Réalisation D'un Dispositif D'identification Basé Sur La Technologie RFID
Réalisation D'un Dispositif D'identification Basé Sur La Technologie RFID
Intitulé
A Dieu, le tout puissant, nous rendons grâce pour nous avoir donné santé, patience,
volonté et surtout raison.
En premier lieu, je tiens à remercier mon encadreur Mr. BENAHCENE Madani qui m'a
aidé et conseillé durant ce travail.
Mes remerciements vont également aux membres de jury pour m’avoir honoré par leur
évaluation de ce travail.
Enfin, je remercie tous ceux qui m’ont soutenu, encouragé et donné l’envie de mener à
terme ce travail.
Dédicace
Toutes les lettres ne sauraient trouver les mots qu’il
faut…
Tous les mots ne sauraient exprimer la gratitude,
L’amour, le respect, la reconnaissance… Aussi,
c’est tout simplement que Nous dédions cette travail
…
À NOS CHERS PARENTS
Aucune dédicace ne saurait exprimer nos respects, notre
amour éternel et nos considérations pour les sacrifices que vous
avez consenti pour nous, nous vous remercions pour tout le
soutien et l’amour que vous nous portez depuis notre enfance et
nous espérons que votre bénédiction nous accompagnons
toujours vous instruction et notre bienêtre. Que ce modeste
travail soit l’exaucement de vos vœux tant formulés, le fruit de
vos innombrables sacrifices, bien que nous ne vous en acquitterai
jamais assez. Puisse Dieu, le Très Haut, vous accorder santé,
bonheur et longue vie et faire en sorte que jamais nous ne vous
décevrons.
À NOS AMIS DE TOUJOURS
• Mes très chers frères et mes chères sœurs
• Mes cousins et cousins
• Tous ceux que j’aime
• Toutes mes amies.
List des figures
Chapitre I
ChapitreII
Page III
Sommaire
Sommaire
Dédicace
Remerciement
SOUMMAIRE
Introduction générale ...................................................................................................... 1
Chapiter I
I.1 Introduction ..........................................................................................................................4
I.2Les code à barres ........................................................................................................ 4
I.2.1 Les codes à barres unidimensionnels ou linéaires [1] .............................................4
I.2.2 Les codes à barres linéaires empilés [1] ...................................................................5
I.3 Les codes à barres à deux dimensions [1] ...................................................................6
I.3.1 La reconnaissance optique des caractères[1]. ..........................................................7
I.4 LES SMART CARDS [1] ......................................................................................... 7
I.4.1Les cartes mémoires [2] ...............................................................................................8
I.4.2 Les cartes à microprocesseur [2] ...............................................................................8
I.5 La RFID ..................................................................................................................... 8
I.6 Les avantages de la RFID par rapport au code-barres ...................................................9
I.6.1 La lecture des données ................................................................................................9
I.6.2 Les données contenues dans la puce RFID ............................................................10
I.7Les limites de la RFID par rapport au code-barres ........................................................12
I.7.1 Les limites techniques ...............................................................................................12
I.7.2 Le prix des puces ............................................................................................... 13
I.8 vers une utilisation des 2 technologies ...........................................................................14
I.9La traçabilité et le tracking ...............................................................................................15
I.9.1La gestion de production............................................................................................17
I.9.2 Le transport .................................................................................................................17
I.9.3 La gestion de stock............................................................................................ 17
Page I
Sommaire
Chapitre II
II.1Introduction : .....................................................................................................................21
II.2Composants des systèmes RFID : ..................................................................................21
II.2.1Tags : .................................................................................................................... 21
II. 2.2Les types de tag ................................................................................................... 23
II.2.3Lecteurs ................................................................................................................ 25
II. 2.4 Architecture d’un Lecteur RFID HF.........................................................................26
II. 2.5Station de base ..................................................................................................... 27
II. 2.6Constitution d’une station de base .............................................................................27
II.3Principe de fonctionnement de la RFID ........................................................................38
II.4Principe de communication de la RFID.........................................................................30
II.5Quelques exemples d'applicationpar fréquences ..........................................................47
II.6 Conclusion :............................................................................................................ 47
Chapiter III
Page II
Introduction Générale
Introduction Générale
La notion de RFID (identification par fréquences radio) est apparue la première
fois lors de la 2éme Guerre Mondiale ; elle est directement liée au développement de la
radio et du radar. Pour identifier si les avions qui arrivaient dans l’espace aérien
britannique étaient amis ou ennemis, les alliés mettaient en place dans leurs avions des
transpondeurs (sorte d'imposantes balises) afin de répondre aux interrogations de leurs
radars. Ce système, dit IFF pour "Identify : Friend or Foe", est la première utilisation de
la RFID. De nos jours, le contrôle du traffic aérien reste basé sur ce principe.Alors on
peut décrire la radio-identification (ou RFID de « Radio Frequency Identification »)
comme étant une façon de reconnaitre à distance un objet, d’en suivre le cheminement et
d’en connaître les caractéristiques. Elle permet aussi d’identifier une personne sans avoir
à sortir sa carte d’identité grâce à une étiquette émettant des ondes radio, attachée ou
incorporée à la personne ou à l’objet.
La technologie RFID permet la lecture des identifiants même sans ligne de vue directe et
peut traverser de fines couches de matériaux (peinture, neige, boites etc.).
Le développement du module RFID passif faible coût fait l’objet de nos travaux. Nous
nous intéressons tout particulièrement à exploiter cette technologie dans le cadre d’un
système complet d’identification en veillant sur la sécurité et l’intégration des donnée.
Page 1
Introduction Générale
Page 2
Chapitre I
Généralités sur les technologies d’identification automatique des objets
Chapitre I Généralités sur les technologies d’identification automatique des objets
I .1 Introduction
L’identification est l’action d’identifier un objet, ou à le discriminer parmi d’autres
objets identiques, à lui conférer en définitive une identité unique lui permettant d’être reconnu
automatiquement et sans confusion possible par un système de traitement de données.
Une identification peut se faire avec plusieurs types de technologies et de différentes
manières. Ces technologies présentent aussi bien des avantages que des inconvénients.
Ainsi le présent chapitre est consacré à ces dernières qui sont : le code à barres, la
reconnaissance optique des caractères, la carte à puces et la RFID.
I.2Les code à barres
Le code à barres est néà la fin de la deuxième guerre mondiale dans une chaîne de
magasin alimentaire. L’entreprise avait besoin d’une solution de saisie automatique des
données relatives aux produits passant aux caisses de ses magasins. Il représente la
codification graphique d'une information. C’est donc une solution technique d’acquisition
automatique d’une information entre le papier et l’informatique ou plus exactement une
interconnexion des systèmes d'information et leur mise à jour en temps réel. C’est la plus
utilisée. Elle permet de limiter les temps de saisie nécessaires au suivi d'un produit dans un
processus de fabrication ou d'un document devant circuler au sein d'un service, d'une
entreprise ou d'un couple fournisseur et client.
Très fréquents dans notre quotidien, les codes à barres dominent les systèmes
d’identification automatique depuis plus de 40 ans. Le code à barre est un code binaire
représenté par une séquence de barres vides et de barres pleines, larges ou étroites, disposées
parallèlement. La séquence peut être interprétée numériquement ou alpha numériquement.
Elle est lue par balayage optique au laser, c’est-à-dire d’après la différence de réflexion du
rayon laser par les barres noires et les espaces blancs [1].
Il existe une dizaine de types de codes à barres différents que nous présentons dans la
suite.
I.2.1 Les codes à barres unidimensionnels ou linéaires [1]
• Le code EAN-13
Page 4
Chapitre I Généralités sur les technologies d’identification automatique des objets
Le code à barres 39 est fréquemment utilisé dans le domaine de la vente des produits
pharmaceutiques.
Chaque caractère est composé de 9 éléments : 5 barres et 4 espaces.Chaque barre ou espace
est « large » ou « étroit » et 3 parmi les 9 éléments sont toujours « larges ». C’est d’ailleurs ce
qui est à l’origine de son nom : Code 39.
Page 5
Chapitre I Généralités sur les technologies d’identification automatique des objets
Page 6
Chapitre I Généralités sur les technologies d’identification automatique des objets
pour cette technologie qui est basée sur la conception de caractères lisibles à la fois par
l’homme et par la machine.
De nos jours, On utilise les systèmes OCR dans le domaine administratif et les
services bancaires, notamment pour l’encaissement de moyens de paiement, tels que les
chèques ou les bulletins de versement. Cependant, les systèmes OCR n’ont pas connu un
grand succès, c’est notamment dû à la complexité des lecteurs et à leur prix élevé en
comparaison avec d’autres systèmes d’identification.
Page 7
Chapitre I Généralités sur les technologies d’identification automatique des objets
généralement optimisées pour une application spécifique. Les applications sont assez rigides,
mais les cartes sont bon marché ; on les utilise dans des applications à large échelle, là où le
coût est un facteur essentiel.
I.4.2 Les cartes à microprocesseur [2]
Les cartes à microprocesseur comme leur nom l’indique, contiennent un
microprocesseur, connecté à une mémoire segmentée (segments ROM, RAM et EEPROM).
La ROM (Read Only Memory) : Elle comprend un système d’exploitation pour le
microprocesseur. Le contenu de la ROM est inséré lors de la fabrication de la puce; il est
identique sur toutes les puces issues du même lot et ne peut pas être modifié.
L’EEPROM (ElectricallyErasable Programmable Read Only Memory) : Elle contient les
données et le programme relatif à l’application. La lecture et l’écriture de cette zone mémoire
sont contrôlées par le système d’exploitation et se fait après la fabrication.
La RAM (Random Access Memory) : C’est la mémoire temporaire de travail du
microprocesseur. Les données stockées dans la RAM sont perdues quand l’alimentation
électrique est interrompue. Les cartes à microprocesseur sont très pratiques, puisque l’on peut
facilement intégrer plusieurs applications différentes dans une même carte (multi-
applications). Les cartes à microprocesseur sont surtout utilisées dans les applications qui
demandent un certain niveau de sécurité, comme les cartes pour téléphones GSM ou les cartes
de type « porte-monnaie électronique ». La possibilité de programmer les cartes à
microprocesseur favorise l’adoption rapide de nouvelles applications.
I.5 La RFID
La RFID est une technologie d’identification par radiofréquence. Acronyme
anglophone signifiant « Radio FrequencyIdentification », elle est parfois traduite par IDRF ou
IDFR (respectivement « Identification par RadioFréquences et Identification par Fréquences
Radio). Elle fait partie des technologies d’identification automatique au même titre que la
OCR et le code à barres et permet d’identifier un objet ou une personne, d’en suivre le
cheminement et d’en connaître les caractéristiques à distance grâce à une étiquette émettant
des ondes radio, attachée ou incorporée à l’objet ou à la personne.
La commission européenne dans sa recommandation du 12 mai 2009 définit la RFID comme
étant « l’utilisation d’ondes électromagnétiques rayonnantes ou d’un couplagede champ
réactif dans une portion de spectres radiofréquences pour communiquer vers ou à partir d’une
étiquette selon différents schémas de modulation et d’encodage afin de lire, de façon
Page 8
Chapitre I Généralités sur les technologies d’identification automatique des objets
univoque, l’identité d’une étiquette radiofréquence ou d’autres données stockées sur celle-ci»
[4].
Les systèmes RFID sont très proches des smart cards. Comme sur les smart cards, les données
sont stockées sur une puce électronique (Tag). Cette puce peut être de type « machine à états
» ou contenir un microprocesseur, elle peut avoir différents types de mémoire. Par contre, à la
différence des smart cards, il n’y a pas de contact physique entre la puce et le lecteur ;
l’alimentation électrique de la puce se fait par télé-alimentation. Les données sont transmises
par couplage magnétique ainsi que par réflexion des ondes radio. C’est bien de là que vient le
nom de cette technologie :Radio Frequencyd’Identification[1].
Page 9
Chapitre I Généralités sur les technologies d’identification automatique des objets
d'identifier les composants d'un regroupement d'objets et plus seulement le regroupement lui-
même. On parle dans ce cas de lecture en masse. Qu'il s'agisse d'identifier des unités
consommateurs dans un carton ou des cartons sur une palette, la lecture en masse représente
un saut qualitatif sans précédent. [4]
Actuellement, le marquage code à barres ne permet pas, pour des raisons de
performance et de productivité, de multiplier les points de lecture, en dehors des opérations de
constitution des palettes. En effet, chaque contrôle d'une unité d'expédition nécessiterait son
démantèlement puis sa reconstitution à l'identique. La lecture en masse permettrait, a
contrario, de multiplier les points de contrôle de façon presque transparente pour les
organisations[4].
Les derniers tests effectués par GS1 France sur la lecture de masse[1]démontre
quepour les produits dit neutres, c’est à dire qui n’émettent pas d’interférences, le tauxde
lecture d’une palette est de 100 %.
Page 10
Chapitre I Généralités sur les technologies d’identification automatique des objets
Les puces RFID sont également réutilisables selon les modèles. En fonction lesbesoins
de l’entreprise, l’utilisation de ce type de puces réinscriptibles s’avère êtreune solution
parfaitement adaptée. La gestion des supports de manutentions en estl’un des meilleurs
exemples. Pour des raisons d’efficacité, il est important que latechnologie utilisée pour
identifier les supports reste opérationnelle durantl’intégralité de la vie du support. De plus le
coût unitaire de chaque puce nereprésente plus une limite d’utilisation puisque ce type de
puce peut être utiliséejusqu’à 100 000 fois [4].
c) Une meilleure utilisation des données
C’est sûrement l’avantage principal de la puce RFID, le traitement des données
endirect offre des possibilités très importantes pour les entreprises. En effet, là où lescannage
est obligatoire pour le code-barres, la RFID permet de connaître la situationen temps réel, que
ce soit pour le transport, le stockage ou tout autre aspect de lachaîne logistique. Le mécanisme
de suivi de la traçabilité [4] ; c’est à dire la capacité àsuivre le mouvement de produits
individuels ou de conteneurs tout au long duprocessus de leur distribution et de leur livraison,
à présenter des états sur cesmouvements et à répondre à toute requête correspondante ; est
primordial pour lesentreprises. Ce suivi permet notamment la compréhension des erreurs et
offre lesoutils nécessaires pour améliorer la chaîne dans son ensemble. Le suivi en temps
réelest par conséquent un gain de temps pour l’entreprise et donc une meilleure réactivitéface
aux problèmes.
La possibilité d’intégrer un système de tracking par GPS ou tout autre outil demesure
dans ces puces est également une grande avancée en termes de suivi et detraçabilité des
produits. Les entreprises pourront ainsi suivre leurs produits en tempsréel et être plus
réactives si des problèmes survenaient. La transmission del’information étant plus rapide, la
capacité de réaction l’est également.
d) Une technologie difficilement reproductible
La contrefaçon est encore l’un des domaines ou la RFID possède un avantage sur
lecode à barres. La reproduction des codes à barres est relativement facile puisqu’ilsutilisent
une technologie très simple. L’expertise nécessaire pour la fabrication depuce RFID
demanderait alors un investissement et des compétences difficiles àréunir. De plus les
numéros EPC par exemple sont particulièrement difficiles àreproduire.
I.7Les limites de la RFID par rapport au code-barres
Nous avons pu constater que le RFID avait un certain nombre d’avantages parrapport au
code à barres. Cependant, cette technologie est aujourd’hui en pleineexpansion et comme
Page 11
Chapitre I Généralités sur les technologies d’identification automatique des objets
toutes les nouvelles technologies, présente des défauts mais aussi certaines limites techniques.
Enfin, la RFID manque égalementde repères et de standard quant à son utilisation.
Page 12
Chapitre I Généralités sur les technologies d’identification automatique des objets
pourl’utilisation de masse des téléphones portables dans les années 90. L’armée avaitbloqué
certaines fréquences en France. Le problème se reproduit pour la RFIDpuisque l’armée tarde
encore à autoriser l’utilisation des fréquences nécessaires. Ceretard entraîne une difficulté de
déploiement de la technologie en France.
e) La RFID piratable
Une équipe de chercheur néerlandais a réussi à créer le premier virus pour les pucesRFID.
La puce transmettant les données qu’elle contient, les chercheurs ont tenté deprouver qu’elle
pouvait au moment de sa lecture infecter l’ensemble d’un systèmeinformatique. Les
chercheurs ont réussi à introduire ce virus dans une base dedonnées Oracle qu’ils avaient
utilisé pour faire un test. Alors faut-il s’inquiéter decette découverte ? La RFID sera-t-elle
menacée par ces virus ?
Page 13
Chapitre I Généralités sur les technologies d’identification automatique des objets
Souvent présentée comme la remplaçante du code barre à court terme l’étiquette RFID
possède effectivement des avantages qui offrent aux entreprises des alternatives en termes de
gestion de la chaîne logistique amont. Pourtant, le code barre devrait survivre encore de
nombreuses années.
Quand une impossibilité technique avec la RFID se présente, l'usage du code-barres est
alors entièrement possible et compatible. Les opérateurs de ces sociétéspeuvent désormais
avoir des équipements polyvalents et, suivant les postes de travail,lire une puce ou un code à
barre. Ceci signifie qu’il est possible de combiner les deuxtechnologies et donc de développer
des solutions adaptées à chaque étape dudéploiement de la RFID.
En plus d’être complémentaires, les technologies ne sont pas forcément utilisées pourles
mêmes besoins. En effet « il ne faut pas systématiquement comparer RFID etcode à barres,
les 2 technologies ont des applications différentes [5]». Chaqueentreprise doit donc
déterminer si la RFID s’intègre dans sa stratégie logistique et sielle apporte une véritable plus-
value. Le passage à la RFID obligera les entreprises àconserver les codes à barres pendant une
période de transition. Il n’est pas sûr quetous les acteurs de la chaîne logistique se
convertissent à la RFID rapidement. Ons’achemine donc vers une utilisation commune de la
RFID et du code à barrespendant les années à venir. De la même façon que le texte n’a pas
disparu desétiquettes code à barres, les étiquettes RFID conserveront une zone dédiée à
cettetechnologie. D’ailleurs la plupart des fabricants de matériels RFID l’ont bien compriset
propose des outils permettant d’utiliser les 2 technologies indifféremment. Leslecteurs
portatifs RFID ont également sur certains modèles la capacité de flasher descodes à barres.
Page 14
Chapitre I Généralités sur les technologies d’identification automatique des objets
Les solutions de traçabilité pour les entreprises dépendent du type de puces qu’ellesutiliseront. Les
puces passives du type WORM (Write One Read Many) fonctionneront de la même façon qu’un code
à barres avec tous les avantages que propose la RFID : Vitesse de lecture, lecture de masse … Dans
ce cas, le fonctionnement du système de traçabilité sera classique avec une compilation des
données tout au long de la chaîne logistique dans une base de données centrale qui permettra
de suivre les produits tout au long de la chaîne.L’avantage de la RFID est la lecture
automatique qui évite les erreurs et les oublis. Une fois le système au point, la traçabilité est
automatique. Autre spécificité de la RFID, la puce n’est pas facilement reproductible et limite
donc les risques de contrefaçon .Là où la RFID peut apporter un vrai plus, c’est dans le cas de
l’utilisation d’une puce permettant la lecture et l’écriture. Ce système offre la possibilité de se
passer d’une base de données centrale. L’unité logistique où le produit recevra au fur et à
mesure différentes informations leconcernant. On inscrira ainsi dans la puce, la date de
production, mais aussi les matières premières utilisées et l’adresse de livraison prévue. Puis
au moment de l’expédition, le prestataire de transport entrera la date d’enlèvement puis celle
de livraison à l’entrepôt du distributeur. Ensuite le distributeur entrera ses propres
informations avant de mettre le produit à la vente. Lors de la mise en vente du produit, le
distributeur peut compiler l’ensemble de ses informations dans sa base de données. La
transmission d’information se fait par la puce et non plus par système EDI. Bien sûr, cette
solution demande que tous les acteurs de la chaîne logistique possèdent les mêmes normes et
les outils adéquats pour traiter l’information et l’inscrire dans la puce au fur et à mesure.
Page 15
Chapitre I Généralités sur les technologies d’identification automatique des objets
Le suivi des marchandises est également une autre application de la RFID. La lectureà
distance permet de multiplier les points de contrôle et donc de connaître l’emplacement exact
d’une unité logistique à un moment donné. Pour cela, il faut disposer les lecteurs RFI à des
endroits stratégiques comme les quais de réception et de livraison mais aussi au niveau de la
préparation de commande. On connaît ainsi l’avancement des produits dans le processus de
livraison en temps réel et le moment de leur départ.
Une autre solution est de mettre en place un système regroupant une puce RFID et
unSystème GPS permettant le suivi de marchandises en temps réel. Le coût de
telséquipements est très élevé. Ils sont d’ailleurs pour l’instant à l’étude mais l’arrivée
depuces munies d’un composant GPS pour suivre cette puce en temps réel sera uneréalité
d’ici quelques temps. On imagine bien les débouchés d’une telle technologie.
L’introduction de la RFID sur les chaînes de montage, voilà encore l’une des
applications de la radio fréquence. Les puces permettent alors de suivre l’évolution de la
production mais aussi de connaître le niveau de stocks des composants et des produits semi
finis. Les éléments sont également automatiquement dirigés vers le bon atelier de montage.
On obtient alors une visibilité totale de la chaîne de production. L’entreprise possède alors
toutes les informations pour faire face en cas de problème. On estime que le gain en termes de
coût est compris entre 2 et 8% [5].
I.9.1.3 Le transport
Le transport est l’un des centres de coût important pour une entreprise productrice
oudistributrice de produits. L’optimisation du transport peut passer par la technologie RFID
qui propose des améliorations intéressantes dans ce domaine. Tout professionnel a été
confronté un jour à une erreur de chargement ou de destination. Ces problèmes récurrents
dans le transport peuvent être réduits grâce la RFID.
Page 16
Chapitre I Généralités sur les technologies d’identification automatique des objets
La RFID ouvre des perspectives immenses pour le secteur du transport. Dans un futur proche
il sera possible d’équiper un camion de nombreux équipements utiles pour le suivi des
marchandises. Tout d’abord, un système GPS communicant avec les puces RFID contenues
dans les camions pour ainsi suivre le trajet et les délais de livraisons des marchandises.
Il pourra également être équipé d’instruments de mesure pour certains types de produits.
a) La réception
RFID. C’est en terme de temps et d’efficacité que la RFID apporte un vrai plus dans la
gestion des réceptions de marchandises. Là où le code-barres oblige un ou plusieurs employés
scanner le code de chaque carton ou de la palette entière, la RFID offre la lecture instantanée
et simultanée de l’ensemble des marchandises contenues sur la palette ou l’unité logistique.
Les marchandises sont alors contrôlées avec un ensemble de données important. Couplé au
système informatique de l’entrepôt, il n’est plus nécessaire de contrôler (bill of lading ou
packinglist). Le temps de contrôle d’un camion entier passe ainsi de 23 minutes à 3 minutes
avec des portiques RFID permettant la lecture en grand nombre [14]. Comme nous avons pu
le voir également précédemment, la possibilité de rechercher rapidement un colis ou une
palette offre un gain de rapidité pour les colis urgents.
Page 17
Chapitre I Généralités sur les technologies d’identification automatique des objets
b) La gestion du cross-docking
c) L’entreposage et picking
Les bénéfices que l’on peut retirer de la RFID pour l’entreposage sont plus difficiles pour
le moment à identifier. Cependant on pourrait imaginer l’installation de puce RFID sur les
différents racks de stockage qui donneraient en temps réel des indications aux
manutentionnaires. Si l’employé fait une erreur de placement de la palette il en sera informé
de suite avec un système d’alerte. L’utilisation des étiquettes RFID pour le stockage
temporaire est un axe d’amélioration de la gestion des stocks. La RFID offre plus de
flexibilité au niveau de la zone de stockage temporaire ainsi que pour l’emplacement des
palettes qui la composent. Tous ces bénéfices seront également utiles lors du picking des
marchandises.
On observera là également des gains de productivité même si ces derniers seront moins
importants que pour la réception et l’expédition
d) Les inventaires
En multipliant les points de contrôles, les entreprises possèdent avec la RFID la capacité
de connaître en temps réel l’état des stocks. Là où le code à barres obligeait à effectuer des
inventaires de manière annuelle ou semestrielle, la RFID multiplie le nombre de lectures
possibles. Des lecteurs sont alors placés sur les racks pour contrôler le nombre de cartons ou
palettes présents et donnent donc une vision globale et en temps réel de l’ensemble des
produits. Il est également envisageable d’effectuer ces inventaires avec un lecteur mobile. Les
employés balayeraient alors l’ensemble des palettes. Un système d’alerte déterminerait les
unités logistiques mal placées. Cependant, il faut être réaliste, la technologie permet d’équiper
un entrepont dans sa totalité en lecteur RFID mais l’investissement serait bien trop élevé par
Page 18
Chapitre I Généralités sur les technologies d’identification automatique des objets
rapport aux gains espérés. Un entrepôt donnant en temps réel le nombre de cartons présents
est encore impossible mais c’est l’une des pistes d’utilisation de la RFID pour le futur.
e) L’expédition
La possibilité de vérifier en temps réel le chargement d’un camion est un gain énorme en
termes d’efficacité et de temps pour l’expédition des marchandises. Le contrôle des
marchandises à l’expédition et à la réception se fera plus rapidement. Les informations sur le
connaissement seront également vérifiées plus vite.
Les gains dans le domaine de l’entreposage sont donc importants. Comme le prouve le
tableau ci-dessous, on peut espérer des gains particulièrement élevés dans les domaines de la
réception, l’expédition et le contrôle des marchandises. Ces gains dépendront de l’avancée de
la technologie, du coût ainsi que du niveau d’investissements.
Pour conclure, les possibilités de la RFID sont immenses et elles représentent une
véritable révolution dans le domaine du suivi des marchandises. Elle reste pourtantune
technologie jeune et en devenir certaines contraintes technologiques doivent êtreétudiées et
optimisées. Enfin elle ne remet pas en cause l’utilisation du code à barresqui survivra encore
de nombreuses années.Dans le chapitre prochain nous allons les types de systèmes RFID leurs
compositions et leurs principes de fonctionnement.
Page 19
Chapitre II
Présentation de RFID
Chapitre II Présentation de RFID
II.1Introduction :
Insérer une clé pour démarrer un véhicule, badger pour accéder à un bâtiment ou une
salle, valider un titre de transport dans le bus ou le métro sont des gestes entrés dans le
quotidien de bon nombre d’entre nous. On utilise, sans en être toujours conscient, des
technologies de capture automatique.
II.2.1Tags :
Les tags RFID, également appelés transpondeurs, peuvent être classés en plusieurs
catégories selon toute une série de caractéristiques. Ainsi, on fait généralement une distinction
entre les puces actives et passives. La capacité de mémoire et les fonctions de lecture- écriture
sont d’autres critères de distinction.
Page 21
Chapitre II Présentation de RFID
comprendre du lecteur et lui fournir une réponse RF. Il est ensuite constitué d'une partie
logique responsable du traitement des signaux. Ce module est utile s'il est nécessaire
d'intégrer des mécanismes d'authentification et de sécurisation de l'accès aux données. Le
transpondeur intègre enfin une mémoire qui stocke les informations, sécurisées ou non, en son
sein.
Chacun de ces modules interagit de la façon qui suit avec les autres :
Page 22
Chapitre II Présentation de RFID
Tag actif
Son alimentation provient d’une source interne qui se dessine sous forme d’une batterie,
d’une pile, etc. Ceci peut effectivement augmenter la portée du signal et ainsi communiquer
avec un type de lecteur de faible puissance et à des distances de 20 à 100 mètres environ [16].
De ce fait, on parle d’indentification active lorsque l’étiquette elle-même est active
L’avantage principal de ce type de tag réside dans le fait que le tag n’est pas forcement obligé
d’être à proximité du lecteur.
Page 23
Chapitre II Présentation de RFID
▪ Leur capacité à transmettre les données à des distances plus ou moins grandes.
▪ La structure des différents obstacles que les ondes électromagnétique doivent
traverser (air, eau, métal...).
Comparé au tag actif, le tag passif est moins coûteux et peut être de plus petite
dimension. Quand le tag reçoit un signal électromagnétique, il emmagasine l’énergie dans un
condensateur embarqué ( on-boardcapacitor) [16] et ce processus est appelé couplage inductif.
Quand le condensateur est suffisamment chargé, il alimente le circuit du tag qui transmet à
son tour un signal modulé au récepteur (lecteur) qui comprend des informations contenues
dans le tag. La communication entre les deux dispositifs utilise deux méthodes pour moduler
le signal transmettre.
Deux autres méthodes de classification des tags RFID furent : la lecture seule (RO) et
la lecture/écriture (RW). Le type RO est caractérisé par une mémoire qui ne peut qu’être lue.
On peut les assimiler à des codes bars de par sa mémoire statique. Ainsi cette dernière ne
pouvant pas être altérée, ce type est fréquemment programmé avec une quantité de données
limitées et statiques pour ystocker un numéro de série ou d’identification par exemple [17]. Le
Page 24
Chapitre II Présentation de RFID
type RW aussi appelé "Smart", plus maniable que les tags RO peuvent stocker une large
quantité de données avec une mémoire adressable qu’on peut modifier facilement, les données
peuvent être modifiées ou bien effacées autant de fois qu’on le souhaite. Ainsi certains Tags
sont
II.2.3Lecteurs
Les lecteurs, souvent appelés « interrogateurs », sont des équipements actifs, portables
ou fixes, constitués d’un circuit qui émet une énergie sous forme de champ magnétique ou
d’onde radio. Dans un scénario type, le lecteur envoie un signal à la puce et attend sa réponse.
La puce détecte le signal et envoie une réponse qui contient un numéro de série ainsi
qu’éventuellement d’autres informations au lecteur. Cette communication se fait grâce à
chaque antenne RFID intégrée dans chacun d'entre eux. Dans les systèmes plus sophistiqués,
le signal radio du lecteur peut contenir des commandes destinées à la puce, des instructions
pour effectuer des opérations de lecture/d’écriture dans la mémoire de la puce, voire des mots
de passe. La taille du lecteur, dépend de nombreux paramètres. Il peut varier de la taille d’une
pièce de monnaie à celle d’un ordinateur de poche.
Page 25
Chapitre II Présentation de RFID
Les lecteurs RFID sont des dispositifs qui effectuent l’interrogatoire d’étiquettes
RFID. Dans un système RFID, le lecteur détecte le tag en utilisant des techniques de
traitement du signal, de démodulation pour extraire des données à partir du signal du tag. Une
étiquette passive RFID ne peut pas générer un signal sans que le lecteur n’envoie d’abord un
signal d’interrogation au tag. Par conséquent, le lecteur et les étiquettes sont dans une relation
maître-esclave dans laquelle le lecteur agit comme un maître tandis que les étiquettes
fonctionnent comme des esclaves. Néanmoins, les lecteurs RFID eux-mêmes sont également
dans une position esclave avec le logiciel qui gère l’application appelée middleware et qui
traite les données de la RFID[19].
Voici un schéma bloc qui illustre la relation maitre-esclave (Master-Slave) entre les
composants du système RFID :
Page 26
Chapitre II Présentation de RFID
Le premier modèle de station de base est un appareil couramment utilisé dans les
applications d'identification par badge d'accès. Ces modèles sont installés près des portes et
permettent d'y accéder si le tag de la carte d'accès possède les autorisations nécessaires.
Le second est un modèle portable plus évolué. Le lecteur est encapsulé dans un
terminal portable permettant d'effectuer des mesures et des calculs dans le domaine
d'application dans lequel il est utilisé. On rencontre ce genre de dispositif dans le milieu
industriel pour effectuer du contrôle de flux et de gestion de stock, par exemple.
Pour représenter simplement l'architecture interne d'une station de base, il est intéressant de se
référer au croquis suivant :
Ce schéma présente globalement les modules fonctionnels qui composent une station
de base. Un lecteur est tout d'abord équipé d'une interface, qui n'apparaît pas ici, avec le
système hôte. Comme on peut le constater, il est ensuite constitué d'un microprocesseur qui
permet de réaliser les calculs et effectuer les opérations nécessaires. Ce microprocesseur est
interfacé avec la partie analogique (partie RF) qui assure la réception et l'émission des signaux
radiofréquence. Le lecteur intègre également tous les circuits de gestion du protocole de
communication et de la communication (comprenant les mécanismes d'anticollision,
d'authentification et de cryptographie s'ils existent).
Nous constatons que ce module est constitué d'outils de codage et décodage pour
convertir les données binaires en signaux RF, et vice versa, et d'outils de modulation et
démodulation pour transmettre le message grâce à une porteuse RF.
Page 28
Chapitre II Présentation de RFID
Comme on peut le remarquer, dans les parties précédentes, les antennes utilisées pour
les transpondeurs et les stations de base sont des bobines de cuivre. Les circuits de la station
de base, dont l'antenne, sont alimentés par son environnement (hôte). De ce fait, un champ
magnétique est induit et propagé par l'antenne du lecteur. Lorsqu'un transpondeur entre dans
le champ magnétique d'un lecteur, son antenne de cuivre est parcourue par ce champ. Ses
circuits sont alors alimentés par le courant électrique induit. Les deux appareils sont donc en
mesure de communiquer.
Page 29
Chapitre II Présentation de RFID
sortant qui contient l’identité. Le lecteur reçoit alors cette identité et la transmet pour
traitement à l’ordinateur auquel il est relié.
Les données captées par le lecteur sont transmises et traitées par un système
informatique comportant un logiciel, tel qu'un système de contrôle d'inventaire, un système de
contrôle d'accès ou d'un système de contrôle de production.
Comme nous l'avons déjà vu, la station de base est composée des outils de codage et
décodage des signaux qui vont lui permettre de convertir les données binaires en signaux RF,
Page 30
Chapitre II Présentation de RFID
et vice versa. Elle intègre également les composants de modulation et démodulation qui vont
permettre de transmettre les messages RF obtenus en modulant un autre signal radiofréquence
: la porteuse. Nous allons donc décrire les principes de fonctionnement de l'ensemble de ces
composants.
Nous avons également énoncé que le transpondeur possède, lui aussi, des outils de
modulation/démodulation, inclus dans son interface sans contact, qui lui permettent de réagir
aux signaux reçus et de se faire comprendre du lecteur. Nous allons également expliquer ces
principes.
Nature de la communication
Les communications RFID, comme dans la plupart des communications sans fil, sont
half-duplex. Cela signifie que chacun des interlocuteurs (ici la station de base et le ou les
transpondeurs) communiquent à tour de rôle. Il existe cependant deux modes de
communication liés à la présence des deux types d'information transmis :
Comme dans toute conversation, l'un des deux interlocuteurs doit nécessairement
initialiser la communication. Pour cela, il existe deux modes :
TTF (Tag Talks First) : dans ce mode, le tag annonce sa présence à son arrivée dans le
champ d'un lecteur. Ce mode peut poser des conflits lorsque plusieurs tags annoncent leur
présence simultanément.
RTF (Reader Talks First) : dans ce mode, le lecteur interroge constamment son
environnement afin de détecter la présence de nouveaux arrivants. Une requête est propagée
régulièrement et, lorsqu'un transpondeur entre dans le champ et est capable de répondre, il
renvoie une réponse annonçant sa présence.
Page 31
Chapitre II Présentation de RFID
Bien évidemment, l'utilisation simultanée des deux modes impliquent des conflits
importants. Pour ces raisons, il faut veiller à appliquer un mode unique dans des secteurs
fermés employant la technologie RFID. Certains pays d'Extrême-Orient ont même
complètement banni l'utilisation du mode TTF.
Toute communication RFID est basée sur des protocoles simples ou complexes. Les
protocoles permettent, par exemple, d'inclure des mécanismes de gestion de collisions, de
sécurisation, d'authentification, etc., en plus du simple mécanisme d'échange des données.
Normes OSI
Page 32
Chapitre II Présentation de RFID
L'intérêt du codage des signaux est de pouvoir convertir les données binaires en
signaux radiofréquence et de faciliter le transfert de ces données d'un interlocuteur vers
l'autre. Pour pouvoir transférer ces données, nous verrons, dans la partie suivante, qu'il est
nécessaire de moduler les signaux. Le type de modulation varie en fonction du sens de
communication et, pour ces raisons, le type de codage varie selon le sens de la communication
également. Dans tous les cas, l'objectif reste de pouvoir simplifier ce transfert et faciliter la
récupération des informations au niveau du destinataire.
Nous allons, cependant, étudier le codage des données en signaux de part et d'autre,
selon le sens de la communication :
Liaison montante
Dans le cas d'une liaison montante, la station de base utilise des modulations
classiques pour transférer les données au transpondeur. L'objectif est de pouvoir maintenir le
signal de fréquence porteuse le plus longtemps possible.
On utilise volontiers des codages tels que NRZ (No Return to Zero) ou le Delay Mode
(plus couramment appelé code de Miller) :
Le codage NRZ (ici bipolaire) définit des valeurs -X Volts pour la valeur binaire '0' et
+X Volts pour la valeur binaire '1'. Il s'agit d'un code simple qui ne possède que deux états (0
et 1) et est donc facile à mettre en œuvre. La forme du signal fréquentiel obtenu est proche de
celle du signal binaire de données.
Page 33
Chapitre II Présentation de RFID
Le code de Miller est différent dans le sens où il fait intervenir la notion des
"transitions milieu de bit". En effet, nous faisons correspondre aux valeurs binaires des
transitions montantes ou descendantes de signal qui sont effectuées en "milieu" de bit. Dans le
cadre du Delay Mode, la valeur binaire '0' est représentée par "pas de transition" et la valeur
binaire '1' par "une transition milieu de bit". En fonction de la valeur initiale, la transition peut
être soit montante, soit descendante, de façon à inverser la polarité du signal.
Liaison descendante
Dans le cas d'une liaison descendante, l'approche est un peu différente. Dans de
nombreux cas, plusieurs transpondeurs peuvent être susceptibles de dialoguer avec le lecteur.
De plus, la distance d'un transpondeur à une station de base peut impliquer que la puissance
des signaux RF de communication soit atténuée. L'objectif est donc de pouvoir identifier
clairement les données de chaque transpondeur et de les différencier du bruit fréquentiel. On
préfèrera donc utiliser un codage qui implique de nombreuses transitions, facilitant ainsi le
repérage du signal.
Pour cette raison, les codages Manchester et Manchester différentiel sont tout désignés :
Page 34
Chapitre II Présentation de RFID
la valeur binaire '0' est représentée par une transition milieu de bit montante,
la valeur binaire '1' est représentée par une transition fin de bit.
Intéressons-nous maintenant plus particulièrement au code Manchester. Nous
constatons qu'il existe plus de deux états possibles : transition milieu de bit descendante,
transition milieu de bit montante, '0' sur la durée d'un bit, '1' sur la durée d'un bit. Seuls les
deux premiers états énumérés ici correspondent à des valeurs, comme nous l'avons décrit.
Cela signifie que si la station de base reçoit un message avec des états non définis, elle sera en
mesure de conclure que des erreurs se sont produites. Cette particularité est essentielle dans la
gestion de collisions.
Modulations
C'est pour cette raison que différents types de codage sont utilisés selon le sens de la
communication.
Liaison montante
Page 35
Chapitre II Présentation de RFID
Dans le cas d'une liaison montante, la station de base utilise ces types de modulations
pour transmettre les messages aux transpondeurs :
Liaison descendante
Page 36
Chapitre II Présentation de RFID
Il s'agit ici d'un procédé assez complexe mais qui repose à la base sur de la
modulation. Cette modulation de charge résistive à l'origine de la transmission de la réponse
s'appuie sur une modulation courante appelée OOK (On Off Keying) et correspond à de la
modulation d'amplitude "tout ou rien". La modulation OOK agit un peu comme un
interrupteur : la valeur binaire '0' correspond à 0V (on ne laisse passer aucun signal), la valeur
binaire '1' permet de laisser passer le signal tel quel.
A l'aide d'une modulation de type OOK, comme présentée précédemment, on crée une
modulation de charge qui fait varier la charge résistive du circuit et donc la tension aux bornes
du circuit RF du transpondeur :
Page 37
Chapitre II Présentation de RFID
comprendrez logiquement que le mélange des signaux provoquent des conflits et rend la
distinction de chaque message difficile pour la station de base. C'est ce que l'on appelle des
collisions.
Pour pallier ce problème, de nombreux dispositifs intègrent des outils qui permettent
de gérer les collisions. En effet, comme nous l'avons mentionné précédemment, les stations de
base possèdent des circuits de gestion de la communication. Elles peuvent notamment intégrer
des algorithmes anticollisions.
le "tag stack" : en français, cela signifie la "pile de tags". Dans ce cas de figure,
plusieurs tags sont empilés les uns sur les autres ou, tout du moins, suffisamment proches les
uns des autres. Lorsque la station de base communique avec l'un des transpondeurs, elle est
susceptible de fournir de l'énergie à tous les transpondeurs par téléalimentation et d'entrer en
communication avec eux. Cela pose évidemment des problèmes d'interférences. Par exemple :
les forfaits de ski sont équipés de la technologie RFID et l'on vous conseille généralement de
placer ce pass isolément dans une poche, ceci afin d'éviter qu'il se dé-magnétise. Les trois cas
classiques de tag stack sont : un porte-feuille contenant plusieurs cartes à puce sans contact,
les piles de lettres recommandées équipées de tags et les piles de jetons de casino intégrant
des tags (cela existe pour certains jeux).
les "weak collisions" : elles désignent les collisions de faibles signaux. Ce cas de
figure survient notamment lorsque plusieurs transpondeurs sont placés de façon éloignée dans
un champ magnétique assez vaste. Les signaux fréquentiels réfléchis vers la station sont
atténués par la distance et la collision des messages est donc plus difficile à identifier. De
plus, si les signaux sont trop faibles, ils sont plus difficiles à distinguer du bruit fréquentiel.
Page 38
Chapitre II Présentation de RFID
Dans le cas du premier exemple, le codage des données en signal fréquentiel utilisé est
le codage NRZ et la modulation utilisée pour transmettre le message est une modulation
d'amplitude (ASK). Les transpondeurs 1 et 2 diffusent leurs messages respectifs à la station de
base. Les signaux fréquentiels sont alors superposés et la station de base reçoit et décode ce
message. Par collision, les données reçues ne correspondent ni à celles provenant du
transpondeur 1, ni à celles provenant du transpondeur 2. On conclut donc à des erreurs.
Dans le cas du second exemple, le codage des données en signal fréquentiel utilisé est
le code Manchester et la modulation utilisée pour transmettre le message est une modulation
d'amplitude (ASK). Les transpondeurs 1 et 2 diffusent leurs messages respectifs à la station de
base. Les signaux fréquentiels sont alors superposés et la station de base reçoit et décode ce
message. Par collision, les données reçues ne correspondent à aucun des deux messages
initiaux. De plus, au niveau de la collision, la superposition des informations ne constitue pas
des transitions milieu de bit. Le format des données obtenues au niveau de la collision ne
correspond donc pas à un message codé en Manchester. On conclut donc à des états
indéterminés.
Page 39
Chapitre II Présentation de RFID
Ce dernier exemple soulève donc un point important. En effet, dans les deux cas de
collision, les données récupérées ne correspondent à aucun des deux messages que la station
de base attendait. Néanmoins, dans le premier cas, les états obtenus par collision sont des états
cohérents ('0' ou '1'). Dans le second cas, la collision génère des états qui ne sont pas définis
dans le code Manchester (pas de transition milieu de bit). C'est là un point intéressant que
nous avions déjà évoqué dans l'étude des codages utilisés. Nous constatons que le code
Manchester possède cet avantage de pouvoir distinguer plus facilement les collisions, grâce à
la présence d'états indéterminés. C'est une des raisons pour lesquelles, le code couramment
utilisé dans les liaisons descendantes est le code Manchester. Cela est d'autant plus important
que, de par cette particularité, il est possible d'effectuer des corrections bit à bit en code
Manchester. Il existe pour cela des algorithmes qui sont utilisés par les algorithmes
anticollisions.
Pour pallier les problèmes de collisions, il existe différents types d'algorithmes. Ces
algorithmes s’appuient sur des techniques de gestion de collisions variées :
fréquentielle : la plage fréquentielle utilisée par le dispositif RFID est divisée en plusieurs
canaux fréquentiels. Chaque canal de bande passante est alors alloué à un transpondeur
spécifique et sera utilisé par la station de base pour communiquer avec ce tag uniquement,
spatiale : la station de base analyse l'espace de son champ magnétique par petites parcelles.
Cela diminue considérablement la probabilité de détecter plusieurs transpondeurs
simultanément car l'espace "scanné" est très réduit. Cette technique permet donc d'identifier
chaque transpondeur isolément, en réduisant les possibilités de collisions.
temporelle : de la même manière que pour la gestion fréquentielle, cette technique permet de
mettre en place une gestion temporelle des communications. Des slots de temps d'une certaine
durée sont établis et utilisés périodiquement. Chaque slot est alors dédié à la communication
avec un transpondeur particulier.
Les méthodes utilisées pour gérer les collisions en RFID reposent sur deux types
d'algorithmes :
les algorithmes déterministes : dont le but est d'identifier chaque transpondeur par son
UID (Unique IDentifier) de façon certaine et le plus rapidement possible. Cette méthode peut
Page 40
Chapitre II Présentation de RFID
s'avérer longue mais est complètement déterminée. Les temps pour sélectionner les
transpondeurs sont calculables et nous sommes certains, au final, d'identifier tous les
transpondeurs de proche en proche. Ceci afin de pouvoir établir des dialogues individuels et
donc limiter les risques de collisions.
Les algorithmes probabilistes : qui sont plus efficaces que leurs prédécesseurs lorsque
le codage bit et les effets de masquage provoquent des collisions niveau bit plus difficiles à
détecter. Ils sont utiles contre les pollutions radiofréquence. Cependant, tout n'est pas
déterminable et calculable avec ces méthodes probabilistes. Les algorithmes fonctionnent de
proche en proche.
Algorithmes déterministes
Préliminaires
NB : les acquittements étant tous identiques, la superposition des réponses ne pose aucun
soucis. Le but de cette manoeuvre pour la station de base est simplement d'identifier qu'au
moins un tag est présent dans son champ.
La station de base ayant détecté des transpondeurs, elle constitue alors une "trame de
commande anticollision", dont le format est le suivant :
Page 41
Chapitre II Présentation de RFID
• Octet SEL
Le premier octet de cette trame (premier 8bits) est l'octet de sélection SEL. Il
représente la commande de sélection pour interroger les UID de chaque transpondeur. L'octet
SEL est composé de la manière suivante :
Le CLn signifie "Niveau de Cascade de rang n". Le Cascade Level est utile pour
spécifier la taille des UID des transpondeurs. En effet, il existe des UID de tailles différentes :
• Octet NVB
Le second octet, NVB (Number of Valid Bits), correspond au nombre de bits valides.
Il définit combien d'octets sont utiles dans la transmission et combien de bits de l'UID des
transpondeurs doivent être considérés comme valides et pris en compte pour la suite de
l'algorithme. L'octet NVB est composé de la façon suivante :
Les quatre bits de poids fort (b5 à b8) consituent le "bytecount", c'est-à-dire le nombre
d'octets transmis par la station de base. Le bytecount est au moins égal à 2 : octet SEL + octet
NVB au minimum. Il varie ensuite en fonction du nombre d'octets de données qui complètent
la trame.
Page 42
Chapitre II Présentation de RFID
Les quatres bits de poids faible (b1 à b4) représentent le "bitcount", c'est-à-dire le
nombre de bits de données additionnels.
• Données
Enfin, la trame peut être complétée avec 40 octets de données. Cela sera utile durant la
procédure de l'algorithme que nous allons détailler.
Procédure de l'algorithme
Voici un exemple simple de message reçu suite aux réponses de la part des
transpondeurs :
Dans le message reçu, nous constatons qu'une première collision a eu lieu au niveau
du 5ème bit. Nous allons donc commencer par traiter cette collision. Seuls les 4 premiers bits
sont valides. Pour résoudre le problème, nous choisissons indépendamment de compléter ces
4 bits valides par un '0' ou par un '1'. En vérité, il est nécessaire d'étudier les deux cas pour
poursuivre l'algorithme.
Considérons, dans un premier temps, que nous complétons les bits valides par un '0'.
Nous obtenons alors la suite de bits valides : 00010. Le nombre de bits valides est donc placés
à 5 dans la commande NVB. La station de base constitue alors une nouvelle trame composée
de l'octet SEL et du nouvel octet NVB, puis elle complète cette trame en fournissant en
données la suite des 5 bits valides.
Page 43
Chapitre II Présentation de RFID
Seuls les transpondeurs dont les UID commencent par la suite de bits valides, ici
00010, sont alors invités à re-communiquer leurs UID personnels. La collision au 5ème bit a
donc été éliminée. Si une autre collision survient plus loin dans le message, alors la même
méthode est appliquée, jusqu'à ce que chaque UID complet soit déterminé.
Nous avions, au préalable, choisi délibérément de compléter les bits valides avec un
'0'. Nous effectuons donc, maintenant, la même opération en complétant la suite de bits
valides avec un '1'. La suite de bits valides est alors : 00011. Puis chacune des étapes énoncées
précédemment est accomplie.
Comme vous l'aurez compris, nous balayons donc, de proche en proche, toutes les
solutions possibles d'UID, en éliminant une à une les collisions générées par la superposition
des messages des transpondeurs. De cette manière, les UID de tous les transpondeurs sont
déterminés comme par un parcours d'arbre :
Une fois que chaque transpondeur a été identifié par son UID unique, la station de
base est en mesure de communiquer avec ce tag en utilisant son identifiant unique. De cette
manière, les problèmes de collisions sont résolus.
Intérêts
• Il s'agit de méthodes prouvées sur le terrain depuis des années. La méthode ci-
présentée a été retenue pour la normalisation des cartes à puces sans contact de
proximité.
Page 44
Chapitre II Présentation de RFID
Algorithmes probabilistes
Procédure de l'algorithme
Chaque transpondeur est alors invité à choisir arbitrairement un slot pendant lequel il
pourra dialoguer avec le lecteur. Le transpondeur peut soit déterminer une valeur aléatoire
dans l'intervalle [1; hashValue] pour choisir un créneau, soit déterminer son créneau en
effectuant un calcul à l'aide de la hashValue et son UID (ou une partie de l’UID). Cette
dernière méthode peut garantir un meilleur résultat du fait de l'unicité de l'UID. Lorsque
chaque transpondeur a déterminé son time slot, il y transmet sa réponse à la station de base.
Pour chaque time slot alloué, deux cas de figure sont envisageables pour la station de
base :
• Si le message reçu est bien interprété, alors il n'y a pas eu de collision. Cela signifie
qu'un seul transpondeur a désigné ce créneau de temps. Dans ce cas, le lecteur fournit
une commande de "Quit" au transpondeur pour lui indiquer que ce créneau lui est
désormais dédié et que leurs échanges s'effectueront dans ce time slot périodique.
Page 45
Chapitre II Présentation de RFID
• Si le message reçu est incohérent, alors une collision est survenue. Cela signifie qu'au
moins deux transpondeurs ont choisi ce créneau de temps. La station de base relance
alors la procédure initiale pour les transpondeurs partageant le même créneau de
temps.
Approche problématique
S'il y a plus de transpondeurs que de créneaux de temps alloués par la station de base,
alors trop peu de créneaux sont définis, et certains time slots provoqueront constamment des
collisions. A l'inverse, nous pouvons imaginer que si trop de créneaux sont alloués, alors un
gain de temps plus ou moins important sera perdu, puisqu'il existera des slots durant lesquels
aucune communication ne sera échangée.
C'est en cela que ce type d'algorithme est probabiliste. La station de base doit estimer
le nombre de transpondeurs susceptibles d'être présents dans le champ magnétique et cela est
problématique. En fait, la valeur de la hashValue doit, ici, dépendre du type d'application de
la RFID. De nombreuses simulations ont été effectuées et démontrent que la solution optimale
consiste à cibler le double du nombre de transpondeurs espérés.
Avantages
Page 46
Chapitre II Présentation de RFID
<135 kHz :Tri des déchets,Identification animale (134,2 kHz),Système d’alarme, surveillance
des arbres de Paris,...
13,56 MHz :Cartes à puce sans contact, cartes de transport,…Réservation de billets d’avion,
manutention des bagages,Forfait de station de ski,…
2,45 et 5,8 GHz :Télépéage ,Délivrance automatique du carburant dans les stations-service.
II.6 Conclusion :
Page 47
CHAPITRE III
CHAPITRE 3
Dans ce chapitre nous allons présenter les résultats des montages et tests effectuées
pour le contrôle d’accès. Pour cela, nous allons utiliser l’identification RFID avec la carte
UNO en 7 étapes et ce en introduisant progressivement des composants à chaque étape afin
d’aboutir à la fin à une application générale de contrôle d’accès avec alerte GPS :
Dans cette étape,nousallons réaliser un montage qui permet de lire l’identificateur UID
des tagsmodule RFID MFRC522. Ensuite, nous allons réaliserun autre montage qui constitue
un verrou de porte sécurisé RFID.
Page 49
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
Une étiquette passive n'a pas de pile et utilise l'énergie transmise par le lecteur.
Une étiquette active contient une batterie intégrée qui lui permet d’envoyer un signal
plus puissant et la portée augmente à 100 pieds. Les autres fonctionnalités sont les mêmes que
les balises passives.
Lecteur RFID
Page 50
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
Le lecteur RFID que nous allons utiliser est un module de lecture MFRC522 qui
communique avec l’Arduino via le protocole SPI. Il fonctionne à la fréquence 13,56 MHz.
Les tags sont basés sur le protocole MIFARE et disposent de 1 Ko de mémoire. Ils ont
également une puce qui peut effectuer des opérations arithmétiques. Pour l’interfaçage RFID
avec la carte Arduino, nous avons besoin des pièces suivantes :
- ArduinoUno
- Module RFID du MFRC522
- Écran LCD I2C,trois LED (vert, rouge, bleu)
- servomoteur Sg90, 3 résistances de 220 ohms
- Avertisseur sonore
Page 51
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
Dans l'image ci-dessus, vous pouvez voir le numéro UID de la balise, ainsi que les 1 Ko de
mémoire répartis en 16 secteurs. Chaque secteur a 4 blocs et chaque bloc peut stocker 4
octets.
Page 52
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
Nous allons créer un verrou de porte sécurisé par RFID qui ouvrira la porte au
balayage de la bonne étiquette et interdira l'accès au balayage de la mauvaise étiquette. En
reprenant le montage précédent, on lui ajoutant l’écran LCD I2C , un avertisseur et
servomoteur..
la mise sous tension la led bleue et le lcd s’allume. Le servomoteur se met en position
fermée. Si on balaie le lecteur par un tag autorisé la led verte s’allume le servomoteur tourne
un quart de tour pour ouvrir la serrure, temporise un instant, puis se ferme et la led verte
s’éteint.Si on balaie le lecteur par un tag non autorisé la led rouge s’allume et l’avertisseur
klaxonne.
Dans cette étape nous allons réaliser un verrou de porte basé sur RFID et clavier. Pour
ouvrir la porte, l'utilisateur devra d'abord présenter la bonne étiquette autorisée, puis saisir le
mot de passe correct. En scannant la mauvaise étiquette ou en entrant le mauvais mot de
passe, le système refusera l'accès.
- ArduinoUno
- LCD I2C
- Lecteur RFID MFRC522
- Moteur servo SG90 Clavier 4X4 ou Clavier 4X3, 3 X LED (rouge, vert, bleu) 3
résistances de 220 ohms
Page 53
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
- Avertisseur sonore
- Alimentation 6 à 12, 2A
Nous allons ensuite connecter le clavier à la carte Arduino. Le clavier 4X3 a 8 connexions,
mais nous n’avons pas besoin de la dernière colonne du clavier. Nous avons seulement besoin
de chiffres pour le mot de passe. Nous n’utilisons donc pas la dernière broche du clavier, qui
correspond à la quatrième colonne.
Page 54
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
Composants requis
- ArduinoUno
- LCD I2C
- Lecteur RFID MFRC522
- Module GSM SIM900
- Adaptateur secteur 5V, 2A
- Moteur servo SG90
- Clavier 4X4 ou Clavier 4X3
- 3 X LED (rouge, vert, bleu)
- 3 résistances de 220 ohms
- Avertisseur sonore
- Alimentation 6 à 12V
Pour alimenter le module SIM900, l'alimentation recommandée est de 5V, 2A. Une
fois le module SIM900 est mis sous tension, le voyant d'alimentation s'allume et, une fois
qu’on ait appuyé sur la touche d'alimentation, le voyant d'état doit s'allumer et le voyant
Netlight devrait commencer à clignoter. À ce stade, on appelle avec le téléphone portable la
puce sim que nous avons placé dans le module SIM900. Si l'appel passe, notre sim fonctionne
correctement avec le module SIM900.
Page 55
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
Page 56
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
Lors du démarrage du projet pour la première fois, il nous sera demandé de définir un
tag maitre et le tag que nous souhaitons présenter sera notre tag maitre. La balise principale
agira en tant que programmeur et on pourra l'utiliser pour ajouter ou supprimer d'autres
balises.
Après avoir défini la balise principale, on devra ajouter d'autres balises qui seront
autorisées à ouvrir la porte. Pour ce faire, on scanne l’étiquette principale et le système
passera en mode programme.
On analyse maintenant les étiquettes que nous avons ajoutées dans le système pour
ouvrir la porte. Lorsqu’on scanne la mauvaise étiquette, la porte restera fermée.
Composants requis
- ArduinoUno
- LCD I2C
- Lecteur RFID MFRC522
- Moteur servo SG90
- 3 X LED (rouge, vert, bleu)
- 3 résistances de 220 ohms
- Avertisseur sonore
- Bouton poussoir
- Alimentation 6 à 12V (adaptateur AC/DC 12V 2A)
Page 57
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
Le schéma complet du système de contrôle d’accès basé sur RFID utilisant Arduino
est le suivant:
Page 58
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
III.5 Système de contrôle d'accès et d'alerte basé sur RFID utilisant Arduino
Dans l’étape précédente le système n'autorisait l'accès qu'en analysant si l'étiquette est
autorisée et refuse l'accès à l'étiquette non autorisée. Une balise (étiquette) principale a été
utilisée pour ajouter / supprimer d'autres balises.
Lors du démarrage du projet pour la première fois, il nous demandera de définir une
balise principale et quelle que soit la balise que nous scannerons sera notre balise principale.
L'étiquette principale agira en tant que programmeur et on pourra l'utiliser pour ajouter ou
supprimer d'autres balises.
Après avoir défini l'étiquette principale, on devra ajouter d'autres balises qu’on peut
utiliser pour ouvrir la porte. Pour ce faire, on scanne l'étiquette principale et il prendra le
système en mode programme.
Maintenant, on scanne les balises que nous avons ajoutées dans le système pour ouvrir
la porte, il nous enverra un message de confirmation. Lors du balayage de la mauvaise
étiquette, la porte restera fermée et elle nous enverra un message d'alerte.
Composants requis
- ArduinoUno
- i2C LCD
Page 59
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
Le diagramme de circuit complet pour le système de contrôle et d'alerte d'accès basé sur RFID
utilisant Arduino est le suivant :
Page 60
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
Dans ce qui suit, nous allons construire un système de contrôle d'accès RFID et clavier dans
lequel l'utilisateur devra d'abord scanner la bonne balise, puis il devra entrer le mot de passe
pour cette balise pour ouvrir le verrou de la porte. Il y aura une balise principale qui sera
utilisée pour ajouter/supprimer d'autres balises et chaque balise aura son propre mot de passe.
Les balises et le mot de passe resteront enregistrés même après avoir arrêté l'alimentation du
module. La seule façon de réinitialiser le système est d'utiliser le bouton d'effacement qui
effacera toutes les données de l'EEPROM
Lors du démarrage du projet pour la première fois, il vous demandera de définir une
balise principale et mot de passe pour elle. L'étiquette principale agira en tant que
programmeur et vous pouvez l'utiliser pour ajouter ou supprimer d'autres balises.
Après avoir défini l'étiquette principale, vous devrez ajouter d'autres balises que vous
pouvez utiliser pour ouvrir la porte. Pour ce faire, scannez l'étiquette principale et entrez le
mot de passe pour elle et il prendra le système en mode programme.
Maintenant, scannez les balises que vous avez ajoutées dans le système et entrez leurs
mots de passe pour ouvrir la porte et lors de la numérisation de la mauvaise balise ou en
entrant le mauvais mot de passe, la porte restera fermée.
Composants requis
- ArduinoMega 2560
- L'i2C LCD
- Lecteur RFID MFRC522
- Moteur Servo SG90
Page 61
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
Dans l’étape précédente, nous avons réalisé un montage contrôle d'accès basé sur
RFID et clavier basé dans lequel l'utilisateur doit d'abord scanner la bonne étiquette, puis il
doit entrer le mot de passe pour cette balise pour ouvrir le verrou de la porte. Il y avait une
balise principale qui a été utilisée pour ajouter / supprimer d'autres balises et chaque balise
avait son propre mot de passe.
Dans cette étape, nous allons ajouter le module Sim900 GSM pour réaliserun système
de contrôle d’accès et d'alerte basé sur la RFID et le Clavier. Le système nousenverra des
messages lorsque l'accès sera accordé ou refusé. Nous serons également en mesure d'ouvrir le
verrou de la porte ou d'arrêter le système en envoyant le message à Arduino. Le système
reviendra en mode normal en scannant l'étiquette principale ou en envoyant le message «
ouvrir » à Arduino.
Page 62
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
Lors du démarrage du système pour la première fois, il vous demandera de définir une
balise principale et mot de passe pour elle. L'étiquette principale agira en tant que
programmeur et vous pouvez l'utiliser pour ajouter ou supprimer d'autres balises.
Après avoir défini l'étiquette principale, vous devrez ajouter d'autres balises que vous
pouvez utiliser pour ouvrir la porte. Pour ce faire, scannez l'étiquette principale et entrez le
mot de passe pour elle et il rendra le système en mode programme.
Maintenant, scannez les balises que vous avez ajoutées dans le système et entrez leurs
mots de passe pour ouvrir la porte. Pendant l'ouverture du verrou de porte, il nous enverra le
message de confirmation. Lors du balayage de la mauvaise balise ou en entrant le mauvais
mot de passe, la porte restera fermée et elle nous enverra un message d'alerte.
Composants requis
Page 63
Chapiter III Réalisation d’un système de contrôle d’accès RFID et d’alerte
III.8 Conclusion :
Les montages réalisés et les tests effectués montrent que pour sécuriser l’accès à des
endroits sensibles, nous devons renforcer l’accès par RFID avec un mot de passe pour chaque
tag autorisé qui est introduit par clavier. Nous devons associer au système un module d’alerte
par GSM qui avisera les intrus et qui permettra aussi de commander l’ouverture et la
fermeture du système ainsi que l’accès à distance.
Page 64
Conclusion général
Conclusion général
Conclusion général
L’identification par radio fréquence RFID fait référence aux technologies qui
utilisent les ondes radio pour identifier automatiquement des articles individuels ou
groupés. La RFID promet de devenir la technologie de pointe dans l’identification
automatique. De plus la RFID permet d’améliorer les services, réduire les couts et
réaliser des traitements professionnels comme la gestion des stocks, l’expédition,
l’identification, et un suivi réellement efficace.
Page 65
BIBLIOGRAPHIE
BIBLIOGRAPHIE
BIBLIOGRAPHIE
[2] Monvèa Maurice SESSOU Conception d’un système de contrôle automatique des cartes
de visite technique des véhicules au Bénin. Mémoire d’ingénieurs soutenu 15-décembre-2019
[4] Barthe Frédéric RFID : Quelles perspectives pour la chaîne logistique amont ?
Université Paris I Master 2 Logistique juin 2006
[5] Rafik KHEDDAM. Approches logicielles de sûreté de fonctionnement pour les systèmes
RFID. Thèse soutenue publiquement le 09 avril 2014
[7] « Different Types of RFID Systems | Impinj ». [En ligne]. Disponible sur :
https://www.impinj.com/about-rfid/types-of-rfid-systems/.
[8] T. Igoe, Getting started with RFID, First edition. Sebastopol, CA: O’Reilly Media, Inc,
2012.
[10] D. M. Dobkin, The RF in RFID: UHF RFID in practice, Second edition. Amsterdam :
Elsevier/Newnes, 2013.
[11] « Le contrôle des stocks et la traça bilité,... » [En ligne]. Disponible sur:
https://www.lsa-conso.fr/le-controle-des-stocks-et-la-traca-bilite-premiers-enjeux-de-la-
rfid,125690.
[12] « Smart Cities utilisent RFID et Wireless IoT - RFID & Wireless IoT tomorrow ». [En
ligne]. Disponible sur: https://www.rfid-wiot-tomorrow.com/fr/smart-cities-utilisent-rfid-et-
wireless-iot-160.
Page 67
Résumé
De nos jours l’exploitation de la technologie RFID commence à se généraliser sur des axes
d’applications très variés : passeports biométriques, cartes de crédits, cabines de péage, badges
sécurisés, systèmes de stock sécurisés et identification. Notre pays commence à préparer une large
utilisation de cette technologie avec la mise en place de la législation nécessaire.
Abstract
Nowadays, the exploitation of RFID technology is beginning to spread over a wide range of
applications: biometric passports, credit cards, toll booths, secure badges, secure stock systems and
identification. Our country is starting to prepare a wide use of this technology with the implementation
of the necessary legislation.
The present project consists in carrying out a complete identification prototype for access control
with a GSM module alert system while ensuring the security and integration of data. We provide our
prototype with a database management program badges (tags) allowed access.
ﻣﻠﺨﺺ
ﻓﻲ اﻻﻧﺘﺸﺎر ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ واﺳﻌﺔ ﻣﻦRFID ﺑﺪأ اﺳﺘﻐﻼل ﺗﻘﻨﯿﺔ، ﻓﻲ اﻟﻮﻗﺖ اﻟﺤﺎﺿﺮ
واﻟﺸﺎرات، وﻣﻘﺼﻮرات اﻟﺨﺴﺎﺋﺮ، وﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن، ﺟﻮازات اﻟﺴﻔﺮ اﻟﺒﯿﻮ ﻣﺘﺮﯾﺔ:اﻟﺘﻄﺒﯿﻘﺎت
ﺑﺪأ ﺑﻠﺪﻧﺎ ﻓﻲ إﻋﺪاد اﺳﺘﺨﺪام واﺳﻊ ﻟﮭﺬه اﻟﺘﻜﻨﻮﻟﻮﺟﯿﺎ. وﻧﻈﻢ اﻷوراق اﻟﻤﺎﻟﯿﺔ اﻵﻣﻨﺔ وﺗﺤﺪﯾﺪ اﻟﮭﻮﯾﺔ،اﻵﻣﻨﺔ
.ﻣﻦ ﺧﻼل ﺗﻨﻔﯿﺬ اﻟﺘﺸﺮﯾﻌﺎت اﻟﻼزﻣﺔ
ﯾﺘﻜﻮن اﻟﻤﺸﺮوع اﻟﺤﺎﻟﻲ ﻣﻦ ﺗﻨﻔﯿﺬ ﻧﻤﻮذج ﺗﻌﺮﯾﻒ ﻛﺎﻣﻞ ﻟﻠﺘﺤﻜﻢ ﻓﻲ اﻟﻮﺻﻮل ﺑﺎﺳﺘﺨﺪام وﺣﺪة ﻧﻈﺎم
ﻧﺤﻦ ﻧﻘﺪم اﻟﻨﻤﻮذج اﻷوﻟﻲ ﻟﺪﯾﻨﺎ ﻣﻊ ﺷﺎرات ﺑﺮﻧﺎﻣﺞ إدارة. ﻣﻊ ﺿﻤﺎن أﻣﻦ اﻟﺒﯿﺎﻧﺎت وﺗﻜﺎﻣﻠﮭﺎGSM ﺗﻨﺒﯿﮫ
.ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﯾﺴﻤﺢ ﺑﺎﻟﺪﺧﻮل