Présentation de la technologie RFID

Insérer une clé pour démarrer un véhicule, badgé pour accéder à un bâtiment ou une salle, valider un titre de transport dans le bus ou le métro sont des gestes entrés dans le quotidien de bon nombre d’entre nous. On utilise, sans en être toujours conscient, des technologies de capture automatique de données basées sur les ondes et rayonnements radiofréquence.

En effet la Radio-Identification ou la RFID est l’annonce d’une mutation radicale dans l’organisation du commerce, du transport, de la sécurité et de la surveillance. [1]

L’objectif de ce chapitre et de présenter la technologie RFID. Dans la première section, une présentation du fonctionnement des systèmes RFID est réalisée. Elle aborde les différents composants existants ainsi que les normes des dispositifs RFID. La seconde section aborde les différents types d’identifiants ou tags. La troisième section développe les applications de la RFID. Enfin la dernière section présente la législation algérienne vis-à-vis de la RFID.

Le principe de la RFID est utilisé pour la première fois lors de la Seconde Guerre Mondiale en 1940 pour identifier/authentifier des appareils en vol (IFF : Identifie FriendlyFoe). Il s’agissait de compléter la signature RADAR des avions en lisant un identifiant fixe permettant l’authentification des avions alliés. Mais, elle ne connait un réel intérêt que depuis les années 90.

En 2003, le RFID s’inscrit dans le standard Electronic Product Code (EPCglobal). Ce dernier, souvent considéré comme la nouvelle génération de codes à barres, le numéro EPC est encodé dans une étiquette RFID, et d’un réseau de partage d’informations, l’EPC Network.

La RFID reste la plus intéressante parmi toutes les techniques existantes de traçabilité, d’indentification et la sécurité.

Fonctionnement des systèmes RFID

Les systèmes RFID offrent la possibilité d’identifier des personnes ou des biens sans contact ni vision directe. Le fonctionnement de ces systèmes dis RFID est basé sur l’émission de champs électromagnétiques réceptionnés par une antenne couplée à une puce électronique.

Le système RFID fonctionne de la manière suivante :

• L’étiquette RFID (transpondeur ou tag) est elle-même équipée d’une puce reliée à une antenne, l’antenne permet à la puce de transmettre les informations (numéro de série, poids…) qui peuvent être lues grâce à un lecteur émetteur-récepteur.

• Une fois les informations transmises au lecteur RFID équipée d’une antenne, celui-ci n’a plus qu’à convertir les ondes-radios en données et qui doivent être interprété par un logiciel.

Composantes des systèmes RFID 

Pour équiper une entreprise avec un système de traçabilité RFID, celle-ci doit donc mettre en place un équipement de base spécifique composé par :

➤ Le tag (étiquette ou transpondeur) : c’est un dispositif d’identification électronique qui est constitué d’une puce et d’une antenne.
➤ Le lecteurappelé aussi station de base qui a pour but d’identifier le transpondeur.
➤ Le système de traitement des données :c’est une infrastructure informatique qui sert à collecter et à exploiter les données.

Les tags :
Le tag correspond à une étiquette électronique, appelé également transpondeur (TRANSmetter – resPONDEUR) ou marqueur. Pour les applications réutilisables, il est généralement intégré dans un boîtier en plastique, et pour les envois de suivi, il peut également faire partie d’une étiquette d’un emballage dit «intelligent». Le transpondeur comprend une antenne associé à une puce électronique qui peut répondre aux requêtes émises depuis un émetteur-récepteur.

Il existe plusieurs types de fonctionnement et de communication possibles pour les étiquettes :
◆ Les étiquettes « lecture seule », c’est-à-dire non modifiables ce mode permet seulement à lire le contenu du tag.
◆ Les étiquettes « écriture une fois, lecture multiple », Ce mode de fonctionnement permet la réutilisation, la réinscriptible du tag.
◆ Les étiquettes en «écriture une fois et lecture plusieurs fois ».

Le choix de l’étiquette RFID la plus appropriée pour l’identification et la traçabilité des objets/personnes visées repose sur :

• le choix de la fréquence d’utilisation : déterminé selon la nature de l’objet à identifier et de son environnement.
• l’utilisation de l’étiquette.
• le format d’étiquettes : déterminé selon les performances de lecture à avoir.

Les lecteurs :
Les lecteurs sont des équipements actifs, portables ou fixes, qui sont constitués d’un circuit qui émet une énergie sous forme de champ magnétique ou d’onde radio. La communication entre le lecteur RFID et l’étiquette est possible grâce à chaque antenne RFID intégrée dans chacun des deux composants. Cette communication commence dès que le tag se trouve à une distance appropriée qui dépend des caractéristiques typiques des systèmes tels que la puissance ou la fréquence de travail.

Le principe d’identification repose sur le fait que chaque transpondeur possède son identifiant unique UID (Unique ID) fréquemment un code sur 32 bits et qui est stocké dans le tag à lecture seule.

Une communication RFID est basée sur le principe de relation maitre-esclave  , c’est-à-dire qu’un logiciel de l’application RFID commande le lecteur pour que lui sera le maitre et le tag joue le rôle d’esclave.

Les informations contenues dans le Tag sont alors lues (lecture seule) et dans le cas des systèmes plus complexes, le lecteur peut également réécrire de nouvelles données dans le Tag (lecture/écriture). Donc le travail de lecteur dépend de mode d’étiquette.

Cette communication entre le lecteur et l’étiquette s’effectue en quatre temps :
a) Le lecteur transmet par radio l’énergie nécessaire à l’activation du tag.
b) Il lance alors une requête interrogeant les étiquettes à proximité.
c) Il écoute les réponses et élimine les doublons ou les collisions entre réponses.
d) Enfin, il transmet les résultats obtenus aux applications concernées.

Le système de traitement des données:
Les données captées par le lecteur sont transmises et traitées par un système informatique comportant un logiciel, tel qu’un système de contrôle d’inventaire, d’un système de contrôle d’accès ou d’un système de contrôle de production.

Normes des dispositifs RFID

Aujourd’hui, les produits proposés par deux constructeurs différents peuvent ne pas être interopérable…Donc, l’objectif principal des organismes de normalisation et des normes est d’assurer l’interopérabilité des équipements, la facilite d’utilisation et la diminution des couts finaux de ces équipements.

Il existe des normes pour la technologie Radio Frequency (RF) décrit par le comité ISO . Ces normes définissent les fréquences radio, la phase d’initialisation de la puce, les méthodes de dialogue utilisées entre lecteur et tag et l’anticollision qui vise à éviter les erreurs lorsque plusieurs tags sont lus en même temps.

Table des matières

Introduction générale
Chapitre 1 : Présentation de la technologie RFID
1.1 Introduction
1.2 Bref historique
1.3 Fonctionnement des systèmes RFID
1.3.1 Composantes des systèmes RFID
1.3.1.1Les tags RFID
1.3.1.2Les lecteurs RFID
1.3.1.3Le système de traitement des données
1.3.2 Normes des dispositifs RFID
1.3.3 Type des tags
1.3.3.1Tags passifs
1.3.3.2Tags semi-actifs
1.3.3.3Tags actifs
1.4 Application de la technologie RFID
1.5 La législation d’exploitation de la RFID en Algérie
1.6 Conclusion
Chapitre 2 : Technologie des lecteurs RFID.
2.1 Introduction
2.2 Distance de communication en technologie RFID
2.2.1 Très courte distance
2.2.2 Courte distance
2.2.3 Proximité
2.2.4 Voisinage
2.2.5 Longue distance
2.3 Protocole de communication
2.3.1 Protocole TTF
2.3.2 Protocole RTF
2.4 Composantes du dispositif RFID utilisé
2.4.1 Etiquette RFID-125kh
2.4.2 Lecteur RFID USB-125khz
2.4.2.1 Introduction
2.4.2.2 Caractéristiques du module
2.4.2.3 Exigences
2.4.2.4 Fonctionnement
2.4.3 Présentation du module RFID ID-12
2.4.3.1 Description du lecteur ID-12
2.4.3.2 Caractéristiques du lecteur ID-12
2.4.3.3 Détection de la présence de tag
2.4.3.4 Configuration De l’Hyper Terminal
2.4.4 Circuit d’interface avec PC
2.4.4.1 Description de l’interface RS-232
2.4.4.2 Composant FTDI
a. Description
b. Caractéristiques
c. Circuit d’interface
d. Application typique
e. Connexion au PC
2.4.5 Câble USB Mini-B
2.4.5.1 Principales caractéristiques
2.5 Conclusion
Chapitre 3 : description des outils de développement
3.1 Introduction
3.2 Configuration de l’Hyper-Terminal
3.2.1 Présentation du port série
3.2.3 Installation du driver FTDI
3.3 Environnement de développement Visual Basic
3.3.1 Introduction
3.3.2 Installation du Visual Basic sous Windows
3.3.3 Environnement de Visual Basic
a. Fenêtre de démarrage
b. Fenêtre principale
c. Fenêtre de projet
d. Fenêtre de travail
e. Boite à outils
f. Fenêtre de propriétés
g. Fenêtre de débogage
h. Fenêtre de code
3.4 Présentation du système de bases de données MySQL
3.4.1 Généralité
3.4.1.1 Notion de base de données
3.4.1.2 Création des Tables
3.4.2 Installation et lancement du MySQL sous Windows
3.5 Conclusion
Chapitre 4 : Aspect réalisation
4.1 Introduction
4.2 Fonctionnement
4.3 Structure de la table MySQL
4.4 Présentation des interfaces graphiques de l’application
4.4.1 Interface Principale
4.4.2 Interface d’enregistrement des nouveaux abonnés
4.4.3 Interface de modification
4.5 Connexion de la base de données MySQL avec Visual Basic
4.6 Connexion avec le lecteur RFID sous Visual Basic
4.7 Conclusion
Conclusion générale

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *