RAPPORT DE PROJET : DUT Réseaux et Télécommunications _________________________
RAPPORT DE PROJET : DUT Réseaux et Télécommunications ________________________________________________________________________________ COMPRENDRE LA TECHNOLOGIE RFID _________________________________________________________________________________ 2016 - 2017 Réalisé par : • NDIAYE Khadidiatou • LEBORGNE Aymeric Encadré par : • Nathalie Fabre 2 Remerciements : Nous tenons à remercier notre enseignante tutrice, Madame Fabre qui nous a été d’une aide précieuse et qui nous a consacré du temps tout au long de ce projet. 3 Table des matières I-Documentation ...................................................................................................................................... 5 1) Définition Et Généralités ............................................................................................................. 5 2) Exemples d’application ................................................................................................................ 6 1.3 Composants et fonctionnement du système .................................................................................. 8 1.3.1. Le tag (étiquette).................................................................................................................... 8 1.3.2. Le lecteur ............................................................................................................................... 8 1.4 Mode de fonctionnement ............................................................................................................. 9 1.4 Les différents types de tags et leurs spécificités techniques ...................................................... 10 1.4.1 Tags passifs (sans batterie) ................................................................................................... 10 1.4.2 Tags semi-passifs .................................................................................................................. 10 1.4.3 Tags actifs ............................................................................................................................. 11 1.5 Fréquences d’utilisations ............................................................................................................. 11 1.6 Avantages et inconvénients : ...................................................................................................... 12 1.6.1 Avantages ............................................................................................................................. 12 1.6.2. Inconvénients ....................................................................................................................... 13 II- Manipulation – Réalisation Carte d’accès ........................................................................................ 14 2.1 Présentation .......................................................................................................................... 14 2.2 Processus de réalisation ........................................................................................................ 15 2.2.1 Connexions .......................................................................................................................... 15 2.2.2 Programme .......................................................................................................................... 17 2.3 Difficultés rencontrés ............................................................................................................ 22 2.3.1 Matériels - Budget ......................................................................................................... 22 2.3.2 Emploi du temps ............................................................................................................ 22 Conclusion ............................................................................................................................................. 22 Annexes ................................................................................................................................................. 23 INDEX ............................................................................................................................................. 23 BIBLIOGRAPHIE .............................................................................................................................. 23 Table des illustrations .................................................................................................................... 24 4 I-Documentation 1) Définition Et Généralités La technologie de la RFID est basée sur l'émission de champ électromagnétique par un « lecteur », ou « élément fixe », qui est reçu par l'antenne d'une ou plusieurs étiquettes, ou « éléments déportés » qui transmet un signal selon une fréquence déterminée vers une ou plusieurs étiquettes situées dans son champ de lecture. Ce champ électrique ou magnétique sert de vecteur à l'information entre l'étiquette et son lecteur, ainsi que de support à l'énergie d'activation de ces étiquettes. Une fois "réveillées" par le lecteur, ces étiquettes transmettent alors en retour un signal et un dialogue s'établit selon un protocole de communication prédéfini et les données sont échangées. Figure 1 Infrastructure RFID Le principe d'identification repose sur le fait que chaque transpondeur possède son identifiant unique UID (Unique ID) fréquemment codé sur 32 bits et qui est stocké en zone mémoire à lecture seule. Ces différents éléments constituant une infrastructure RFID (présentée en figure 1) peuvent être nommés de différentes façons: ○ L'élément déporté est appelé communément en français : identifiant, étiquette, transpondeur (pour Transmetteur – répondeur). En anglais, la première traduction d'étiquette est « Tag » et la seconde est « Label ». 5 ○ L'élément fixe (ou pouvant être considéré comme fixe) est appelé interrogateur, lecteur (reader), Modem (Modulateur / Démodulateur). Ce système pouvant aussi bien lire qu'écrire, le terme le plus approprié semble être celui de « Station de Base » ou Station de Base. ○ En amont de la station de base il peut aussi y avoir un système dit hôte (host) qui peut être un simple ordinateur, mais ce dernier peut aussi être un serveur ou lié à un serveur, un progiciel quelconque (type ERP), une base de données, etc. Les termes de « tag », « transpondeur » et « station de base » pouvant être considérés comme étant les plus proches de la réalité physique, ils seront utilisés par la suite pour désigner ces éléments déportés et fixe. 2) Exemples d’application 500 000 poubelles britanniques équipées de puces RFID, à l'insu des usagers, ont réveillé l'année dernière la défiance à l'égard de cette technologie et des dérives qu'elle pourrait permettre. En en dotant les poubelles, les autorités anglaises espèrent identifier les manquements au recyclage et réduire le volume d'ordures ménagères. Lors du ramassage, le numéro de série est ainsi lu par le camion et la poubelle pesée. Tout citoyen endommageant volontairement la puce fixée à sa poubelle se verrait privé de ramassage d'ordures. Figure 2 Exemple application RFID (poubelles connectées) En remplacement du code barre, l'étiquette RFID sur les bagages doit permettre de réduire de 30 à 40% le taux d'erreur d'acheminement. Sur le plan de la sécurité, ce marquage validerait le contrôle par les systèmes d'inspection et de détection d'explosifs. Ce dispositif est déjà en place à l'aéroport international McCarran de Las Vegas. L'aéroport Charles-de-Gaulle (Paris) dispose d'une infrastructure permettant l'optimisation des flux de taxis. Ainsi, chaque voiture dispose d'un étiquetage RFID, un système surveillant en temps réel les mouvements des véhicules afin de fournir aux usagers des informations sur le temps d'attente. 6 Figure 3 Exemple application RFID Aéroports Le système du péage électronique, mis en place notamment en Australie, à Singapour ou au Royaume-Uni, permet d'automatiser les paiements et de réduire les goulets d'étranglement. Plusieurs systèmes peuvent s'appliquer, dont les étiquettes à codes-barres, la lecture de plaques minéralogiques, les communications infrarouges, ou encore l'identification par RFID grâce à une balise embarquée dans le véhicule. Un système analogue est également utilisé par des stations de ski, pour les forfaits de remontée mécanique. Figure 4 Exemples application RFID taxis connectés 95 000 arbres de Paris possèdent une puce RFID insérée 2 cm sous l'écorce. But de l'opération, fournir pour chacun une carte d'identité informatique servant à la mairie de Paris pour assurer un suivi. Les fiches sont renseignées par les agents municipaux grâce à des 7 terminaux nomades munis d'un lecteur de puce RFID. Accessible en lecture seule, jusqu'à 15 cm de distance, la puce contient un numéro d'identification, qui couplé à un logiciel cartographique permet de récupérer les données dans une base. Figure 5 Exemples applications RFID arbres connectés 1.3 Composants et fonctionnement du système Une solution complète de RFID comprend les étiquettes, les lecteurs et encodeurs et l'intergiciel (middleware). Ce dernier permet d'intégrer le flux des données dans le système d'information de l'entreprise. 1.3.1. Le tag (étiquette) Une des méthodes d’identification les plus utilisées est d’abriter un numéro de série ou une suite de données dans une puce (chip) et de relier cette dernière à une petite antenne. Ce couple (puce silicium + antenne) est alors encapsulé dans un support (Tag (ou Label) RFID). Ces "tag" peuvent alors être incorporés dans des objets ou être collés sur des produits. Le tout est alors imprimé sur un support pliable, souvent adhésif. Le format des donnée inscrites sur les étiquettes est standardisé à l'initiative d'EPC Global (Electronic Product Code). 1.3.2. Le lecteur Le lecteur/enregistreur est constitué d’un circuit qui émet une énergie électromagnétique à travers une antenne, et d’une électronique qui reçoit et décode les informations envoyées par le transpondeur et les envoie au dispositif de collecte des données. Non contents de lire les étiquettes RFID, il est à même d’écrire leur contenu. Le lecteur RFID 8 est l’élément responsable de la lecture des étiquettes radiofréquence et de la transmission des informations qu’elles contiennent (code EPC ou autre, informations d’état, clé cryptographique…) vers le niveau suivant du système (middleware). Cette communication entre le lecteur et l’étiquette s’effectue en quatre temps : 1) Le lecteur transmet par radio l’énergie nécessaire à l’activation du tag ; 2) Il lance alors une requête interrogeant les étiquettes à proximité ; 3) Il écoute les réponses et élimine les doublons ou les collisions entre réponses ; 4) Enfin, il transmet les résultats obtenus aux applications concernées. La communication entre le lecteur et l’étiquette s’effectue via les antennes qui équipent l’un et l’autre, ces éléments étant responsables du rayonnement radiofréquence. Les antennes dont dispose le lecteur sont plus ou moins standardisées, mais offrent les mêmes différences que les haut-parleurs d’une chaîne stéréo d’un modèle à l'autre. Pour continuer ce paradigme, la logique de la chaîne stéréo s’applique tout aussi bien ici puisque la lecture ne sera bonne que si l’antenne est de bonne facture. D’où l’importance de ce composant dans le choix de la solution. De même, si le lecteur s’avère de qualité insuffisante, le traitement des données en souffrira. Il y a donc là un équilibre à trouver entre ces deux composants. La puissance du lecteur est donc à combiner avec l’antenne adéquate, ceci permettant de déterminer la portée optimale de la lecture. Généralement, on distingue quatre modalités : - Lecture de proximité : entre 10 et 25 cm ; - Lecture de voisinage : jusqu'à 1 mètre ; - Lecture à moyenne distance : de 1 à 9 mètres ; - Lecture longue portée : jusqu'à plusieurs centaines de mètres. 1.4 Mode de fonctionnement Il existe plusieurs types de fonctionnement et de communication possibles pour les transpondeurs : ● Lecture seule : il est uniquement possible de lire le transpondeur. Ses informations (et son identité) peuvent avoir été inscrites préalablement par le fabricant, ou le transpondeur peut avoir été livré vierge et c'est l'utilisateur qui en détermine le contenu. Dans ce dernier cas, il s'agit d'une seule écriture, et lecture multiple WORM (Write Once, Read Multiple). Les étiquettes des produits vendus en hypermarchés en sont un exemple. ● Lectures et écritures multiples : l'objectif est la réutilisation du transpondeur et/ou la mise à jour de ses informations. Certaines zones mémoires peuvent n'être programmées qu'un nombre déterminé de fois dans le cas du mode MTP uploads/Ingenierie_Lourd/ g08-fabre-projet-rfid-leborgne-ndiaye-pdf.pdf
Documents similaires










-
31
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 08, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.7968MB