NEAR FIELD COMMUNICATION INTERFACE AND DEVICE DEVELOPMENT

Dimension: px
Commencer à balayer dès la page:

Download "NEAR FIELD COMMUNICATION INTERFACE AND DEVICE DEVELOPMENT"

Transcription

1 NEAR FIELD COMMUNICATION INTERFACE AND DEVICE DEVELOPMENT FURLAN Jérémy 3ème Génie électrique PINKERS Christophe 3ème Génie électrique RÉSUMÉ Depuis longtemps l homme désire se faciliter la vie et il le fait très bien grâce à l évolution technologique. Jour après jour de nouvelles solutions sont étudiées afin d améliorer le quotidien de chacun. La technologie Near Field Communication (communication par champ proche ou communication par proximité) fait partie de cette volonté de faciliter, améliorer des mécanismes déjà en place depuis des décennies. C est au travers d une nouvelle interface utilisateur que le NFC s impose dans notre quotidien. Il est étonnant et parfois amusant de s imaginer remplacer tout un mécanisme complexe par un simple geste de la main. Etant une technologie de télécommunication du même rang que le Bluetooth voire le WIFI, le NFC à tendance malgré tout à se démarquer par une simplicité et une sécurité d utilisation sans égal à ce jour. Qui plus est, elle est rétro compatible avec d anciennes normes de télécommunication, ce qui permet d offrir une vision d évolutivité à faible coût ; ce qui est non négligeable dans le monde de l industrie que nous connaissons. Au travers de ce document, nous aurons l occasion de découvrir les nombreuses possibilités qui nous sont offertes grâce au Near Field Communication en abordant tant l aspect Hardware avec la réalisation de notre lecteur RFID, que Software avec le développement d application pour téléphone portable exploitant le NFC. Une analyse en profondeur des avantages de cette technologie dans des cas concrets nous permettra également de mieux cerner les objectifs à atteindre au sein du projet NFCidd. Mots-clés : Near Field Communication RFID interface utilisateur NXP PN533 Protocoles Tag Android 1. INTRODUCTION Les premiers pas dans cette nouvelle technologie consistent à maîtriser l ensemble des protocoles de communication NFC. Pour ce faire, nous devons disposer d un lecteur RFID que nous avons conçu sur mesure en nous basant sur les documents techniques fournis par NXP Semiconductors et que nous devrons améliorer. En parallèle, nous avons également réalisé des applications basiques pour téléphone portable (Smartphone) sous l environnement Android et autres OS disponibles. Ceci nous permettra par la suite d intégrer rapidement et facilement les fonctionnalités NFC, une fois le SDK d Android complet. Actuellement, le SDK ne gère pas tous les protocoles NFC. La gestion du lecteur RFID se fait via un PC au travers d un logiciel basique fourni par Philips (SCRTester ). Celui-ci étant peu convivial, nous devrons réaliser une application sous Microsoft Visual Studio permettant d exploiter aisément notre circuit. En disposant de ces trois outils (à savoir : le lecteur RFID, le développement Android et l application sur pc gérant le lecteur), nous pourrons sans problème exploiter pleinement cette technologie. 2. CAHIER DES CHARGES Le projet NFCidd consiste en la réalisation de plusieurs outils indispensables à l étude et au développement du Near Field Communication. Le projet consiste à : Etablir l étude et la conception d un lecteur RFID sur base du contrôleur NXP PN533 Maîtriser le développement Android pour concevoir des applications exploitant le NFC Développer une application sur PC exploitant pleinement les capacités de notre lecteur RFID Concevoir des applications NFC interactives 3. QU EST-CE QUE LE NFC? Plus communément appelé communication par proximité, le NFC est une technologie développée par Philips et Sony qui rejoint la déjà grande famille de la RFID. Il s agit donc d une technologie sans contact de nouvelle génération qui a pour objectif le remplacement de l ensemble des badges et autres cartes RFID. Actuellement, elle tend à s intégrer de plus en plus dans notre Smartphone. Les avantages bien connus du téléphone portable combinés à ceux offerts par le NFC permettent d obtenir un équipement mobile offrant une interface utilisateur nettement plus conviviale que n importe quel autre équipement à ce jour.

2 Il est donc intéressant de noter que le Smartphone est en première ligne en ce qui concerne l arrivée du NFC sur le marché. En plus d être une nouvelle technologie de télécommunication, il faut comprendre qu elle implique également une étude concernant la manière dont l utilisateur va interagir avec cette technologie. Nous verrons que les phases d élaboration d applications exploitant le NFC se basent également sur cette notion de nouvelle interface utilisateur. Actuellement, la liste d équipements compatibles NFC est mince, mais grâce à sa facilité d intégration, nous verrons également qu il est possible de rendre compatible la quasi-totalité des équipements que nous connaissons en tenant compte, bien évidemment, d un certain nombre de paramètres d intégration. On souligne donc déjà un point extrêmement important qui est de permettre de faire évoluer un équipement. Cela implique une charge financière moindre à une entreprise que si elle devait totalement remplacer l équipement déjà mis en place sur le terrain. Avant d entamer une étude d intégration de la technologie NFC proprement dite, nous allons expliquer techniquement comment elle fonctionne. Comme annoncé précédemment, il s agit d une technologie RFID HF (Radio Frequency Identifier High Frequency) opérant à une fréquence de 13,56Mhz dont la portée est de l ordre de quelques centimètres (1 à 10 cm). A cette fréquence, il s agit d un système de communication par couplage magnétique à l inverse du couplage électromagnétique pour les fréquences plus élevées (UHF et µondes). On distingue alors deux grandes familles de système RFID, l un fonctionnant par champ proche et l autre par champ lointain. L objectif de cette technologie est d établir - via différents modes de fonctionnement - une communication halfduplex avec un équipement compatible pour un débit variant de 106Kbps jusqu à 424Kbps par modulation ASK (amplitude shift keying) d un champ magnétique rayonné par l antenne du lecteur RFID. En termes de communication NFC, on parle alors d émetteur et de récepteur, autrement dit d initiateur et de cible. Le principe de fonctionnement de cette technologie sans contact repose donc sur un couplage magnétique des deux équipements placés à proximité l un de l autre. Les deux équipements disposent chacun d une antenne dite «cadre» assimilable à des bobines. Une fois les deux équipements placés à proximité l un de l autre, l initiateur engage la communication par modulation ASK du champ magnétique rayonné. La cible peut alors réceptionner les informations transmises une fois celle-ci présente dans le champ de l initiateur. Il est intéressant alors de se demander pourquoi le NFC se démarque t-il vis-à-vis des autres systèmes RFID que nous connaissons? Nous allons répondre à cette question en établissant une analyse simple des trois grands modes de communication du NFC illustré par la figure Les trois grands modes de communication Dans un premier temps, nous avons le mode «lecteur» qui permet de lire et d écrire sur un élément passif appelé «tag» ou «transpondeur». Ensuite, nous avons le mode «P2P» (peer to peer) qui représente la principale nouveauté offerte par le NFC dans le domaine de la RFID. Ce mode sera décrit plus en détails dans le point Enfin, pour terminer nous avons le mode «émulation de carte» qui représente à lui seul le mode de communication qui est probablement le plus important et le plus attrayant des modes trois de communication. Car au travers de celui-ci, il est possible d effectuer du contrôle d accès, de payer avec son GSM, etc. Toutes ces notions seront analysées en détails dans la suite de ce document. Figure 1. Les trois grands modes de communication du NFC Ces trois grands modes de communication reposent sur deux types d établissement d une communication NFC. On aborde alors deux notions importantes qui sont : communication passive et communication active Les deux types de communication NFC La notion passive / active implique au niveau de l initiateur et de la cible un rayonnement ou non d un champ magnétique. Suivant les équipements mis en jeu, nous pouvons établir un mode de communication passif ou actif tandis que certains équipements ne permettent qu un seul type de communication. Par exemple, un transpondeur ne dispose pas d étage d émission pour rayonner un champ magnétique. Dès lors, le seul mode de communication vers un tag est une communication de type passive avec un initiateur en mode «Readermode».

3 Mode passif Comme annoncé précédemment, ce mode de communication met en jeu un certain type d équipement à savoir des tags. Les types de tag supportés sont : MIFARE 1K (4K), FELICA, ISO14443 A\B, etc Mode Actif Ce mode de communication est tout à fait nouveau dans le domaine de la RFID principalement grâce au fait que cette fois-ci la cible peut répondre à l initiateur en rayonnant son propre champ magnétique. Nous verrons aussi qu il est possible d émuler des tags grâce à notre lecteur RF-ID. Figure 2. Etablissement d'une communication passive Le scénario d une communication NFC est simple. Elle met toujours en jeu un initiateur qui, dans ce cas-ci, est par exemple un GSM et une cible qui est un tag MIFARE (voir figure 3). La première phase dans l établissement d une communication dite passive est la détection d un tag par l initiateur. Cette détection se réalise grâce à une commande rayonnée via le champ magnétique de l initiateur. Une fois la cible placée à proximité de l initiateur, elle reçoit cette commande et répond par rétro-modulation à l initiateur en faisant varier son impédance de charge. Figure 4. Etablissement d'une communication active Le principe reste simple, l initiateur rayonne une commande qui définit le mode et le type de communication qu il désire (par exemple en fixant la vitesse de communication à 424Kbps) durant un certain temps. Par la suite, l initiateur interrompt son rayonnement pour entrer en mode «Listening-mode» (en mode écoute). Il pourra ainsi détecter si un champ magnétique est rayonné ou non. Si tel est le cas, cela signifiera que la cible répond à la commande initialement envoyée. Figure 3. Exemple d'une communication passive entre un tag et d'un GSM En plus de répondre à l initiateur en communiquant son identifiant (ID), le tag peut, s il reçoit les commandes adéquates, transférer des données. On peut dès lors, lire et écrire sur un tag. Ce mode de communication passive est intéressant car il implique une économie d énergie au niveau de la cible car aucun champ magnétique n est rayonné. Au niveau de l analyse Software, nous aurons l occasion d expliquer la conception d une application pour le GSM NOKIA 6212 permettant de lire l identifiant d un Tag et de lire / écrire sur celui-ci. Figure 5. Exemple d'une communication active

4 1.3. Les avantages du NFC Après avoir énuméré l ensemble des fonctionnalités de cette technologie de communication ainsi que son fonctionnement, il est facile d en imaginer les débouchés en termes d usage journalier tant dans le domaine de l industrie, des transports et du privé. Il est clair que, pour un futur utilisateur, disposer de la technologie NFC sur son mobile, implique une conjugaison de plusieurs avantages comme : - la rapidité d utilisation Une mise en situation nous permettra d y voir plus clair : Le contrôle d accès est un domaine dont les sociétés ne peuvent se passer quelles que soient leurs fonctions. Imaginons un bâtiment dont l accès à certaines zones est soumis à un contrôle strict. Actuellement, si l on souhaite autoriser l accès à ces zones à des personnes qui n ont pas de badge pour y pénétrer, cela entraîne des démarches assez lourdes pour fournir un accès. En effet, actuellement, il faut encoder - dans le système de gestion - les coordonnées de la personne qui souhaite avoir l accès, lui fournir le badge et retourner au point d accès, etc. Bref, cela représente une perte de temps. La solution serait de combiner le NFC avec un SMS. Si une personne, disposant d un Smartphone compatible NFC, souhaite avoir accès à une zone sécurisée, elle peut téléphoner à un central qui lui enverra un SMS de contrôle d accès spécifique. Ce SMS, une fois reçu, va fournir au GSM l identifiant nécessaire pour passer les portiques de sécurité compatibles alors NFC. On peut imaginer, grâce à ce principe, fournir de façon occasionnelle ou non - facilement et rapidement l accès à des zones sécurisées. Il ne s agit là encore qu une idée mais elle reste tout à fait réalisable. Il existe une multitude de solutions NFC encore inexploitées à ce jour. On pense, par exemple, à l e-ticketing : le titre de transport électronique de demain. L idée consiste à charger électroniquement le titre transport par NFC sur le téléphone du voyageur. Celui-ci n aura plus qu à présenter son Smartphone au contrôleur du train, par exemple, qui validera son titre de transport grâce à un équipement similaire à l IBIS (appareil de vente portatif) qui serait alors compatible NFC. - sa facilité d utilisation La présentation du Smartphone vers un autre équipement NFC permet de s affranchir de boutons de validation ou d étapes de confirmation ou autres. Si l on a la volonté d approcher son téléphone, c est que l on souhaite «valider». N oublions pas que le NFC peut être un complément des autres technologies de communication là où elles sont lentes, compliquées voire les deux en même temps. Par exemple, on peut établir une communication Bluetooth entre deux équipements appariés par NFC. L opération ne requiert aucun code, elle est simple et rapide. Habituellement, il faut détecter les équipements, entrer un code pour apparier les équipements, il est clair que cela prend du temps. Ici, l approche des deux Smartphone implique d office la volonté d apparier les deux équipements. Un autre exemple, le bon de réduction électronique. Mais comment obtenir un bon de réduction via NFC? Rappelons-nous que le NFC nécessite une étude au niveau comportemental du consommateur. Mieux cerner les attentes du consommateur permet d augmenter la volonté de celui d interagir avec des équipements NFC. Ceci nous permet d introduire la notion de publicité intelligente (voir figure 6). Actuellement, une affiche en rue vous permet simplement de vous rendre compte, par exemple, de la sortie d un nouveau film ou bien d un nouveau produit. L interaction visuelle avec le consommateur est brève et parfois sans suite. L impact publicitaire n est pas optimal. Et s il était possible, grâce au NFC, d obtenir bien plus de ce type de publicité? Imaginons un instant un panneau publicitaire équipé d un Tag qui permet d offrir à n importe qui approchant son Smartphone un bon de réduction, une adresse bien spécifique, des détails sur l annonce publicitaire, etc. Aucune application spécifique ne sera nécessaire pour pouvoir lire ce genre de Tag, car actuellement tout les téléphones portables équipés du NFC intègrent directement la possibilité de lire les informations contenues sur un Tag. On comprend bien alors qu il existe un réel intérêt d associer cette technologie à l affiche publicitaire pour un coût extrêmement faible. Le consommateur expérimenté ne pourra alors plus regarder une affiche publicitaire sans se demander si une information intéressante s y trouve. Cela augmente considérablement l impact pour le publicitaire qui sait tirer parti de cette innovation. La ville de Nice expérimente actuellement, et avec succès, ce genre de publicité interactive.

5 Les affiches publicitaires adoptent, grâce au NFC, une nouvelle manière d interagir avec le consommateur. Figure 8. Google Wallet Figure 6. Exemple d'une affiche publicitaire NFC D ailleurs, Google a très bien compris ce principe de bon de réduction électronique ou de carte de fidélité grâce à «Google Offers». Cette solution, complémentaire de Google Wallet, permet de stocker sur le téléphone les bons de réduction et autres cartes de fidélité pour de futurs achats via NFC. Le Nexus-S est actuellement le Smartphone haut de gamme de Google qui intègre la technologie NFC sous l environnement Android 2.3 Gingerbread. Ce téléphone portable exploite la technologie Near Field Communication sous toutes ses facettes. A la base, votre Smartphone dispose d un code pin pour être allumé et utilisable. Certains rajoutent même un code de déverrouillage de l écran. Si l on perd son téléphone portable, on peut le verrouiller à distance pour éviter qu il ne soit utilisé à mauvais escient. On dispose donc d un support offrant déjà certain niveau de sécurité. L ajout d un système NFC sécurisé ne peut que mettre en confiance le consommateur. - la sécurité Figure 7. Google Offers Ce mode de transaction est aussi sûr que les cartes bancaires actuelles. L étape de validation du payement est simplement plus rapide, plus simple et surtout sécurisé. La fréquence de fonctionnement de 13,56MHz du système NFC fournit une bande passante relativement importante par rapport aux autres systèmes RFID (125kHz), ce qui permet un niveau d encryptions et donc un niveau de sécurité élevé (cryptage 3DES). Beaucoup de personnes ont du mal à s imaginer confier leur carte de crédit à leur téléphone portable. Et pourtant, Google expérimente, avec un succès certain dans l avenir, son portefeuille électronique exploitant la technologie NFC alias Google Wallet. Les informations encodées par l utilisateur pour convertir son téléphone portable en portefeuille électronique sont encryptés dans une puce que l on appelle «SmartMX secure element» impossible à pirater. De plus, les informations bancaires du consommateur sont non-visibles à l écran lors d une transaction. Dans le cas du Nexus-S, il est équipé d un contrôleur NFC PN65n qui combine sur le même chip un PN544 ainsi qu une puce «SmartMX secure element». Cette dernière dispose de la faculté de «s autodétruire» si la moindre modification lui a été apportée. Le Smartphone est un appareil que nous utilisons au quotidien que ce soit pour téléphoner, envoyer des SMS, surfer sur internet et bien d autres choses. L intégration d une nouvelle technologie, permettant d augmenter son utilité et son interactivité avec le monde extérieur, en fait l outil indispensable pour les futurs consommateurs. Grâce à ce support technologique déjà bien répandu, il est facile d associer l utilisateur avec cette technologie, surtout si les possibilités d utilisation d un GSM/Smartphone, déjà très nombreuses, se voient encore augmenter grâce au NFC.

6 De plus, il est difficile de trouver un défaut à cette technologie qui semble être parfaitement étudiée pour être intégrée au téléphone mobile. Finalement, en quelques mots, l objectif de cette technologie est de fournir au consommateur une série de services une fois deux équipements NFC placés à proximité l un de l autre. 4. PROJET NFC IDD - HARDWARE En réalisant des lecteurs RFID sur mesure, on peut rendre un équipement quelconque compatible NFC même si l espace d intégration disponible est restreint. D où, notre volonté de maîtriser la réalisation d un lecteur RFID de A à Z pour finalement aboutir à la réalisation une borne NFC. Afin de mieux orienter nos travaux, nous nous sommes tournés vers NXP Semiconductors qui proposait une gamme de contrôleurs NFC complète. La plupart des équipements sur lesquels ne devrons travailler sont principalement des PC. Notre choix s est donc porté sur le contrôleur NFC PN533 qui propose une interface USB 2.0 et pouvant être alimenté par USB. Cela offre un avantage certain car aucun étage d alimentation n est alors nécessaire, ce qui se traduit par un gain de place sur le circuit : un seul câble suffit à connecter le système. Nous allons maintenant aborder la réalisation Hardware de nos prototypes NFC V1.0 et V2.0 et expliquer de quoi est constitué notre lecteur NFC Prototype lecteur NFC Figure 9. Prototype V1.0 La figure 9 ci-dessus représente notre premier prototype de lecteur NFC. Il est constitué de quatre parties principales, à savoir : un connecteur mini USB qui assure la communication USB 2.0 avec notre pc ainsi que l alimentation de notre lecteur NFC en 5 volts, un contrôleur NFC NXP PN533, un étage d émission/réception avec amplificateur et une antenne cadre spécialement conçue pour notre lecteur NFC. L étude et le développement de notre lecteur RFID se déroulent sur plusieurs étapes de mesures et de calculs. La première étape consiste à réaliser l antenne suivant les consignes imposées par NXP. Celle-ci doit avoir une inductance comprise entre 300nH et 3µH et le nombre de tours ne doit pas excéder six. Grâce à nos calculs, nous avons dimensionné l antenne pour qu elle présente une inductance de 2µH avec quatre tours. Ensuite, il faut mesurer les caractéristiques réelles de l antenne. Pour cela, nous devons utiliser un analyseur de réseau (HP Network Analyser : 85046A) grâce auquel, au travers d un abaque de Smith, nous avons relevé les caractéristiques. La figure 10, ci-dessous, nous permet de visualiser la courbe obtenue sur Figure 10. Abaque de Smith Antenne l analyseur. On y relève les caractéristiques suivantes : 1,98µH, 1,05Ω, une fréquence de résonnance de 33,8Mhz et une valeur ohmique à cette fréquence de 21kΩ. Dans un premier temps, nous pouvons voir que les calculs se rapprochent fort de ce que nous avons mesuré en ce qui concerne l inductance de l antenne. Dans la seconde partie de notre développement, il faut choisir une valeur de résistance de MATCHING. Cette valeur traduira directement la consommation de notre lecteur en ma mais aussi, indirectement, la puissance rayonnée par celui-ci. Le constructeur préconise de choisir une Rmatch comprise entre 60-80Ω. Nous avons choisi 70Ω. Une fois les mesures principales de l antenne opérées et la valeur de Rmatch choisie, nous injectons l ensemble des données dans un fichier de calculs qui nous permet d obtenir la valeur des composants de l étage de MATCHING. La figure 11 ci-dessous représente le schéma simplifié du circuit sans l étage d amplification. Figure 11. Etage de MATCHING + antenne

7 Grâce au logiciel RFSIM99, nous pouvons évaluer le fonctionnement du lecteur aux alentours de 13.56Mhz en effectuant un balayage en fréquences et déterminer si nous sommes dans le bon ou pas en ce qui concerne la valeur des composants de l étage de MATCHING. L abaque de Smith obtenue est représenté à la figure 12. On peut y relever, grâce au curseur, la valeur ohmique du circuit à la fréquence de 13,56Mhz qui est de 66,56Ω. Pour rappel, nous avions choisi 70Ω. On peut remarquer que la courbe est asymétrique et cela est imposé par NXP, sans quoi des aléas de fonctionnement peuvent survenir lors de l établissement d une communication. points de mesures grâce auxquels nous pourrons affiner le fonctionnement de notre prototype V1. Figure 13. Prototype V2.0 sous Ultiboard La figure 13 ci-dessus représente le prototype V2 que nous avons conçu. Grâce à la sérigraphie, nous pouvons visualiser les différentes parties constituant le lecteur ainsi que les points de mesures disponibles qui faisaient défaut au prototype V1. Grâce au logiciel SCRTester fourni par Philips, nous pouvons déjà brancher notre lecteur au PC et évaluer si le contrôleur est bien reconnu et tester quelques commandes. Le PN533 se contrôle via des commandes en hexadécimal. Par exemple, la commande pour demander la version du contrôleur est : «0x02» (voir figure 14). Figure 12. Abaque de Smith Pour rendre la courbe asymétrique, nous avons ajusté par logiciel la valeur des composants constituant l étage de MATCHING. Ces modifications doivent se faire de manière précise. En effet, le curseur pointant la fréquence de 13,56Mhz soit se situer sur l axe des réels à la valeur Rmatch préalablement fixée. Ensuite, le second point coupant l axe des réels doit correspondre à la bande latérale supérieure du système, à savoir 14,2Mhz. Si tel n est pas le cas, nous ne pourrons pas assurer des débits de 424 ou 848kbps. Une fois l ensemble des composants ajustés, il faut les souder sur le prototype et réaliser une seconde mesure de l ensemble en espérant visualiser le même abaque de Smith que sur le simulateur. Actuellement, nous avons soudé le prototype mais nous n avons pas encore réalisé les mesures adéquates pour évaluer le fonctionnement du lecteur. Quoiqu il en soit, le lecteur fonctionne mais pas de manière optimale et ne répond donc pas à nos attentes. De plus, le V1 n offre pas de point de mesures pour réaliser la seconde batterie de tests, il est donc difficile d ajuster l étage de MATCHING. Il s agit d une des principales raisons pour laquelle nous avons entrepris la réalisation d un second prototype toujours sur base du même design mais offrant cette fois-ci des Figure 14. Test d'une commande vers le contrôleur PN533 avec SCRTester La commande initiale est «D4 02», la réponse est donc «D5 03». IC = «33», cela signifie que nous avons un PN533 (gamme PN5xx). «02» la version du micro logiciel et enfin «07» la révision. Le dernier élément «07» représente une information concernant les protocoles de communication NFC supportés. Dans ce cas-ci, notre lecteur supporte tous les protocoles. Pour conclure ce point Hardware, nous pouvons affirmer que le prototype V1 fonctionne mais, pour les raisons expliquées plus haut, pas de manière optimale. Quoiqu il en soit, le design du lecteur est correct et nous rassure dans l idée de disposer d un lecteur NFC pour la suite du projet NFCidd.

8 5. PROJET NFC IDD SOFTWARE Notre première application mobile exploitant la technologie NFC a été conçue autour du téléphone portable Nokia 6212 lui-même étant équipé d un contrôleur NFC PN532. Etant, pour l instant, le seul équipement NFC dont nous disposons. Dans l avenir, les applications NFC seront réalisées sous l environnement Android. Nous aurons alors la chance d exploiter les possibilités de cette technologie grâce au Nexus-S de Google. Notre première application consiste en la détection, la lecture et l écriture sur un Tag. Celleci à été réalisée sous l environnement Netbeans grâce au SDK S60 fourni par Nokia. L application se veut utile, simple et très facile à utiliser. Grâce à l application «NFC MANAGER» en combinaison de notre SDK, nous pouvons facilement simuler le fonctionnement de notre application Lecture d un identifiant Dans la phase de lecture ou d écriture de notre application, nous relevons à chaque fois l identifiant du tag dans le champ «Id Tag :». Sur la figure 15, l identifiant du tag est A8 0F C2 2A sur la figure 16, l identifiant est F7 C4 6D Ecriture vers un tag 5.3. Lecture du contenu d un Tag Cette fois-ci, il suffit de placer le bouton action sur lecture et le texte contenu sur le Tag se retrouvera alors dans le champ texte de l application, une fois celui-ci approché du téléphone. Figure 16. Réception d un message L idée d associer un mouvement de la main pour établir une action, représente un outil relativement intéressant dans le développement d applications. Cette nouvelle façon d interagir implique une réflexion complète sur le corps de l application. Notre application basique en fait d ailleurs très bien l exemple car aucun bouton de lecture, d envoi, de validation n est présent. L action se déroulera suivant ce que l utilisateur a choisi et surtout si une mise en champ proche de deux équipements NFC se réalise. 6. CONCLUSION Figure 15. Envoi d un message Cette fois-ci, nous remplissons le champ texte avec le message : «NFCidd Project ISIB». Ensuite, sans appuyer sur un bouton envoyer ou autre, nous rapprochons les deux équipements et l application signale que le message est envoyé vers le tag (voir figure 15). La logique est très simple. Si le téléphone détecte une cible passive, si le champ texte est rempli et que le bouton d action est sur écriture, alors il réalisera l envoi du message vers le tag. «Rapide, facile et sécurisé», c est dans cette simple optique que le Near Field Communication s immisce dans notre quotidien. Il est clair que les futures technologies s imprègneront de ce principe qui vraisemblablement lui réussi. Le projet NFCidd n en est qu à ses débuts, le lecteur RFID est presque au point. Nous disposerons donc d un outil hardware solide pour débuter la gestion software du projet. Nous avons déjà entamé l étude d Android afin de pouvoir gérer l ensemble des outils permettant la conception d interfaces utilisateur. Une fois l ensemble maîtrisé, nous y injecterons facilement les fonctionnalités NFC. Il existe des librairies open source disponibles pour la gestion du contrôler PN533. Elles sont disponibles grâce à la communauté libnfc. Il sera impératif de gérer ces librairies afin de s affranchir de l ensemble des commandes hexadécimales, peu conviviales, pour élaborer une application sur pc. Cette future application permettra d exploiter l ensemble des protocoles NFC et nous offrira ainsi un outil indispensable pour finaliser le projet NFCidd.

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field

Plus en détail

La technologie NFC pour plus de mobilité

La technologie NFC pour plus de mobilité La technologie NFC pour plus de mobilité Ali BENFATTOUM 05 avril 2012 CITC-EuraRFID 1 Le CITC-EuraRFID : Association loi 1901 Organisme à but non lucratif Centre de ressources, d expertises techniques,

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

Outil de démonstration : Application PassNFC

Outil de démonstration : Application PassNFC Outil de démonstration : Application PassNFC Utilisation dans le cadre de la formation Synerg ID uniquement Testé avec : Google Nexus / MIFARE Ultralight Contenu 1 Préambule... 2 2 Configuration requise...

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une hausse de la demande en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé

Plus en détail

Les technologies sans contact (Bluetooth, Infra-rouge,

Les technologies sans contact (Bluetooth, Infra-rouge, Dossier réalisé en collaboration avec ADN co et Ensicaen Ghita BELKHAYAT, Pierre-Moïse CARROT et Romain de SAINT PIERRE Un nouveau défi pour l industrie Les technologies sans contact (Bluetooth, Infra-rouge,

Plus en détail

Dossier -projet d'informations et Sciences du numérique.

Dossier -projet d'informations et Sciences du numérique. Dossier -projet d'informations et Sciences du numérique. Groupe : Andrzejewski Axel Raymond Olivier Belmadani Rayan Formation du groupe : Notre groupe d ISN est née instinctivement, Olivier et moi sommes

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

MANUEL UTILISATEUR. Application 4trip

MANUEL UTILISATEUR. Application 4trip * MANUEL UTILISATEUR Application 4trip Table des matières 1. Introduction... 1 1.1. Description globale du produit... 1 1.2. Description de la finalité du manuel... 1 2. Manuel d utilisation... 2 2.1.

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

SMARTair Présentation

SMARTair Présentation Présentation Aujourd hui, tant les nouvelles constructions que les bâtiments existants recherchent un contrôle d accès facile à installer, ne nécessitant pas de câblage, facile à gérer par l utilisateur

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

LA DIVERSITE DES SUPPORTS ANDROID

LA DIVERSITE DES SUPPORTS ANDROID LA DIVERSITE DES SUPPORTS ANDROID Note : Cet article est la version SITE de la diversité des supports d Android. Les utilisateurs se rendant sur ce site ont donc une légère expérience d Android. Pour les

Plus en détail

WWW.ELCON.SE Multichronomètre SA10 Présentation générale

WWW.ELCON.SE Multichronomètre SA10 Présentation générale WWW.ELCON.SE Multichronomètre SA10 Présentation générale Le SA10 est un appareil portable destiné au test des disjoncteurs moyenne tension et haute tension. Quoiqu il soit conçu pour fonctionner couplé

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé

DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : L appel de détresse La localisation outdoor et indoor La Protection du Travailleur Isolé

Plus en détail

Android comme périphérique annexe.

Android comme périphérique annexe. Android comme périphérique annexe. Jérémy Rosen (jeremy.rosen@openwide.fr) Octobre 2013 1 Les annexes des systèmes embarqués Types d'annexes Serveur de données. Postes de diagnostique/réparation. Postes

Plus en détail

Débroussailler les paiements mobiles :

Débroussailler les paiements mobiles : UN LIVRE BLANC DE CHASE PAYMENTECH Débroussailler les paiements mobiles : ce que les commerçants canadiens doivent savoir Utilisation de la technologie mobile pour les paiements Depuis quelques mois, on

Plus en détail

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014 Technische Publication uitgave périodique van de de SmalS-MvM Smals Janvier 4/2003 2014 Le b.a.-ba de la RFID Origines, Technologies et Applications 1. Introduction Souvent référencée comme la nouvelle

Plus en détail

APPAREILS ACCESSIBLES

APPAREILS ACCESSIBLES APPAREILS ACCESSIBLES Introduction Les appareils sélectionnés ont été testés par un panel indépendant de personnes porteuses de handicap et coordonné par l asbl Passe-Muraille. Cette évaluation a été réalisée

Plus en détail

Instruments de mesure

Instruments de mesure Chapitre 9a LES DIFFERENTS TYPES D'INSTRUMENTS DE MESURE Sommaire Le multimètre L'oscilloscope Le fréquencemètre le wattmètre Le cosphimètre Le générateur de fonctions Le traceur de Bodes Les instruments

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Click to edit Master title style

Click to edit Master title style ADELYA, Opérateur de Fidélisation Click to edit Master title style Marketing NFC sur plateforme mobile NFC Mobile Web 2.0 Reproduction interdite. Confidentiel Propriété d ADELYA Journées Développement

Plus en détail

Kit pédagogique RFID-EDUC

Kit pédagogique RFID-EDUC Plateau Technique Systèmes électroniques communicants Kit pédagogique RFID-EDUC Support de TP Version enseignant CRESITT Industrie Eric Devoyon - PPT_RFIDEDUC_002ED2012-2.1-05.2012 Le CRT CRESITT est soutenu

Plus en détail

Le NFC et sa place dans un monde sans fil

Le NFC et sa place dans un monde sans fil Travail de Bachelor réalisé en vue de l obtention du titre de Bachelor HES en Informatique de Gestion par : Quentin QUELOZ Conseiller au travail de Bachelor : Peter DAEHNE, Professeur HES Carouge, le 3

Plus en détail

Catalogue Produits. Version 1

Catalogue Produits. Version 1 Catalogue Produits Version 1 A propos d Actisense INTRODUCTION Interfaces et Sondes intelligentes Actisense. Des solutions plus intelligentes qui ont un sens. Actisense est synonyme d excellence dans le

Plus en détail

LECTEURS - RFID. RFID-tags

LECTEURS - RFID. RFID-tags LECTEURS - RFID RFID-tags Les fréquences propres à la RFID Classées en quatre groupes: 1.Les "basses fréquences" inférieures à 135 KHz: deux fréquences sont utilisées, le 125 KHz et le 134 KHz ; 2.Les

Plus en détail

ICOM DATA DATA FAX E-MAIL PHOTO PHONIE

ICOM DATA DATA FAX E-MAIL PHOTO PHONIE ICOM DATA DATA FAX E-MAIL PHOTO PHONIE COMPACT : Le plus compact du Marché, Modem HF intégré dans L émetteur Récepteur. Une seule connexion RS-232 entre l émetteur récepteur et l ordinateur de la Station.

Plus en détail

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

Conseil d administration Genève, novembre 2002 LILS

Conseil d administration Genève, novembre 2002 LILS BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION

Plus en détail

BiSecur Gateway avec appli smartphone NOUVEAU

BiSecur Gateway avec appli smartphone NOUVEAU NOUVEAU BiSecur Gateway avec appli smartphone Pour une commande intelligente à tout moment et en tout lieu des motorisations, portes d entrée et autres appareils BiSecur Gateway Pour une commande centralisée

Plus en détail

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM) Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Plus en détail

Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr

Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr Système d alarme sans fil GSM / SMS / RFID Caractéristiques Panneau de contrôle Reconnait jusqu à 10 télécommandes Peut être connectée jusqu à 50 capteurs sans fil (contacts porte / fenêtre, radars ) Peut

Plus en détail

PCTV DVB-T Pro USB Matériel

PCTV DVB-T Pro USB Matériel PCTV DVB-T Pro USB Matériel PCTV DVB-T Pro USB Matériel (260e) Manuel d'utilisation F 04/2006 Pinnacle Systems GmbH 2006 Tous droits réservés. Toute reproduction ou représentation intégrale ou partielle,

Plus en détail

Actualités de Rohde & Schwarz N o 191 (2006/III)

Actualités de Rohde & Schwarz N o 191 (2006/III) 52 Famille de radios R&S Serie 4200 Précurseur prochaine génération de radio pour le contrôle du trafic aérien 44516 Les nouvelles radios R&S Serie 4200 destinées au contrôle du trafic aérien civil et

Plus en détail

warrior PRET a TouT!

warrior PRET a TouT! warrior PRET a tout! Lancement du Warrior le nouveau générateur ESAB. Le Warrior est un générateur de soudage à la pointe de la technologie qui offre la capacité de décupler votre travail. Conçu en tenant

Plus en détail

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description

Plus en détail

Champ électromagnétique?

Champ électromagnétique? Qu est-ce qu un Champ électromagnétique? Alain Azoulay Consultant, www.radiocem.com 3 décembre 2013. 1 Définition trouvée à l article 2 de la Directive «champs électromagnétiques» : des champs électriques

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées Les data loggers SOFREL LT et LT-US ont été conçus pour la surveillance des réseaux d eaux usées et pluviales (collecteurs, déversoirs d orage,

Plus en détail

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes : Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les

Plus en détail

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrunet SI120/SI220 Pour une sécurité sur mesure Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies

Plus en détail

LES OBJETS CONNECTES

LES OBJETS CONNECTES LES OBJETS CONNECTES 01 LE CONTEXTE DÉFINITION Après avoir bouleversé notre vision des relations humaines, le web entame une nouvelle révolution : celle de notre perception des choses. Luc Bretones Vice-Président

Plus en détail

1. Quels sont les téléphones compatibles avec mon appareil TalkBand?

1. Quels sont les téléphones compatibles avec mon appareil TalkBand? TalkBand B1 FAQs 1. Quels sont les téléphones compatibles avec mon appareil TalkBand? Afin de vérifier la liste des appareils compatibles avec votre TalkBand, veuillez visiter le lien suivant : http://consumer.huawei.com/en/accessories/tech-specs/talkband-b1.htm

Plus en détail

Lecteur de carte à puce LCPM1 SOMMAIRE

Lecteur de carte à puce LCPM1 SOMMAIRE SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-

Plus en détail

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1 Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense» Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges

Plus en détail

Quel terminal vous faut-il? Et correspondant à toutes vos exigences.

Quel terminal vous faut-il? Et correspondant à toutes vos exigences. Quel terminal vous faut-il? Et correspondant à toutes vos exigences. Terminaux fixes Vous disposez d un point de vente fixe et souhaitez mettre en place une procédure de paiement simple et rapide. En une

Plus en détail

QU EST-CE QUE LA RFID?

QU EST-CE QUE LA RFID? QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal

Plus en détail

Chapitre 1 Retour en arrière

Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 1 Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 2 1. Difficultés de développer pour les systèmes embarqués Quelques contraintes à prendre en compte : - Mémoire:

Plus en détail

Les Nouveaux Moyens de Paiement Mobile

Les Nouveaux Moyens de Paiement Mobile Les Nouveaux Moyens de Paiement Mobile Paiement de proximité & Paiement sans contact Conférence Acsel 04/12/09 1 Charles Morane & Dominique Esprit Quelques chiffres sur le marché du téléphone mobile Etude

Plus en détail

NOUVELLE série KTS pour un diagnostic confortable, rapide et fiable

NOUVELLE série KTS pour un diagnostic confortable, rapide et fiable NOUVELLE série KTS pour un diagnostic confortable, rapide et fiable Confortable - Connexion Bluetooth USB spécifique Bosch Rapide - Du branchement aisé de l équipement de mesure jusqu à la détermination

Plus en détail

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure CDDP de l Eure Android (prononcé androïde) est un système d'exploitation fondé sur un noyau Linux, en open source, pour Smartphones, PDA (Personal Digital Assistant) et terminaux mobiles. Il comporte une

Plus en détail

Proposer le paiement par carte a mes clients

Proposer le paiement par carte a mes clients Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Les services mobiles sans contact

Les services mobiles sans contact 22 février 2010 Les services mobiles sans contact Etude relative à l émergence des services mobiles sans contact et leur impact potentiel sur le marché des télécommunications mobiles Autorité de régulation

Plus en détail

LES TABLETTES TACTILES

LES TABLETTES TACTILES LES TABLETTES TACTILES Une tablette tactile, pour quoi faire? Pour se détendre Pour téléphoner Pour surfer sur Internet Pour jouer Pour faire comme tout le monde Pour se détendre Un des domaines de prédilection

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

General Mobile Discovery tab 8 Tablette ordinateur

General Mobile Discovery tab 8 Tablette ordinateur General Mobile Discovery tab 8 Tablette ordinateur Guide d'installation rapide. Nos chers clients, Nous vous remercions d avoir acheté la tablette ordinateur General Mobile Discovery tab 8. Le but du présent

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

FAIRE COMMUNIQUER UNE TABLETTE AVEC UN PERIPHERIQUE SANS FIL POUR DUPLIQUER L ECRAN 22 avril 2015

FAIRE COMMUNIQUER UNE TABLETTE AVEC UN PERIPHERIQUE SANS FIL POUR DUPLIQUER L ECRAN 22 avril 2015 TABLE DES MATIERES 1. Introduction... 2 Avantages :... 2 Contraintes :... 2 2. Projeter sur un écran sans fil avec Miracast... 3 Vérifier la compatibilité de son matériel... 3 La tablette ou l ordinateur...

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

NOTICE D UTILISATION

NOTICE D UTILISATION GSM / SMS Scannez ce QR code ou rendez vous à l adresse web : http://www.fujionkyo.fr/produit/ kit-alarme-sans-fil-gsm-f3/ pour accéder à la notice vidéo du kit d alarme NFO-480030-1307 NOTICE D UTILISATION

Plus en détail

Tout savoir sur... Progécarte. Pour encaisser vos ventes plus simplement et proposer à vos clients de vous régler par carte bancaire

Tout savoir sur... Progécarte. Pour encaisser vos ventes plus simplement et proposer à vos clients de vous régler par carte bancaire Tout savoir sur... Progécarte Qu est-ce que Progécarte Sans Contact? Progécarte Sans Contact est une solution monétique réservée aux professionnels. Il s agit d un contrat de location de Terminaux de Paiement

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

les guides pratiques du cours des parents maîtriser les achats sur mobile

les guides pratiques du cours des parents maîtriser les achats sur mobile les guides pratiques du cours des parents maîtriser les achats sur mobile 1 je m informe sur les différents moyens de paiement permettant d effectuer des achats sur mobile avec son mobile, votre ado peut

Plus en détail

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille.

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille. Catalogue Produits Puces d identification électronique Biolog-Tiny Biolog-RS et ES Biolog-FS et FD Tiny Puce Aiguille Lecteurs Tiny- reader Lecteur RS100 V8 Leteur portable RS1000 Lecteur fixe PRD640-200C

Plus en détail

Création d une application Android (APPInventor)

Création d une application Android (APPInventor) 1. Matériel et logiciel Vous pouvez avec le logiciel App Inventor créer très facilement une application pour votre téléphone sous «Android». Vous devez pour cela : 1. Créer un compte Gmail sous Google

Plus en détail

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Type de matériel Interphone Vidéophone Clé électronique à contact Fonctionnement Caractéristiques Utilisation Reconnaissance

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur Félicitations pour votre nouveau EasyPad 700. Veuillez suivre attentivement les instructions contenues dans ce manuel. Déclaration: Si la version finale de ce produit possède des

Plus en détail

Rapport final Phase 1

Rapport final Phase 1 1/44 ACCESSITEL Information voyageurs des déficients visuels par téléphone portable NFC Rapport final Phase 1 Le 4/octobre /2007 Cityway S.A. Parc du Golf, Bât 7 13856 Aix-en-Provence Cedex 3 Tél. : 04

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Domino E5832S. Un conseil, une question : contactez votre service client. depuis un mobile, composez 555 (1) ou 777 professionnels et entreprises (1)

Domino E5832S. Un conseil, une question : contactez votre service client. depuis un mobile, composez 555 (1) ou 777 professionnels et entreprises (1) Un conseil, une question : contactez votre service client depuis un mobile, composez 555 (1) ou 777 professionnels et entreprises (1) depuis un poste fixe, composez 0810 500 555 (2) ou 0810 500 777 professionnels

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

livreblanc REALISATION D UN RESEAU INFORMATIQUE AVEC L OFFRE DE COMPOSANT FOLAN CLASSIC LAN

livreblanc REALISATION D UN RESEAU INFORMATIQUE AVEC L OFFRE DE COMPOSANT FOLAN CLASSIC LAN livreblanc REALISATION D UN RESEAU INFORMATIQUE AVEC L OFFRE DE COMPOSANT FOLAN CLASSIC F LAN.net Introduction Ce livre blanc a pour but d aider les personnes intervenant dans la réalisation de réseaux

Plus en détail

Compatibilité Électromagnétique

Compatibilité Électromagnétique Compatibilité Électromagnétique notions générales et applications à l électronique de puissance Ir. Stéphane COETS 18 mai 2005 Journée d étude en Électronique de Puissance 1 Plan de l exposé La Compatibilité

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Présentation de la plateforme Diagnostic RFID

Présentation de la plateforme Diagnostic RFID Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

ZTE MF668A Clé 3G+ Guide de démarrage rapide

ZTE MF668A Clé 3G+ Guide de démarrage rapide ZTE MF668A Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF668A se connecte aux réseaux mobiles 3G et 2G de votre opérateur. En la branchant au port USB de votre ordinateur, vous disposez

Plus en détail

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP DOCUMENT DE SYNTHÈSE Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP TABLE DES MATIÈRES 1. Accéder facilement à la vidéo sur IP 3

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Réduire des dommages de force, optimiser le parc de véhicules PLUS DE SECURITE MOINS DE FRAIS. Technologie de

Réduire des dommages de force, optimiser le parc de véhicules PLUS DE SECURITE MOINS DE FRAIS. Technologie de Réduire des dommages de force, optimiser le parc de véhicules PLUS DE SECURITE MOINS DE FRAIS Technologie de Ces photos sont tirées de la vidéo publicitaire de Mobile Easykey: mobileeasykey.de MOINS DE

Plus en détail