Radio-étiquettes et avenir des technologies RFID

Dimension: px
Commencer à balayer dès la page:

Download "Radio-étiquettes et avenir des technologies RFID"

Transcription

1 CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS CENTRE REGIONAL DE MONTPELLIER Examen probatoire du cycle ingénieur C.N.A.M. Filière : Informatique présenté par Frédéric Gomez Radio-étiquettes et avenir des technologies RFID Membres du Jury : Mme. Jocelyne Nanard M. Marc Nanard (Professeur principal) M. Jean Ranchin Dernière Modification du Document : 04/04/2005

2 2

3 Introduction 4 1/ Généralités sur la RFID Les différents types d identifications Historique de l identification par radio-fréquence 7 2/ Description technique des Radio-étiquettes Le principe général Communication sans contact Les fréquences Détails sur les différents éléments Le terminal de lecture/écriture L étiquette radio Les antennes L air Le système d information La transmission Transfert d énergie Communication entre lecteur et transpondeur Mode de communication Les codages bit utilisés pour la communication Les types de modulation Protocole de communication Les collisions Sécurité de la communication et des données Choix des éléments 31 3/ Aspects économiques et sociaux de la RFID Normalisation et standardisation La normalisation ISO La standardisation EPC Exemples d applications Actualités de la RFID Le marché Que peut apporter la technologie RFID aux entreprises et aux consommateurs? Les barrières au développement de la RFID 42 4/ Avenir des technologies RFID Projets à base de petits modules RF intelligents Solution innovante dans les technologies RFID UHF 47 Conclusion 51 Table des illustrations 52 Bibliographie 53 3

4 Introduction Imaginez, où que l on aille, nos moindres faits et gestes soient épiés, car chaque coin et recoin serait truffé de petits capteurs capables de nous suivre à la trace en se passant le relais. Ils actionneraient notre environnement pour nous assister dans les tâches de tous les jours et rendraient les objets autonomes, capables d accomplir ce qu on leur demanderait ou ne leur demanderait pas, puisqu ils auraient connaissance, avant nous, de nos besoins. Ce monde utopique de la machine comme maître de l humanité alimente depuis très longtemps la thématique des films de science fiction et l imagination des populations. Parallèlement les scientifiques font des recherches pour développer ces nouvelles technologies et font paraître de nombreux articles sur le sujet. Toutes ces avancées font rêver, mais qu en sera-t-il quand cette réalité sera prête à rentrer dans notre quotidien? On peut considérer comme faisant partie des prémisses de cette avancée technologique l élaboration de la technologie des radio-étiquettes, plus connue sous l appellation RFID Tags. Qu est-ce que cette nouvelle technologie et comment en est-on arrivé là? Comment fonctionne-t-elle? Toutes ces avancées font rêver, mais cette inquisition dans nos vies soulève de nombreux problèmes sociaux, économiques et moraux. Quel sera l avenir des applications radiofréquences et des projets en cours de développement? 4

5 1 ère partie Généralités sur la RFID 5

6 Jusqu'à présent l identification d objets et de personnes était toujours réalisée sur du support papier à l aide de codes écrits ou imprimés et le traitement des données nécessitait soit le contact avec le papier, soit la vision directe pour la lecture des données. Avec les progrès techniques, les industriels se sont orientés vers des méthodes d identification sans contact ou d identification par radio-fréquence qui, au fur et à mesure, remplaceront les anciennes techniques. Les radio-étiquettes ou RFID (Radio-Frequency Identification) Tags pour étiquettes identifiées par radio-fréquence se rangent dans la catégorie des technologies d identification automatique au même titre que le code à barres, la reconnaissance de caractères ou de formes ou encore les cartes à piste magnétique. On peut comparer une radio-étiquette à un super code à barres, car comme lui, elle peut identifier des objets en leur faisant correspondre un numéro individuel, mais là où le code à barres est limité avec ses 13 chiffres à milliards de possibilités de numéros différents, la radio-étiquette, elle, avec ces 96 bits peut stocker un nombre allant jusqu'à 80 milliards de milliards de milliards de possibilités. 1.1 Les différents types d identifications Depuis plusieurs années, des spécialistes se penchent sur les améliorations de l identification, en essayant d optimiser les méthodes, la sécurité et les coûts que pourrait engendrer une industrialisation à grande échelle suite à de très fortes demandes. L identification peut se diviser en deux branches : L identification électronique à contact, et celle sans contact. Identification à contact : Ce type d identification est réalisé avec des dispositifs permettant l échange de données grâce à des contacts électriques. L utilisation de ce type de méthode et très répandue, avec comme meilleur exemple la carte à puce, utilisée à très grande échelle pour les applications bancaires, retraits de devises et les contrôles d accès. Identification sans contact : L identification sans contact peut se décomposer en plusieurs sous-branches. Vision optique : Cette vision nécessite la présence d un détecteur fonctionnant en vision directe sur l identifiant à l aide d un lecteur (laser, etc.), ou d une camera CCD. Nous pouvons trouver comme exemples : les étiquettes de type codes à barres, les codes 2D et la technologie OCR (Optical Character Recognition) pour la reconnaissance de caractères, utilisée par exemple dans le trie automatique du courrier ou le traitement des chèques. Ce système de vision nécessite une lecture en vision directe, avec l obligation de la part de l étiquette de ne pas être détériorée (tache, déchirure, etc.). Une fois l étiquette imprimée, il 6

7 n est pas possible de la modifier aisément. En revanche le grand avantage de ce procédé est son faible coût. Liaison radiofréquence : Cette méthode permet des échanges de données sans besoin de vision directe ou optique de l identifiant, avec des distances plus importantes. On peut réaliser des lectures en volume, c est à dire qu il peut y avoir plusieurs identifiants dans le champ radio-fréquence du lecteur. Avec cette méthode on peut implémenter des systèmes de sécurité protégeant les données sensibles (cryptage, etc.). Les fréquences utilisées vont de quelques kilohertz à quelques dizaines et centaines de mégahertz (UHF). Liaison infrarouge : Exemple de la télécommande de la télévision. Dispositifs passifs ou actifs : Toutes les familles de produits évoqués précédemment sont encore une fois divisées en deux classes dites d identifiants : les dispositifs passifs et les dispositifs actifs. Dispositifs passifs : Les identifiants dits passifs ne comportent pas de source d alimentation autonome à leur bord, donc pour fonctionner ils doivent être télé-alimentés par de l énergie fournie par le lecteur (champ magnétique par exemple). Dispositifs actifs : Les identifiants dits actifs comportent à leur bord une source locale d alimentation indépendante (pile, batterie, etc.), ce qui peut leur donner des possibilités fonctionnelles plus importantes, notamment en ce qui concerne la portée de la communication. Le souci restant l autonomie de cette énergie. 1.2 Historique de l identification par radiofréquence 1864 : James Clerk Maxwell décrit la nature des champs électromagnétiques dans l espace et le temps, faisant suite aux découvertes de Faraday : Apparition des premiers systèmes d identification par radio-fréquences. En effet le principe nommé, «Friend or Foe» (pour ami ou ennemi), était utilisé dans l aviation militaire américaine et permettait, grâce à des transpondeurs placés dans les avions, de distinguer les avions amis des avions ennemis : la technologie RFID apparaît dans des laboratoires nucléaires afin de protéger les équipements en les étiquetant. 7

8 1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie RFID, afin de développer des outils d identification pour les locomotives : on l a utilisé pour reconnaître le bétail, puis dans l industrie, la distribution et les services : utilisé pour le télé-péage autoroutier ou encore le marché des «immobiliseurs» (dispositifs d anti-démarrage pour véhicules automobiles). IBM intègre l ensemble des composants nécessaires au fonctionnement d un badge RFID sur une seule puce. Depuis ces 15 dernières années, beaucoup de projets utilisant cette technologie ont vu le jour comme par exemple le marquage de produits, à l instar du code à barres. Beaucoup de sociétés de part le monde s intéressent depuis un moment à cette technologie et forment des regroupements internationaux pour l élaboration de produits standards et la mise en place de normes afin que les systèmes du monde entier puissent être inter-opérables et qu on puisse ainsi s échanger des données sans souci. Ainsi l année 2003 aura vu naître l EPC (Electronic Product Code) grâce à un regroupement international comprenant de nombreuses entreprises ainsi que l implication de certaines grandes universités mondiales. Ce système EPC a pour vocation de devenir l architecture mondiale permettant l harmonisation des échanges de données. L année 2004 verra la norme ISO apparaître et concernera l ensemble du monde de la RFID. Dans le chapitre qui suit nous verrons plus en détail l aspect technique de la technologie RFID et tout particulièrement les radio-étiquettes ou RFID Tags. 8

9 2 ème partie Description technique des radio-étiquettes 9

10 La description des étiquettes radio et la façon dont elles fonctionnent fait appel à plusieurs domaines technologiques comme la physique ou l électronique. 2.1 Le principe général L identification par radio-fréquence est réalisée grâce à une radio-étiquette appelée aussi transpondeur, composée d une puce, d une antenne et d un élément ou terminal réalisant des lectures et des écritures ainsi que de l alimentation du transpondeur si celui-ci est passif. La communication et l alimentation se font donc par radio-fréquence via l air, sur différentes gammes de fréquences avec des distances définies en fonction de l application et des normes en vigueur. En résumé, le lecteur envoie une requête à l étiquette qui se trouve dans le champ de lecture et celle-ci répond immédiatement, le tout se faisant selon un protocole de communication prédéfini Communication sans contact Dans la communication sans contact il y a plusieurs notions qui entrent en jeu. Notion de distance : Suivant les capacités des éléments (étiquette, lecteur, fréquence de communication utilisée), on est soumis à des distances de communication, pour permettre l échange de données allant de très courtes distances (quelques millimètres) à de très longues distances (quelques dizaines, centaines de mètres). Notion d alimentation : Pour réaliser une communication entre les éléments étiquette et lecteur, il faut que chacun soit alimenté ; Concernant le lecteur, celui-ci est en général alimenté par pile, accu ou directement branché sur le secteur. Pour l étiquette, celle-ci est soit alimentée par le champ magnétique du lecteur prévu à cet effet, soit elle bénéficie d une alimentation avec ou sans dispositif de recharge par pile ou batterie, ce qui augmente les contraintes de taille, d autonomie, de durée de vie de l élément énergétique et mécanique (contacts, vibrations, etc.). Notion de mode de fonctionnement : On peut classer les radio-étiquettes selon leur mode de fonctionnement et de communication, dont les trois modes principaux sont : Lecture seule : ce mode consiste à lire uniquement le contenu de l étiquette. L étiquette a été préalablement écrite par le fabricant du composant (silicium) et par la suite les données ne peuvent être ni complétées, ni modifiées. Malgré des fonctions réduites, ce type de fonctionnement est promis à un grand avenir, car les étiquettes fonctionnant selon ce mode opératoire bénéficient d un coût faible par rapport à ses consœurs offrant des fonctions plus complexes. Dans de nombreuses applications, un numéro d identification unique peut suffire à tracer un objet. Les données 10

11 complémentaires dont on pourrait avoir besoin peuvent être stockées ailleurs dans des bases de données les rendant disponibles à qui en aurait besoin et y aurait droit. Ecriture une fois, lecture plusieurs fois (WORM) : le transpondeur à été livré vierge par le fabricant, et a été écrit de façon unique par l utilisateur selon ses besoins. Une fois l écriture effectuée, le transpondeur tombe en lecture seule (WORM pour Write Once, Read Multiple : écriture unique, lecture multiple). Lecture et écriture multiples : l étiquette est fournie vierge dans les mêmes conditions que les WORM mais elle pourra être écrite plusieurs fois, modifiée, effacée, complétée et lue. Dans les limites technologiques du silicium en ce qui concerne les possibilités d écriture de l EEPROM (soit un ordre de grandeur de 100 à fois). Les autres modes : - mode programmable/lecture - mode lecture/écriture - lecture et écriture protégées - lecture protégée - écriture protégée - lecture et écriture sécurisées - lecture et écriture cryptées Notion d ordre de communication : Qui parle en premier : le transpondeur ou le lecteur? Les fréquences La communication entre le transpondeur et le lecteur peut se faire sur des plages fréquences différentes et en fonction de trois choses importantes : la distance entre le lecteur et l étiquette, les normalisations internationales (chaque pays gère ses plages d ondes radio) et les lieux d utilisations (hôpitaux, usines, centrales nucléaires, autres lieux à caractéristiques particulières). En France c est l ART (Autorité de Régulation des Télécommunications) en accord avec l ETSI (European Telecommunication Standards Institute) qui fixe leur utilisation. Des plages libres dans certains pays ne le sont pas forcément dans d autres, c est ce qui empêche, en plus du prix élevé des étiquettes, aux applications RFID d exploser. En effet les produits de consommation circulent dans le monde avec grande facilité grâce aux transports, mais si les normes des différents pays font que nous n utilisons pas les mêmes plages de fréquence, alors les problèmes de lecture et d écriture des identifiants radio se feront fortement sentir. 11

12 Tableau 1 - Récapitulatif des fréquences et de leurs caractéristiques Caractéristiques/ Fréquences Khz Mhz Mhz 2.45 & 5.8 Ghz Types Fréquence Basse Haute UHF Hyper Distances Europe <2m +/- 50 cm < 1m D utilisation USA <5m < 1 à 10 m Débits 10 Kb/s >100 Kb/s >100 Kb/s >200 Kb/s Métal (A) Métal (P) Métal (A) Perturbations/ Eau/liquide (P) Métal (P) Eau/liquide (A) Eau/liquide (A) Atténuations Corps humain Corps humain (A) Corps humain (A) (P) Légende : P = Perturbation A = Atténuation Figure 1 - Répartition des fréquences 12

13 2.2 Détails sur les différents éléments Une application RFID se compose de plusieurs éléments Le terminal de lecture/écriture Le terminal de Lecture/Ecriture (que l on peut encore nommer coupleur, base station ou interrogateur et que je nommerai lecteur pour faire simple), est l interface entre la partie informatique (traitement et base de données) et l étiquette. Il interroge les étiquettes ou transpondeurs qui sont dans son champ de lecture et leur fourni l alimentation nécessaire à leurs réponses. Il comprend une partie analogique ayant pour but d assurer les réceptions et transmissions des signaux RF, les circuits de gestion du protocole de communication avec l étiquette, la gestion de la communication (anticollision, authentification, cryptographie) et une interface assurant le dialogue avec le système host. Le lecteur peut se diviser en deux parties : - la partie analogique, incluant la commande de l antenne, l émission et la réception du signal, le filtrage, et la démodulation du signal. - la partie numérique avec la présence d un microcontrôleur qui a pour fonction d assurer la gestion logicielle du protocole de communication entre les antennes du lecteur et celle du transpondeur, la gestion des collisions, le cryptage/décryptage, en bref la gestion des couches basses et selon le besoin on verra la gestion de l application elle-même embarquée à bord du lecteur. Il y a des cas où la partie analogique reliée près de l antenne est, pour des raisons mécaniques, distante de la partie numérique, on parlera alors «d antenne active», ce type de structure étant sensible au niveau sécuritaire (possibilité de cryptage) et aux parasites. Remarque : il est possible de trouver plusieurs antennes actives reliées à un même microcontrôleur et travaillant de manière multiplexée temporellement (par tranche de temps). Pour citer deux exemples, prenons premièrement le cas de l application des portiques de sorties de caisses ou de magasins pour lesquels il est nécessaire de disposer de 2 ou 3 antennes selon qu il y a 2 ou 3 axes x, y ou x, y, z, fonctionnant en mode multiplexé afin d assurer une lecture dans un volume déterminé; Deuxièmement nous avons le cas des dispositifs antidémarrage dans les véhicules automobiles où la partie calculateur électronique se trouve sous le capot et l antenne (active) très proche du volant. On peut classer les lecteurs en différentes catégories en fonction des distances d utilisation (courte distance, proximité, longue distance, très longue distance). Les lecteurs peuvent avoir différentes tailles selon leur domaine d application : - lecteur de poche pour porte-monnaie électronique - lecteur de dispositif «d immobiliseurs» - lecteur pour contrôle d accès 13

14 - lecteur de supermarché Le lecteur peut être fixe ou mobile, il est généralement connecté à un ordinateur de gestion ; Liaison filaire si le lecteur est fixe, liaison hertzienne si le lecteur est portable. Figure 2 - Photo d un lecteur RFID/Code à barres Les fabricants : Sur le marché l on trouve de nombreux fabricants de terminaux de Lecture/Ecriture comme par exemple : Elmos, Mietec, Motorola, Philips-Semiconductors, Siemens, STMicroelectronic, Témic, etc L étiquette radio L étiquette pouvant être aussi appelée, suivant l application, transpondeur, puce, smart label ou encore tag peut être de structure et de complexité variées. L étiquette est composée de deux parties, un transpondeur relié à une antenne, comme sur un terminal de lecture/écriture. Les caractéristiques comme le poids, la résistance, la durée de vie, la taille et la température sont des éléments importants à prendre en compte pour intégrer l étiquette dans les différentes applications qui nous entourent. Les étiquettes passives utilisent des plages de fréquences allant du kilo-hertz au mégahertz. Pour les étiquettes actives cette plage se situerait plutôt dans les giga-hertz permettant une communication à plus longue distance. Le transpondeur : Un transpondeur est composé de plusieurs parties : - Partie logique - zone mémoire - logique de contrôle et commande de la mémoire - traitement du signal (cryptage, décryptage) - partie analogique - réception, démodulation et modulation du signal 14

15 - alimentation - antenne. L intérêt du transpondeur est de mettre à la disposition de l utilisateur un contenu mémoire déporté et accessible sous condition. Figure 3 - Schéma synoptique de l architecture interne d un transpondeur Zone mémoire : La zone mémoire est généralement constituée d une mémoire de données de type EEPROM; certains transpondeurs très simples n en contiennent pas dans la mesure où ils se contentent uniquement d un identificateur fixe. Cette mémoire possède une taille de stockage qui varie selon les modèles de quelques bits à quelques kilo-octets. Certaines zones de la mémoire sont réservées à la gestion des accès et le reste est disponible pour l utilisateur. L accès aux données ne s effectue pas au niveau bit ou octet mais plutôt au niveau page (plusieurs octets simultanément) ou au niveau bloc (plusieurs pages simultanément). Une mémoire EEPROM doit être alimentée pour fonctionner et ainsi lire et écrire à l intérieur, en sachant que l écriture est beaucoup plus consommatrice au niveau tension que la lecture (après une écriture, l on fait toujours une lecture de vérification, donc plus de cycles que la simple lecture). 15

16 Logique de contrôle : En dehors de la pure gestion du protocole de communication entre lecteur et transpondeur, la logique interne de contrôle a pour but de vérifier, par exemple, si les mots de passe prévus et ceux qui sont réellement transmis concordent, ainsi qu une foule d opérations logiques de service telles que les conformités de format des trames, de CRC, etc. Réception du signal montant et de l énergie d alimentation : Cette partie, principalement analogique, est l un des éléments clés du transpondeur. Elle a plusieurs fonctions principales : - récupération du signal reçu ; - fourniture d une alimentation continue et stable au circuit intégré du transpondeur ; - pour les systèmes synchrones : récupération, régénération et fourniture d un signal d horloge à la logique interne du circuit pour assurer son fonctionnement ; - démodulation du signal incident ; - modulation de la charge pour assurer la transmission des signaux du transpondeur vers le lecteur ; - circuit de protection de surcharge ; - etc. Récupération d énergie : La récupération d énergie se fait au travers de la bobine qui constitue l antenne du transpondeur mettant à disposition par induction une tension alternative induite à ses bornes qui devra être redressée, filtrée et réglée pour alimenter le reste du circuit intégré. Pour avoir une idée, la tension est de l ordre du volt (entre 3 et 9 Volts selon le fabricant). Récupération d horloge : Il est possible de se servir de la fréquence porteuse pour obtenir un signal d horloge servant au fonctionnement du transpondeur, dans ce cas on parlera de fonctionnement synchrone, ce qui a l avantage de définir des timings précis entre les signaux des lecteurs et ceux des transpondeurs et de favoriser la qualité des communications sur des distances beaucoup plus grandes. La majorité des transpondeurs (90%) sur le marché ont un fonctionnement synchrone. Pour le fonctionnement asynchrone, le transpondeur est piloté par une horloge locale, asynchrone de la fréquence porteuse, qui dans ce cas ne sert seulement qu à télé-alimenter le transpondeur. Consommation d énergie : Concernant la consommation d énergie du transpondeur, si la distance est grande entre le lecteur et le transpondeur, l énergie fournie par le lecteur sera faible. Il faut donc que les concepteurs de circuits intégrés fassent en sorte que le transpondeur puisse fonctionner avec une énergie aussi faible que possible, pour un ordre d idée 10 à 100 mw. La puce doit donc être dimensionnée pour que sa consommation soit la plus faible possible. En revanche le transpondeur peut aussi bien se trouver très proche du lecteur, on a donc un champ magnétique plus important, ce qui provoque une tension induite plus importante, et donc il 16

17 faut que le circuit intégré soit capable de réguler et d absorber ce surplus d énergie ou alors être capable de se déconnecter et d assurer sa protection. La puce : Le substrat de la puce est en silicium, à l heure actuelle des chercheurs travaillent sur la conception de substrats en plastique ou encore réalisés avec de l encre, ce qui permettra une réduction des coûts non négligeable. Les fabricants : Comme pour les lecteurs, l on trouve de nombreux fabricants de transpondeurs comme : Atmel, Hitachi, Motorola, NEC, Philips Semi-conducteurs, Sony, STMicroElectronics, TI, et beaucoup d autres encore Les antennes Elles sont connectées au lecteur et au transpondeur, pour un lecteur on peut trouver de une à plusieurs antennes et pour la puce une antenne. Elles peuvent être de taille et de structure diverses, selon la distance de communication requise pour un système donné. L antenne active l étiquette RFID et transmet les données à distance en émettant des ondes. Les antennes peuvent être bobinées ou imprimées, celles-ci, souvent composées de cuivre, sont déposées sur l étiquette par ultrason (système de vibration). La pose d une antenne par impression réduit le coût de l étiquette ; On utilise des encres conductrices qui permettent d assurer la connexion entre la puce et l antenne ; Ces encres contiennent un métal précieux comme de l argent ou du graphite à l intérieur d un film polymère épais. La dimension de l antenne dépend de la fréquence à laquelle elle doit fonctionner. Une antenne qui fonctionne à 125 KHz sera de dimension plus importante qu une antenne à MHz, au niveau du nombre de tours. Plus la fréquence porteuse est basse et plus le nombre de tours de l antenne de la puce doit être important pour créer un voltage suffisant pour alimenter la puce. L antenne peut être fabriquée avec du cuivre ou de l aluminium ou bien être imprimée sur son support à l aide d une encre sérigraphiée. Figure 4 - A gauche une antenne de lecteur RFID et à droite 3 étiquettes RFID avec chacune leur antenne 17

18 Les fabricants : De nombreuses sociétés (bobiniers) peuvent proposer des antennes standard ainsi que des réalisations sur demande pouvant aller de la simple bobine d antenne à la plus étrange, et sur tous supports : film de cuivre, circuit imprimé, sérigraphié, dépôt d encre conductrice. Citons par exemple : Cléo, Micro-spire, Metget, Vogt, etc L air L air est le médium de communication. Pour sa part, l onde électromagnétique RF effectue le transport des informations. L air réalise également le couplage (magnétique) entre les antennes du transpondeur et celles du lecteur Le système d informations Le système d informations (ou système host) assure la gestion de l application à plus haut niveau. C est-à-dire que c est lui qui va gérer et stocker toutes les données de traçabilité renforcée par le principe RFID. Citons par exemple les ERP (Entreprise Ressources Planning) qui sont des progiciels de gestion intégrée, qui gèrent toutes les activités de l entreprise (RH, finance, relation client, logistique, comptabilité) et qui sont là pour enregistrer toutes les données de l entreprise. Du coup tout est tracé et permet donc de remonter, lors de problèmes ou bien quand on veut avoir des renseignements, à certaines informations concernant un ou plusieurs produits en particulier. Dans le système EPC (Electronic Product Code), que l on verra un peu plus loin, on a le «réseau de données» qui est basé sur Internet et qui regroupe des bases de données relatives aux objets identifiés. Il permet de gérer l identification et la codification des objets mais également la diffusion de l information. 2.3 La transmission Transfert d énergie Pour que le transpondeur (ou étiquette radio) puisse fonctionner il faut qu il soit alimenté et cela est possible grâce à la télé alimentation. Le transpondeur reçoit une énergie alternative qui est redressée, filtrée et réglée pour obtenir une tension continue ; La qualité et la quantité du transfert d énergie dépendent des fréquences sur lesquelles sont accordées les deux circuits d antennes (lecteur et transpondeur) et de quelques autres paramètres physiques. Pour assurer l intégralité de la communication, il est impératif que le transpondeur reste dans le champ magnétique du lecteur pendant toute la durée de la transaction et que l énergie minimum nécessaire à l application soit maintenue. 18

19 Le transfert d énergie et l échange de données peuvent s effectuer de deux manières : - mode non simultané : la première phase consiste à charger en énergie, via les ondes envoyées par le lecteur, la capacité d alimentation présente dans le transpondeur, permettant ainsi l alimentation de l ensemble du transpondeur ; Après cette première phase, le transpondeur est apte à recevoir les ordres de commande et à communiquer ; Puis il est à nouveau nécessaire de lui fournir de l énergie pour continuer la communication et ainsi de suite. - mode simultané : dans ce mode, les ondes venant du lecteur sont capables d assurer simultanément, la fourniture d énergie et la communication Communication entre lecteur et transpondeur Dans le sens lecteur vers transpondeur, le lecteur va employer un codage binaire et un système de modulation de la porteuse (ex FSK : modulation de fréquence ou modulation d amplitude ASK) tout en assurant la télé-alimentation du transpondeur. Dans le sens transpondeur vers lecteur, le transpondeur, qui n est pas un émetteur, va devoir être capable de se faire comprendre du lecteur, pour cela il va utiliser la technique de la modulation de charge, technique mise en œuvre dans la plupart des transpondeurs du marché. Technique de la modulation de charge : Le lecteur va fournir une porteuse non modulée au transpondeur, de façon à ce qu il soit toujours télé-alimenté ; Le transpondeur va à son rythme moduler en tout ou rien la charge résistive électrique équivalente qu il représente. En faisant cela, il va modifier la consommation d énergie qu il représente dans le champ magnétique et, du fait du couplage magnétique existant entre le transpondeur et le lecteur, il va y avoir modification de la valeur de courant circulant dans le circuit de l antenne du lecteur. Dans ce cas là, le transpondeur n émet pas de signal à proprement parlé. Autre technique : Le transpondeur va être chargé par une porteuse émise par le lecteur et une fois chargé le transpondeur va émettre un signal modulé en fréquence pour communiquer Mode de communication Half (Semi) duplex : dans ce mode, on communique de façon alternée. Les communications dans un sens et dans l autre ne sont pas simultanées et par conséquent les messages envoyés par le transpondeur ou le lecteur ne se télescopent pas. Environ 99% des systèmes sans contact en place à ce jour utilisent ce mode de communication. Full (Intégral) duplex : dans ce mode, les communications vont simultanément dans les deux sens. L avantage de ce mode est d obtenir des temps de transaction plus rapides, mais l inconvénient est l augmentation de la complexité du lecteur devant traiter en temps réel simultanément les protocoles de communication dans les deux sens ainsi que les erreurs de transmission pouvant apparaître. 19

20 Le déclenchement de l échange entre lecteur et transpondeur requiert une certaine discipline permettant d ordonner les moments de parole : Transpondeur (Tag) Talks First (TTF) : dès qu un transpondeur de ce type entre dans le champ d action du lecteur et qu il est alimenté, celui-ci commence immédiatement à communiquer pour signaler sa présence, l onde porteuse ayant servie de requête. Ce type fonctionne bien à condition qu il n y ait pas plus d un transpondeur à la fois dans le champ d action du lecteur, sinon on risque des conflits de signaux. Lecteur (Reader) Talks First (RTF) : dès qu un ou plusieurs transpondeurs entrent dans le champ d action du lecteur, ceux-ci sont alimentés et se mettent en attente d un ordre particulier venant du lecteur (commande de requête) pour y répondre et signifier leur présence à ce dernier (Transpondeur : Talk After Request) Les codages bit utilisés pour la communication Le codage du bit ou bande de base a une très grande importance dans les systèmes sans contact. Le choix du principe de codage du bit a une grande incidence sur la qualité du transfert d énergie, sur la récupération de synchronisation, les problèmes de bruit, etc. Pour des raisons d efficacité de traitement du signal, il est fréquent que le codage bit soit adapté aux différentes phases de fonctionnement du transpondeur. Pendant la phase de communication : Lecteur vers transpondeur : dans ce cas là, le codage du bit doit être choisi afin que le signal de la fréquence porteuse soit présent le plus longtemps possible et donc permette une bonne télé alimentation du transpondeur (NRZ, Miller par exemple). Transpondeur vers lecteur : ici le lecteur est à l écoute des signaux provenant du transpondeur, et suivant la distance, le signal reçu est bruité, on utilisera donc dans ce cas un codage comprenant une transition pendant la durée du bit (Manchester par exemple), afin de pouvoir repérer facilement celle-ci dans le bruit au niveau de la réception. Ce codage doit aussi être en mesure de détecter et gérer les problèmes de collision ainsi que de minimiser la consommation du transpondeur. Pendant la phase de test de présence de transpondeurs multiples et d anticollision : Lors de la présence simultanée de plusieurs transpondeurs dans le champ magnétique, il est nécessaire au lecteur de les distinguer. Pour cela il faut que pendant cette phase de communication, le codage du bit puisse aussi signaler qu une collision vient de se produire sur un bit déterminé. Ceci amène à introduire au sein du bit lui-même un «sous-codage» qui, au niveau de la modulation de porteuse de transport, entraînera l apparition d un nouveau signal, par exemple sous forme d une ou plusieurs nouvelles autres fréquences nommées généralement sous-porteuses. Nous verrons plus bas un exemple avec le codage bit «Manchester codé sous-porteuse». Fréquemment, la technique employée pour le codage bit reste la même pendant la phase d anticollision et la phase de communication car justement certaines techniques, comme par 20

La technologie RFID. le protocole Modbus

La technologie RFID. le protocole Modbus Exposés logiciels et réseaux et le protocole Modbus BELREPAYRE Sylvain Histoire Dès les années 40 : Utilisé depuis la seconde guerre mondiale par les militaires américains pour la reconnaissance à distance

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

QU EST-CE QUE LA RFID?

QU EST-CE QUE LA RFID? QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal

Plus en détail

Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. Un réseau est.. de tout types..

Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. Un réseau est.. de tout types.. Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. I Définitions Un réseau est.. de tout types... Les réseaux permettent d offrir des services aussi bien aux entreprises qu aux particuliers (gestion

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

Lecteur de carte à puce LCPM1 SOMMAIRE

Lecteur de carte à puce LCPM1 SOMMAIRE SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-

Plus en détail

LIAISON SERIE MODBUS

LIAISON SERIE MODBUS LIAISON SERIE MODBUS 1. INTRODUCTION AU BUS DE TERRAIN MODBUS :... 2 1.1. Généralités :... 2 1.2. Principe général :... 2 2. LIAISON SERIE RS485 :... 3 2.1. Transmission série asynchrone :... 3 2.2. Transmission

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

ANALYSE FONCTIONNELLE

ANALYSE FONCTIONNELLE Présentation du système ANALYSE FONCTIONNELLE La voiture haut de gamme d aujourd hui comporte plusieurs calculateurs reliés en réseaux par des bus multiplexés dont le bus CAN. La CITRÖEN C6 dispose de

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Programmation carte à puce CH4: La norme ISO 7816

Programmation carte à puce CH4: La norme ISO 7816 Programmation carte à puce Plan du chapitre La norme ISO 7816 ISO 7816-1 ISO 7816-2 ISO 7816-3 ISO 7816-4 111 Introduction - La carte à puce est aujourd hui présente dans plusieurs secteurs : transport,

Plus en détail

Chap. V : Les interruptions

Chap. V : Les interruptions UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Nous étudions dans ce chapitre les interruptions matérielles (ou externes), c est-à-dire déclenchées par le matériel (hardware)

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

Routage Grande Vitesse des Cartes Electroniques

Routage Grande Vitesse des Cartes Electroniques Routage Grande Vitesse des Cartes Electroniques Roberto Reyna 1, aniela ragomirescu 2,3 1-Freescale Toulouse 2 - Université de Toulouse : INSA Toulouse, 135 Av. de Rangueil Toulouse cedex 4 3-LAAS-CNRS

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre)

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre) Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) [a] Une tranche de temps correspond au passage d une voie GSM. Il y a donc 8 voies de parole par porteuse et donc 8 x 16 = 128 voies de parole. [b]

Plus en détail

Fiche de lecture de PFE Guillaume HEMMERTER

Fiche de lecture de PFE Guillaume HEMMERTER 1. INTRODUCTION Les maîtres d ouvrage ou propriétaires de patrimoine immobilier qui s engagent dans la construction ou la rénovation d installations climatiques veulent avoir la certitude d obtenir le

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP

TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP LP AICP Module EC3-1 Supervision des procédés - Travaux Pratiques en Réseau TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP Objectifs : L objectif de ce TP est de mettre en œuvre une

Plus en détail

- Exercices MODBUS - Table des matières

- Exercices MODBUS - Table des matières Table des matières MODBUS...2 Introduction...2 Échange entre un maître et un esclave...3 Question du maître...4 Exercice n 1...4 Réponse(s) de l'esclave...4 Exercice n 2...4 Exercice n 3...5 Exercice n

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

Couche Accès réseau : Ethernet

Couche Accès réseau : Ethernet Couche Accès réseau : Ethernet Technologie Ethernet Principe de fonctionnement du Half Duplex Trame Ethernet Composition - Adresse matérielle Encapsulation des trames Ethernet Domaine de collision d un

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

principales caractéristiques Codage physique des bits CAN Le réseau CAN Codage des informations Structure détaillée de la trame Trace d une trame CAN

principales caractéristiques Codage physique des bits CAN Le réseau CAN Codage des informations Structure détaillée de la trame Trace d une trame CAN Le bus CAN Le protocole CAN principales caractéristiques Codage physique des bits CAN Le réseau CAN Codage des informations Structure détaillée de la trame Trace d une trame CAN à l oscilloscope Réception

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

ACW_TM Guide d utilisation

ACW_TM Guide d utilisation ACW_TM Guide d utilisation Présentation Une interface logicielle vous permet de configurer vos modules ACW en les reliant au port USB de votre ordinateur. Plusieurs paramètres sont réglables. Chacun d

Plus en détail

Université Montpellier II. Bibliographie sur le cours UMSIE115

Université Montpellier II. Bibliographie sur le cours UMSIE115 Bibliographie sur le cours UMSIE115 Auteurs Titre Editeur D. BATTU Télécommunications, Principes, Infrastructures et services Dunod Informatiques P. LECOY Technologie des Télécoms Hermes C. SERVIN Télécoms

Plus en détail

Correction CCNA1 Chap4

Correction CCNA1 Chap4 Correction CCNA1 Chap4 1. Question Quelle couche du modèle OSI a la responsabilité de spécifier la méthode d encapsulation utilisé pour un type spécifique de media? physique transport application liaison

Plus en détail

Comment lire ma musique dématérialisée? Partie 1

Comment lire ma musique dématérialisée? Partie 1 Comment lire ma musique dématérialisée? Partie 1 Maintenant que vous en savez plus sur les généralités de la musique dématérialisée (spécificités, stockage ), nous allons vous lister les différentes possibilités

Plus en détail

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier : SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION Contenu du dossier : 1. PRESENTATION DU SYSTEME DE PALPAGE A TRANSMISSION RADIO....1 1.1. DESCRIPTION DU FABRICANT....1

Plus en détail

Dix conseils pour déployer la RFID dans la logistique

Dix conseils pour déployer la RFID dans la logistique IDENTIFICATION PAR RADIOFRÉQUENCES Dix conseils pour déployer la RFID dans la logistique Solutions L adoption par l ISO du nouveau protocole d identification par radiofréquences EPC UHF Génération 2 (dit

Plus en détail

ROBOT INSPECTEUR DE CABLES

ROBOT INSPECTEUR DE CABLES Barra Jérémy TS1 SSI ROBOT INSPECTEUR DE CABLES En ce début d année de terminale S Si, nous ont été présentés différentes idées de projets que l on pourrait réaliser pour notre projet personnel encadré.

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Activité FlowCode. Il DECIDE : toute la logique simple (et, ou, comparaison, test de valeur)

Activité FlowCode. Il DECIDE : toute la logique simple (et, ou, comparaison, test de valeur) Activité FlowCode I. Objectif Découvrir les éléments simples d une structure programmée. Simuler un programme de MicroContrôleur. II. Présentation du Microcontrôleur Microcontrôleur PIC 16F84 1. Qu est-ce

Plus en détail

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille.

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille. Catalogue Produits Puces d identification électronique Biolog-Tiny Biolog-RS et ES Biolog-FS et FD Tiny Puce Aiguille Lecteurs Tiny- reader Lecteur RS100 V8 Leteur portable RS1000 Lecteur fixe PRD640-200C

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.1 Conception fonctionnelle d un système local. http://robert.cireddu.free.fr/sin

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.1 Conception fonctionnelle d un système local. http://robert.cireddu.free.fr/sin 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.1 Conception fonctionnelle d un système local Page:1/10 http://robert.cireddu.free.fr/sin COMMUNICATION EN CHAMP PROCHE : NFC ET RFID Objectifs du COURS : Ce

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

TD : LIAISON SERIE. PARTIE 1 : Q1- Expliquez la différence entre une liaison série et une liaison parallèle.

TD : LIAISON SERIE. PARTIE 1 : Q1- Expliquez la différence entre une liaison série et une liaison parallèle. TD : LIAISON SERIE A partir du cours «généralités sur la transmission des données» et des annexes situées en fin de TD, répondre aux questions suivantes : PARTIE 1 : Q1- Expliquez la différence entre une

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

e)services - Guide de l utilisateur e)carpa

e)services - Guide de l utilisateur e)carpa e)services - Guide de l utilisateur e)carpa 2 Sommaire 1 Introduction 3 2 - Accès au site e)carpa 4 2.1 Identification et authentification 4 2.2 Consultation du site e)carpa 6 2.3 Mode de navigation sur

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Protocole MODBUS MAITRE ESCLAVE A ESCLAVE B ESCLAVE C

Protocole MODBUS MAITRE ESCLAVE A ESCLAVE B ESCLAVE C Protocole MODBUS Le protocole MODBUS consiste en la définition de trames d échange. MAITRE question réponse ESCLAVE A ESCLAVE B ESCLAVE C Le maître envoie une demande et attend une réponse. Deux esclaves

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

RESEAUX. Supports de transmission Câble coaxial. Supports de transmission Fibre optique. Supports de transmission. Supports de transmission

RESEAUX. Supports de transmission Câble coaxial. Supports de transmission Fibre optique. Supports de transmission. Supports de transmission RESEAUX Câble coaxial Cœur de cuivre Isolant Tresse conductrice Gaine protectrice isolante Bonne résistance aux bruits Support encombrant. Télévision et téléphone. 1 Base 2 (1MHz sur 2m) 1 Base 5 (1MHz

Plus en détail

Bernard Bordonado Motorola Semiconducteurs

Bernard Bordonado Motorola Semiconducteurs LabVIEW et l automatisation de mesures de circuits intégrés RF pour applications automobiles Bernard Bordonado Motorola Semiconducteurs Page 1 Plan de la présentation Introduction Circuits intégrés RF

Plus en détail

WINCRUZOE. Mise en service et paramétrage

WINCRUZOE. Mise en service et paramétrage NOTICE D INSTALLATION Constructeur français WINCRUZOE Mise en service et paramétrage 1. PRESENTATION...3 2. INSTALLATION...3 3. MENU...3 3.1. FICHIER...3 3.2. OPTIONS...3 3.2.1. CONFIGURATION DU PORT SERIE...4

Plus en détail

LOGICIEL : SUPERVISEUR GEN32

LOGICIEL : SUPERVISEUR GEN32 LOGICIEL : SUPERVISEUR GEN32 Version 2 Manuel d utilisation Manuel d utilisation 1 Table des Matières I. Installation Gen32 3 II. III. IV. Premier démarrage du logiciel.3 1) Code d accès.3 2) Identification

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

Réseaux en automatisme industriel

Réseaux en automatisme industriel Réseaux en automatisme industriel IUT-1 département GEii - 1 28/11/2008 1 Les Architectures d automatismes industriel Modèle multicouche Couche liaison Couche application 28/11/2008 2 Approche multicouche

Plus en détail

du xxxxx Projet de juin 2007 Le Département fédéral de l intérieur,

du xxxxx Projet de juin 2007 Le Département fédéral de l intérieur, Ordonnance sur les standards minimaux auxquels doivent satisfaire les mesures techniques et organisationnelles à prendre par les services et institutions utilisant systématiquement le numéro d assuré AVS

Plus en détail

Identification de ve hicule Système TeleTag Lecteur RFID UHF STid NOTE D APPLICATION

Identification de ve hicule Système TeleTag Lecteur RFID UHF STid NOTE D APPLICATION Identification de ve hicule Système TeleTag Lecteur RFID UHF STid NOTE D APPLICATION Introduction Ce document à pour objet de décrire l approche qu il convient d avoir pour aborder un projet d identification

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Le collier identificateur de vache

Le collier identificateur de vache Section : S Option : Sciences de l ingénieur Discipline : Génie Électrique Le collier identificateur de vache Domaine d application : Transmission de l information Type de document : Dossier technique

Plus en détail

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges CC AXKEF LA RFID SECURISEE DANS L ENVIRONNEMENT INDUSTRIEL TERTIAIRE Technologie 125 Khz pour une performance optimale en en environnement industriel Création des badges La technologie AXKEF intègre notre

Plus en détail

WINRADAR UTILITAIRE POUR CAPTEUR RADAR CRUZOE & CR420

WINRADAR UTILITAIRE POUR CAPTEUR RADAR CRUZOE & CR420 NOTICE D INSTALLATION Constructeur français WINRADAR UTILITAIRE POUR CAPTEUR RADAR CRUZOE & CR420 1/11 2/11 Sommaire 1 PRESENTATION... 4 2 INSTALLATION... 4 3 MENU... 4 3.1 FICHIER... 4 3.2 OPTIONS...

Plus en détail

ORIENTATIONS POUR LA CLASSE DE TROISIÈME

ORIENTATIONS POUR LA CLASSE DE TROISIÈME 51 Le B.O. N 1 du 13 Février 1997 - Hors Série - page 173 PROGRAMMES DU CYCLE CENTRAL 5 e ET 4 e TECHNOLOGIE En continuité avec le programme de la classe de sixième, celui du cycle central du collège est

Plus en détail

Manuel d utilisation du terminal de paiement électronique virtuel

Manuel d utilisation du terminal de paiement électronique virtuel TPEV Manuel d utilisation du terminal de paiement électronique virtuel Version: 1.C Payline PROPRIETAIRE Page 1-1/29 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

VP Bank e-banking Une solution de première classe répondant à vos exigences

VP Bank e-banking Une solution de première classe répondant à vos exigences VP Bank e-banking Une solution de première classe répondant à vos exigences Chère lectrice, cher lecteur Souhaitez-vous décider vous-même où et quand vous effectuerez vos opérations bancaires? Avec VP

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

SYSTEME DE PROTECTION TG 666/2

SYSTEME DE PROTECTION TG 666/2 V81199A SYSTEME DE PROTECTION TG 666/2 UNE ALARME HAUT DE GAMME POUR MOTOS & SCOOTERS Classe SRA < 50 cm 3 uniquement 1 - Introduction Vous venez d acquérir l alarme TG 666/2 et nous vous en remercions.

Plus en détail

2. Garantie En cas de problème ou de question technique, vous pouvez contacter notre hotline au numéro indigo ci-contre :

2. Garantie En cas de problème ou de question technique, vous pouvez contacter notre hotline au numéro indigo ci-contre : 1. Important Prenez le temps de lire ce manuel utilisateur avant d utiliser votre antenne terrestre d intérieur. Ce manuel contient des informations importantes concernant le fonctionnement de votre antenne.

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

U90 Ladder. Fonctions spéciales. Lionel Lecointe - Support technique Tel : 01.60.92.41.74 mail : lionel.lecointe@pl-systems.fr

U90 Ladder. Fonctions spéciales. Lionel Lecointe - Support technique Tel : 01.60.92.41.74 mail : lionel.lecointe@pl-systems.fr U90 Ladder Fonctions spéciales Lionel Lecointe - Support technique Tel : 01.60.92.41.74 mail : lionel.lecointe@pl-systems.fr 1 Plan du document Introductions fonctions spéciales Page 3 A*B/C Page 4 Communication

Plus en détail

1/10 guide_utilisateur_carte_mermoz_v1.8

1/10 guide_utilisateur_carte_mermoz_v1.8 1/10 guide_utilisateur_carte_mermoz_v1.8 Fonctions La carte Mermoz est un système électronique qui se charge d enregistrer et de dater des mesures de tension. Elle peut être utilisée pour une large variété

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

Notice d utilisation. EASY Sender 5.8. Avec relais de télécommande

Notice d utilisation. EASY Sender 5.8. Avec relais de télécommande EASY Sender 5.8 Avec relais de télécommande Notice d utilisation Référence document : NS_511058_1002 Pour une installation correcte et rapide, nous insistons sur l utilisation de cette notice. 2 Certificat

Plus en détail

AVANT PROPOS Rappel de la phase 1 du projet : Diagnostic et solutions cibles - mars à septembre 2008 État des lieux Segmentation des besoins par type d affilié Élaboration des solutions possibles selon

Plus en détail

SCHEMA DE CONNEXION. 49/51 rue Samatan 13 007Marseille Tel : 04 91 46 25 88 Fax : 04 91 46 49 15 Mail : support@nauticom.fr

SCHEMA DE CONNEXION. 49/51 rue Samatan 13 007Marseille Tel : 04 91 46 25 88 Fax : 04 91 46 49 15 Mail : support@nauticom.fr SCHEMA DE CONNEXION Les schémas ci-dessous montrent l intégralité des installations possibles entre des instruments et un ordinateur où le Multiplexeur NMEA joue un rôle prépondérant. Dans chaque cas l

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S FICHE Fiche à destination des enseignants TS 35 Numériser Type d'activité Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S Compétences

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012 Inventorier, surveiller, localiser vos biens nomades en temps réel Meylan - France Avril 2012 LA SOCIETE FIREFLIES RTLS SAS (*) est une société grenobloise qui conçoit, réalise et installe des solutions

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Radiocommande de Machines et Sécurité

Radiocommande de Machines et Sécurité Radiocommande de Machines et Sécurité 11/04/2013 Sommaire I. Présentation de Jay Electronique II. Principe de fonctionnement radio III. Sécurité IV. Radio/CEM V. Conclusion 2 I. Présentation de Jay Electronique

Plus en détail

RECOGNITION ProductInfo

RECOGNITION ProductInfo RECOGNITION Product Info Indexation automatique à l aide de la reconnaissance de texte et de codes barres RECOGNITION vous permet de classer les documents encore plus rapidement dans DocuWare en capturant

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

LES RESISTANCES. Caractéristiques, rôle et utilisation de la résistance

LES RESISTANCES. Caractéristiques, rôle et utilisation de la résistance LES RESISTANCES Caractéristiques, rôle et utilisation de la résistance Le rôle de la résistance est de limiter le courant dans un circuit. Elle possède plusieurs caractéristiques technique : La valeur

Plus en détail

Systèmes Radio-Fréquence SYSTÈME NG MONO SYSTÈME HF MONO SYSTÈME NG DUAL SYSTÈME EASYDET DUAL. www.amersec.com www.aesprotection.

Systèmes Radio-Fréquence SYSTÈME NG MONO SYSTÈME HF MONO SYSTÈME NG DUAL SYSTÈME EASYDET DUAL. www.amersec.com www.aesprotection. Systèmes Radio-Fréquence SYSTÈME NG MONO SYSTÈME HF MONO SYSTÈME NG DUAL SYSTÈME EASYDET DUAL www.amersec.com www.aesprotection.com A propos d AMERSEC AMERSEC offre depuis 1996 des solutions de protection

Plus en détail

LA GESTION D ASTREINTE White Paper

LA GESTION D ASTREINTE White Paper LA GESTION D ASTREINTE White Paper GENERALITES SUR LA GESTION D ASTREINTE :... 2 POURQUOI METTRE EN PLACE UNE GESTION D ASTREINTE AUTOMATISEE?... 2 LA TRANSMISSION DE L INFORMATION, LE NERF DE LA GESTION

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Introduction aux réseaux cellulaires. Techniques d accès et de partage de la ressource radio

Introduction aux réseaux cellulaires. Techniques d accès et de partage de la ressource radio Introduction aux réseaux cellulaires Techniques d accès et de partage de la ressource radio Systèmes de Télécommunication Cycle d harmonisation 2A AST TEL-COM202 2011/2012 Septembre 2011 Georges Rodriguez

Plus en détail

KWISATZ MODULE PRESTASHOP

KWISATZ MODULE PRESTASHOP Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ

Plus en détail

SOMMAIRE. 1) Historique du code barre. 2) Introduction. 3) Les différents codes barres. 4) Impression et lecture d un code

SOMMAIRE. 1) Historique du code barre. 2) Introduction. 3) Les différents codes barres. 4) Impression et lecture d un code SOMMAIRE 1) Historique du code barre 2) Introduction 3) Les différents codes barres 4) Impression et lecture d un code 5) Normalisation EAN + Interprétation de cette norme 6) Calcul du caractère de contrôle

Plus en détail

Question 1.1. Modélisation d une machine simple

Question 1.1. Modélisation d une machine simple D'apres TD ENSEEIHT Question 1. Modélisation d une machine à café Corrigé du Travaux Dirigés n 2 Ingénierie des protocoles LOTOS Question 1.1. Modélisation d une machine simple La modélisation de la machine

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail