Les Identifications par Radios Fréquences RFID (Radio Frequency Identification)
Les Identifications par Radios Fréquences RFID (Radio Frequency Identification) I.1 Principe Une application d’identification automatique RFID se compose d’un lecteur ou interrogateur qui transmet un signal selon une fréquence déterminée vers une ou plusieurs étiquettes radio situées dans son champ de lecture. Celles-ci transmettent en retour un signal. Lorsque les étiquettes sont « éveillées » par le lecteur, un dialogue s’établit selon un protocole de communication prédéfini, données sont échangées. Les étiquettes sont aussi appelées « transpondeur », c’est à dire un équipement destiné à recevoir un signal radio et à renvoyer immédiatement en réponse un signal radio différent et contenant une information pertinente. Les applications RFID fonctionnant à basse ou moyenne fréquence ( fréquences de 9 Khz à quelques Mhz), utilisent le champ électromagnétique créé par l’antenne du lecteur et l’antenne / bobine de l’étiquette pour communiquer. Le champ électromagnétique alimente l’étiquette et active la puce. Cette dernière va exécuter les programmes pour lesquels elle a été conçue. Pour transmettre les informations qu’elle contient, elle va créer une modulation d’amplitude ou de phase sur la fréquence porteuse. Le lecteur reçoit ces informations et les transforme en binaire (0 ou 1). Dans le sens lecteur vers étiquette, l’opération est symétrique, le lecteur émet des informations par modulation sur la porteuse. Les modulations sont analysées par la puce et numérisées. I.2 principe des étiquettes RFID L’étiquette RFID (Radio Frequency IDentification) est une technologie déjà largement utilisée pour reconnaître ou identifier à plus ou moins grande distance (du contact à plusieurs mètres) et dans un minimum de temps, un objet, un animal ou une personne porteuse d’une étiquette capable d’émettre des données en utilisant les ondes radio. On peut citer par exemple, la carte à puce sans contact, les systèmes de péages d’autoroute sans arrêt, les contrôles d’accès de parking ou d’immeuble, etc... Elle se range dans la catégorie des technologies d’identification automatique, (AIDC, Automatic Identification and Data Capture), au même titre que le code à barres, la reconnaissance de caractères, la reconnaissance de formes, ou les cartes à pistes magnétiques. Une des particularités de ce principe est que plus la fréquence porteuse est basse plus le nombre de tours de l’antenne de la puce doit être important pour créer un voltage suffisant pour alimenter la puce et par voie de conséquence augmente la complexité du processus de fabrication en grande quantité. Contrôler l’accès de véhicule Identifier les animaux, suivi alimentation, vaccination, production laitière… Badge cantine Contrôle des temps de passage dans des compétitions de masse L’étiquette peut être apposée, portée, insérée dans un objet. Le mot « objet » est entendu au sens large, ce peut être un colis, une carte intelligente (téléphone, banque), un véhicule, .... Plus les différent éléments composants ces applications sont standardisés, plus est grand le nombre d’utilisateurs potentiels et de processus industriels ou marchands pouvant bénéficier de cette technologie. C’est tout l’enjeu de la normalisation entreprise au sein de l’ISO/JTC1/SC31/WG4. Cette normalisation doit permettre: - la coexistence des étiquettes entre elles, c’est à dire permettre que plusieurs objets porteurs d’étiquette dans un même champ de lecture ne se polluent pas entre elles, - l’interopérabilité des systèmes RFID, c’est à dire permettre que plusieurs étiquettes utilisant la même fréquence, provenant de fabricants différents, puissent dialoguer avec tout lecteur. La première catégorie de transpondeurs est la plus classique. Il s'agit de tags simples, dont l'antenne de cuivre est disposée en "carré" et plate. La partie interne représente la puce, qui constitue le cœur du transpondeur. (Dans cet exemple, les tags sont contenus dans des films plastiques transparents mais cela n'est évidemment pas toujours le cas). Le second type de transpondeurs s'apparente à un croisement entre les tags et les codes à barres. Ce sont en fait des étiquettes (souvent autocollantes) contenant un tag RFID et un code sur l'une de ces faces. Ces hybrides sont capables de coupler les deux technologies. La dernière sorte de transpondeurs présentée est une gamme un peu plus coûteuse et destinée à des usages bien spécifiques. Les tags sont ici composés d'une antenne en bobine de cuivre cylindrique et sont enfermés dans des capsules de verre. Cette catégorie de tags est destinée à l'implantation animale. I.3 Fréquences utilisées <135 kHz : les faibles fréquences sont les premières à avoir été utilisées. Elles sont très couramment employées pour des utilisations à très faible portée. Du fait de leur importante longueur d'onde, elles sont plus faiblement altérées par la présence d'obstacles, tels que le métal, que les fréquences élevées. 13,56 MHz : cette fréquence est la plus utilisée dans les applications de carte à puce sans contact. 433 MHz : cette fréquence est utilisée par des applications spécifiques à longue portée telles que le pilotage de véhicules ou contenaires dans les ports. UHF = 862 - 928 MHz : en France, les intervalles [865.6; 867.6] MHz et [869.4 – 869.65] MHz sont autorisés pour les applications RFID sur certains accords. Les puissances d'émission sont cependant limitées. 2,45 GHz : nous sommes ici dans la zone des micro-ondes. Le problème majeur des micro-ondes repose sur le fait qu'elles excitent facilement les particules d'eau et provoquent donc un échauffement (c'est la raison qui explique que les ondes de votre four à micro-ondes soient particulièrement nocives pour le corps humain). De ce fait, les signaux par micro-ondes sont altérables par l'humidité et donc par le climat (neige, pluie, brouillard, humidité de l'air, etc.) 5,8 GHz : cette fréquence est très peu utilisée car il y a très peu de demande. La station de base Les étiquettes RFID I.4 Les différents types d’étiquettes RFID Trois types d’étiquettes sont disponibles, les étiquettes en lecture seule, celles en écriture une fois et lecture plusieurs fois, et enfin celles en lecture / écriture multiples. On peut stocker de l'information de deux façons différentes : • soit on mémorise un "pointeur" (une clé d’accès) dans l’étiquette, en indiquant ainsi un chemin vers une base de données où trouver cette information nécessaire au traitement. L’application est dite centralisée. • soit on mémorise l'information elle-même dans l’étiquette. L’application est alors décentralisée. Les étiquettes à lecture seule permettent la réalisation de systèmes appartenant à la première catégorie : systèmes centralisés. Les étiquettes à écriture unique et lecture multiple permettent la réalisation de systèmes appartenant aux deux catégories : systèmes centralisés ou décentralisés. Les étiquettes à écriture et lecture multiple permettent la réalisation de systèmes appartenant plus avantageusement à la deuxième catégorie : systèmes décentralisés I.4.1 Lecture seule Les données sont inscrites dans l’étiquette par le fabricant, et ne peuvent pas être modifiées ni complétées par la suite. Les utilisateurs ne peuvent que lire les données contenues. Ces étiquettes, dont les fonctions peuvent sembler réduites, sont néanmoins sans doute promises à un grand avenir. Leur prix est plus faible que celui de leurs consœurs offrant des fonctions plus complexes. Et, dans de nombreuses applications un simple numéro d’identification, si son unicité est garantie, peut suffire à tracer un objet. Les données complémentaires sur l’objet n’ont pas besoin d’être stockées dans l’étiquette, mais peuvent être mise à disposition, échangée ou retrouvée dans les bases de données des systèmes d’information. I.4.2 Ecriture une fois, lecture plusieurs fois (WORM) L’étiquette est fournie à l’utilisateur, vierge. En fait, dans la majorité des cas le fondeur ou le fournisseur l’a déjà munie d’une identification. Lors de sa pose sur l’objet à tracer, l’utilisateur va écrire les données qui lui seront utiles par la suite. Lors de la vie ultérieure de l’étiquette, cette information pourra être lue, mais ne pourra être ni modifiée ni complétée. I.4.3 Lecture / Ecriture multiples L’étiquette est fournie, vierge, dans les mêmes conditions que les WORM, mais elle pourra être écrite plusieurs fois, effacée, modifiée, complétée, et lue. Le nombre de répétitions de ces opérations peut dépasser 500 000. I.5 les briques d’une application RFID Une application RFID se compose de trois éléments: - l’équipement embarqué, c’est à dire les données, les fonctions et les caractéristiques physiques de l’étiquette - l’équipement de lecture, qu’il soit fixe ou portable, avec ses fonctions et ses caractéristiques physiques - l’équipement fixe ou système hôte, c’est à dire les machines, les fonctions, et les processus agissant ou utilisant les données échangées avec l’étiquette. Ces éléments communiquent entre eux via des interfaces qui peuvent être qualifiées de la façon suivante: - l’interface aérienne, air interface, c’est à dire le lien de communication hertzien entre l’étiquette et le lecteur, ses caractéristiques physiques, et en particulier la fréquence utilisée, mais aussi les règles régissant le déroulement de la communication, le protocole. - l’interface locale, entre le lecteur et les applications informatiques utilisatrices des données de l’étiquette, dans le cadre d'un système centralisé ou non. 1.3.1 L’équipement de lecture / écriture L’équipement de lecture / écriture est composé d’une antenne, d’un système de lecture / écriture. Ce dernier se compose de trois sous-systèmes communicants entre eux: - un système local, dont la fonction sera de coder / décoder les données, de les contrôler, de les stocker, et de les transmettre à l’équipement fixe - le module uploads/Litterature/ cours-rfid.pdf
Documents similaires










-
32
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 28, 2022
- Catégorie Literature / Litté...
- Langue French
- Taille du fichier 2.6661MB