Etude de la communication entre le lecteur RFID et l automate programmable.

Documents pareils
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NFC Near Field Communication

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Kit pédagogique RFID-EDUC

Le multiplexage. Sommaire

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

L identification par radio fréquence principe et applications

1. PRESENTATION DU PROJET

Biolog-id Catalogue produits

Les technologies du RFID Les applications générales et médicales Les risques liés aux ondes électromagnétiques

Les liaisons SPI et I2C

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille.

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

Systèmes d identification par radiofréquences industriels (RFID) RFID ICODE haute fréquence à 13,56 MHz avec interface EtherNet/IP

MODE D EMPLOI Version micrologiciel: 11 - Standard

How To? Sécurité des réseaux sans fils

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

Informatique Générale Les réseaux

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

Les Réseaux sans fils : IEEE F. Nolot

La technologie NFC pour plus de mobilité

BACCALAURÉAT TECHNOLOGIQUE Sciences et Technologies de l Industrie et du Développement Durable ENSEIGNEMENTS TECHNOLOGIQUES TRANSVERSAUX

Connaissances VDI 1 : Chapitres annexe

MISE EN SERVICE D UN RESEAU DE CAMERA DE VIDEOSURVEILLANCE

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Connaître les Menaces d Insécurité du Système d Information

QU EST-CE QUE LA RFID?

Charte d installation des réseaux sans-fils à l INSA de Lyon

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

Alarme domestique- Présentation

Lecteur de carte à puce LCPM1 SOMMAIRE

Informatique Générale

UGVL : HOMOLOGATION PS ZAC du bois Chaland 6 rue des Pyrénées LISES EVRY Cedex FRANCE Tel Fax

PCTV DVB-T Pro USB Matériel

Transmissions série et parallèle

LES RESEAUX VIRTUELS VLAN

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

NOTIONS DE RESEAUX INFORMATIQUES

Filtres maîtres et distribués ADSL

Description d'une liaison

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :

TVD 03 GSM - Transmetteur Téléphonique Vocal

Radio-étiquettes et avenir des technologies RFID

Multichronomètre SA10 Présentation générale

Ordinateurs, Structure et Applications

Organisation du module

Présentation de la plateforme Diagnostic RFID

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

Quel avenir pour les déplacements régionaux? La billettique intégrée. Nathalie AMIEL DIRECTION DELEGUEE TER PACA INTERMODALITE, BILLETTIQUE

BeSpoon et l homme Connecté

TO-PASS -FAQ- Télésurveillance et contrôle à distance

Notice d installation des cartes 3360 et 3365

Administration des ressources informatiques

Les réseaux cellulaires vers la 3G

Configurateur tebis TX100

Projet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119)

COMMANDER A DISTANCE LE ROBOT-PONG ETUDE DE LA TELECOMMANDE (2 nde PARTIE)

Chap17 - CORRECTİON DES EXERCİCES

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

Sélection du contrôleur

Solution de billetterie et contrôle d accès CATALOGUE PRODUIT

Variateurs de vitesse

LECTEURS - RFID. RFID-tags

EMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006

ICOM DATA DATA FAX PHOTO PHONIE

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable

IV- Comment fonctionne un ordinateur?


Les techniques de multiplexage

COMMUTEL PRO VM3 INTERFACE GSM VOIX POUR EMULATION DE LIGNE RTC ET TRANSMETTEUR DE SMS D ALERTES ET TECHNIQUES.

Les puces RFID en élevage

VOCALYS LITE.

Dématérialisation : «L arlésienne» du Mobile NFC vs les déploiements du Smart Object NFC

1.Introduction - Modèle en couches - OSI TCP/IP

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Utilisation de KoXo Computers V2.1

Sécurité des réseaux sans fil

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

1 La société GIR. 2 La solution proposée

Chapitre 13 Numérisation de l information

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Cours n 12. Technologies WAN 2nd partie

Cas d application Le projet L@borne Antivol chantiers

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

RFID & MEMS switch combinés pour réaliser un capteur de position

SYSTEMES ELECTRONIQUES NUMERIQUES

Conseil d administration Genève, novembre 2002 LILS

Algorithme. Table des matières

Précision d un résultat et calculs d incertitudes

Transcription:

LYCÉE JULES VIETTE MONTBELIARD 1STI2D Système d Information et Numérique Etude de la communication entre le lecteur RFID et l automate programmable. Thème : Protection Objectifs de formation. SIN2 : Valider des solutions techniques. Compétence attendue: CO8.sin1. Vérifier la conformité du fonctionnement au regard de la normalisation. Programme. 2.1Transmission d une information Centre d intérêt. CI3. Communication de l information au sein d un système Niveau taxonomique: 2 Problématique de la séquence. Comment les utilisateurs peuvent-ils s identifier pour accéder aux services de la borne de recharge? Connaissances abordées : Caractérisation de solutions mettant en œuvre un bus ; Relevé de trames ; 2- DONNÉES DISPONIBLES POUR REALISER LA TÂCHE Convertisseur RS485 RS232 ou RS485 USB ; PC ; logiciel de lecture de trames Modbus. Borne de recharge. 3- SITUATION DE TRAVAIL - Démarche retenue : Investigation Résolution de problème technique Projet Créativité - Type d activité : Analyse Réalisation Expérimentation Conception - Durée : 2 heures. Page 1

A-Analyse structurelle du réseau MODBUS. Les automobilistes désirant recharger leur véhicule doivent être autorisés à utiliser la borne. L autorisation est obtenue auprès du gestionnaire de borne par la délivrance d un badge RFID. Ce badge permet d être authentifié et d avoir accès à la prise de recharge. Il est donc nécessaire d installer un lecteur de badge RFID qui devra être relié à l automate commandant le déverrouillage de la prise de recharge. Comme l automate doit aussi communiquer avec une carte électronique (carte AUBEVOYE) pour la gestion de la charge, le concepteur de la borne a décidé de mettre en place un réseau MODBUS. Un réseau est un moyen d interconnecter plusieurs équipements au même support de transmission. L avantage est de mettre en place une communication avec le minimum de fils. L organisation matérielle d un réseau est appelée topologie. Il existe trois topologies différentes : Etoile Anneau Bus Plusieurs unités communiquent avec leur propre ligne avec l unité centrale. Toutes les unités sont montées en série dans une boucle fermée. Toutes les unités sont connectées à une ligne de transmission (ou bus) Q1) A partir du schéma donné en annexe 1, indiquer la topologie du réseau MODBUS. Le réseau MODBUS est un réseau maitre esclave. Chaque élément raccordé au réseau doit avoir une adresse. Le maître, l automate Twido, est à l adresse 00, le lecteur RFID à l adresse 01. L adresse de la carte AUBEVOYE est configurable à partir de switches. Q2) Demander au professeur de vous ouvrir la borne. Repérer la carte l annexe 2, donner l adresse de la carte. AUBEVOYE. En utilisant Page 2

B-Etude de la communication entre le lecteur de badge RFID et l automate Twido. Le moyen d accès au bus est basé sur le protocole maître esclave. Le maître est l entité qui accorde l accès au support. L esclave est l entité qui accède au support après sollicitation du maître. POLLING (appel sélectif) Quelque chose à dire? Réponse Lorsque le maître veut communiquer avec un esclave, il envoie une trame sur le réseau. La structure de la trame MODBUS est la suivante : On distingue trois modes de communication entre les équipements électroniques : Liaison SIMPLEX Liaison à sens unique Liaison HALF-DUPLEX Liaison à double sens. Chacun des deux équipements émet à tour de rôle. Liaison FULL-DUPLEX Liaison à double sens. Les deux équipements peuvent communiquer simultanément. Q3) Quel mode de communication est utilisé pour le réseau MODBUS? Il ne peut y avoir sur la ligne qu'un seul équipement en train d'émettre. Aucun esclave ne peut envoyer un message sans une demande préalable du maître. Le dialogue entre les esclaves est impossible. Lorsque le maître interroge un esclave, la structure du message est la suivante : Adresse de l esclave Instruction Donnée Contrôle Codée sur un octet. Les abonnés du bus sont identifiés par des adresses qui vont de 1 à 64. Deux abonnés ne peuvent pas avoir la même adresse La donnée peut être composée de plusieurs mots, par exemple, adresse du premier mot (2 octets), puis nombre de mots (2 octets). Codé sur 1 octet MODBUS offre 19 fonctions différentes. Elles se caractérisent par un code fonction sur un octet (en hexadécimal). CRC. Code de Redondance Cyclique. Permet d assurer l intégrité de l échange Page 3

Les fonctions offertes par MODBUS sont les suivantes : Q4) Indiquer les deux premiers champs (adresse et instruction) de la trame envoyée sur le bus lorsque l automate veut interroger le lecteur RFID et lire plusieurs mots consécutifs dans la mémoire. Lorsque l automate interroge la station RFID, il veut aller lire le contenu de sa mémoire à partir d une adresse particulière. Il indique l adresse du premier mot qu il veut lire et le nombre de mots de 16 bits qu il désire lire. Ces demandes font partie du champ «Donnée» de la trame Modbus. Il veut lire la famille de l étiquette présente sur le badge, le nombre d étiquettes lues depuis la mise sous tension et l Identifiant (UID) de l étiquette. Q5) En vous aidant de l annexe 3, compléter le champ donnée (adresse du premier mot et nombre de mots de 16 bits à lire). L esclave va répondre avec la trame ci-dessous : Adresse de l esclave Instruction Donnée Contrôle Il rappelle son adresse, l instruction demandée et donne sa réponse. Q6) Donner les deux premiers champs de la réponse de l esclave à la sollicitation du maître. Q7) S assurer que la borne est hors tension,câbler l analyseur de réseau et démarrer le logiciel de lecture de trames. Pour le premier essai, ne pas présenter de badges devant le lecteur RFID. Relever les deux premiers octets des trames qui circulent. Commenter. Q8) Relever la trame complète qu envoie régulièrement l automate à la station RFID et justifier chaque octet sauf le CRC. Page 4

C-Lecture des badges RFID. Un système RFID (Radio Frequency IDentification) désigne un système d identification par radiofréquence. Les fréquences utilisées sont comprises entre 50 KHz et 2,5GHz ; la station de lectureécriture RFID de la borne, située en face avant, utilise la fréquence 13,56 MHz. Un système RFID permet d effectuer la traçabilité, l identification des objets, le contrôle d accès Les informations sont stockées dans la mémoire d une étiquette (ou tag). Une étiquette est constituée d un minuscule circuit intégré (ou «puce électronique») et d une antenne. L étiquette est ensuite insérée dans un substrat qui peutêtre par exemple un badge. Badge contenant une étiquette RFID Quand une étiquette passe devant le champ électromagnétique généré par une station de lecture-écriture, la puce se réveille et peut, suivant l ordre qu elle reçoit de la station, écrire des données dans sa mémoire ou transmettre les données contenues dans sa mémoire. Une étiquette, outre les informations qu elle peut renfermer, contient dans sa mémoire un numéro unique d identification (ou UID pour Unique Identifier).Un UID contient essentiellement 2 champs : un champ qui identifie le constructeur de l étiquette et un numéro de série. Il est codé sur 64, 96, 128 ou 256 bits suivant le cas. Q9) Reprendre la capture précédemment réalisée et justifier chaque octet de la réponse de la station RFID (hormis le CRC). Q10) Passer un badge devant la station et refaire une capture de la trame MODBUS. Justifier les changements apparaissant dans la réponse donnée par la station RFID. Quelle norme est utilisée par le badge RFID? Donner l UID de l étiquette utilisée. Page 5

Annexe 1 : réseau MODBUS. Page 6

Annexe 2 : configuration de la carte AUBEVOYE. Page 7

Annexe 3 : zone mémoire de la station RFID. Zone mémoire station FFFF(h) 8000(h) Page 8

On donne ci-dessous la signification du contenu de quelques adresses de la zone mémoire de la station Ositrack. Adresse (8000) 16 Les 16 bits de ce mot sont positionnés par la station et sont en lecture seule. Bit 0 (Pf*) : mis à 1 si une étiquette est présente, 0 sinon. Bit 1 : mis à 1 après un reboot électrique de la station. Positionné ensuite à 0 dès qu une étiquette a été détectée. Bits 2 et 3: Réservés Bit 4 : mis à 1 si un badge de configuration est présent (un badge de configuration permet de paramétrer le numéro d esclave Modbus de la station). Bits 5,6 et 7 : Réservés Bit 8 : lorsqu une étiquette est présente, il est mis à 1 si l étiquette utilise la norme ISO 15693. Bit 9 : lorsqu une étiquette est présente, il est mis à 1 si l étiquette utilise la technologie Icode (non normalisée). Bit A : lorsqu une étiquette est présente, il est mis à 1 si l étiquette utilise la norme ISO 1443A. Bit B : lorsqu une étiquette est présente, il est mis à 1 si l étiquette utilise la norme ISO 1443B. Bit C : lorsqu une étiquette est présente, il est mis à 1 si le fabricant de la puce est Inside. Bits D, E et F (PF*) : Réservés * Pf : Poids faible * PF :Poids Fort Adresse (8001) 16 Le contenu de cette adresse vaut 0 après un reboot électrique de la station. Il s incrémente ensuite à chaque lecture ou écriture d une nouvelle étiquette. Adresses (8002) 16 à (8009) 16 Le contenu de ces huit adresses vaut 0 après un reboot électrique de la station. Ensuite, ces adresses contiennent l UID de la dernière étiquette qui a été lue ou écrite. Page 9