l'évènement sportif ;
- suivre les performances des cyclistes lors de la course ;
- assurer l'entraînement des cyclistes.
1e PROBLÉMATIQUE : ORGANISER L'ÉVÉNEMENT SPORTIF Objectif principal : améliorer la fiabilité du dispositif d'identification
et de chronométrage des participants. Un retour d'expérience à la suite d'une compétition sur l'utilisation du
système décrit à l'exigence 1, a révélé des erreurs sur l'identification
des participants (passage non détecté) et des imprécisions sur le
chronométrage. Pour remédier à ces dysfonctionnements inacceptables, cette partie propose
de vérifier si les détecteurs RFID, le réseau de transmission de
l'information et l'ensemble des protocoles utilisés permettent d'obtenir
une identification fiable et un chronométrage avec une précision au dixième
de seconde. Cette vérification nécessite d'analyser les différents flux
d'information et d'identifier les machines concernées. Il faudra aussi
s'assurer qu'il est peu probable que l'origine de ces défaillances soit
liée à une malveillance provenant d'Internet.
Partie 1.1. : validation de la détection RFID Objectif : analyser et valider la fiabilité du format des données de la
couche application du système RFID. Un descriptif du système RFID est donné en annexe 1. Le système étudié utilise uniquement la liaison Ethernet TCP/IP du
détecteur RFID. L'application traitant les données communique par l'intermédiaire d'un
socket sur TCP. Le socket fournit à l'application le message-RFID qui
correspond à l'ensemble des données reçues délimitées par la suite de deux
caractères de contrôles < LF>. Les message-RFID sont stockés dans une chaine de caractères nommée « data »
(le premier caractère est indexé à 0). Le message-RFID suivant (mode ASCII) est reçu : aa400000000123450a2a01123018455938a7
Question 1 : donner la taille en nombre de caractères de cette trame.
Question 2 : l'information « Date/Time » est au format
YY :MM :hh :mm :ss :ms. Donner le temps exact de détection de ce tag
RFID.
Question 3 : dans le cas de l'utilisation du format de données en mode
binaire, déterminer la taille de la trame sachant que les 2 caractères
d'entête ('a''a') correspondent à un nombre en hexadécimal (avec deux
chiffres) et que seuls la date (année/mois/jour) et le temps
(heure/minute/seconde) sont codés en BCD (les centièmes de secondes sont
en binaire).
Question 4 : donner les avantages et inconvénients des deux formats
ASCII et binaire.
Question 5 : conclure quant au choix du format ASCII pour l'application
et à ses répercussions sur la fiabilité de la transmission et le
chronométrage des participants. Partie 1.2. : configuration du réseau Objectif : vérifier la configuration du réseau de communication dans le but
d'analyser les transmissions et ainsi prévoir le comportement du système
dans les cas de défaillances.
Pour relier les différents points de passage, une liaison téléphonique
mobile à la norme 3G est utilisée. Grâce à l'utilisation d'un VPN (Virtual Private Network), les différentes
machines peuvent être considérées comme étant connectées sur un unique
réseau local privé dont la représentation logique équivalente est donnée
(voir figure 4). Un accès internet est rendu possible via le routeur r0. Seuls les PC1 et 2
y auront accès. [pic]
Figure 4 : réseau LAN équivalent et adressage des machines. Question 6 : comment le VPN via internet permet-il de se protéger contre
une défaillance de sécurité comme une attaque extérieure ?
Sur un des PC, un logiciel d'analyse réseau permet de capturer toutes les
données transitant par son interface Ethernet. Sur le même PC, et lors du lancement du logiciel de gestion de la course
qui communique avec les détecteurs RFID, l'analyseur relève ces deux
trames : [pic]
Détails des deux trames : [pic]
[pic] Question 7 : indiquer quelle(s) machine(s) reçoit(vent) la trame 134.
Question 8 : préciser le rôle du protocole responsable de cet échange et
déterminer d'après ces relevés, l'adresse MAC du tapis RFID ainsi que le
nom du fabricant.
Pour mettre à l'heure et synchroniser les serveurs RFID, le PC envoie à
tous les serveurs une commande de réglage contenant l'heure du PC. Lors d'une mise à l'heure d'un serveur RFID, la communication suivante a
été relevée (pour le protocole TCP, voir annexe 2) : [pic]
[pic]
Détail de la trame numéro 63, avec la totalité des octets la constituant :
[pic] Question 9 : à l'aide des différents relevés de l'analyseur et du schéma
du réseau LAN (voir figure 4), déterminer les configurations réseau du
serveur RFID et de l'interface Ethernet IPv4 sur le PC, qui sont les
deux machines concernées par cet échange. Répondre sur le document
réponses. Question 10 : déduire de ce relevé, les protocoles utilisés en couche 3
et 4 du modèle OSI.
Question 11 : expliquer comment s'effectue l'établissement et la
fermeture d'une connexion au niveau de la couche transport sur le
serveur, en indiquant les rôles du client et du serveur (voir annexe 2).
Au niveau de la couche application, le format de la chaîne pour une mise à
l'heure est la suivante : |Hdr |ID |Len |Cmd |Date |Day |
|Kilomètre du |0 |6 |15 |21 |28,542 |
|parcours vélo | | | | | |
|Temps |00:34:20 |00:44:50 |00:57:08 |1:24:26 |1:34:46 |
|intermédiaire | | | | | |
Le tableau ci-dessous indique les valeurs typiques de surface frontale S,
de coefficient aérodynamique Cx, de coefficient de roulement f pneu/route
et la masse volumique de l'air [pic]
....