Résumé Ce rapport concerne mon stage de fin d’étude de Master 2 Informatique appliqué aux Réseaux. Le sujet de celui-ci comportait diverses problématiques








télécharger 495.76 Kb.
titreRésumé Ce rapport concerne mon stage de fin d’étude de Master 2 Informatique appliqué aux Réseaux. Le sujet de celui-ci comportait diverses problématiques
page4/8
date de publication12.07.2017
taille495.76 Kb.
typeRésumé
ar.21-bal.com > documents > Résumé
1   2   3   4   5   6   7   8

5.4L’équipe



L’équipe est composée d’une dizaine de personnes. La hiérarchie est très simple et peu formelle, ce qui donne une ambiance sympathique, et une forme de travail dynamique basé sur la collaboration et l'initiative. Beaucoup d'idées sont échangées et discutées dans la salle de pause, de façon informelle, ce qui permet une grande liberté d'expression et par là une créativité réelle. Cette souplesse peut paraître surprenante pour un service de l'administration, généralement rigide dans son fonctionnement, mais on peut l'expliquer par sa situation décentralisée, et par sa mission de pointe dans les domaines évoqués plus haut (projets pédagogiques, veille et expérimentation, gestion de ressources informatiques départementales). Une partie du personnel d'Érasme a le statut de fonctionnaire, et d'autres sont employés en contrat renouvelable tous les trois ans (c'est le cas de la plupart des ingénieurs de l'équipe technique). Dans les mêmes locaux, travaillent également des personnes rattachées à la communauté de communes, et le centre de formation et d'hébergement est géré par une autre équipe rattachée au conseil général.

5.4.1Organigramme




Yves-Armel MARTIN

Directeur







Pierre-Gilles LEVALLOIS

Ingénieur chargé de projet

Patrick VINCENT

Chargé d’expérimentation

Christophe MONNET

Chargé de production

Delphine FAYOLLE

Assistante de direction

Equipe Technique


Carolle PONTILLE

Accueil et standard

Michel BLANC

Ingénieur systèmes et réseaux

Daniel LACROIX

Ingénieur systèmes et réseaux

Philippe RIBEIRO

Technicien support

Bruno MATELLA

Webmaster

Fig 4.4 : Organigramme du centre multimédia Erasme

6Introduction



Aujourd’hui, la RFID fait partie du vocabulaire commun des professionnels de la traçabilité et de la logistique. Elle semble ouvrir de nouvelles possibilités dans la gestion de la vie des produits et bientôt même celles des personnes.
Pourtant, encore peu d’entreprises ont vraiment mis en place des projets RFID malgré les avantages que présente cette technologie.
Mais qu’est ce que vraiment la RFID ? Quelles possibilités ouvre-t-elle ? Quels sont les freins au développement accru de cette nouvelle technique d’identification ?
Le centre Érasme, entité du Conseil Général du Rhône, en a fait un des ces thème de recherche et d’expérimentation et c'est dans ce cadre que j'ai été pris en stage à Érasme, afin d’y mener des recherches et d’apporter des réponses à ces nombreuses questions.

7Travaux réalisés




7.1Veilles technologique



Le début de mon stage a été marqué par une longue phase de recherche de documentation sur la Technologie des RFID. Cette période d’adaptation et d’apprentissage m’a permis de réaliser un document de synthèse sur cette technologie.

7.1.1RFID : Qu’est ce que c’est ?



L'identification par radiofréquence (RFID) est une méthode pour stocker et récupérer des données à distance en utilisant des marqueurs appelés Tag RFID. Les Tag RFID sont de petits objets, tels que des étiquettes autoadhésives, qui peuvent être collées ou incorporées dans des produits. Les Tag RFID comprennent une antenne qui leurs permettent de recevoir et de répondre au requêtes radio émis depuis l'émetteur récepteur.

Fig 6.1 : Une puce RFID Fig 6.2 : Une étiquette RFID

Fig 6.3 : La puce RFID remplace le code barre

7.1.2RFID : Historique



L'identification radiofréquence, ou RFID, résulte du mariage de deux technologies : la technologie radio et celle de l'électronique à laquelle s'est substituée aujourd'hui celle de la microélectronique. Le tableau ci-dessous dresse un historique rapide de l'évolution de la RFID.

  

1948


Le concept du système RFID a son origine dans les années 40 dans le but de différencier les avions amis des avions ennemis. D'imposant tags ou transpondeurs furent placés dans les avions amis afin de répondre comme amical à l'interrogation des radars. Ce système IFF (Identify: Friend or Foe) fut la première utilisation de la RFID. Aujourd'hui encore, le contrôle du trafic aérien est basé sur ce principe.




1970


Durant les années 70, les systèmes RFID restèrent une technologie protégée à usage militaire supportée par les états pour la sécurité de sites sensibles notamment dans le secteur du nucléaire.



1980


L'invention des microsystèmes et l'avancée de la technologie conduit à l'utilisation de tag passif. L'absence de source d'énergie embarquée rend le tag moins coûteux mais l'oblige à obtenir de l'énergie au travers du signal du lecteur. Les distances de lecture obtenues sont alors de quelques centimètres.

A la fin des années 70, la technologie est transférée vers le secteur privé. Une des toutes premières applications commerciales est l'identification de bétail en Europe.

Le début des années 80 marque la fabrication et la commercialisation de tags par de nombreuses firmes européennes et américaines.




1990


Début de la standardisation pour une interopérabilité des équipements RFID à commencer par les cartes à puces puis les systèmes tags lecteurs de manière générale.



2005


Commercialisation en masse des Lecteurs/Encodeurs et des tags RFID, dans le domaine de la logistique et de la traçabilité.



7.1.3RFID : La technologie



Cette technologie est basée sur l'émission de champs électromagnétiques réceptionnés par une antenne couplée à une puce électronique (transpondeur ou tag). Le champ sert de vecteur à l'information entre la puce et son lecteur, ainsi qu’à l'énergie d'activation de ces puces. Une application d'identification automatique radio fréquence se compose donc d'un lecteur qui transmet un signal selon une fréquence déterminée vers une ou plusieurs étiquettes radio situées dans son champ de lecture.
Celles-ci transmettent en retour un signal. Lorsque les étiquettes sont "réveillées" par le lecteur, un dialogue s'établit selon un protocole de communication prédéfini et les données sont échangées.
L'étiquette électronique est un support d'informations qui combine le traitement d'un signal et le stockage des données. Il est constitué d'un circuit électronique (ou « circuit intégré »), diffusé sur un circuit imprimé et couplé à une antenne.

Souvent appelées "transpondeur" (TRANSmitter/resPONDER) à cause de leurs fonctions de réponse et d'émission, l'étiquette radio ou tag répond à une demande transmise par le lecteur et concernant les données qu'elle contient. La mémoire d'un transpondeur comprend généralement une ROM (Read Only Memory), une RAM (Random Access Memory) ainsi qu'une mémoire programmable non volatile pour la conservation des données selon le type et le degré de complexité du produit. La mémoire ROM contient les données de sécurité ainsi que les instructions de l'OS (Operating System) de l'étiquette en charge des fonctions de base telles que le délai de réponse, le contrôle du flux de données, et la gestion de l'énergie.
La mémoire RAM est utilisée pour les stockages temporaires de données pendant les processus d'interrogation et de réponse. L'énergie nécessaire au fonctionnement du tag est fournie soit par une pile interne (ou batterie) pour les tags actifs ou semi actifs, soit télé alimentée par le champ électromagnétique émis par le lecteur (tags passifs).
La base station émet des ondes radio dans un espace de quelques centimètres à plusieurs dizaines de mètres, selon la puissance de l'alimentation et la fréquence radio utilisée. Quand une étiquette RF passe dans le champ électromagnétique, elle détecte le signal de la base station. Le lecteur lit les données encodées dans le transpondeur et celles-ci sont envoyées au serveur pour être traitées. La base station peut également participer au traitement du signal ainsi qu'au contrôle de parité, à la détection et à la correction d'erreurs.

Un système RFID permet donc d'écrire, de stocker et d'effacer de l'information sur la puce électronique du tag. En plus du transfert de données sans contact, la communication via l'antenne, permet également, des transferts sans visibilité entre le lecteur et l'étiquette au travers de matériaux opaques à la lumière, cette lecture pouvant s'effectuer simultanément sur plusieurs étiquettes.
Les différents systèmes RFID sont caractérisés principalement par leur fréquence de communication. Cependant, outre cette fréquence porteuse, d'autres caractéristiques définissent également les étiquettes RFID et constituent la base de leurs spécifications :

- l'origine et la nature de l'énergie (tags passifs ou actifs)

- la distance de lecture

- la programmabilité

- la forme physique

- la taille mémoire

- les propriétés du packaging (matériaux)

- le nombre de tags lus simultanément (anti-collision)

- le coût



Fig 6.4 : Schéma de principe

7.1.4RFID : Fréquences d’utilisation



L'antenne du transpondeur est le moyen par lequel il procède à la détection du champ ainsi qu'à la transmission de sa réponse à l'interrogation. Elle émet des signaux radio pour l'activer, lire et écrire des données. L'antenne est également intégrée à la base station pour devenir un lecteur qui peut être configuré comme un équipement fixe ou mobile.

Elle est donc le lien entre le transpondeur et la base station. Le champ électromagnétique produit par une antenne peut être maintenu de manière continue ou bien activé par un capteur si l'interrogation n'est pas requise de manière constante
Le dialogue entre le tag et le lecteur est régit par un protocole de communication dont la principale caractéristique est la fréquence radio d'échange.

Plusieurs fréquences de communication cohabitent au sein de la technologie RFID, les principales sont :
< 135 KHz 13.56 MHz 863 à 915 MHz 2.45 GHz



Fréquences



Caractéristiques


Applications


Basses Fréquences
125 Khz

Distance de lecture moyenne (10 à 150 cm)
Rapidité de lecture moyenne

Identification d’animaux
Pas de lecture écriture
Pas de gestion de l’anti-collision

Hautes Fréquences
13,56 Mhz

Distance de lecture faible
Quelques centimètres (à puissance d’émission égale)

Contrôle d’accès

Lecture écriture facilitée

Très Hautes Fréquences
900 Mhz

Grande distance de lecture

Jusqu’a 5 mètres
Vitesse de lecture importante

Logistique, gestion de stocks multiples, sans collision
Gestion de palettes

Ultra Hautes Fréquences
2,4 Ghz

Très grande vitesse de lecture
Très grande distance de détection (>10 mètres)

Péage d’autoroute
Tag alimenté (actif)


7.1.5RFID : Les normes



Pour une inter-opérabilité, les équipements RFID (lecteurs et tags) doivent impérativement être normalisés quant à leur mode de fonctionnement, afin que pour une fréquence d'utilisation donnée, n'importe quel tag soit lu par n'importe quel lecteur. On parle alors de protocole de communication.
La normalisation des protocoles de communication entre tags et lecteurs s'inscrit dans le cadre d'un comité technique commun à l’ISO (International Organisation for Standardisation) et à l'IEC (International Electrotechnical Commision) : le JTC1 couvrant les technologies de l'information. Le sous-comité qui nous intéresse est le SC31 relevant de l'identification automatique et des techniques de saisies de données.

Ce sous comité gère au niveau international le transfert d'informations (commentaires, propositions, votes ...) entre l'ensemble des commissions nationales des pays membres. Pour la France, l'organisme porteur de cette Commission de Normalisation (CN31) est l' AFNOR (Association Française de Normalisation).

Les normes relatives aux protocoles de communication (air interface) ont pour désignation :


ISO 18000-1 : le vocabulaire

ISO 18000-2 : pour des fréquences de communications inférieures à 135 KHz

ISO 18000-3 : pour une fréquence de fonctionnement à 13,56 MHz

ISO 18000-4 : pour une fréquence de 2,45 GHz

ISO 18000-6 : pour des fréquences comprises entre 860 et 930 MHz

ISO 18000-7 : pour un fonctionnement en 433 MHz



7.1.6RFID : Les applications



Les versions basses fréquences des puces RFID (125 à 135 kHz) peuvent être utilisées pour l'identification des animaux de compagnie, la traçabilité de produits logistiques, ou tout simplement pour le contrôle d'accès par badge de proximité. Ce sont également cette classe de marqueurs qui sont à la base des systèmes de clés électroniques « sans serrures » que l'on voit apparaître sur certains modèles automobiles.

Fig 6.5 : Micro puce RFID Fig 6.6 : Tatouage RFID
La gamme des hautes fréquences (13,56 MHz) est utilisée par exemple, pour la traçabilité des livres dans les librairies et les bibliothèques ou bien pour la localisation des bagages dans les aéroports. Le contrôle d'accès à des bâtiments sensibles est également un domaine où le système RFID remplace les badges magnétiques, permettant l'authentification des personnes sans contact.

En revanche, les badges de contrôle d'accès à cette fréquence ne permettent pas une utilisation à plus de quelques centimètres. Ils ont l'avantage de permettre les opérations de lecture / écriture dans la puce, pour stocker des informations biométriques, par exemple.




1   2   3   4   5   6   7   8

similaire:

Résumé Ce rapport concerne mon stage de fin d’étude de Master 2 Informatique appliqué aux Réseaux. Le sujet de celui-ci comportait diverses problématiques iconFlorilege des questions / reponses
«s’applique aux surélévations ou aux additions de bâtiments existants.» Par défaut, la rt 2012, s’applique donc à toute nouvelle...

Résumé Ce rapport concerne mon stage de fin d’étude de Master 2 Informatique appliqué aux Réseaux. Le sujet de celui-ci comportait diverses problématiques iconRapport de stage 2ème année dut informatique
«Les travaux dont IL est question dans le présent document ont été exécutés durant un stage de formation effectué au Centre international...

Résumé Ce rapport concerne mon stage de fin d’étude de Master 2 Informatique appliqué aux Réseaux. Le sujet de celui-ci comportait diverses problématiques iconRapport de fin de stage brevet de technicien superieur

Résumé Ce rapport concerne mon stage de fin d’étude de Master 2 Informatique appliqué aux Réseaux. Le sujet de celui-ci comportait diverses problématiques iconRapport de stage du dea d’Informatique de Lyon

Résumé Ce rapport concerne mon stage de fin d’étude de Master 2 Informatique appliqué aux Réseaux. Le sujet de celui-ci comportait diverses problématiques iconRapport de stage de dess: “Analyse de la vidéo basée sur la suivie du regard humain”
«Eye Tracking» qui permet de déterminer le point d’un écran que regarde un sujet

Résumé Ce rapport concerne mon stage de fin d’étude de Master 2 Informatique appliqué aux Réseaux. Le sujet de celui-ci comportait diverses problématiques iconNous ferons une lecture dans le livre de l’Apocalypse 3/7 : Ecris...
«Que celui qui a des oreilles entende ce que l’Esprit dit aux Eglises: veillons !» Je ne continuerai pas sur ce sujet de l’enlèvement...

Résumé Ce rapport concerne mon stage de fin d’étude de Master 2 Informatique appliqué aux Réseaux. Le sujet de celui-ci comportait diverses problématiques iconProposition de stage Master 1 ou 2

Résumé Ce rapport concerne mon stage de fin d’étude de Master 2 Informatique appliqué aux Réseaux. Le sujet de celui-ci comportait diverses problématiques iconGénie Informatique -electrotechnique -electronique -reseaux informatique- telecommunications

Résumé Ce rapport concerne mon stage de fin d’étude de Master 2 Informatique appliqué aux Réseaux. Le sujet de celui-ci comportait diverses problématiques iconA machloukh ahmed
«Technicien Spécialisé en Systèmes et Réseaux Informatiques» cfmoti (Complexe de Formation aux Métiers de l’Offshoring et des Technologies...

Résumé Ce rapport concerne mon stage de fin d’étude de Master 2 Informatique appliqué aux Réseaux. Le sujet de celui-ci comportait diverses problématiques iconLe courage n’est pas une maladie contagieuse…
«Toile», j’ai ajouté mon deuxième prénom qui est aussi celui de mon grand-père, artisan-tonnelier








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com