Radio-étiquettes et avenir des technologies RFID
|
|
|
- Lionel Chrétien
- il y a 10 ans
- Total affichages :
Transcription
1 CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS CENTRE REGIONAL DE MONTPELLIER Examen probatoire du cycle ingénieur C.N.A.M. Filière : Informatique présenté par Frédéric Gomez Radio-étiquettes et avenir des technologies RFID Membres du Jury : Mme. Jocelyne Nanard M. Marc Nanard (Professeur principal) M. Jean Ranchin Dernière Modification du Document : 04/04/2005
2 2
3 Introduction 4 1/ Généralités sur la RFID Les différents types d identifications Historique de l identification par radio-fréquence 7 2/ Description technique des Radio-étiquettes Le principe général Communication sans contact Les fréquences Détails sur les différents éléments Le terminal de lecture/écriture L étiquette radio Les antennes L air Le système d information La transmission Transfert d énergie Communication entre lecteur et transpondeur Mode de communication Les codages bit utilisés pour la communication Les types de modulation Protocole de communication Les collisions Sécurité de la communication et des données Choix des éléments 31 3/ Aspects économiques et sociaux de la RFID Normalisation et standardisation La normalisation ISO La standardisation EPC Exemples d applications Actualités de la RFID Le marché Que peut apporter la technologie RFID aux entreprises et aux consommateurs? Les barrières au développement de la RFID 42 4/ Avenir des technologies RFID Projets à base de petits modules RF intelligents Solution innovante dans les technologies RFID UHF 47 Conclusion 51 Table des illustrations 52 Bibliographie 53 3
4 Introduction Imaginez, où que l on aille, nos moindres faits et gestes soient épiés, car chaque coin et recoin serait truffé de petits capteurs capables de nous suivre à la trace en se passant le relais. Ils actionneraient notre environnement pour nous assister dans les tâches de tous les jours et rendraient les objets autonomes, capables d accomplir ce qu on leur demanderait ou ne leur demanderait pas, puisqu ils auraient connaissance, avant nous, de nos besoins. Ce monde utopique de la machine comme maître de l humanité alimente depuis très longtemps la thématique des films de science fiction et l imagination des populations. Parallèlement les scientifiques font des recherches pour développer ces nouvelles technologies et font paraître de nombreux articles sur le sujet. Toutes ces avancées font rêver, mais qu en sera-t-il quand cette réalité sera prête à rentrer dans notre quotidien? On peut considérer comme faisant partie des prémisses de cette avancée technologique l élaboration de la technologie des radio-étiquettes, plus connue sous l appellation RFID Tags. Qu est-ce que cette nouvelle technologie et comment en est-on arrivé là? Comment fonctionne-t-elle? Toutes ces avancées font rêver, mais cette inquisition dans nos vies soulève de nombreux problèmes sociaux, économiques et moraux. Quel sera l avenir des applications radiofréquences et des projets en cours de développement? 4
5 1 ère partie Généralités sur la RFID 5
6 Jusqu'à présent l identification d objets et de personnes était toujours réalisée sur du support papier à l aide de codes écrits ou imprimés et le traitement des données nécessitait soit le contact avec le papier, soit la vision directe pour la lecture des données. Avec les progrès techniques, les industriels se sont orientés vers des méthodes d identification sans contact ou d identification par radio-fréquence qui, au fur et à mesure, remplaceront les anciennes techniques. Les radio-étiquettes ou RFID (Radio-Frequency Identification) Tags pour étiquettes identifiées par radio-fréquence se rangent dans la catégorie des technologies d identification automatique au même titre que le code à barres, la reconnaissance de caractères ou de formes ou encore les cartes à piste magnétique. On peut comparer une radio-étiquette à un super code à barres, car comme lui, elle peut identifier des objets en leur faisant correspondre un numéro individuel, mais là où le code à barres est limité avec ses 13 chiffres à milliards de possibilités de numéros différents, la radio-étiquette, elle, avec ces 96 bits peut stocker un nombre allant jusqu'à 80 milliards de milliards de milliards de possibilités. 1.1 Les différents types d identifications Depuis plusieurs années, des spécialistes se penchent sur les améliorations de l identification, en essayant d optimiser les méthodes, la sécurité et les coûts que pourrait engendrer une industrialisation à grande échelle suite à de très fortes demandes. L identification peut se diviser en deux branches : L identification électronique à contact, et celle sans contact. Identification à contact : Ce type d identification est réalisé avec des dispositifs permettant l échange de données grâce à des contacts électriques. L utilisation de ce type de méthode et très répandue, avec comme meilleur exemple la carte à puce, utilisée à très grande échelle pour les applications bancaires, retraits de devises et les contrôles d accès. Identification sans contact : L identification sans contact peut se décomposer en plusieurs sous-branches. Vision optique : Cette vision nécessite la présence d un détecteur fonctionnant en vision directe sur l identifiant à l aide d un lecteur (laser, etc.), ou d une camera CCD. Nous pouvons trouver comme exemples : les étiquettes de type codes à barres, les codes 2D et la technologie OCR (Optical Character Recognition) pour la reconnaissance de caractères, utilisée par exemple dans le trie automatique du courrier ou le traitement des chèques. Ce système de vision nécessite une lecture en vision directe, avec l obligation de la part de l étiquette de ne pas être détériorée (tache, déchirure, etc.). Une fois l étiquette imprimée, il 6
7 n est pas possible de la modifier aisément. En revanche le grand avantage de ce procédé est son faible coût. Liaison radiofréquence : Cette méthode permet des échanges de données sans besoin de vision directe ou optique de l identifiant, avec des distances plus importantes. On peut réaliser des lectures en volume, c est à dire qu il peut y avoir plusieurs identifiants dans le champ radio-fréquence du lecteur. Avec cette méthode on peut implémenter des systèmes de sécurité protégeant les données sensibles (cryptage, etc.). Les fréquences utilisées vont de quelques kilohertz à quelques dizaines et centaines de mégahertz (UHF). Liaison infrarouge : Exemple de la télécommande de la télévision. Dispositifs passifs ou actifs : Toutes les familles de produits évoqués précédemment sont encore une fois divisées en deux classes dites d identifiants : les dispositifs passifs et les dispositifs actifs. Dispositifs passifs : Les identifiants dits passifs ne comportent pas de source d alimentation autonome à leur bord, donc pour fonctionner ils doivent être télé-alimentés par de l énergie fournie par le lecteur (champ magnétique par exemple). Dispositifs actifs : Les identifiants dits actifs comportent à leur bord une source locale d alimentation indépendante (pile, batterie, etc.), ce qui peut leur donner des possibilités fonctionnelles plus importantes, notamment en ce qui concerne la portée de la communication. Le souci restant l autonomie de cette énergie. 1.2 Historique de l identification par radiofréquence 1864 : James Clerk Maxwell décrit la nature des champs électromagnétiques dans l espace et le temps, faisant suite aux découvertes de Faraday : Apparition des premiers systèmes d identification par radio-fréquences. En effet le principe nommé, «Friend or Foe» (pour ami ou ennemi), était utilisé dans l aviation militaire américaine et permettait, grâce à des transpondeurs placés dans les avions, de distinguer les avions amis des avions ennemis : la technologie RFID apparaît dans des laboratoires nucléaires afin de protéger les équipements en les étiquetant. 7
8 1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie RFID, afin de développer des outils d identification pour les locomotives : on l a utilisé pour reconnaître le bétail, puis dans l industrie, la distribution et les services : utilisé pour le télé-péage autoroutier ou encore le marché des «immobiliseurs» (dispositifs d anti-démarrage pour véhicules automobiles). IBM intègre l ensemble des composants nécessaires au fonctionnement d un badge RFID sur une seule puce. Depuis ces 15 dernières années, beaucoup de projets utilisant cette technologie ont vu le jour comme par exemple le marquage de produits, à l instar du code à barres. Beaucoup de sociétés de part le monde s intéressent depuis un moment à cette technologie et forment des regroupements internationaux pour l élaboration de produits standards et la mise en place de normes afin que les systèmes du monde entier puissent être inter-opérables et qu on puisse ainsi s échanger des données sans souci. Ainsi l année 2003 aura vu naître l EPC (Electronic Product Code) grâce à un regroupement international comprenant de nombreuses entreprises ainsi que l implication de certaines grandes universités mondiales. Ce système EPC a pour vocation de devenir l architecture mondiale permettant l harmonisation des échanges de données. L année 2004 verra la norme ISO apparaître et concernera l ensemble du monde de la RFID. Dans le chapitre qui suit nous verrons plus en détail l aspect technique de la technologie RFID et tout particulièrement les radio-étiquettes ou RFID Tags. 8
9 2 ème partie Description technique des radio-étiquettes 9
10 La description des étiquettes radio et la façon dont elles fonctionnent fait appel à plusieurs domaines technologiques comme la physique ou l électronique. 2.1 Le principe général L identification par radio-fréquence est réalisée grâce à une radio-étiquette appelée aussi transpondeur, composée d une puce, d une antenne et d un élément ou terminal réalisant des lectures et des écritures ainsi que de l alimentation du transpondeur si celui-ci est passif. La communication et l alimentation se font donc par radio-fréquence via l air, sur différentes gammes de fréquences avec des distances définies en fonction de l application et des normes en vigueur. En résumé, le lecteur envoie une requête à l étiquette qui se trouve dans le champ de lecture et celle-ci répond immédiatement, le tout se faisant selon un protocole de communication prédéfini Communication sans contact Dans la communication sans contact il y a plusieurs notions qui entrent en jeu. Notion de distance : Suivant les capacités des éléments (étiquette, lecteur, fréquence de communication utilisée), on est soumis à des distances de communication, pour permettre l échange de données allant de très courtes distances (quelques millimètres) à de très longues distances (quelques dizaines, centaines de mètres). Notion d alimentation : Pour réaliser une communication entre les éléments étiquette et lecteur, il faut que chacun soit alimenté ; Concernant le lecteur, celui-ci est en général alimenté par pile, accu ou directement branché sur le secteur. Pour l étiquette, celle-ci est soit alimentée par le champ magnétique du lecteur prévu à cet effet, soit elle bénéficie d une alimentation avec ou sans dispositif de recharge par pile ou batterie, ce qui augmente les contraintes de taille, d autonomie, de durée de vie de l élément énergétique et mécanique (contacts, vibrations, etc.). Notion de mode de fonctionnement : On peut classer les radio-étiquettes selon leur mode de fonctionnement et de communication, dont les trois modes principaux sont : Lecture seule : ce mode consiste à lire uniquement le contenu de l étiquette. L étiquette a été préalablement écrite par le fabricant du composant (silicium) et par la suite les données ne peuvent être ni complétées, ni modifiées. Malgré des fonctions réduites, ce type de fonctionnement est promis à un grand avenir, car les étiquettes fonctionnant selon ce mode opératoire bénéficient d un coût faible par rapport à ses consœurs offrant des fonctions plus complexes. Dans de nombreuses applications, un numéro d identification unique peut suffire à tracer un objet. Les données 10
11 complémentaires dont on pourrait avoir besoin peuvent être stockées ailleurs dans des bases de données les rendant disponibles à qui en aurait besoin et y aurait droit. Ecriture une fois, lecture plusieurs fois (WORM) : le transpondeur à été livré vierge par le fabricant, et a été écrit de façon unique par l utilisateur selon ses besoins. Une fois l écriture effectuée, le transpondeur tombe en lecture seule (WORM pour Write Once, Read Multiple : écriture unique, lecture multiple). Lecture et écriture multiples : l étiquette est fournie vierge dans les mêmes conditions que les WORM mais elle pourra être écrite plusieurs fois, modifiée, effacée, complétée et lue. Dans les limites technologiques du silicium en ce qui concerne les possibilités d écriture de l EEPROM (soit un ordre de grandeur de 100 à fois). Les autres modes : - mode programmable/lecture - mode lecture/écriture - lecture et écriture protégées - lecture protégée - écriture protégée - lecture et écriture sécurisées - lecture et écriture cryptées Notion d ordre de communication : Qui parle en premier : le transpondeur ou le lecteur? Les fréquences La communication entre le transpondeur et le lecteur peut se faire sur des plages fréquences différentes et en fonction de trois choses importantes : la distance entre le lecteur et l étiquette, les normalisations internationales (chaque pays gère ses plages d ondes radio) et les lieux d utilisations (hôpitaux, usines, centrales nucléaires, autres lieux à caractéristiques particulières). En France c est l ART (Autorité de Régulation des Télécommunications) en accord avec l ETSI (European Telecommunication Standards Institute) qui fixe leur utilisation. Des plages libres dans certains pays ne le sont pas forcément dans d autres, c est ce qui empêche, en plus du prix élevé des étiquettes, aux applications RFID d exploser. En effet les produits de consommation circulent dans le monde avec grande facilité grâce aux transports, mais si les normes des différents pays font que nous n utilisons pas les mêmes plages de fréquence, alors les problèmes de lecture et d écriture des identifiants radio se feront fortement sentir. 11
12 Tableau 1 - Récapitulatif des fréquences et de leurs caractéristiques Caractéristiques/ Fréquences Khz Mhz Mhz 2.45 & 5.8 Ghz Types Fréquence Basse Haute UHF Hyper Distances Europe <2m +/- 50 cm < 1m D utilisation USA <5m < 1 à 10 m Débits 10 Kb/s >100 Kb/s >100 Kb/s >200 Kb/s Métal (A) Métal (P) Métal (A) Perturbations/ Eau/liquide (P) Métal (P) Eau/liquide (A) Eau/liquide (A) Atténuations Corps humain Corps humain (A) Corps humain (A) (P) Légende : P = Perturbation A = Atténuation Figure 1 - Répartition des fréquences 12
13 2.2 Détails sur les différents éléments Une application RFID se compose de plusieurs éléments Le terminal de lecture/écriture Le terminal de Lecture/Ecriture (que l on peut encore nommer coupleur, base station ou interrogateur et que je nommerai lecteur pour faire simple), est l interface entre la partie informatique (traitement et base de données) et l étiquette. Il interroge les étiquettes ou transpondeurs qui sont dans son champ de lecture et leur fourni l alimentation nécessaire à leurs réponses. Il comprend une partie analogique ayant pour but d assurer les réceptions et transmissions des signaux RF, les circuits de gestion du protocole de communication avec l étiquette, la gestion de la communication (anticollision, authentification, cryptographie) et une interface assurant le dialogue avec le système host. Le lecteur peut se diviser en deux parties : - la partie analogique, incluant la commande de l antenne, l émission et la réception du signal, le filtrage, et la démodulation du signal. - la partie numérique avec la présence d un microcontrôleur qui a pour fonction d assurer la gestion logicielle du protocole de communication entre les antennes du lecteur et celle du transpondeur, la gestion des collisions, le cryptage/décryptage, en bref la gestion des couches basses et selon le besoin on verra la gestion de l application elle-même embarquée à bord du lecteur. Il y a des cas où la partie analogique reliée près de l antenne est, pour des raisons mécaniques, distante de la partie numérique, on parlera alors «d antenne active», ce type de structure étant sensible au niveau sécuritaire (possibilité de cryptage) et aux parasites. Remarque : il est possible de trouver plusieurs antennes actives reliées à un même microcontrôleur et travaillant de manière multiplexée temporellement (par tranche de temps). Pour citer deux exemples, prenons premièrement le cas de l application des portiques de sorties de caisses ou de magasins pour lesquels il est nécessaire de disposer de 2 ou 3 antennes selon qu il y a 2 ou 3 axes x, y ou x, y, z, fonctionnant en mode multiplexé afin d assurer une lecture dans un volume déterminé; Deuxièmement nous avons le cas des dispositifs antidémarrage dans les véhicules automobiles où la partie calculateur électronique se trouve sous le capot et l antenne (active) très proche du volant. On peut classer les lecteurs en différentes catégories en fonction des distances d utilisation (courte distance, proximité, longue distance, très longue distance). Les lecteurs peuvent avoir différentes tailles selon leur domaine d application : - lecteur de poche pour porte-monnaie électronique - lecteur de dispositif «d immobiliseurs» - lecteur pour contrôle d accès 13
14 - lecteur de supermarché Le lecteur peut être fixe ou mobile, il est généralement connecté à un ordinateur de gestion ; Liaison filaire si le lecteur est fixe, liaison hertzienne si le lecteur est portable. Figure 2 - Photo d un lecteur RFID/Code à barres Les fabricants : Sur le marché l on trouve de nombreux fabricants de terminaux de Lecture/Ecriture comme par exemple : Elmos, Mietec, Motorola, Philips-Semiconductors, Siemens, STMicroelectronic, Témic, etc L étiquette radio L étiquette pouvant être aussi appelée, suivant l application, transpondeur, puce, smart label ou encore tag peut être de structure et de complexité variées. L étiquette est composée de deux parties, un transpondeur relié à une antenne, comme sur un terminal de lecture/écriture. Les caractéristiques comme le poids, la résistance, la durée de vie, la taille et la température sont des éléments importants à prendre en compte pour intégrer l étiquette dans les différentes applications qui nous entourent. Les étiquettes passives utilisent des plages de fréquences allant du kilo-hertz au mégahertz. Pour les étiquettes actives cette plage se situerait plutôt dans les giga-hertz permettant une communication à plus longue distance. Le transpondeur : Un transpondeur est composé de plusieurs parties : - Partie logique - zone mémoire - logique de contrôle et commande de la mémoire - traitement du signal (cryptage, décryptage) - partie analogique - réception, démodulation et modulation du signal 14
15 - alimentation - antenne. L intérêt du transpondeur est de mettre à la disposition de l utilisateur un contenu mémoire déporté et accessible sous condition. Figure 3 - Schéma synoptique de l architecture interne d un transpondeur Zone mémoire : La zone mémoire est généralement constituée d une mémoire de données de type EEPROM; certains transpondeurs très simples n en contiennent pas dans la mesure où ils se contentent uniquement d un identificateur fixe. Cette mémoire possède une taille de stockage qui varie selon les modèles de quelques bits à quelques kilo-octets. Certaines zones de la mémoire sont réservées à la gestion des accès et le reste est disponible pour l utilisateur. L accès aux données ne s effectue pas au niveau bit ou octet mais plutôt au niveau page (plusieurs octets simultanément) ou au niveau bloc (plusieurs pages simultanément). Une mémoire EEPROM doit être alimentée pour fonctionner et ainsi lire et écrire à l intérieur, en sachant que l écriture est beaucoup plus consommatrice au niveau tension que la lecture (après une écriture, l on fait toujours une lecture de vérification, donc plus de cycles que la simple lecture). 15
16 Logique de contrôle : En dehors de la pure gestion du protocole de communication entre lecteur et transpondeur, la logique interne de contrôle a pour but de vérifier, par exemple, si les mots de passe prévus et ceux qui sont réellement transmis concordent, ainsi qu une foule d opérations logiques de service telles que les conformités de format des trames, de CRC, etc. Réception du signal montant et de l énergie d alimentation : Cette partie, principalement analogique, est l un des éléments clés du transpondeur. Elle a plusieurs fonctions principales : - récupération du signal reçu ; - fourniture d une alimentation continue et stable au circuit intégré du transpondeur ; - pour les systèmes synchrones : récupération, régénération et fourniture d un signal d horloge à la logique interne du circuit pour assurer son fonctionnement ; - démodulation du signal incident ; - modulation de la charge pour assurer la transmission des signaux du transpondeur vers le lecteur ; - circuit de protection de surcharge ; - etc. Récupération d énergie : La récupération d énergie se fait au travers de la bobine qui constitue l antenne du transpondeur mettant à disposition par induction une tension alternative induite à ses bornes qui devra être redressée, filtrée et réglée pour alimenter le reste du circuit intégré. Pour avoir une idée, la tension est de l ordre du volt (entre 3 et 9 Volts selon le fabricant). Récupération d horloge : Il est possible de se servir de la fréquence porteuse pour obtenir un signal d horloge servant au fonctionnement du transpondeur, dans ce cas on parlera de fonctionnement synchrone, ce qui a l avantage de définir des timings précis entre les signaux des lecteurs et ceux des transpondeurs et de favoriser la qualité des communications sur des distances beaucoup plus grandes. La majorité des transpondeurs (90%) sur le marché ont un fonctionnement synchrone. Pour le fonctionnement asynchrone, le transpondeur est piloté par une horloge locale, asynchrone de la fréquence porteuse, qui dans ce cas ne sert seulement qu à télé-alimenter le transpondeur. Consommation d énergie : Concernant la consommation d énergie du transpondeur, si la distance est grande entre le lecteur et le transpondeur, l énergie fournie par le lecteur sera faible. Il faut donc que les concepteurs de circuits intégrés fassent en sorte que le transpondeur puisse fonctionner avec une énergie aussi faible que possible, pour un ordre d idée 10 à 100 mw. La puce doit donc être dimensionnée pour que sa consommation soit la plus faible possible. En revanche le transpondeur peut aussi bien se trouver très proche du lecteur, on a donc un champ magnétique plus important, ce qui provoque une tension induite plus importante, et donc il 16
17 faut que le circuit intégré soit capable de réguler et d absorber ce surplus d énergie ou alors être capable de se déconnecter et d assurer sa protection. La puce : Le substrat de la puce est en silicium, à l heure actuelle des chercheurs travaillent sur la conception de substrats en plastique ou encore réalisés avec de l encre, ce qui permettra une réduction des coûts non négligeable. Les fabricants : Comme pour les lecteurs, l on trouve de nombreux fabricants de transpondeurs comme : Atmel, Hitachi, Motorola, NEC, Philips Semi-conducteurs, Sony, STMicroElectronics, TI, et beaucoup d autres encore Les antennes Elles sont connectées au lecteur et au transpondeur, pour un lecteur on peut trouver de une à plusieurs antennes et pour la puce une antenne. Elles peuvent être de taille et de structure diverses, selon la distance de communication requise pour un système donné. L antenne active l étiquette RFID et transmet les données à distance en émettant des ondes. Les antennes peuvent être bobinées ou imprimées, celles-ci, souvent composées de cuivre, sont déposées sur l étiquette par ultrason (système de vibration). La pose d une antenne par impression réduit le coût de l étiquette ; On utilise des encres conductrices qui permettent d assurer la connexion entre la puce et l antenne ; Ces encres contiennent un métal précieux comme de l argent ou du graphite à l intérieur d un film polymère épais. La dimension de l antenne dépend de la fréquence à laquelle elle doit fonctionner. Une antenne qui fonctionne à 125 KHz sera de dimension plus importante qu une antenne à MHz, au niveau du nombre de tours. Plus la fréquence porteuse est basse et plus le nombre de tours de l antenne de la puce doit être important pour créer un voltage suffisant pour alimenter la puce. L antenne peut être fabriquée avec du cuivre ou de l aluminium ou bien être imprimée sur son support à l aide d une encre sérigraphiée. Figure 4 - A gauche une antenne de lecteur RFID et à droite 3 étiquettes RFID avec chacune leur antenne 17
18 Les fabricants : De nombreuses sociétés (bobiniers) peuvent proposer des antennes standard ainsi que des réalisations sur demande pouvant aller de la simple bobine d antenne à la plus étrange, et sur tous supports : film de cuivre, circuit imprimé, sérigraphié, dépôt d encre conductrice. Citons par exemple : Cléo, Micro-spire, Metget, Vogt, etc L air L air est le médium de communication. Pour sa part, l onde électromagnétique RF effectue le transport des informations. L air réalise également le couplage (magnétique) entre les antennes du transpondeur et celles du lecteur Le système d informations Le système d informations (ou système host) assure la gestion de l application à plus haut niveau. C est-à-dire que c est lui qui va gérer et stocker toutes les données de traçabilité renforcée par le principe RFID. Citons par exemple les ERP (Entreprise Ressources Planning) qui sont des progiciels de gestion intégrée, qui gèrent toutes les activités de l entreprise (RH, finance, relation client, logistique, comptabilité) et qui sont là pour enregistrer toutes les données de l entreprise. Du coup tout est tracé et permet donc de remonter, lors de problèmes ou bien quand on veut avoir des renseignements, à certaines informations concernant un ou plusieurs produits en particulier. Dans le système EPC (Electronic Product Code), que l on verra un peu plus loin, on a le «réseau de données» qui est basé sur Internet et qui regroupe des bases de données relatives aux objets identifiés. Il permet de gérer l identification et la codification des objets mais également la diffusion de l information. 2.3 La transmission Transfert d énergie Pour que le transpondeur (ou étiquette radio) puisse fonctionner il faut qu il soit alimenté et cela est possible grâce à la télé alimentation. Le transpondeur reçoit une énergie alternative qui est redressée, filtrée et réglée pour obtenir une tension continue ; La qualité et la quantité du transfert d énergie dépendent des fréquences sur lesquelles sont accordées les deux circuits d antennes (lecteur et transpondeur) et de quelques autres paramètres physiques. Pour assurer l intégralité de la communication, il est impératif que le transpondeur reste dans le champ magnétique du lecteur pendant toute la durée de la transaction et que l énergie minimum nécessaire à l application soit maintenue. 18
19 Le transfert d énergie et l échange de données peuvent s effectuer de deux manières : - mode non simultané : la première phase consiste à charger en énergie, via les ondes envoyées par le lecteur, la capacité d alimentation présente dans le transpondeur, permettant ainsi l alimentation de l ensemble du transpondeur ; Après cette première phase, le transpondeur est apte à recevoir les ordres de commande et à communiquer ; Puis il est à nouveau nécessaire de lui fournir de l énergie pour continuer la communication et ainsi de suite. - mode simultané : dans ce mode, les ondes venant du lecteur sont capables d assurer simultanément, la fourniture d énergie et la communication Communication entre lecteur et transpondeur Dans le sens lecteur vers transpondeur, le lecteur va employer un codage binaire et un système de modulation de la porteuse (ex FSK : modulation de fréquence ou modulation d amplitude ASK) tout en assurant la télé-alimentation du transpondeur. Dans le sens transpondeur vers lecteur, le transpondeur, qui n est pas un émetteur, va devoir être capable de se faire comprendre du lecteur, pour cela il va utiliser la technique de la modulation de charge, technique mise en œuvre dans la plupart des transpondeurs du marché. Technique de la modulation de charge : Le lecteur va fournir une porteuse non modulée au transpondeur, de façon à ce qu il soit toujours télé-alimenté ; Le transpondeur va à son rythme moduler en tout ou rien la charge résistive électrique équivalente qu il représente. En faisant cela, il va modifier la consommation d énergie qu il représente dans le champ magnétique et, du fait du couplage magnétique existant entre le transpondeur et le lecteur, il va y avoir modification de la valeur de courant circulant dans le circuit de l antenne du lecteur. Dans ce cas là, le transpondeur n émet pas de signal à proprement parlé. Autre technique : Le transpondeur va être chargé par une porteuse émise par le lecteur et une fois chargé le transpondeur va émettre un signal modulé en fréquence pour communiquer Mode de communication Half (Semi) duplex : dans ce mode, on communique de façon alternée. Les communications dans un sens et dans l autre ne sont pas simultanées et par conséquent les messages envoyés par le transpondeur ou le lecteur ne se télescopent pas. Environ 99% des systèmes sans contact en place à ce jour utilisent ce mode de communication. Full (Intégral) duplex : dans ce mode, les communications vont simultanément dans les deux sens. L avantage de ce mode est d obtenir des temps de transaction plus rapides, mais l inconvénient est l augmentation de la complexité du lecteur devant traiter en temps réel simultanément les protocoles de communication dans les deux sens ainsi que les erreurs de transmission pouvant apparaître. 19
20 Le déclenchement de l échange entre lecteur et transpondeur requiert une certaine discipline permettant d ordonner les moments de parole : Transpondeur (Tag) Talks First (TTF) : dès qu un transpondeur de ce type entre dans le champ d action du lecteur et qu il est alimenté, celui-ci commence immédiatement à communiquer pour signaler sa présence, l onde porteuse ayant servie de requête. Ce type fonctionne bien à condition qu il n y ait pas plus d un transpondeur à la fois dans le champ d action du lecteur, sinon on risque des conflits de signaux. Lecteur (Reader) Talks First (RTF) : dès qu un ou plusieurs transpondeurs entrent dans le champ d action du lecteur, ceux-ci sont alimentés et se mettent en attente d un ordre particulier venant du lecteur (commande de requête) pour y répondre et signifier leur présence à ce dernier (Transpondeur : Talk After Request) Les codages bit utilisés pour la communication Le codage du bit ou bande de base a une très grande importance dans les systèmes sans contact. Le choix du principe de codage du bit a une grande incidence sur la qualité du transfert d énergie, sur la récupération de synchronisation, les problèmes de bruit, etc. Pour des raisons d efficacité de traitement du signal, il est fréquent que le codage bit soit adapté aux différentes phases de fonctionnement du transpondeur. Pendant la phase de communication : Lecteur vers transpondeur : dans ce cas là, le codage du bit doit être choisi afin que le signal de la fréquence porteuse soit présent le plus longtemps possible et donc permette une bonne télé alimentation du transpondeur (NRZ, Miller par exemple). Transpondeur vers lecteur : ici le lecteur est à l écoute des signaux provenant du transpondeur, et suivant la distance, le signal reçu est bruité, on utilisera donc dans ce cas un codage comprenant une transition pendant la durée du bit (Manchester par exemple), afin de pouvoir repérer facilement celle-ci dans le bruit au niveau de la réception. Ce codage doit aussi être en mesure de détecter et gérer les problèmes de collision ainsi que de minimiser la consommation du transpondeur. Pendant la phase de test de présence de transpondeurs multiples et d anticollision : Lors de la présence simultanée de plusieurs transpondeurs dans le champ magnétique, il est nécessaire au lecteur de les distinguer. Pour cela il faut que pendant cette phase de communication, le codage du bit puisse aussi signaler qu une collision vient de se produire sur un bit déterminé. Ceci amène à introduire au sein du bit lui-même un «sous-codage» qui, au niveau de la modulation de porteuse de transport, entraînera l apparition d un nouveau signal, par exemple sous forme d une ou plusieurs nouvelles autres fréquences nommées généralement sous-porteuses. Nous verrons plus bas un exemple avec le codage bit «Manchester codé sous-porteuse». Fréquemment, la technique employée pour le codage bit reste la même pendant la phase d anticollision et la phase de communication car justement certaines techniques, comme par 20
21 exemple le codage bit «Manchester codé sous-porteuse», sont un bon compromis pour gérer ces deux phases. Exemples de types de codage bit utilisables pour le sans contact : Manchester : Le code Manchester a des caractéristiques permettant d envisager son emploi dans la liaison transpondeur vers lecteur. Dans le code Manchester (ou biphase), le bit «1» est représenté par une transition négative au milieu du bit et le bit «0» est représenté par une transition positive au milieu du bit. Figure 5 - Codage bit Manchester L avantage d avoir une transition systématique au milieu de chaque bit rend la détection des données plus aisée dans le bruit. Manchester codé sous-porteuse : Le codage bit Manchester avec sous-porteuse (MSC : Manchester Sub-Carrier) est une variante intéressante du codage Manchester cité plus haut. 21
22 Figure 6 - Exemple de codage bit Manchester codé sous-porteuse Pendant la moitié du bit Manchester, le signal composant celui-ci est modulé en tout ou rien par une fréquence appelée sous-porteuse, celle-ci est généralement un sous-multiple entier de la fréquence porteuse. La moitié de la durée du bit comporte habituellement 4 ou 8 périodes de sous-porteuse. Comme l indique la figure ci-dessus, le codage bit sera alors le résultat de la superposition d un signal codé Manchester et de la présence de la sous-porteuse. Ce codage avec cette sous-porteuse va pouvoir mettre en évidence dans certains cas un troisième état : l information de collision ; En effet la transmission radiofréquence synchrone de ce type de codage réalise, lors de la réception simultanée de deux bits de valeur complémentaire, une fonction ET «HF» permettant de définir cette information de collision. De plus, il est aussi possible de définir un quatrième état qui est celui pendant lequel le niveau est constant durant toute la durée du bit, pouvant signifier qu aucune information n est transmise. On peut noter que le grand nombre de transitions lors de la présence des bits «0» et «1» rend leur détection aisée même dans un environnement très bruité. Voici quelques-uns des avantages de ce type de codage bit pour une utilisation sans contact : - en liaison descendante (transpondeur vers lecteur), le temps de consommation du transpondeur pendant la modulation de charge est très faible car on ne tire sur l alimentation interne du transpondeur que pendant un quart de la durée totale du bit ; - on obtient un bon rapport/bruit grâce aux nombreuses transitions dans le bit ; - détection aisée des collisions au niveau bit ; - permet d obtenir des débits élevés et de pouvoir adapter facilement le débit dans des environnements où le bruit est important ; - facile à générer sur le transpondeur ; - facile à décoder du côté du lecteur ; 22
23 2.3.5 Les types de modulations Il existe peu de fréquences libres pour les applications RFID, et dès que l on émet une onde radioélectrique, il est nécessaire de se soumettre aux règles en vigueur, en sachant qu elle peut provoquer des perturbations. Pour la liaison transpondeur vers lecteur, on sera en présence d une modulation de charge (résistive ou capacitive) effectuée par le transpondeur. Concernant la liaison lecteur vers transpondeur, il est possible d utiliser plusieurs types de modulations de porteuse pour transmettre le flot binaire, entre autres : - modulation d amplitude (ASK pour Amplitude Shift Keying) - modulation de fréquence (FSK pour Frequency Shift Keying) - modulation de phase (PSK pour Phase Shift Keying) La plupart des applications RFID utilisent la modulation d amplitude ; Le spectre des signaux modulants présents en bande de base se trouve transposé par la modulation en HF. La modulation d amplitude est un bon compromis entre la simplicité des circuits de détection du côté transpondeur, un bon rapport signal sur bruit et un bon débit de transmission Protocole de communication Les protocoles de communication entre lecteurs et transpondeurs peuvent se classer en deux groupes : - simples : ces protocoles gèrent des communications permettant simplement de lire ou de lire et d écrire les transpondeurs et englobent l accès aux données dans le protocole ; - complexes : ces protocoles plus élaborés permettent de communiquer avec plusieurs transpondeurs présents dans le champ après avoir géré les possibles collisions si l application le nécessite, d établir des relations et communications authentifiées et enfin de sécuriser la circulation des informations dans le médium de communication (l air) à l aide de communications cryptées. Selon les fonctionnalités souhaitées, la structure du protocole de communication est enrichie ou non. De très nombreux protocoles de communication adaptés à différents produits existent sur le marché selon les fabricants de composants. En général, la gestion du protocole de communication est réalisée à l aide d un microcontrôleur situé dans le lecteur Les collisions La plupart des transpondeurs du marché possèdent un «numéro unique de série», ce qui permettra à chacun d être identifié parmi ses pairs et servira fortement dans les méthodes de dialogues et de gestion des collisions. Si le lecteur veut communiquer avec un transpondeur en particulier, ce sera grâce à cet identifiant, surtout quand dans le même champ de portée du lecteur on se retrouve avec plusieurs transpondeurs, comme par exemple dans les applications de jeux de casinos où on empile les jetons pour les compter, le portefeuille contenant de 23
24 nombreuses cartes sans contact, ou encore les sacs remplis de lettres permettant le suivi temporel et géographique. On trouve généralement les identifiants uniques des transpondeurs codés sur 32 bits. Ce chiffre augmentera inéluctablement avec les nouvelles applications qui apparaîtront, surtout si l on veut identifier chaque objet que l on trouve sur notre planète. Sous l égide de GENCOD et EAN, une norme ISO est en cours d élaboration en ce qui concerne l attribution et l architecture des numéros uniques. Il s agit de la norme ISO D une façon générale, le processus de gestion des collisions est le suivant : - fournir un champ magnétique ; - scruter/demander à tous les transpondeurs présents dans le champ magnétique de se signaler ; - gérer les collisions entre eux ; - identifier et établir la liste des transpondeurs présents dans le champ magnétique ; - choisir celui (ceux) avec le(s)quel(s) on désire communiquer ; - ouvrir la session de communication avec celui-ci : o authentifier si nécessaire, o lire, o écrire, - à la fin de la session de communication avec celui-ci, stopper le canal d échange qui lui est spécifique ; - continuer avec le suivant ; - et ainsi de suite, jusqu au dernier si nécessaire ; - réactiver à nouveau tous les transpondeurs pour savoir quels sont ceux qui sont présents (anciens ou nouveaux). Au niveau des principes de gestion des collisions on trouve les méthodes : déterministe et probabiliste. Avec la méthode déterministe on sera en mesure de déterminer le temps exact que prendra la gestion des collisions en fonction du nombre de transpondeurs présents dans le champ, alors qu avec la méthode probabiliste on pourra estimer la probabilité d obtenir les identifiants des transpondeurs dans un temps donné sans aucune garantie. D autres méthodes existent non pas pour gérer les collisions mais au contraire pour les éviter. Méthode déterministe : Le but de cette méthode est de connaître, dans le temps le plus court possible, le numéro unique (identifiant individuel) du transpondeur afin de pouvoir le sélectionner au besoin. Dans une première étape, le lecteur effectue une requête, pour savoir si dans le champ magnétique il existe des transpondeurs aptes à traiter la gestion de leurs collisions selon le mode que va proposer celui-ci, car il se peut qu il y ait des transpondeurs présents mais qui ne correspondent pas à ce mode de traitement des collisions. A la fin de cette requête, tous les transpondeurs sachant répondre à ce type de procédure d anticollision envoient, à un instant déterminé, une réponse à cette requête sous la forme d un acquittement spécifique. Ils sont donc synchrones les uns avec les autres. Tous les transpondeurs aptes à travailler selon ce mode renvoyant au même instant strictement les mêmes informations, celles-ci se superposent et par conséquent ne créent pas de collision. S il y a au moins un transpondeur dans le champ magnétique, une deuxième étape consiste à savoir si un seul ou plusieurs transpondeurs sont simultanément présents dans le champ et à 24
25 les singulariser individuellement les uns des autres grâce à leur identifiant unique. Pour cela le lecteur va émettre une trame de commande d anti-collision. Ensuite tous les transpondeurs présent dans le champ ayant donné signe de vie lors de la première requête vont renvoyer leur identifiant unique. Si plusieurs transpondeurs répondent simultanément et en synchronisme, du fait de l unicité de leur identifiant, une collision au moins se produit nécessairement au niveau bit, collision qu il est nécessaire de détecter. Du fait de l utilisation d un codage bit de type Manchester codé sous-porteuse, la détection d une collision bit peut être réalisée facilement. Comme on peut le voir sur le schéma ci-dessous, l utilisation de ce codage permet de disposer de 3 états électriques à la réception : «0», «1» et «collision» : Figure 7 - Procédure d anticollision orientée bit Si on regarde la troisième ligne de cette figure, la forme du signal reçu au niveau du lecteur ne correspond à aucun signal réellement transmis par l un des transpondeurs mais à la somme des informations provenant simultanément des modulations de charge d au moins deux d entre eux. Ces chronogrammes sous-entendent que les démarrages des réponses provenant des transpondeurs sont tous synchrones après une commande (requête, commande d anticollision) en provenance du lecteur. Ce principe d anti-collision sous-entend aussi que le transpondeur extrait généralement son horloge interne à partir de la fréquence porteuse et qu il en dérive la plus grande partie de ses timings internes il fonctionne donc en mode synchrone. Grâce au codage bit Manchester codé sous-porteuse, le lecteur est capable de reconnaître facilement la première position bit de l identifiant où se produit une collision par exemple : - données venant du transpondeur A données venant du transpondeur B données reçues au niveau du lecteur 0001 C Le «C» signifiant la présence d une collision bit et dans cet exemple la première collision se produit lors du 5eme bit. Quand on est en présence d une collision, le lecteur va renvoyer une requête avec le nombre de bits valides (ceux qui se trouvent avant la collision) que l on fait immédiatement suivre 25
26 d un bit positionné à «1» ou «0». Cette valeur est laissée à l appréciation du concepteur du lecteur. Une implémentation classique ajoute un «1». Donc si on reprend l exemple, le lecteur renverra 00011, c est à dire les quatre premiers bits reçus avant collision, 0001, auquel on a concaténé un «1». Seuls les transpondeurs dont la partie de l identifiant est égale aux bits significatifs envoyés par le lecteur doivent envoyer les bits restants de leur identifiant, donc ici par rapport à l exemple ce sera le transpondeur B qui renverra le reste de son identifiant, donc : - A en attente (que B ait terminé) - données venant du transpondeur B données reçues au niveau du lecteur S il y a encore des collisions (c est qu il y a donc un autre transpondeur), les étapes précédentes sont répétées. Le nombre maximum de boucles de cette procédure est lié au nombre de transpondeurs et au nombre de bits composant l identifiant. Quand plus aucune collision ne se produit, le lecteur transmet une trame avec les bits valides de l identifiant et le transpondeur correspondant à l identifiant (il n y en a qu un) répond par un acquittement. B aura bien été «enregistré» par le lecteur et donc A pourra, ensuite, faire de même. Le lecteur ayant le numéro des transpondeurs, peut s adresser à celui qu il veut particulièrement et donc créer un canal de communication avec celui-ci. Pour conclure sur cette méthode, on peut dire qu elle est bien déterministe car le temps maximal nécessaire pour sélectionner un transpondeur et très bien défini et ne varie pas dans le temps. Le lecteur peut alors travailler dans un environnement temps réel. Méthode probabiliste : Cette méthode peut ou doit aussi être mise en place lorsque les collisions au niveau bit, en provenance des transpondeurs, sont difficiles à détecter. Cette méthode probabiliste est connue sous le nom de méthode des time slots (créneaux de temps) ou encore méthode slotted Aloha. Dans cette méthode chaque transpondeur doit répondre automatiquement dans des intervalles de temps déterminés. Lorsque le lecteur lance la procédure d anti-collision, il annonce (sous forme d argument dans le message transmis) le nombre d intervalles de temps. A la réception de ce message chaque transpondeur va déterminer, indépendamment des autres, un intervalle de temps particulier soit grâce à une petite unité de calcul soit en tirant un nombre de façon aléatoire dans lequel il pourra répondre. 26
27 Figure 8 - Méthode du Time slot Quand le lecteur reçoit de la part d un transpondeur une information correcte pendant un intervalle de temps déterminé, le lecteur transmet immédiatement un ordre au transpondeur pour lui signifier qu il l a bien repéré et qu à partir de maintenant, ils utiliseraient uniquement cet intervalle pour communiquer tous les deux pendant le temps de cette session de travail. Si par contre le lecteur détecte une collision durant un intervalle (due au fait que 2 ou plusieurs transpondeurs aient malencontreusement choisi le même intervalle), aucun ordre n est transmis aux transpondeurs et celui-ci relance une nouvelle procédure pour tenter de repérer les récalcitrants. L avantage de cette méthode est qu après ce type de sélection, tous les transpondeurs peuvent être lus, écrits, arrêtés à l aide d une seule commande, sans qu il soit nécessaire de s adresser à chacun d entre eux à l aide de son numéro d identification unique. La méthode fait que le lecteur doit choisir un nombre d intervalles de temps ou time slots, qui peut être suffisant ou insuffisant suivant le nombre de transpondeurs que l on aura dans le champ magnétique du lecteur. Statistiquement parlant, des simulations ont montré que la valeur optimale du nombre d intervalles doit être le double de celui des transpondeurs rencontrés en même temps. Si le nombre de transpondeurs est difficilement estimable, une méthode consiste à démarrer la procédure avec une valeur d intervalles faible et si l on rencontre de nombreuses collisions, et bien à ce moment là, on augmentera la valeur du nombre d intervalles à la passe suivante. Une autre possibilité consiste à sélectionner à l aide d une commande seulement certains transpondeurs (ceux dont les intervalle de temps ne présentaient pas de collision), exécuter toutes les instructions à faire avec eux, puis les faire passer en mode arrêt. Ensuite, les autres transpondeurs sont sélectionnés (avec moins de collisions puisque certains d entre eux ont déjà été sélectionnés) avec la même procédure qu énoncée précédemment jusqu à épuisement des transpondeurs présents dans le champ magnétique. Pour conclure, cette méthode est moins rapide que la déterministe, mais les échanges effectués entre lecteur et transpondeurs sont moindres. 27
28 2.3.8 Sécurité de la communication et des données Les données envoyées du lecteur au transpondeur et vice et versa sont susceptibles d être écoutées par des personnes probablement mal intentionnées ; ces mêmes personnes peuvent aussi, toujours avec de mauvaises intentions, s attaquer aux informations contenues directement dans les transpondeurs. Pour éviter ce désagrément et donc sécuriser les données, plusieurs méthodes bien connues, existant dans le domaine informatique, vont nous aider. Après, reste à apprécier, par les personnes qui vont mettre en place le système ainsi que par celles qui ont passé commande, le niveau de protection à embarquer, en sachant que selon les choix, les temps de transaction seront plus ou moins longs ; le prix des transpondeurs alors en augmentation ainsi que d autres paramètres, pourront freiner l engouement vers une sécurité de haut niveau, surtout quand ce n est pas nécessairement requis. Par exemple, la reconnaissance des différentes fraises par une machine-outil, attrapées automatiquement (grâce aux étiquettes radio permettant de les reconnaître) en fonction du programme permettant de travailler une pièce, n aura pas besoin de beaucoup de protection comparé à une application d identification de personnes où ici les données sont beaucoup plus sensibles. Les méthodes principales sont l authentification, la mise en place de mots de passe, mots de passe tournants (code tournants) et le cryptage. Authentification : Le terme «authentification» signifie que la communication que l on souhaite établir est bien accomplie avec celui ou ceux voulus et uniquement avec eux. Cela demande à chacun des participants de savoir avec qui il peut s attendre à communiquer. Le principe de l authentification est basé sur une suite d échanges entre lecteur et transpondeur et vice et versa. Pour la fiabilité de l authentification, il faut que personne ne puisse écouter et comprendre le contenu de l échange puisque chacun va dire comment il se nomme ; l on pourra alors crypter ces échanges de données pour éviter ce risque d écoute. Les deux méthodes d authentification souvent utilisées sont les méthodes «de challenge» et «d authentification mutuelle à trois passes». En voici une présentation succincte : o Méthode de challenge : - Le lecteur connaît sa propre clé secrète ; - Le transpondeur connaît sa propre clé secrète ; - Le lecteur sait avec quel transpondeur il a le droit de communiquer ; - Le transpondeur sait avec quel lecteur il peut uniquement travailler (l éducation mutuelle du lecteur et du transpondeur s effectue pendant une phase préliminaire dite «d apprentissage») ; - Le lecteur et le transpondeur possèdent chacun à leur bord les moyens techniques embarqués afin d effectuer le même algorithme de cryptage/décryptage soigneusement gardé secret ; - Le transpondeur communique en clair son identifiant au lecteur ; - Le lecteur génère un nombre aléatoire sur x bits (32, 48 bits par exemple) puis le transmet au transpondeur ; 28
29 - Chacun va effectuer de son côté un calcul de cryptage par rapport au nombre aléatoire x généré par le lecteur et fourni au transpondeur ainsi que sur des clés secrètes mutuelles connues d eux seuls ; - Le transpondeur doit ensuite envoyer le résultat de son calcul au lecteur qui, ayant effectué le même type de calcul de son côté, doit trouver la même valeur ; - Après comparaison, si la valeur est bonne (challenge réussi), le lecteur conclut que c est le bon transpondeur et autorise la suite des évènements ; - Si ce n est pas suffisant, on recommence la procédure avec un nouveau tirage du nombre aléatoire et tente donc un deuxième challenge pour renforcer la première passe ; Les performances de ce système dépendent, entre autres, de la longueur binaire du nombre aléatoire, de la puissance de l algorithme, du nombre de cycles de challenge que l on souhaite effectuer et du temps de calcul associé. o Authentification mutuelle (à trois passes): - le lecteur connaît sa propre clé secrète ; - le transpondeur connaît sa propre clé secrète ; - le lecteur sait avec quel transpondeur il doit fonctionner ; - le transpondeur sait avec quel lecteur il peut uniquement travailler ; - Le lecteur et le transpondeur possèdent chacun à leur bord les moyens techniques embarqués afin d effectuer le même algorithme de cryptage/décryptage propriétaire gardé secret ; Première passe : sur ordre du lecteur, le transpondeur envoie en clair son identifiant Deuxième passe : pour effectuer la phase d authentification, le lecteur, pour cette session, génère un nombre aléatoire sur x bits (x étant grand), celui-ci le transmet au transpondeur ainsi qu un flot de données cryptées basées sur les principaux paramètres que sont sa propre clé secrète, la clé secrète du transpondeur supposée être présente et d autres choses encore. Troisième passe : grâce à ces informations, le transpondeur, à l aide de son algorithme, déchiffre le contenu, le compare à ce qu il attendait et si, et uniquement si, la comparaison est bonne, il communique au lecteur, en mode crypté, des informations permettant ainsi de terminer la procédure d authentification. A la fin des échanges cryptés, le cycle d authentification en trois passes est terminé et la suite des opérations peut commencer. Les performances de ce système dépendent, comme pour la méthode précédente, entre autres, de la longueur binaire du nombre aléatoire (32, 48 bits), de la puissance de l algorithme, du nombre de cycles de challenge que l on souhaite effectuer et du temps de calcul associé. Si on fait une petite comparaison des deux méthodes, on dira qu à même qualité de sécurité, la méthode d authentification mutuelle a un petit avantage pour sa rapidité ainsi que pour la compacité du code nécessaire à sa mise en oeuvre. 29
30 Les mots de passe : La partie mémoire du transpondeur contient des données de différents types (lecture seulement, lecture/écriture, pas de lecture ni écriture, ) disposées dans différents emplacements de la mémoire. Il est nécessaire de ne pas se tromper de lieu, d action, etc. Pour cela, il est fréquent de ne donner accès aux différentes zones que sous des conditions particulières, par exemple suite à la reconnaissance d un mot de passe. L on peut trouver aussi des «mots de passe évolutifs», appelés codes évolutifs ou encore codes tournants, permettant par rapport au mot de passe classique et fixe d être dynamique et donc de changer à chaque transaction grâce à des algorithmes spécifiques. Sécurisation de la transmission : Le but est de transmettre des données binaires sans dégradation des valeurs transmises. On a donc recours à des codes de détection d erreurs de type CRC ou à des codes de détection/correction d erreur. En ce qui concerne les transpondeurs radiofréquence, le contenu de l information est généralement sécurisé à l aide de deux techniques simples, efficaces, et non consommatrices de temps que sont les CRC et la technique des mots complémentés : - CRC : généralement les polynômes générateurs utilisés pour le calcul des CRC sont ceux recommandés par l ISO (ou très proches) ; - Mot complémenté (mot barre) : la figure ci-dessous indique la façon dont sont transmises les valeurs de données et les valeurs complémentées associées. Cette technique permet lors de la réception de détecter rapidement et sans calcul si les données transmises sont altérées ou non pendant leur transport. Figure 9 Transmission des données et des valeurs complémentées associées Cryptographie : Selon l application, et si nécessaire, on peut avoir recours au cryptage afin d assurer le secret du contenu de la transmissions, ceci à l aide d opérations mathématiques complexes ; Il faudra aussi à l inverse décrypter afin de retrouver les données en clair ; En sachant que les méthodes de cryptage et décryptage doivent être robustes, peu consommatrices de silicium pour la partie transpondeur et peu consommatrices de software (ROM et RAM) pour la partie lecteur le tout devant être rapide, fiable et pas cher. 30
31 Entreprise s occupant de la sécurité : Au niveau sécurité on trouve une société nommée «Verisign», chargée de fournir des services d infrastructure intelligents améliorant la fiabilité et la sécurité des réseaux de télécommunication. Cela permet ainsi de réaliser des transactions et des communications en toute sécurité. Verisign s est associée à EPC Global pour sécuriser les applications RFID (Il y a des informations concernant EPC Global quelques pages plus loin). 2.4 Choix des éléments Selon l application visée il faudra choisir un compromis entre vitesse, sécurité, consommation, coût et fiabilité de communication. Déterminer les contraintes : L ensemble lecteur/transpondeur est-il fixe ou mobile? S il est mobile, quelle est la vitesse? Y aura-t-il un ou plusieurs transpondeurs, seront-ils en même temps dans le champ magnétique du lecteur? Le temps de transaction est-il important? Quelle fréquence utiliser (125 KHz, MHz, ou autre)? Il n y a pas de solution type, chaque infrastructure ou environnement a sa solution. D un environnement à un autre les perturbations ne sont pas les mêmes (industrie pétrochimique, industrie pharmaceutique, industrie alimentaire, ). Il faut analyser tous les éléments dans le détail pour pouvoir choisir une solution à intégrer optimale. 31
32 3 ème partie Aspects économiques et sociaux de la RFID 32
33 3.1 Normalisation et standardisation Pour assurer l interopérabilité des équipements RFID (lecteurs et étiquettes), ceux-ci doivent être normalisés, pour que n importe quelle étiquette soit lue par n importe quel lecteur. On parle alors de protocole de communication La normalisation ISO La normalisation des protocoles de communication entre étiquettes et lecteurs s inscrit dans le cadre d un comité technique commun à l ISO (International Organization for Standardization) et à l IEC (International Electrotechnical Commision) : le JTC1 couvrant les technologies de l information. Le sous-comité qui nous intéresse est le SC31 relevant de l identification automatique et des techniques de saisies de données. Ce sous-comité gère au niveau international le transfert d informations (commentaires, propositions, votes, ) entre l ensemble des commissions nationales des pays membres. Pour la France, l organisme porteur de cette commission de normalisation (CN31) est l AFNOR (Association Française de Normalisation). Les normes relatives aux protocoles de communication (air-interface) ont pour désignation : ISO : le vocabulaire ; ISO : pour des fréquences de communications inférieures à 135 KHz ; ISO : pour une fréquence de fonctionnement à 13,53 MHz ; ISO : pour une fréquence de 2,45 GHz ; ISO : pour une fréquence de 5,8 MHz (arrêté); ISO : pour des fréquences comprises entre 860 et 960 MHz ; ISO : pour un fonctionnement en 433 MHz ; Les travaux de normalisation au sein de l ISO permettront, entre autres, aux entreprises de pouvoir choisir d acheter leurs étiquettes RFID et leurs lecteurs RFID chez les fournisseurs de leur choix. Elles ne seront plus liées à un seul fournisseur du fait d une solution propriétaire La standardisation EPC Le système EPC (Electronic Product Code) a été développé par L AutoID Center, l un des laboratoires de recherche du MIT (Massachusetts Institute of Technology). Il résulte d un programme de recherches initié par UCC (Uniform Code Council), EAN International (European Article Number), des distributeurs et des industriels des produits de grande consommation. L objectif de ce programme de recherches consistait à dessiner le système d identification du futur, l après code à barres. Le résultat est un standard d étiquette radiofréquence et un réseau de communication associant étiquette et serveur de données, le tout constituant le système EPC. Ce système a pour vocation de devenir l architecture mondiale, modulaire et inter-opérable permettant l harmonisation des échanges futurs : suivi à l unitaire de chaque objet grâce au code EPC, capture à distance de l information grâce à la RFID, stockage et accès à l information grâce aux standards ouverts de l Internet. 33
34 La force du standard EPC réside dans le système de codification permettant d identifier toutes les marchandises et les produits de la chaîne d approvisionnement. La forme la plus commune de l EPC comporte une identification par référence de produits, selon la même structure que le code GTIN (également dénommé code EAN), mais aussi une identification individuelle de chaque objet, par l ajout d un numéro sériel. L identifiant retenu pour le système EPC est sur 96 bits et peut être contenu dans une puce RFID. Figure 10 - Structure du code EPC 96 bits Par exemple, deux claviers d ordinateur ayant le même code EAN peuvent être tracés individuellement dès lors que l on utilise le numéro sériel donné par EPC. Cette capacité de sérialisation est essentielle pour les systèmes d information d aujourd hui qui doivent être aptes à répondre au besoin de la traçabilité des produits. Tout en passant à la caisse d un magasin, une unité de vente peut être identifiée par sa référence, le GTIN ou code EAN, mais aussi comme un objet unique et individualisé dont l histoire, ainsi que celle de ses composants, s ils ont été identifiés selon les mêmes principes, peut être tracée. Traçabilité : selon la norme ISO 8402 la traçabilité est l aptitude à retrouver l historique, l utilisation ou la localisation d un article ou d une activité, ou d articles ou d activités semblables au moyen d une identification enregistrée. Cette capacité à individualiser les marchandises offertes par EPC est complétée par la possibilité de relier les objets entre eux. Cela permet de répondre aux deux grandes questions qui sont celles du suivi de fabrication et de la traçabilité logistique. Dans le premier cas, EPC permet d associer les matières entrant dans la composition d un produit manufacturé. Dans le deuxième cas, il permet de reconstituer la «poupée gigogne» de la hiérarchie logistique d un produit, c est-à-dire le suivi individuel d une unité de vente consommateur dans ses différents regroupements de transport : carton, palette et camion. C est le réseau EPC, le réseau de la traçabilité des objets, qui offrira l infrastructure nécessaire. 34
35 Figure 11 - Structure du réseau EPC Les composants constituant ce réseau sont : la puce RFID et son identifiant sur 96 bits, une interface entre lecteur et systèmes d informations des utilisateurs nommé SAVANT, un langage d échange réseau : PML (Physical Markup Language), un service de routage de requêtes entre les serveurs de données : ONS (Object Name Service) et Internet fournissant l infrastructure de communication. A titre indicatif, les deux fréquences retenues dans le système EPC sont les hautes fréquences (13,56 MHz) et les ultra hautes fréquences (UHF) entre 860 et 960 MHz. L utilisation de l UHF pour les applications RFID est encore soumise à des contraintes en France. En effet certaines fréquences, de la bande UHF utiles aux applications RFID, sont actuellement utilisées par l Armée pour ses relais tactiques. Dans ses principes de base qui sont la sérialisation et la mise en réseau, EPC peut tout aussi bien être mis en œuvre en s appuyant sur le code à barre, en effet, cette possibilité reste ouverte pour des produits dont le prix de revient ne permettraient pas de supporter le coût des étiquettes radiofréquence. EPC propose une continuité entre les deux technologies supports qui sont le code à barres et la RFID. De toute façon, le prix actuel des étiquettes RFID et l importance du parc de lecteurs et autres appareils optiques rendent inévitable l utilisation conjointe des étiquettes code à barres et RFID pendant encore quelques années. A titre indicatif, la technologie du code à barres repose sur un mode de symbolisation adapté à la technologie de la lecture optique et sur un mode de codification à 12 chiffres en Amérique du Nord (code UCC) et à 13 chiffres dans le reste du monde (code EAN). Les bénéfices immédiats de la RFID selon le standard EPC sont ceux procurés par une traçabilité plus efficace et plus facile des objets ; dans l environnement industriel, EPC permet d assurer le suivi de production et de l approvisionnement des postes de fabrication en matière et composants ; dans la distribution, il permet une automatisation plus grande des opérations de réception et d expédition et facilite les opérations d inventaire ; en magasin il apporte des solutions de mise en place d inventaires permanents, la réduction des ruptures de stock. Ces différents avantages et bénéfices ne sont pas que les résultats du passage du code à barres à la RFID mais aussi les conséquences d une refondation des systèmes d information autour du concept de numéro sériel d identification. C est la capacité des systèmes à stocker et associer ces numéros sériels en plus des codes EAN qui permettra d atteindre les pleins bénéfices d EPC. 35
36 EPCglobal France : La souscription à EPCglobal est déléguée localement aux organisations nationales. Gencod EAN France, membre d EAN International est responsable de la gestion des souscriptions à EPCglobal des entreprises dont le siège social est situé sur le territoire français. EPCglobal France est le centre de compétence EPC créé à l initiative de Gencod EAN France. Structure de service et de concertation, sa mission consiste à fédérer et à accompagner les actions de la communauté EPC en France (utilisateurs et prestataires). Son rôle consiste aussi à informer et former les entreprises françaises aux différents aspects du standard : codification, étiquette radiofréquence et réseau EPC. EPCglobal France assume également une fonction de médiateur auprès des institutionnels (ministères, CNIL, ART, etc.) susceptibles de faciliter l adoption du système EPC en France. EPCglobal France est l autorité d enregistrement des utilisateurs EPC dont le siège social est situé sur le territoire français. Elle attribue un code EPC Manager number aux entreprises à la suite de leur souscription à EPCglobal. Chaque code EPC Manager number attribué par EPCglobal France est référencé dans l ONS (Object Service Name), le répertoire racine du réseau EPC. Gencod EAN France : Crée en 1972 à l initiative de quelques industriels et distributeurs, Gencod EAN France est un organisme de concertation entre l industrie, le commerce et leurs partenaires, dont le rôle est la définition et la diffusion des standards internationaux de communication EAN pour améliorer l efficacité de toute chaîne d approvisionnement. L utilisation de ces standards optimise les processus du commerce électronique et la traçabilité des produits. Pour conclure, disons que le principe général du système EPC, est un identifiant unique (sur 96 bits) qui est enregistré dans une puce, qui elle-même est collée sur ou moulée dans l objet identifié par cet identifiant. Avec ce code lisible grâce à un lecteur, on va pouvoir, via Internet, interroger la base de données centralisant toutes les informations relatives aux objets identifiés et ainsi retrouver tous les détails concernant l objet correspondant. Cette standardisation que permet le système EPC, pose les bases pour l utilisation des étiquettes RFID par tous les pays, leur développement rapide et les bénéfices de chacun, aussi bien des entreprises utilisant le système que du consommateur qui pourra y trouver quelques avantages, même si cela n est pas toujours évident pour des raisons que nous verrons plus loin. 36
37 3.2 Exemples d applications Même si certaines applications, où l utilisation d étiquettes radio en masse est nécessaire, arrivent petit à petit, d autres à une échelle moins importante se sont déjà développées. Il s agit ici de donner quelques exemples des possibilités offertes par cette technologie. Quelques exemples : - la collecte des déchets : pour améliorer le traitement des ordures, les sociétés de collecte des déchets, ont équipé chaque poubelle et container d une radio-étiquette et les camions de collecte de lecteurs et de systèmes de pesage afin que chaque opération puisse être automatiquement identifiée et que les matières collectées soient pesées. - Suivi et tri des bagages : les compagnies aériennes étudient le remplacement des étiquettes codes à barres par des radio-étiquettes. - Le contrôle d accès : on utilise déjà régulièrement des radio-étiquettes pour l accès aux immeubles et aux parkings. - Le nettoyage des vêtements : des entreprises mettent en place des systèmes d identification des uniformes basés sur une radio-étiquette avec lecture et écriture, fixée au vêtement et résistant aux lavages. Ce principe permet un suivi des opérations de lavage et une identification aisée du porteur de l uniforme. On trouve ce même type d application pour l entretien des vestes de sécurité pour les incendies, en effet ce type de veste a des contraintes d entretien draconiennes. - Le suivi des animaux : on insère sous la peau des animaux de compagnie ou d élevage des étiquettes permettant ainsi la traçabilité dans un but de contrôle sanitaire ou de la qualité des cheptels. - Comptage de jetons dans les casinos de Las Vegas. - Identification d un produit pour le tracer et enregistrer toutes les informations le concernant, de sa fabrication jusqu'à ce qu il arrive dans les mains du consommateur. On a une traçabilité du produit tout au long de sa vie. Quoique pour le moment la traçabilité concerne essentiellement la production et l amont de la chaîne d approvisionnement. 3.3 Actualités de la RFID Le principe des étiquettes par radio-fréquence a connu un engouement ces dernières années qui a cependant été freiné par des soucis de standardisation internationale, des coûts de mise en place et des pressions de la part d associations de consommateurs. Pourtant nous utilisons ce système dans des applications isolées depuis pas mal de temps, par exemple avec les systèmes d anti-démarrage pour les véhicules, les systèmes d accès (entreprises, laboratoires, ), le télé-péage autoroutier. 37
38 A l heure actuelle ce qui suscite l intérêt des industries à utiliser le principe RFID c est que c est un bon moyen pour tracer les produits, mais les problèmes techniques, le coût des étiquettes et les pressions des défenseurs des libertés et des consommateurs ont fait retentir la sonnette d alarme. Les entreprises pourraient se servir de ce système pour tracer les moindres faits et gestes de la population, et des gens malveillants pourraient utiliser des scanners pour savoir ce que vous avez sur vous ou encore ce que vous avez chez vous. D un côté on a des pressions, compréhensibles, concernant un espionnage de la vie privée des gens et de l autre on rêve tous de pouvoir passer son caddy à la caisse et que, sans toucher à son contenu, tout soit comptabilisé en quelques secondes Le marché Selon Jeff Woods, analyste chez Gartner, l identification par radio-fréquences ne devrait pas tenir ses promesses. En effet les dossiers commerciaux ne sont pas aisés à réaliser, le marché trace un tableau à long terme pour la technologie de la RFID mais il faudra plusieurs années pour que la stratégie des entreprises face à cette technologie atteigne son plein essor. En sachant que 20 ans auront été nécessaires pour que les entreprises commencent à utiliser efficacement les codes à barres, la technologie RFID devrait s imposer plus rapidement, or Mr Wood ajoute que d ici 2007 au moins 50% des projets RFID entrepris en 2004 se solderont par un échec. Linda Dillman, directrice principale de l information chez Wal-Mart Stores, déclare quant à elle que pour demeurer à la pointe de la logistique et de la technologie, le détaillant doit tester les technologies susceptibles d échouer. On pense que les dirigeants ayant des sociétés dans lesquelles le budget est plutôt serré, ne prendront pas trop de risques et attendront avant de prendre des initiatives ; ils passeront à la RFID quand cela leur sera imposé ; Mais quand ce moment sera venu les normes et standardisations seront probablement entrées en vigueur ce qui rendra le risque moins grand (Cf. : Part sur la standardisation EPC). Après consultation de plusieurs fabricants d imprimantes code à barres, au «Salon de l emballage et du packaging 2004», il s avère que celles-ci, utilisées depuis bien longtemps se sont vues implémenter un module de lecture et d écriture à côté de la tête d impression (des codes à barres et autres caractères spéciaux ou non), ce qui laisse à penser que pour les modifications apportées à ces imprimantes, il n a pas fallu re-concevoir tout le système, ce qui a certainement dû engendrer des coûts raisonnables. D après quelques responsables sondés, ces matériels sont prêts et sont déjà en phase de commercialisation, mais tous répètent que le prix de l étiquette RF est encore trop chère (entre 1 et 5 euros) et qu ils ne savent pas quel type d étiquette proposer au client (125 KHz, 13,56 MHz,?), en sachant que l idéal serait de choisir la bande UHF utilisée par les USA et que celle-ci n est pas encore en exploitation libre en France (les autorisations sont données par l Armée et au compte goutte). Le prix des puces RFID chute de 15% chaque année et elles seront à portée des marchés de masse d ici
39 Pour revenir à la progression du marché des RFID, d après Future Horizons (société britannique d étude de marchés), elle aura lieu à hauteur de 255% d ici à 2010 dans le secteur de l électronique. Ici encore on a une vision de la progression du marché RFID sur du long terme. Chez Metro, leader de la grande distribution en Allemagne, la technologie RFID est en test depuis avril 2003 avec l ouverture du «magasin du futur» près de Düsseldorf. Dans le cadre de son plan de déploiement, Metro a demandé à ses plus gros fournisseurs d apposer des étiquettes intelligentes sur leurs palettes et colis pour fin En tout une dizaine d entrepôts devraient être équipés. Ce projet s inscrit donc dans un contexte plus global de mise en œuvre de la RFID à tous les niveaux de la chaîne d approvisionnement des usines au magasin. Metro prévoit d avoir équipé d ici début janvier 2006 plus de 250 magasins en Allemagne avec un objectif annoncé de 800 en 2007 et de gérer 300 fournisseurs en RFID. Le standard EPC a conforté Metro dans ses choix stratégiques. Wal Mart s est résolument engagé dans la voie de l utilisation de la RFID, et cette attitude va avoir un impact sur tous les acteurs de la grande consommation dans le monde. Wal Mart a demandé à plus de 100 fournisseurs d équiper d étiquettes RFID les cartons et palettes qu ils livrent d ici Cette demande n implique pas que les Etat-Unis, puisque 73% du volume concerné est produit hors USA. Il est à prévoir que l utilisation de la RFID à la palette et au carton va se développer rapidement en raison de l effet réseau et que la vulgarisation de la technologie contribuera à lever les réticences des consommateurs qui craignent pour le respect de la vie privée. Malgré cette avancée lente mais sûre, l utilisation des étiquettes RFID pour des applications comme le repérage des bagages, du courrier, des animaux ou des prisonniers est bien établie avec parfois des volumes atteignant des dizaines de millions d unités et des volumes encore plus importants seront réalisés pour l étiquetage en magasin, la sécurité médicale et la sécurité bancaire et qui devraient se répandre dès 2005, souligne Malcolm Penn, directeur général de Future Horizons. De grosses sociétés s unissent pour gérer des projets communs comme par exemple IBM et Philips qui prennent ensemble position sur les applications RFID et carte à puce intelligente. En effet ces deux géants projettent de combiner leurs expertises pour intégrer les cartes à puce intelligentes à haute sécurité et la technologie RFID dans des applications destinées aux entreprises et aux particuliers. La branche semi-conducteurs de Philips s occupe de concevoir des dispositifs à radiofréquence pour qu ils puissent être intégrés dans des produits variés comme des emballages et des vêtements. IBM quant à elle devrait fournir les systèmes et les services informatiques qui utilisent ce type de dispositifs à radio-fréquences. Pour attaquer certains marchés où beaucoup d argent est investi, les entreprises font à l heure actuelle usage de partenariats et mettent en commun des synergies afin de répartir la charge et surtout amener leur part de valeur ajoutée aux différents projets. Les corps de métiers se spécialisent et chaque entreprise a son secteur de prédilection auquel elle fait profiter les autres par le biais de projets communs comme celui décrit précédemment. Et se lancer seul dans une voie est toujours risqué, les investissements étant lourd. Alors mieux vaut ne pas se tromper. 39
40 3.3.2 Que peut apporter la technologie RFID aux entreprises et aux consommateurs? Les entreprises : Pour les entreprises (fabricants, distributeurs), les éléments qui poussent au développement de la technologie RFID sont nombreux : - Le besoin d accroître l efficacité des opérations sur les chaînes d approvisionnement ou Supply Chain (commerce sans stock), car en effet de nombreux dirigeants constatent un facteur d inefficacité important dans leur structure concernant ces opérations - les pressions réglementaires se font croissantes pour assurer l intégrité et la qualité des produits alimentaires ; - Walmart s est déjà engagé dans la voie de la RFID, ce qui pousse les autres entreprises à en faire autant - La sécurité alimentaire a été considérée comme un problème critique par les distributeurs pour 2002 et 2003 (risques de santé et de bio terrorisme). La technologie RFID apporte des solutions intéressantes pour ces entreprises, qui vont pouvoir suivre chaque produit individuellement grâce à leur identifiant (EPC par exemple), celui-ci leur permettant de consulter les informations concernant le produit, qui auront été inscrites tout au long de la vie de celui-ci, en temps réel, améliorant considérablement le suivi. Les entreprises gagneront aussi sur les temps de vérification de chargements des camions qui devraient passer de 23 minutes à environ 3 minutes (par camion). Figure 12 La technologie RFID produit une information en temps réel améliorant la visibilité le long de la «supply chain» 40
41 Lors d une conférence EPCglobal France, il a été demandé aux participants leurs attentes et leur vision sur la technologies RFID et le standard EPC. Une cinquantaine de sociétés ont répondu à un questionnaire comportant une enquête sur les applications de la technologie RFID envisagées et sur les actions engagées autour de cette technologie en L étude a confirmé que la traçabilité reste l objectif majeur des entreprises pour les prochains mois (Cf. : Figure 13). Elle met également en avant les applications logistiques avec une volonté des entreprises de mieux maîtriser les stocks et la gestion de flux physiques. Les applications en point de vente, de type merchandising, ne sont pas encore à l ordre du jour. Figure 13 Attentes des entreprises sur la technologie RFID et le standard EPC, en 2004 Pour la majorité des entreprises, l année 2004 reste celle de la découverte de la technologie RFID et du standard EPC. Une entreprise sur cinq prévoit quand même une mise en œuvre de la technologie dans le cadre de pilotes ou de projets. Les sociétés qui ont lancé des projets pilotes en ont retiré des bénéfices comme, entre autres, l accroissement du chiffre d affaire, la réduction des coûts opérationnels, l optimisation de l utilisation des actifs, la réduction des pertes, des gains de temps et l amélioration de la sécurité et du contrôle qualité. On trouve, entre autres, parmi ces entreprises : Gillette, P&G, Exxon Mobil, Tesco, Metro Group, Marks & Spencer, Wal Mart. Les consommateurs : Le consommateur n attend plus seulement de la distribution une disponibilité permanente de produit, un approvisionnement global capable de lui offrir les produits du monde entier. Il veut être capable d établir un lien individualisé avec le produit, que ce soit pour en contrôler la provenance et la fabrication pour des raisons de sécurité ou pour l intégrer plus intimement dans son quotidien en créant une plus grande interaction ente lui et l objet. 41
42 Avec EPC par exemple, la chaîne d approvisionnement se dote de l outil permettant aux systèmes d information de passer de la distribution de masse à celle de la distribution globale individualisée. L utilisation de la technologie comme on l a vue précédemment, offre aux consommateurs une plus grande disponibilité des produits grâce à une meilleure gestion logistique, de meilleures garanties sur la qualité du produit grâce aux nombreuses informations enregistrées tout au long du cycle de vie du produit et, quand le système sera éprouvé, les consommateurs passeront à la fin de leurs courses avec le caddy à la caisse et le montant sera automatiquement calculé en quelques secondes. Le gain de temps sera là aussi non négligeable. Plus d attente aux caisses, plus besoin de tout sortir du caddy pour tout y remettre. Malgré tous les avantages apportés par cette technologie aux consommateurs ainsi qu aux entreprises, il n en subsiste pas moins le problème que chaque étiquette contient de l information plus ou moins pertinente et c est ce détail, important toutefois, qui a alerté certaines associations de consommateurs et de défense des libertés, qui accusent cette technologie de porter atteinte aux libertés individuelles; 3.4 Les barrières au développement de la RFID La technologie RFID est un moyen très intéressant offert aux sociétés pour enregistrer tous les détails du cycle de vie d un produit et permettre ainsi sa traçabilité depuis sa fabrication jusqu'à ce qu il soit dans les mains du consommateur. Le fait est que quand la plupart des produits qui nous entourent seront truffés d étiquettes d identification, il sera facile de cibler quel type de client potentiel vous êtes, dans la mesure où tout ce que vous posséderez sera consultable en le scannant à distance. Ou encore plus grave, si l on met des étiquettes RFID dans les billets de banque, il sera facile pour quelqu un de mal intentionné de savoir combien d argent vous avez sur vous. Les pressions : Des organismes comme la CNIL (Commission Nationale de l Informatique et des Libertés) en France tirent la sonnette d alarme et considèrent que les RFID sont des données personnelles au sens de la loi informatique et des libertés comme le souligne la directive 95/46. Aux USA une association existe aussi : CASPIAN (Consumer Against Supermarket Privacy Invasion And Numbering) créée uniquement par rapport à la RFID. Cette organisation a œuvré pour une loi fédérale, qui a été déposée au congrès, visant la neutralisation du «tag» dès le magasin. Elle a aussi organisé un boycott de certains produits contenant des étiquettes RIFD. Roy Want dans son article sur les RFID du 01/2004, paru dans la revue «Scientific American», relève lui aussi les problèmes de la RFID relatifs à la vie privée. Il explique que Benetton a eu l intention de mettre des étiquettes dans ses vêtements et qu il aurait été alors facile de traquer les gens. Le fait aussi de contrôler les gens dans les entreprises pour contrôler les arrivées, les départs et les absences des employés, c est à dire vérifier où ils se trouvent. En gros l individu serait pourvu d un carnet de route assimilable à une boîte noire. 42
43 Roy Want soulève aussi le problème des consommateurs qui iront toujours chez le même commerçant, celui qui propose les produits fonctionnant sur le principe RFID. La CNIL parle de pièges, concernant la radio-identification, qui peuvent masquer l importance cruciale des enjeux «Informatique et Libertés» de cette technologie, entre autres : - le piège lié à «l insignifiance des données» : quelle importance d avoir le numéro de série d une boite de céréale? Mais le problème ce sont les volumes d informations (des milliers d objets suivis) que l on peut, grâce à un maillage très dense, croiser dans des «ambiances intelligentes» ou analyser à travers des «scanners» (profiling radio de tous les tags d une personne). - le piège de la «non-vigilance individuelle» : avec les RFID les données sont saisies à distance (sans «geste» particulier du porteur) et sans possibilité de stopper la communication (comme un GSM à l état de veille). On est toujours activable. De surcroît, comme il n y a pas de batterie, le rayonnement potentiel d un RFID est illimité dans le temps. - le piège d une «logique de mondialisation» : les sponsors et les centres de recherche principaux sont aux Etat-Unis et c est là-bas, hors de la tradition européenne «informatique et libertés», que se définissent les standards. Compte tenu des enjeux économiques colossaux de réorganisation des process opérationnels, les standards définis aux Etat-Unis s étendront au monde entier. Et puis il y a aussi la possibilité de cibler les personnes pour les offres d achat et de campagnes de vente (ce qui est déjà en place avec les cartes de fidélité). Alors comme la technologie est déjà en route, on essaye de trouver des solutions : l étiquette qui s auto-détruit après l achat, la mise en place de l étiquette sur l emballage et pas directement sur le produit, l obligation d indiquer sur les produits lesquels contiennent une étiquette et ceux qui n en contiennent pas. Malgré ces pressions la voie de la technologie RFID est sur sa lancée. L utilisation en masse de l étiquette radio «simple» pour améliorer la logistique en est à peine au commencement que déjà les scientifiques se penchent sur des utilisations futures de cette technologie RFID pour des applications de plus en plus poussées techniquement parlant car l avenir de cette technologie est prometteur. 43
44 4 ème partie Avenir des technologies RFID 44
45 Les étiquettes radiofréquence sont un petit bout de ce que sont capables d accomplir les systèmes fonctionnant sur des technologies RF (Radio Fréquence). Des ingénieurs et des chercheurs travaillent sur des modules miniatures capables de communiquer entre eux (par RF) afin de faire transiter vers un point central les informations (température, humidité, etc.) que chacun d eux aura à charge de récupérer. Certain de ces modules sont déjà en place dans des projets pilotes et sont donc opérationnels. 4.1 Projets à base de petits modules RF intelligents Des chercheurs du monde entier font tourner des applications à base de petits ordinateurs embarqués dans des petits boîtiers faisant environ 27 cm^3, que l on peut nommer modules intelligents. Ces modules sont reliés entre eux via RF, et permettront de relier un jour entre eux tous les objets qui nous entourent. Ces modules sont auto-alimentés, en général par pile, mais peuvent l être aussi par capteurs solaires ou capteurs de vibrations permettant de fournir une alimentation un peu sur le principe des montres automatiques. Leur gros avantage est d avoir une consommation d énergie ultra faible, grâce à différentes techniques que je citerai plus bas. Au niveau de la structure de ces modules intelligents, elle peut être scindée en trois parties : - communication et calculateur - capteur - alimentation Ces petits modules seront capables de piloter une usine, un magasin, un écosystème. On peut dire que c est la connexion du monde numérique avec le monde réel. En plus d être capables de rassembler et de calculer des données, ces modules savent déduire comment transférer les informations par leur voisin afin que celles-ci atteignent la station dans laquelle toutes les données sont centralisées et qui pourra être connectée à Internet de manière à envoyer les informations via la toile, à qui aura le droit de les consulter pour ses besoins. Intel, l université de Berkeley et quelques autres entreprises, ont relié entre eux des ordinateurs avec des capteurs munis de transmetteurs radio formant des modules autonomes avec un petit système informatique embarqué. Chacun de ses petits modules, que l on pourrait aussi nommer capteurs intelligents, a des capacités limitées, mais quand on en fait fonctionner plusieurs entre eux, grâce au nombre, on augmente les capacités (augmentation de la puissance de calcul). Cette synergie permet de réaliser des tâches qu un ordinateur, même relativement puissant, ne pourrait effectuer. Un avantage est que ces modules à l unité n ont pas un prix trop excessif. Une application concrète a été de coller 12 capteurs sur plusieurs arbres, dans plusieurs parties d une forêt, permettant ainsi l enregistrement du micro-climat autour d eux. Une autre application a consisté à mettre ce type de module à l intérieur et à l extérieur des nids de mouettes, afin d aider les écologistes à les étudier et à savoir, entre autres, pourquoi celles-ci couvaient leurs œufs à tel endroit plutôt qu à un autre. Sur ce principe de répartir des modules un peu partout dans un environnement délimité, Intel a eu l idée d en placer des milliers, avec des capteurs spécifiques, pour chacune des parties 45
46 composant ses usines de fabrications (environnement, machines, ). Grâce à cela les responsables de chez Intel peuvent alors contrôler et superviser toutes les machines, et récupérer instantanément, quand ils le désirent, une sorte d image représentant la santé des usines (ce qu un humain mettrait beaucoup de temps à faire). Tout ce système de capteurs diminue les risques d avoir certains dégâts coûteux. Quand le prix de ces modules intelligents aura réduit, ils seront employés de façon intensive de manière à, par exemple, augmenter la productivité (rêve de n importe quel chef d entreprise), ouvrir de nouveaux horizons à la recherche scientifique, offrir des solutions créatives et originales pour traiter certaines urgences comme la protection de l environnement sans oublier l apport que peut être cette technologie pour l armée. Dans les types d applications possibles, Roy Want, parle de placer des détecteurs, qui pourraient s assimiler à des modules intelligents qui permettraient de détecter les mouvements humains et d agir en conséquence (machine à café qui se met en route au réveil par exemple). Pour en revenir à l aspect technique de ces modules, on constate que l avantage de les déployer en grand nombre permet, si l un d eux tombe en panne, de contourner le problème en passant par d autres, qui prendront le relais. Ces modules sont très souples d utilisation car ils sont munis d une alimentation embarquée ce qui les rend autonomes. Il est primordial que cette alimentation puisse fournir l énergie nécessaire aux besoins du module le plus longtemps possible, le but étant de ne pas avoir à changer ou à recharger l alimentation fréquemment voire si possible jamais, car cela deviendrait difficile et coûteux si le nombre de modules utilisé devenait important. Voici donc quelques méthodes d économie d énergie : - les modules passent 99% du temps à dormir et 1% à être actifs pour le travail qu ils sont chargés de faire ; en quelques mots : plusieurs fois par seconde le module met en route le système RF pour voir s il y a des messages et le coupe immédiatement, après avoir fait les traitements nécessaires; Les capteurs quant à eux, prennent une mesure (+/-) toutes les minutes. Ce mode de fonctionnement fait que l on économise beaucoup d énergie. Pour avoir une idée, une ampoule de guirlande électrique consomme 0.5 watt alors que ces modules en consomment fois moins. - Le module, avant d envoyer une information, attend d en avoir emmagasiné suffisamment, pour éviter d envoyer 1 bit et générer 1000 instructions processeur derrière, car dans l envoi de données utiles on a toujours des données incompressibles qui permettent de gérer la communication, le but étant d améliorer le rendement des données utiles sur le nombre de données totales à envoyer. - Le processeur est aussi capable de compresser les données et enlever celles qui sont inutiles. - Une autre méthode, conçue par une société française basée à Montpellier, consiste à utiliser une QdS ou QoS (Qualité de Service ou Quality of Service), à optimiser les algorithmes de routage entre les différents modules composant un réseau maillé, évitant ainsi une multitude d échanges RF inutiles qui consommeraient trop d énergie, et met en relation seulement les éléments dont le système a besoin pour relayer l information, le tout en privilégiant de relativement grandes portées radio. Je parlerai de cette méthode avec précision un peu plus loin. 46
47 La question à long terme que se posent les spécialistes sur le sujet est de savoir comment programmer le système, pour qu il soit le plus efficace et le plus sûr possible, en sachant que l on pourrait avoir des milliers de modules fonctionnant main dans la main. Pour ce qui est des évolutions (ou correction) du logiciel embarqué dans les modules, on va procéder à des mises à jour. Une mise à jour est basée sur le principe des virus ou des vers que l on retrouve sur l Internet, c'est-à-dire que l on va faire un package des mises à jour que l on va placer sur un module racine du réseau, et là, l installation va se répandre à tous ses voisins et ainsi de suite comme une épidémie, mais de façon contrôlée, permettant d éviter les redondances de chemin. Concernant la santé du réseau, on va effectuer des tests. Pour cela on va perturber celui-ci en envoyant un signal contrôlé et on voit comment le réseau répond et gère cette perturbation. De manière générale, l évolution de ce type de réseau ira non seulement par des améliorations électroniques mais aussi en essayant de tirer de l énergie de tout ce qui se trouve dans l environnement extérieur (soleil, vibration, mouvement, ). Pour rester dans la communication par voie hertzienne et les modules intelligents, les scientifiques réfléchissent à d autres types de systèmes permettant, entre autres, de relier les appareils entre eux en utilisant le modèle Internet pour l appliquer aux objets de tous les jours. Le but serait de faire parler et fonctionner avec synchronisme les appareils, par exemple, de la maison : le four qui communiquerait avec le frigo, les heures de tous les cadrans que ce soit sur le four, la pendule murale ou le radio réveil afficheraient la même heure. D autres applications possibles simplifiant notre vie quotidienne sont possibles. Le système fonctionnerait sur le principe de commutation de paquets. Les machines pourraient communiquer les unes avec les autres et l on pourrait ajouter des équipements sans se soucier de la forme du réseau. En quelque sorte on incorporerait Internet dans la structure physique de la maison. Prenons par exemple l étagère de la pharmacie dans la salle de bain avec une pseudo intelligence, lui permettant de détecter l oubli de prise de médicaments, de prévenir le pharmacien pour lui signaler l état vide ou presque d une boîte ou encore d informer le médecin de la bonne prise des antibiotiques par son patient et lui dire qu il suit bien le traitement, le tout en incorporant dans chaque boîte de médicaments des étiquettes RFID. On peut encore imaginer une pléthore d applications possibles. En attendant que ces technologies arrivent dans nos maisons, il y en a une de bien réelle, éprouvée et commercialisé, c est la technologie «Wavenis» conçue par une société française nommée «Coronis systems». 4.2 Solution innovante dans les technologies RFID UHF «Coronis Systems» société française basée à Montpellier conçoit et vend des solutions de réseaux maillés sans fil, à très basse consommation. Je vais vous présenter quelques-unes de leurs technologies RF qui ont conquis plusieurs acteurs majeurs. La société «Coronis Systems» conçoit et vend une technologie, nommée «Wavenis», sansfil, ultra basse consommation et de longue portée conçue pour les transmissions de données numériques par voie radio. Elle fournit la fonction radio globale composée d une carte radio et du protocole de communication qui intègre tous les modes nécessaires à l élaboration d un réseau radio. 47
48 Elle a une gamme de différents boîtiers électroniques autoalimentés, basés sur une technologie sans fil permettant de communiquer entre eux en créant un réseau maillé. Pour la mise en oeuvre on utilise un algorithme d auto-routage à caractère innovant [le brevet de cet algorithme est en cours de dépôt], et qui ne consomme que très peu d énergie, ce qui permet d avoir une autonomie par pile de 7 à 15 ans selon le scénario de fonctionnement. Cette technologie se positionne sur le marché RFID UHF (868 Mhz 915 Mhz). Ces boîtiers sont munis, à l instar des modules intelligents décrits plus haut, d une carte permettant de gérer la communication et les calculs, d une alimentation et d un capteur qui variera selon les applications (température, consommation de fluide, entrées/sorties numériques, ). On a aussi dans la gamme : répéteur, concentrateur et modem radio. On trouve les produits de la société «Coronis Systems» dans beaucoup d applications comme : - gestion technique de bâtiments, permettant la supervision d équipements périphériques à partir d un poste central de contrôle (Alarmes, contrôle d accès, contrôle climatisation, gestion de l énergie, télé-mesure). - Télé-surveillance à domicile, alarmes sociales, appareils médicaux, télé-médecine prévention, systèmes anti-fugue, cliniques, maisons de retraite). - Solution de relève automatique des compteurs de gaz, d eau, électricité, chaleur. - Suivi des containers (ports, entrepôts). - Suivi et localisation des personnes (Tracking). - Et beaucoup d autres applications (beaucoup de projets et d idées sont envisageables). Explication de l algorithme d auto-routage : Je vais en quelques lignes expliquer l algorithme [Brevet en cours de dépôt] développé par «Coronis Systems», qui est adapté à des ressources très basse consommation (ULP : Ultra Low Powered) et qui permet l auto-routage. Ci-dessous un schéma simplifié pour l explication de l algorithme : 48
49 Figure 14 - Schéma d un réseau à technologie Wavenis Le point central nommé WC pour WaveCell est un concentrateur permettant de collecter et de transférer des informations entre un réseau d équipement ULP et un serveur distant via une liaison Wan ou GSM. Comme l on va fonctionner avec des niveaux (de 1 à 4), considérons ce concentrateur comme niveau 0 qui est le niveau racine (ou tête de réseau). Les points bleus sont des équipements ULP (module intelligent) avec une fonctionnalité quelconque (capteur température,...), et ces équipements peuvent avoir une valeur de niveau qui peut être 1 quand ceux-ci ne sont pas encore installés ni configurés dans le réseau maillé, ou bien 1, 2, 3 ou 4 une fois installés (ou enrôlés). Ce numéro de niveau correspond aussi à la distance à laquelle ils sont par rapport au point central et à la qualité du signal RF. Ces numéros sont visibles sur le schéma par les lettres «t» de couleur rouge représentant des zones avec des nuances de gris plus ou moins foncés. Imaginons que dans un réseau comme celui sur le schéma, l on veuille installer un équipement ULP pour un besoin quelconque. L on fixe cet équipement là où l installateur l aura déterminé et ensuite celui-ci va lancer une procédure d auto-installation de ce nouvel équipement pour le faire connaître du réseau et de ses pairs. L équipement va alors commencer une procédure «d enrôlage» avec d autres équipements de niveau 0, dans un premier temps, en envoyant une requête de Broadcast. S il y a un équipement de niveau 0 comme le concentrateur et que le signal entre les deux est de bonne qualité, l équipement à installer aura le niveau 1 (car le niveau 0 est réservé aux éléments racines comme le concentrateur). A titre informatif, pour connaître la puissance du signal RF, les équipements sont munis d indicateurs de puissance du signal reçu. Par exemple, nous en avons tous un sur nos téléphones mobiles qui nous sert, à connaître la puissance du réseau là où on se trouve géographiquement. A l envoi de la requête de Broadcast de la part de cet équipement en cours d installation, les éléments proches de celui-ci (autres équipements, concentrateurs) ne répondront pas tous (réponses extrêmement filtrées, pour économiser l énergie). Une réponse est envoyée ou non, 49
50 par certains équipements, en fonction de ce qu on appelle la QdS pour qualité de service, c est à dire la force du signal RF entre les équipements. En fonction de seuils, les éléments proches apprécieront si le signal est trop faible ou non pour enrôler ce nouvel équipement. Ceux qui accepteront, par rapport à cette qualité de signal (signal confortable), répondront par une trame contenant un accord + le nombre d équipements que chacun a déjà enrôlés (dans sa table de routage) ou le nombre de points de relais. Le nouvel équipement va alors recevoir les réponses de ces autres équipements avec lesquels le signal de communication est bon et choisira de s enrôler avec celui qui a le moins de points de relais (table de routage la moins remplie) et qui est donc le moins sollicité, ceci faisant que chacun des éléments n a jamais une table de routage trop importante. Cette technique permet de répartir parmi les équipements les sollicitations de communication. Quand le nouvel équipement s auto installe, il va, dans un premier temps, envoyer une requête au niveau 0, puis s il ne peut pas s enrôler avec un équipement de niveau 0 pour des raisons de mauvais signal (QdS médiocre), il essayera avec un équipement de niveau 1 et ainsi de suite jusqu à 4 maximum (au-dessus de 4 il faut rajouter un répéteur, ce qui fait revenir à un niveau 0). Au minimum il aura le niveau 1 s il s est enrôlé avec un élément de niveau 0, 2 si c est avec un niveau 1, etc. jusqu au niveau 4 si c est avec un niveau 3. Si vraiment le signal radio entre le nouvel équipement et les autres est faible et que l on veut quand même l installer sans ajouter un répéteur pour des raisons de coût par exemple, à ce moment là, on pourra tolérer une qualité de service dégradée donc un signal plus faible, et donc une dégradation de la QdS. On peut considérer ce réseau (ou maille) comme un réseau d égal à d égal (pair à pair) où chacun fait office de répéteur pouvant transmettre le signal d un point à un autre, ces deux points étant très éloignés l un de l autre, ils ne pourraient communiquer directement. Chaque équipement a sa propre table de routage alors que le concentrateur a, quant à lui, les tables de routage de tout le monde. Précisons que cette technologie implémente des mécanismes d étalement de spectre par saut de fréquence (FHSS : Frequency Hopping Spread Spectrum) avec un signal modulé en fréquence (GFSK : Gaussian Frequency Shift Keying). Chaque trame de données est découpée en paquets qui sont envoyés sur une fréquence différente de la précédente grâce au FHSS. La résultante est une grande fiabilité de communication et une grande robustesse aux perturbations radio. 50
51 Conclusion La technologie RFID, clôt l ère du code à barres. Plus besoin du moindre contact pour la lecture de données contenues dans des puces très performantes, liant une grande capacité de contenance à la lecture à des distances de plus en plus grandes. Plus besoin de faire des inventaires de stock pendant des heures, le système nous dira ce qu il y a en stock, les quantités et où chaque produit se trouve exactement. Le principe en est simple : une petite étiquette radio insérée ou collée sur chaque produit pour l identifier individuellement permet de donner toutes les informations qui ont été enregistrées depuis sa création, et ce grâce à une lecture sans contact utilisant les ondes radio. Pour le moment, la lecture se fait à proximité, mais comme des chercheurs travaillent sur des modules intelligents fonctionnant eux aussi sur la technologie des ondes radio et qui peuvent offrir, entre autres, des services de transport d informations, on pourra alors s affranchir des problèmes de distance. On ne se posera plus la question où aller chercher l information, c est elle qui viendra à nous. L impact de la technologie par radio-fréquence dans le domaine économique est énorme car elle permettra graduellement d accentuer l efficacité et la performance. Cependant les individus pourraient en souffrir en voyant leurs libertés offensées, voire violées. Ils pourront en effet être localisés par les RFID tags qui pourront également déterminer leurs fréquentations, leurs goûts et leurs habitudes, etc.... Ce sera une véritable boîte noire à laquelle rien n échappera. Dans cette bataille s opposent les défenseurs des libertés aux grosses industries mondiales. Dans quels domaines et dans quelle mesure va-t-on pouvoir utiliser la technologie RFID sans porter préjudice aux libertés individuelles? 51
52 Table des illustrations Tableau 1 - Récapitulatif des fréquences et de leurs caractéristiques Figure 1 - Répartition des fréquences Figure 2 - Photo d un lecteur RFID/Code à barres Figure 3 - Schéma synoptique de l architecture interne d un transpondeur Figure 4 - A gauche une antenne de lecteur RFID et à droite 3 étiquettes RFID avec chacune leur antenne Figure 5 - Codage bit Manchester Figure 6 - Exemple de codage bit Manchester codé sous-porteuse Figure 7 - Procédure d anticollision orienté bit Figure 8 - Méthode du Time slot Figure 9 Transmission des données et des valeurs complémentées associées Figure 10 - Structure du code EPC 96 bits Figure 11 - Structure du réseau EPC Figure 12 La technologie RFID produit une information en temps réel améliorant la visibilité le long de la «Supply chain» (source : Auto-ID Center) Figure 13 Attentes des entreprises sur la technologie RFID et le standard EPC, en 2004 (source : Décodez l actualité 2004/01 N 87, de Gencod EAN France) Figure 14 - Schéma d un réseau à technologie Wavenis 52
53 Bibliographie Documents Techniques Coronis Systems, Self-routing algorithm for Ultra Low Powered wireless mesh networks, 2004 Philips, HITAG 1 Transponder, Révision 2.2, 01/99 Philips, HITAG 2 Transponder, Révision 2.2, 01/99 Philips, HITAG Antenna Design, Révision 1.2.1, 12/97 Ouvrages et dossiers d étude Sébastien Talon, Les étiquettes radiofréquence (RFID Tags), Rapport pour l oral probatoire du CNAM Montpellier, 2004 Dominique Paret, Identification radiofréquence et carte à puce sans contact, Dunod, 2001 (ISBN : ) Klaus Finkenzeller, RFID Handbook 2 nd ed., Wiley & Sons, 2003 (ISBN : ) Bernard Jeanne-Beylot, A, B, C de l identification par Etiquettes Radiofréquence (RFID), IER Dpt, 12/03 Sarah Cavel et Claire Millet, Les étiquettes RFID, Mémoire élèves Ingénieurs 2eme année EFPG, 05/04 Ste IER, Présentation Dpt IER/RFID : Identification par étiquette radiofréquence, Présentation V2 Henri Barthel, EPCglobal, moteur du réseau mondial de traçabilité, EPCglobal Sophie Le Pallec, Normalisation ISO de la RFID, EPCglobal France, 05/01/04 Vers 1.0 EPCglobal France, L identification par radio fréquence - Principe et applications, 03/04 vers 4.01 Camille Dreyfuss & Stéphane Cren, Quelles technologies pour la traçabilité?- Que permet la RFID?, EPCglobal France, 14/01/04 Sophie Le Pallec, The EPC System, EPCglobal, 25/05/04 Pierre Georget, L étiquette radiofréquence EPC et le réseau de traçabilité des objets, EPCglobal France, 11/2003, vers 1.1 Bernard Ragain, Quel business case pour l étiquette RFID?, INEUM Consulting, 11/12/2003 Sophie Le Pallec, Etat de la réglementation des fréquences pour la RFID en France et en Europe, EPCglobal France, 04/11/2004, Vers 2.0 Yann Le Hegarat, Libertés individuelles et identification RFID, CNIL 53
54 Presse spécialisée Roy Wants, RFID: A key to automating Everything, Scientific American, 01/04 Neil Gershenfeld, Raffi Krikorian & Danny Cohen, The internet of Things, Scientific American, 10/04 David E. Culler & Hans Mulder, Smart Sensors to Network the world, Scientific American, 06/04 Antoine SACHS, Liaisons radio : l avènement du très haut débit, Science et vie N /04 Erick HOSTACHY, RFID le code à barres ultime, Science et vie N /04 Presse en ligne Laurie Sullivan, Difficultés de croissance en prévision pour le marché de l identification par radiofréquence, Eetimes.fr, 06/07/04 Progression du marché des RFID d ici à 2010, Eetimes.fr, 20/04/04 Peter Clarke, IBM et Philips unissent leurs forces dans la technologie RFID, Eetimes.fr, 27/01/04 Paul de Brem, Les puces espionnes arrivent, L Express.fr, 31/05/04 Jean-Marc Manach, La Cnil met les «étiquettes intelligentes» sur sa liste noire, Transfert.net, 27/11/03 Alexandre Piquard, Des solutions pour protéger la vie privée du consommateur face aux «étiquettes intelligentes», Transfert.net,18/11/03 Sites Internet (Informatique et liberté en France) (site de C.A.S.P.I.A.N : Comme la CNIL mais aux USA) (Intégrateur) (Site perso sur les transpondeurs et l identification sans contact) (sujet sur la RFID) (solution sans fil ultra basse fréquence) (Développeur de solution RFID) (Références pour les professionnels) (actualité de la traçabilité) (site du groupement EPC France) (concernant la traçabilité) (concernant la traçabilité et la RFID) 54
QU EST-CE QUE LA RFID?
QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal
NFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Fonctions de la couche physique
La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT [email protected] 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre
Transmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Kit pédagogique RFID-EDUC
Plateau Technique Systèmes électroniques communicants Kit pédagogique RFID-EDUC Support de TP Version enseignant CRESITT Industrie Eric Devoyon - PPT_RFIDEDUC_002ED2012-2.1-05.2012 Le CRT CRESITT est soutenu
L identification par radio fréquence principe et applications
L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2
Présentation de la plateforme Diagnostic RFID
Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs
Le multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
Acquisition et conditionnement de l information Les capteurs
Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit
PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS
PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance
Lecteur de carte à puce LCPM1 SOMMAIRE
SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-
Chapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
Systèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
Université de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
LECTEURS - RFID. RFID-tags
LECTEURS - RFID RFID-tags Les fréquences propres à la RFID Classées en quatre groupes: 1.Les "basses fréquences" inférieures à 135 KHz: deux fréquences sont utilisées, le 125 KHz et le 134 KHz ; 2.Les
Les techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises
Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description
ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Présentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Transmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille.
Catalogue Produits Puces d identification électronique Biolog-Tiny Biolog-RS et ES Biolog-FS et FD Tiny Puce Aiguille Lecteurs Tiny- reader Lecteur RS100 V8 Leteur portable RS1000 Lecteur fixe PRD640-200C
Champ électromagnétique?
Qu est-ce qu un Champ électromagnétique? Alain Azoulay Consultant, www.radiocem.com 3 décembre 2013. 1 Définition trouvée à l article 2 de la Directive «champs électromagnétiques» : des champs électriques
Les puces RFID en élevage
Les puces RFID en élevage Veille technologique Théo Harsant Yoann Valloo 1 Introduction Développement des systèmes NFC depuis les années 40 (système IFF) Puis transfert de technologie vers le secteur civil
UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd [email protected] http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2
ERM AUTOMATISMES INDUSTRIELS 280 Rue Edouard Daladier 84973 CARPENTRAS Cedex Tél : 04 90 60 05 68 - Fax : 04 90 60 66 26 Site : http://www.erm-automatismes.com/ E-Mail : [email protected] 1
Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact
Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Type de matériel Interphone Vidéophone Clé électronique à contact Fonctionnement Caractéristiques Utilisation Reconnaissance
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté
le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté Carte SIM intégrée Détecteur de mouvement LED Infrarouges
SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :
SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION Contenu du dossier : 1. PRESENTATION DU SYSTEME DE PALPAGE A TRANSMISSION RADIO....1 1.1. DESCRIPTION DU FABRICANT....1
Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges
CC AXKEF LA RFID SECURISEE DANS L ENVIRONNEMENT INDUSTRIEL TERTIAIRE Technologie 125 Khz pour une performance optimale en en environnement industriel Création des badges La technologie AXKEF intègre notre
Les Fiches thématiques Jur@tic. la Visio Conférence
Les Fiches thématiques Jur@tic la Visio Conférence Les Fiches thématiques Jur@TIC 1. Un rêve ancien : se voir sans se déplacer La visioconférence consiste à mettre en relation plusieurs personnes situés
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,
Centrale d Alarme 32 zones sans fils
Centrale d Alarme 32 zones sans fils Ultra facile à installer et à programmer Sans fil : Aucune connexion nécessaire!!! Nombreux capteurs différents disponibles : permet de détecter une intrusion par infrarouge,
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé
DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : L appel de détresse La localisation outdoor et indoor La Protection du Travailleur Isolé
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
TP Modulation Démodulation BPSK
I- INTRODUCTION : TP Modulation Démodulation BPSK La modulation BPSK est une modulation de phase (Phase Shift Keying = saut discret de phase) par signal numérique binaire (Binary). La phase d une porteuse
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Chaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Chapitre 13 Numérisation de l information
DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................
LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Biolog-id Catalogue produits
Biolog-id Catalogue produits Biolog-id Puces d identification électronique Biolog-Tiny Biolog-RS et ES Biolog-FS et FD Tiny Puce Aiguille Biolog-id Lecteurs Tiny-reader Lecteur RS100 V8 Lecteur portable
Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable
Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable RÉSUMÉ U N I O N D E S P R O F E S S E U R S D E P H Y S I Q U E E T D E C H I M I E par Lycée Victor Hugo - 25000
Transmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Le réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
TD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX [email protected] Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Réseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S
FICHE Fiche à destination des enseignants TS 35 Numériser Type d'activité Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S Compétences
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
La carte à puce. Jean-Philippe Babau
La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus
Caractéristiques des ondes
Caractéristiques des ondes Chapitre Activités 1 Ondes progressives à une dimension (p 38) A Analyse qualitative d une onde b Fin de la Début de la 1 L onde est progressive puisque la perturbation se déplace
Expérience 3 Formats de signalisation binaire
Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx
Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
TD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
VOCALYS LITE. www.adetec.com
VOCALYS LITE www.adetec.com Sommaire GENERALITES 1 Présentation Caractéristiques techniques RACCORDEMENTS 2 Ligne téléphonique 2 Autoprotection 3 Entrées 3 Sorties 4 UTILISATION 5 Marche / Arrêt du transmetteur
Un ordinateur, c est quoi?
B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits
Evolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, [email protected] CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS
Rapport Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS A.AZOULAY T.LETERTRE R. DE LACERDA Convention AFSSET / Supélec 2009-1 - 1. Introduction Dans le
Notice de montage, d utilisation et de maintenance
SmartTouch confort d accès NB506N avec technique de transpondeur à longue portée Notice de montage, d utilisation et de maintenance Notice de montage et d utilisation pour le client final MBW26-FR/07.15-6
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
2. Garantie En cas de problème ou de question technique, vous pouvez contacter notre hotline au numéro indigo ci-contre :
1. Important Prenez le temps de lire ce manuel utilisateur avant d utiliser votre antenne terrestre d intérieur. Ce manuel contient des informations importantes concernant le fonctionnement de votre antenne.
BACCALAURÉAT TECHNOLOGIQUE Sciences et Technologies de l Industrie et du Développement Durable ENSEIGNEMENTS TECHNOLOGIQUES TRANSVERSAUX
BACCALAURÉAT TECHNOLOGIQUE Sciences et Technologies de l Industrie et du Développement Durable ENSEIGNEMENTS TECHNOLOGIQUES TRANSVERSAUX Coefficient 8 Durée 4 heures Aucun document autorisé Calculatrice
ISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Efficace et ciblée : La surveillance des signaux de télévision numérique (2)
Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Architectures et Protocoles des Réseaux
Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX [email protected] Claude Duvallet 1/32 Plan de la
La technologie NFC pour plus de mobilité
La technologie NFC pour plus de mobilité Ali BENFATTOUM 05 avril 2012 CITC-EuraRFID 1 Le CITC-EuraRFID : Association loi 1901 Organisme à but non lucratif Centre de ressources, d expertises techniques,
J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE
RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
LTE dans les transports: Au service de nouveaux services
LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail [email protected] Résumé
EMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006
EMETTEUR ULB Architectures & circuits David MARCHALAND STMicroelectronics 26/10/2006 Ecole ULB GDRO ESISAR - Valence 23-27/10/2006 Introduction Emergence des applications de type LR-WPAN : Dispositif communicant
SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation
SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en
Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3
Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................
SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité
L œil sur la sécurité SYSTÈME ANTI-INTRUSION SANS fil SYSTÈME ANTI-INTRUSION SANS fil AVANTAGES Protège votre maison et donne plus de sécurité à votre famille. La sécurité est une valeur fondamentale pour
Les technologies du RFID Les applications générales et médicales Les risques liés aux ondes électromagnétiques
Les technologies du RFID Les applications générales et médicales Les risques liés aux ondes électromagnétiques Philippe KERVELLA Directeur commercial Mobile: 06 84 30 90 57 email : [email protected]
L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.
L interchange Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. Il n y a pas si longtemps, les consommateurs n avaient d autre choix que d utiliser
Introduction. Le 21 ème siècle sera celui d Internet.
Introduction Le 21 ème siècle sera celui d Internet. Aujourd hui, on peut affirmer que les nouveaux moyens de communication ont profondément changé les relations entre les hommes et les machines. Si ce
Notice de montage et d utilisation
BECK-O-TRONIC 5 Version : Centronic fr Notice de montage et d utilisation Commande de porte Informations importantes pour: l'installateur / l'électricien / l'utilisateur À transmettre à la personne concernée!
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
ELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Les parcours S4 traditionnels : Robotique, Radio Communication Numérique, Traitement de l information. Informatique Industrielle
Projet S 4 Présentation des Projets du S 4 Plan de la présentation 1 Thématique des projets S 4 2 Organisation, encadrement, évaluations Les sujets de projets proposés 4 Questions, constitutions des équipes
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100
SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce
CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant
1. Besoin CLIP (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant ETUDE FONCTIONNELLE De très nombreux abonnés du réseau téléphonique commuté ont exprimé le besoin
Représentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Les puissances 4. 4.1. La notion de puissance. 4.1.1. La puissance c est l énergie pendant une seconde CHAPITRE
4. LES PUISSANCES LA NOTION DE PUISSANCE 88 CHAPITRE 4 Rien ne se perd, rien ne se crée. Mais alors que consomme un appareil électrique si ce n est les électrons? La puissance pardi. Objectifs de ce chapitre
Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques
Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont
Introduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
ARDUINO DOSSIER RESSOURCE POUR LA CLASSE
ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée
Procédures de qualification Télématicienne CFC Télématicien CFC
Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:
