La technologie rfid (Radio Frequency identification) ou identification par fréquence radio fait partie des technologies d’identification automatique, comme








télécharger 105.83 Kb.
titreLa technologie rfid (Radio Frequency identification) ou identification par fréquence radio fait partie des technologies d’identification automatique, comme
date de publication20.04.2017
taille105.83 Kb.
typeDocumentos
c.21-bal.com > documents > Documentos
A/Introduction :
La technologie RFID (Radio Frequency IDentification) — ou identification par fréquence radio — fait partie des technologies d’identification automatique, comme la reconnaissance optique de caractères ou de codes barre. Le but de ces technologies est de permettre l’identification d’objets ou d’individus par des machines.

Ce qui particularise la technologie RFID est qu’elle peut se fonctionner à distance, ou la communication entre le dispositif et le lecteur se fait par l’émission d’un signal radio dans un champ d’action spécifique.

Il existe une variété presque infinie de systèmes RFID ; différents types de mémoire, différentes fréquences, différentes portées, différents types d’alimentation. .

La technologie RFID est utilisée depuis longtemps et à large échelle, notamment dans les secteurs de la logistique, la protection contre le vol ou encore l’identification des animaux.

L’identification sans contact est devenue un champ de recherche interdisciplinaire indépendant, qui mêle des domaines tels que les technologies radio, les technologies des semi-conducteurs, la protection des données, la cryptographie ou la téléinformatique.

Les systèmes d’identification automatique

Les systèmes RFID font partie des technologies d’identification automatique, Alors avant de s’introduire à la RFID, on doit d’abord parler de ces technologies que l’on appelle aussi AIDC (Automatic Identification and Data Capture).

1. Le code barre

Omniprésents dans notre vie quotidienne, les codes barre dominent les systèmes d’identification automatique depuis plus de 20 ans.

Le code barre est un code binaire représenté par une séquence de barres vides et de barres pleines, larges ou étroites, disposées parallèlement. La séquence peut être interprétée numériquement ou alpha numériquement. Elle est lue par balayage optique au laser, c’est-à-dire d’après la différence de réflexion du rayon laser par les barres noires et les espaces blancs.

Malgré son grand âge, le code barre conserve des avantages importants comme son coût quasiment nul et sa large diffusion. En revanche, il présente plusieurs inconvénients : il est fragile, doit être lu de manière optique et peut être remplacé par quelqu’un de mal intentionné. De plus, il ne peut pas être modifié à distance, contient peu d’informations et n’a bien sûr aucune capacité de traitement de données.
.2.La reconnaissance optique de caractères :

La reconnaissance optique de caractères (Optical Character Recognition, OCR) fonctionne avec des polices de caractères conçues pour être lisibles aussi bien par les hommes que par les machines. On l’utilise aujourd’hui dans le domaine administratif et les services bancaires, notamment pour l’encaissement de moyens de paiement, tels que les chèques ou les bulletins de versement.

Si les systèmes OCR ne sont pas plus répandus, c’est notamment dû à la complexité des lecteurs et à leur prix élevé.

3. Les Smart cards :

Une smart card (« carte intelligente » ou « carte à puce »), est un système électronique de stockage de données, éventuellement avec une capacité de traitement (carte microprocesseur) qui, par commodité, est incorporé dans une carte en plastique de la taille d’une carte de crédit. Les premières smart cards sont apparues sous la forme de cartes téléphoniques prépayées. Pour fonctionner, les smart cards doivent être placées dans un lecteur, qui entre en contact avec la surface de contact de la smart card.

Le lecteur fournit à la smart card l’énergie et la pulsation d’horloge. Les transferts de données entre le lecteur et la carte se font par une interface série bidirectionnelle (port E/S).

Un des principaux avantages des smart cards est que les données qui y sont stockées peuvent être protégées contre les accès (lecture et/ou écriture) non désirés. Les smart cards simplifient et sécurisent de nombreux services, à commencer par les transactions financières.

Les smart cards comptent plusieurs inconvénients, basés sur la nécessité du contact et des manipulations : elles sont vulnérables à la corrosion et la poussière. Les lecteurs qui sont utilisés fréquemment (cabines téléphoniques, automates à billets . . .) tombent en panne et sont chers à entretenir. De plus, les lecteurs accessibles au public ne peuvent pas être protégés contre le vandalisme.

On distingue deux types de smart cards : les cartes mémoire et les cartes à microprocesseur.

4.Les systèmes RFID :

Les systèmes RFID sont très proches des smart cards. Comme sur les smart cards, les données sont stockées sur une puce électronique (tag). Par contre, à la différence des smart cards, il n’y a pas de contact physique entre la puce et le lecteur ; l’alimentation électrique de la puce se fait par induction électromagnétique. Les données sont aussi transmises selon ce principe, ainsi que par réflexion des ondes radio. C’est bien de là que vient le nom de cette technologie : Radio Frequency IDentification.[1]
1*Définition

La RFID (Radio Frequency IDentification) est une technologie déjà largement utilisée pour reconnaître ou identifier à plus ou moins grande distance et dans un minimum de temps, un objet, un animal ou une personne porteuse d’une étiquette (tag) capable d’émettre des données en utilisant les ondes radio.[2]

Par extension, la RFID permet aussi de récupérer des données stockées sur le tag, éventuellement récupérer le résultat d'un calcul réalisé par le tag.[3]

2*Composition d’un système RFID

Un système RFID se compose de deux éléments : l’étiquette (tag) et le lecteur (figure3).




Fig. 1 – Le lecteur et le transpondeur sont les principales composantes de tout systèm RFID.
a/ Le tag (étiquette) — appelé aussi transpondeur, pour transmitter–responder — comprend une puce, dotée d’une mémoire, reliée à une antenne bobinée. Le plus souvent, le tag est collé sur un film en plastique ou moulé dans une carte au format carte de crédit. http://www-igm.univ-mlv.fr/~dr/xpose2007/mmadegar_rfid/images/technologies_compo_transpondeur1.jpg


fig.2.Composition d’un RFID
b / Le lecteur

Selon la technologique utilisée, peut lire mais aussi écrire des données sur le tag. Il émet des ondes radio et des champs magnétiques, puis écoute les réponses des tags qui se trouvent dans son champ de lecture. Le lecteur contient typiquement un module radio (émetteur et récepteur) et une interface de contrôle. La plupart des lecteurs fournissent une interface supplémentaire de type RS 232 pour transférer les données reçues à d’autres systèmes.
http://www-igm.univ-mlv.fr/~dr/xpose2007/mmadegar_rfid/images/technologies_compo_station1.jpg


fig.3. composition d’un lecteur
3*Description du principe de fonctionnement :

La technologie de la RFID est basée sur l'émission de champ électromagnétique par un ‘’Lecteur’’, ou ‘’élément fixe ‘’, qui est reçu par l'antenne d'une ou plusieurs tags, ou ‘’ éléments déportes ‘’ qui transmet un signal selon une fréquence déterminée vers une ou plusieurs tags situées dans son champ de lecture.

Ce champ électrique ou magnétique sert de vecteur à l'information entre le tag et son lecteur, ainsi que de support à l'énergie d'activation de ces tags.

Une fois "réveillées" par le lecteur, ces tags transmettent alors en retour un signal et un dialogue s'établit selon un protocole de communication prédéfini et les données sont échangées.

Les applications RFID utilisent le champ électromagnétique créé par l’antenne du lecteur et l’antenne / bobine de tag pour communiquer. Le champ électromagnétique alimente le tag et active la puce. Pour transmettre les informations que la puce contient, elle va créer une modulation d’amplitude ou de phase sur la fréquence porteuse. Le lecteur reçoit ces informations et les transforme en binaire (0 ou 1).

Dans le sens lecteur vers tag, l’opération est symétrique, le lecteur émet des informations par modulation sur la porteuse. Les modulations sont analysées par la puce et numérisées.


fig.4. schéma du principe des RFID

En détaillant le fonctionnement du système : il est réalisé en effectuant les taches suivant :
3.1 La communication

On distingue deux cas, qui peuvent se recouvrir : la communication par champs électromagnétiques et la communication par ondes radio.

La communication par champs électromagnétiques Dans le cas des basses fréquences -moins de quelques MHz - un courant alternatif dans l’antenne du lecteur induit du courant dans l’antenne bobinée du tag, ce qui éveille et alimente la puce.

La communication par ondes radio Sur d’autres systèmes RFID, notamment si la fréquence utilisée dépasse quelques MHz ou que le tag se trouve au-delà d’une certaine distance du lecteur, les données ne peuvent plus être transmises par modulation ; on utilise alors la réflexion des ondes radio. L’électronique du tag modifie l’impédance de l’antenne, renvoyant une partie des ondes radio au lecteur. Le lecteur, doté d’un capteur très sensible, décode les données du tag d’après le type de réflexion reçu.




fig.5. Communication entre le tag et le lecteur
3.2 L’alimentation

Les tags passifs ne disposent pas de leur propre source d’énergie ; toute l’énergie nécessaire à leur fonctionnement leur est fournie par le lecteur.

Les tags semi-actifs ou actifs fonctionnent comme les tags passifs, sauf qu’ils comportent une batterie. Cette batterie ne sert qu’au fonctionnement du microprocesseur ou à la rétention des données. Les systèmes actifs, peuvent émettre des données de manière autonome. Ils ont de meilleures portées, de meilleures capacités de calcul et des mémoires plus importantes, mais ils ont aussi une espérance de vie plus courte, sont plus gros, plus et plus chers à produire.

3.3 Les fréquences

Les systèmes RFID génèrent et réfléchissent des ondes électromagnétiques ; ce sont donc des systèmes radio, et ils sont soumis à une législation stricte. Les systèmes RFID doivent notamment veiller à ne pas perturber le fonctionnement des autres systèmes radio : (télévision, services de secours, services radio maritimes et aériens, téléphones mobiles, etc). On ne peut, en principe, utiliser que les plages de fréquences spécifiquement réservées aux applications industrielles, scientifiques ou médicales. Ces plages de fréquences sont appelées ISM (Industrial–Scientific–Medical).

En plus des fréquences ISM, on utilise les plages de fréquences en dessous de 135 kHz

(< 400 kHz pour l’Amérique du Nord, du Sud et le Japon). En effet, en raison de la basse fréquence de l’horloge, le transpondeur nécessite peu d’énergie, ce qui favorise une portée élevée. Le taux de pénétration dans l’eau et les matériaux non métalliques est aussi meilleur.

Plus la fréquence est élevée, plus la vitesse d’horloge permettra des calculs rapides. Par contre, la portée se trouve réduite.

Quelques fréquences utilisées dans quelques domaines :


3.4 La portée et le couplage

On distingue trois types de couplages entre le lecteur et le tag. Le couplage est étroitement lié à la fréquence et à la portée du système.

Close coupling systems (« systèmes à couplage rapproché ») Ces systèmes ont une portée très faible, jusqu’à 1 cm. Ils fonctionnent avec des champs électromagnétiques, jusqu’ à 30 MHz. L’énergie disponible est importante et permet d’utilisation d’un microprocesseur.

On retrouve donc ces systèmes dans des applications qui utilisent le chiffrement, comme le verrouillage de portes et les cartes avec des fonctions de paiement. Ces systèmes sont de moins en moins importants sur le marché.

Remote coupling systems (« systèmes à couplage distant ») La portée de ces systèmes va jusqu’à 1 mètre. Ils fonctionnent aussi avec des champs électromagnétiques, par induction. Ces systèmes représentent plus de 90% des systèmes RFID vendus actuellement. Les fréquences généralement utilisées sont 135 kHz et 13.56 MHz.

Long-range systems (« systèmes longue portée ») Ces systèmes portent à plus d’1 mètre.

Les tags sont trop éloignés pour fonctionner par induction. En revanche, ils réfléchissent les ondes radio. Ces systèmes fonctionnent en UHF à 868 MHz (Europe), 915 MHz (USA) et sur les micro-ondes à 1.5 GHz et 5.8 GHz. La portée des transpondeurs passifs est de 3 mètres, tandis que les transpondeurs actifs, qui comportent une batterie, atteignent plus de 15 mètres.
3.5 La mémoire

Les capacités mémoire des transpondeurs RFID vont normalement de quelques bytes à plusieurs kilo bytes. Le cas des « transpondeurs 1 bit » est particulier : une information binaire permet de signaler au lecteur deux états : « le transpondeur est dans le champ » et

« Le transpondeur n’est pas dans le champ ». C’est peu, mais c’est suffisant pour des fonctions de surveillance ou de signalement. Les transpondeurs 1 bit sont généralement utilisés en Electronic Article Surveillance (EAS) pour protéger les biens dans les magasins et les entreprises. Les marchandises qui n’ont pas encore été payées portent un tag, qui sera détecté par le lecteur installé à la sortie du magasin.

Les mémoires peuvent être en lecture seule, mais aussi en lecture/écriture.







Fig.7.Sur cette photo, on distingue

bien le transpondeur au centre, entouré d’une antenne de cuivre bobinée.

Source : Texas Instruments


fig.6. Ici, le transpondeur et l’antenne

sont fins et souples, collés sur un autocollant.


B*Les applications des RFID

Les applications des systèmes RFID sont extrêmement nombreuses et s’enrichissent tous les jours de nouvelles idées.

Typiquement cependant, on peut dire que les RFID sont appelés à se substituer :

--Aux différents codes-barres, en évitant le problème de la lecture directe, on permettant des échanges de données plus nombreuses, leur mémorisation et leur actualisation

--À certains systèmes de lecture optique (OCR), pour la reconnaissance de documents officiels notamment,

--À certaines applications des « smart cards« pour le paiement électronique ou le contrôle d’accès

Ceci rappelé, il est difficile de citer toutes les applications des RFID ; On citera cependant quelques-unes :  

  • Les applications en logistique : relevant de la logistique et du » Supply chain management ». l’étiquetage RFID permet, bien mieux que le code barre, d’assurer le suivi des produits en fabrication, en stock et en distribution.

  • Le contrôle de la qualité : en s’assurant que les outillages, les matières premières de qualité souhaitée et les composants requis sont disponibles. On rangera aussi dans cette catégorie la possibilité de lutter contre la contrefaçon de médicaments ou de billets de banque.

  • L’identification : qui peut être celle d’objets tel que des documents administratifs (passeports), des bagages (dans les aéroports), des vêtements (pour l’adaptation automatique du programme de lavage), ou celle d’animaux (suivi et contrôle du bétail, pour la traite ou l’alimentation notamment) ou bien même celle des êtres humains (contrôles d’accès de toute nature, vérification des médicaments à appliquer aux patients, gestion de grande épreuves sportives tel que les marathons rassemblant des milliers de participants…)


Fig.8.Identification des animaux


Fig.8.application des tags RFID dans les marathons


  • La traçabilité : pour vérifier, par exemple, le parcours de livres en bibliothèque ou le respect de la chaine du froid, ou bien encours l’origine et la non-péremption de produits spéciaux, tel que les poches du sang, ou le comportement de pneumatique ou la lutte contre des pandémies (vache folle ou grippe aviaire). Dans un domaine plus ludique, on pourra aussi rechercher et identifier les balles de golf perdues.



  • La lutte contre le vol : dans les magasins mais aussi pour les véhicules grâce aux systèmes de démarrage commandé par cartes RFID et aussi pour protéger les biens dans les magasins et les entreprises. Les marchandises qui n’ont pas encore été payées portent un tag, qui sera détecté par le lecteur installé à la sortie du magasin.




Fig.8.tags contre le vol



  • Le paiement : après identification, dans les systèmes de transport publics : métros, bus, dans les parkings, ou télépéage des autoroutes mais aussi dans des domaines beaucoup plus larges (pompe à éssence, distributeurs) grâce au couplage à un téléphone portable

  • les applications scientifiques ou techniques : pour le relevé des informations collectées par des stations d’observation ou au niveau de points de contrôle.[4]


Le passeport biométrique :





fig.11. tag RFID intégrée dans le passeport

fig.10. signe du passeport biométrique

fig.9. signe du passeport biométrique


Avec le passeport biométrique, les données biométriques sont enregistrées dans une puce RFID intégrée au document; il s'agit des données personnelles (nom, date de naissance, taille, numéro du passeport, etc...), ainsi qu'une photo numérique et deux empreintes digitales (les deux index) du propriétaire du passeport.







L'authenticité de ces données est théoriquement garantie par l'utilisation d'une signature électronique. En plus d'être stockées sur le passeport, ces données sont également intégrées à une base de donnée centralisée, appelée système d'information relatif aux documents d'identité (ISA).

La puce RFID permet la lecture à distance des informations, sans contact physique avec le passeport.

Alors que les autorités parlent d'une distance de lecture maximale de 20cm, un rapport du

Joint Information Systems Committee (JISC) publié par Matt Ward de l'université de Londres parle d'une distance de 1.5m.

La société française DAG SYSTEMS propose une technologie RFID HF (13.56MHz, la même fréquence que la puce RFID intégrée dans le passeport) permettant d'atteindre une distance de 10m.

La sécurité :

Afin que l'accès à ces données soit interdit aux personnes non autorisées (par ex, lecture en passant à proximité d'un passeport), le passeport est doté d'une procédure de contrôle d'accès appelée Basic Access Control (BAC) La BAC prévoit que la lecture de la puce RFID n'est possible qu'après lecture d'une zone optique, située à l'intérieur du passeport, la Machine Readable Zone, (MRZ).
Théoriquement, il serait impossible d'accéder au contenu de la puce RFID sans avoir au préalable effectué une lecture « visuelle ». Une fois cette zone lue, une clé est calculée à partir de la date de naissance, de la date d'échéance et du n° de passeport, qui permet la lecture de la puce RFID.
Une équipe de recherche appelée l'EPFL, (équipe du Prof. Vaudenay), à partir des travaux de Adam Laurie, a démontré que même sans avoir accès à la MRZ, il ne fallait que quatre heures en présence d'un passeport biométrique suisse pour avoir accès au contenu de la puce RFID (méthode dite en « brute-force », par une série d'essais-erreurs, jusqu'à la bonne clé).

Or cette procédure, pourtant présentée comme ultra-sécurisée, ne l'est pas.

Le point faible du dispositif réside dans le fait que la clé « secrète » est calculée à partir d'informations non-secrètes, disponibles sur la zone MRZ du passeport,


Il a ainsi pu avoir accès au contenu de la puce RFID (données biométriques, image numérisée), et a pu ainsi « cloner » ces données sur une puce vierge, ouvrant la voie à la fabrication d'un faux passeport.

Dès lors qu'on a pu avoir accès la MRZ du passeport, la possibilité d'un « vol d'identité » peut être envisagée

Pour ce qui concerne les empreintes digitales, une procédure théoriquement plus sécurisée est mise en place. Nommée « Extended Access Control (EAC) », elle introduit l'usage de certificats.


Pour qu'un appareil de lecture puisse accéder aux empreintes digitales, il faut qu'il dispose d'un certificat électronique délivré par la gouvernement. Le passeport contrôle ce certificat et ne transmet les données sécurisées qu'il contient si et uniquement si le certificat est valable. Les certificats des appareils de lecture ont une durée de validité très restreinte (seulement quelques jours) et il faut régulièrement les renouveler au moyen de l’infrastructure à clé publique (Public Key Infrastructure). [5]
C*Applications en biomédicales:

1. Introduction

L’identification par Radio Fréquence (RFID) sait un impact majeur sur le domaine de la santé. En attachant le tag radio fréquence aux différentes entités (personnes et objets),

La technologie RFID peut fournir l'identification, le suivi, la localisation, la sécurité et des autres capacités.

La technologie RFID peut être utilisée pour réduire les erreurs médicales, améliorer la sécurité des patients et d'améliorer la qualité des services médicaux dans les hôpitaux.[6]

On cite :

Assistance aux handicapes : pour les aveugles ou malvoyants, le TellMate est un petit appareil qui permet de lire l'UID d'un tag passif collé par l'utilisateur sur ses objets familiers. Il faut ensuite enregistrer un commentaire audio lié à cet ensemble tag + objet. Dès que l'utilisateur le souhaite, il présente l'objet à son boitier portable (carte de crédit, bouteille, trousseau de clefs, CD, etc.) pour obtenir son commentaire associé.

La ville italienne de Laveno a été équipée d'un réseau dense de plus de mille deux cents transpondeurs. Ce réseau permet aux malvoyants dotes d'un dispositif dédie - constitue d'une canne-lecteur, ainsi que d'un smartphone adapte - de bénéficier d'informations de navigation à travers toute la ville. La canne passant a portée d'un tag transmet l'UID de ce dernier au téléphone mobile contenant une base de données. Les informations sont transmises via oreillette Bluetooth.

fig.13. aide aux malvoyants

Gestion des hôpitaux : les instruments comme ceux de chirurgie peuvent contenir un tag qui peut permettre de tracer leur nettoyage, désinfection, stérilisation et disponibilité. Les puces peuvent aussi assurer la traçabilité du don du sang grâce à un système qui contient un capteur de température permettant un contrôle permanent le long de la chaine frigorifique. Ce suivi précis permet d’éviter la destruction des dons à cause de doute sur le respect de la chaine du froid.

fig.13. aide aux malvoyants


Implants : outre l'identification des patients grâce à l'UID du transpondeur, il est maintenant possible de localiser et suivre un patient (ayant des problèmes de mémoire comme Alzheimer, etc.), via son implant, dans un hôpital équipe d'un système RTLS (Réseau de surveillance des hôpitaux modernes).

fig.14. schéma des implants et le chemin des contacts et communications



Surveillance médicale : des bracelets donnés aux patients remplacent les feuilles de soins. Le numéro du médecin traitant ainsi que celui de l'infirmière y sont mémorises. Relié à une base de données qui contient les dossiers des malades le tag est associé à un dossier de base de données enregistrée dans un serveur connecté au lecteur RFID. Dans la base de données le dossier d'un patient peut comprendre, par exemple, le nom du patient, sa date de naissance, son genre, et un numéro de dossier médical, facturation, assurance médicale, pharmacie, etc. Lecteurs RFID peuvent être fixés dans chaque chambre ou mobiles le système peut être accessible via des PDA et autres tablettes PC, etc.

- Implants intelligents : l'utilisation d'implants sous-cutanés a commencé dans des hôpitaux américains. Certains implants peuvent non seulement contenir le dossier médical du porteur, mais aussi des capteurs effectuant des mesures de glucose, de température, etc.[7]

  • Intervention : la technologie RFID peut intervenir à distance et fournir des soins automatisés, elle peut être utile pour les patients qui préfèrent rester chez eux, (par exemple auto-dosage pour patient)

  • Alertes et déclenchement : les applications RFID impliquant des alertes et des déclenchements d’alarme sont conçues pour protéger les patients des risques ou d’urgence cours d’une intervention chirurgicale (transfusion sanguine, administration de médicaments, surveillance de l’hygiène des mains)

  • Le traçage : le traçage des équipements médicaux est l’une des applications RFID les plus répandues dans les hôpitaux. Cela permet de localiser tous ces équipements en temps réel.[8]

-RFID avec capteurs : tag RFID intégré avec un capteur ou un réseau, ou les deux, peuvent surveiller la température des produits sanguins; envoyer l'état physiologique d'un patient; permettre un suivi continu et l'identification du patient; et d'identifier les emplacements des patients en cas d'urgence basé sur le Electronic Product Code (EPC) et le réseau EPCglobal Network, RFID peut effectuer la traçabilité des produits et de suivre toutes les transactions du début à la fin de la chaîne d'approvisionnement dans l'industrie pharmaceutique, qui peut lutter contre les produits contrefaits et de protéger les marques de produits RFID avec des capteurs fournit des informations en temps réel sur les indicateurs de santé des patients, surveiller les patients; et alerte des changements de l'état du patient.

-Localisation: médecins, infirmières, et patients ont des tags RFID attachées à des fins d'identification et de localisation. Les tags RFID peuvent être utilisés pour surveiller les patients dans un hôpital, dans une ambulance, dans une maison, et même dans une zone sinistrée.[9]
La puce VeriChip :

Présentation de « VeriChip » :


fig.15. implantation d’une puce VeriChip
VeriChip Corporation, développe un dispositif RFID appelé le VeriChip, qui est un produit remarquable à plusieurs égards. Il est commercialisé en tant que puce qui peut être implanté à l'intérieur de l'homme qui peut communiquer des informations sauvetages lorsque l'utilisateur est incapable de les donner (aux médecins dans les salles d'urgence, pour le moment).

fig.16. Des puces VeriChip




Comment ça marche ??…

Le system de VeriChip consiste d’un dispositif électronique implanté sous-cutanée (de préférence dans la zone triceps entre le coude et l'épaule du bras droit) à l'intérieur de l'homme qui a la capacité de communiquer des informations sur la personne via le VeriChip Subscriber Number (un numéro d'identification unique) et le Global VeriChip Subscriber Registry (une base de données centralisée). C’est un non invasif, procédure de consultation externe à insérer la puce (indolore, prend quelque minutes, et peu visible quand elle est insérée est ce qui est annoncé).

Essentiellement, c’est un dispositif très simple à peu près la taille d'un grain de riz (fig.16). Le VeriChip elle-même est une puce RFID passive qui transmit un simple numéro d’identification quand elle est interrogée par un scanner ou lecteur. Le passage du scanner brièvement sur la zone d'insertion cause le passage d’une énergie radio fréquence de faible puissance par l’antenne du scanner vers l’antenne de la puce VeriChip inactif qui utilisera cette énergie pour alimenter le circuit intégré et communiquer avec le scanner, et transmettre le numéro ID unique. .

En utilisant ce numéro et des privilèges basés sur des connaissances, un médecin- pour le moment- peut entrer un mot de passe et récupérer des enregistrements médicales; des informations utiles pour traiter le patient.[9]
D* Applications des RFID en robotique :

La navigation qualifiée en robotique mobile nécessite généralement la résolution de deux problèmes relatifs à la connaissance de la position du robot, et une stratégie de commande de mouvement.



Une stratégie de commande de mouvement, on parlera d’une technique de navigation d’un robot mobile qui utilise un lecteur RFID personnalisé avec deux antennes de réception monté sur le robot et un nombre des tags RFID standard attachés dans l’environnement du robot pour identifier son chemin. Utiliser le signal RF des tags RFID comme un signal de feedback analogique peut être une stratégie prometteuse pour la navigation des robots mobiles à l’intérieur d’un environnement inconnu ou incertain.



Les tentatives récentes dans le domaine de la navigation de robot mobile ont assisté à un intérêt croissant pour la technologie RFID émergente comme une alternative prometteuse pour la stratégie to the précitée, grâce à sa facilité d’utilisation, flexibilité, et le faible cout.
Les tags RFID ont été utilisés comme points de repère artificiels placés dans des locations particulières dans l’espace de travail (sur les murs) pour communiquer avec les robots équipés des lecteurs RFID pour estimer leur position dans l’environnement.



Les tags sont utilisés pour définir la trajectoire du robot désiré. Le but de l’algorithme de faire naviguer le robot le long des chemins virtuels liant les projections des points orthogonal des tags sur le sol.

Le lecteur continue à envoyer les signales RF vers les tags dans sa région de travail et recevoir quelque informations analogique représentées dans la «différence de phase« du signal reçu.

Ce signal analogique est utilisé pour déterminer la position relative du robot par rapport aux tags. La différence de phase est alors passée au contrôleur appelé the fuzzy logic controller pour fournir les actions nécessaires de control à l’actionneur du robot mobile.

C’est important de noté que, cependant, En raison du bruit excessif qui caractérise les signales RF en générale, les simulations par ordinateur sont basées sur un modèle bruité du signal RF reçu par le lecteur.[11]

fig.17. communication RF entre les tags et le robot


E* État de l’art :

Etat de l'art : données actuelles

  1. Avancées et données technologiques actuelles

Les avancées technologiques sont sur plusieurs axes :

● Micro-électronique: La taille minimale d'un circuit intégré RFID est actuellement de 0.05 x 0.05 mm, et a été développée par Hitachi en début 2007. Ceci a pour effet de diminuer la consommation électrique, et augmente donc la distance d'utilisation de ces transpondeurs. La commercialisation de ce produit est prévue pour l'année prochaine. La version précédente était de 0.15 x 0.15 mm, provenant du même fabriquant, réalisée en 2006.

● La distance d'utilisation est en augmentation: le record (en produit commercialise) est de

200 mètres de portée en UHF avec des transpondeurs actifs.

● De nouvelles techniques et technologie d'alimentation des transpondeurs voient le jour: les générateurs thermoélectriques de faible puissance, ou les batteries a films fins (en produit commercialise). D'autres axes de recherche vont vers les nano-générateurs, et une connexion au corps humain (muscle, cerveau).

L'intégration de capteurs embarques en transpondeurs RFID existe déjà: les capteurs de pression, d'hygrométrie, de température, de contrainte, de vibration, de choc, d'accélération, de présence de certains gaz, de champ électromagnétique. Pour ce type de capteur, les transpondeurs commercialises sont légions. Maintenant, de nouveaux capteurs pour des analyses biologiques, comme la mesure du taux de glucose par exemple, apparaissent et sont en cours de développement.

● La taille des implants pour le vivant diminue: UN cylindre de 1 x 6 mm est industrialisé pour les animaux, alors que les implants humains ≪ plus intelligents ≫ (Tag avec capteurs et mémoire) ont une taille double.

Une utilisation universelle : des transpondeurs multi bandes a antennes fractales, et des lecteurs universels (multi bandes, multi protocoles et multi codages).
2. Le système NFC (Near Field Communication)

Le système NFC est une application utilisant la technologie RFID à 13,56 MHz destine à la reconnaissance mutuelle a très courte distance (de 0 à 20 cm), Les champs d'application de cette technologie sont notamment les systèmes de paiement et les communications entre dispositifs électroniques tels que téléphones cellulaires, PCs, PDAs, téléviseurs, consoles de jeu, etc. Les avantages de cette technologie sont une identification mutuelle entre dispositifs, et sa très courte distance d'utilisation qui rend peu probable le piratage ou brouillage de la communication sans que l’operateur ne s'en rende compte. De plus, la prise en charge d'un mode de communication passif permet d'augmenter la durée de vie des piles ou batteries.

Les avancées scientifiques permettent chaque année de diminuer la quantité d’énergie nécessaire à l’alimentation des tags. C’est pour les mêmes raisons qu’un PDA peut fonctionner avec des piles alors qu’il a la même puissance de calcul qu’un PC du milieu des années 1980. Chaque année, les systèmes RFID peuvent être conçus avec une meilleure portée, puisque les tags consomment moins à la même fréquence.


F* Conclusion :

L’utilisation des RFID pour le suivi des hommes, des animaux et des produits va permettre d’optimiser de nombreux processus industriels, de minimiser les stocks et d’améliorer un certain nombre de services tels que les transports publics par exemple.

Alors le tag RFID n’est pas juste une ‘ étiquette intelligente’ ou le ‘successeur du code barre’ mais il est capable de bien plus que ça comme il est utile dans presque tout les domaine de la vie quotidienne

G* Bibliographie :

[1] Les systèmes d’identification radio (RFID)— fonctionnement, applications et dangers —

Nicolas Seriot, IL–2005b, Yverdon-les-Bains

13 janvier 2005.
[2] RFID Principes et Applications VERSION 4.01 MARS 2004

epcglobalfrance@gencod-ean.fr
[3] Sécurité de la RFID : le cas du passeport biométrique

Gildas Avoine

UCL, Louvain-la-Neuve, Belgium
[4] L’identification par radiofréquence (RFID)-techniques et perspectives

Par Jean-Pierre HAUER- consultant-BEA consulting

[5] Passeport biométrique suisse -Aspects techniques et sécurité-

JS, février 2009, V3.1 Projet soumis en votation: avec centralisation des données

[6] RFID in Nursing and Medical Management
[7] Etat de l’art et applications des RFID

ONSERVATOIRE NATIONAL DES ARTS ET METIERS. CENTRE REGIONAL RHONE-ALPES. CENTRE D'ENSEIGNEMENT DE GRENOBLE

[8] thèse de doctorat en télécommunications- FATIMA ZAHRA MAROUF

Etude et conception d’antennes imprimées pour identification RFID UHF-2013
[9] Telemedicine, Nursing and Medical Management:

Applications, Case Studies, and Intelligence from RFID

American Journal of Nursing Research, 2013, Vol. 1, No. 1, 34-42

http://pubs.sciepub.com/ajnr/1/1/6
[10] BIOMEDICAL TELEMEDICINE- Jeffrey Lee -Sanjeev Oghra.CSCI E-170

January 11, 2005
[11] A Modular Cost-Effective Mobile Robot

Navigation System Using RFID Technology JOURNAL OF COMMUNICATIONS, VOL. 4, NO. 2, MARCH 2009

et Mapping and Localization with RFID Technology- Dirk Hahnel Wolfram Burgard

University of Freiburg.Department of Computer Science

Freiburg, Germany

Module : biblioWeb


CHAOUA Nadia
La recherche bibliographique


similaire:

La technologie rfid (Radio Frequency identification) ou identification par fréquence radio fait partie des technologies d’identification automatique, comme icon1. Objet et portée du document 1Objet du document
«présentation de l’identification de la ligne appelante» 2 et «restriction de l’identification de la ligne appelante 3» pour la future...

La technologie rfid (Radio Frequency identification) ou identification par fréquence radio fait partie des technologies d’identification automatique, comme iconIdentification des ions

La technologie rfid (Radio Frequency identification) ou identification par fréquence radio fait partie des technologies d’identification automatique, comme iconRecherche d’informations et identification des contraintes

La technologie rfid (Radio Frequency identification) ou identification par fréquence radio fait partie des technologies d’identification automatique, comme iconIdentification des especes chimiques par chromatographie
«chromatographie» vient du grec «Khroma» qui signifie couleur et de «graphe» pour la représentation «écrite»

La technologie rfid (Radio Frequency identification) ou identification par fréquence radio fait partie des technologies d’identification automatique, comme iconIdentification du produit

La technologie rfid (Radio Frequency identification) ou identification par fréquence radio fait partie des technologies d’identification automatique, comme icon1. Identification du produit et de la société

La technologie rfid (Radio Frequency identification) ou identification par fréquence radio fait partie des technologies d’identification automatique, comme icon1 Identification et localisation géographique

La technologie rfid (Radio Frequency identification) ou identification par fréquence radio fait partie des technologies d’identification automatique, comme iconB1 Identification et engagement du candidat

La technologie rfid (Radio Frequency identification) ou identification par fréquence radio fait partie des technologies d’identification automatique, comme iconB1 Identification et engagement du candidat

La technologie rfid (Radio Frequency identification) ou identification par fréquence radio fait partie des technologies d’identification automatique, comme icon1 Identification et localisation géographique








Tous droits réservés. Copyright © 2016
contacts
c.21-bal.com