La RFID. Radio Frequency Identification. Identification par radio-fréquence

Documents pareils
QU EST-CE QUE LA RFID?

Solution de billetterie et contrôle d accès CATALOGUE PRODUIT

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact

Prévention des pertes grâce à la technologie RFID. Le système EAS!D : Pourquoi choisir un système EAS!D?

Les technologies du RFID Les applications générales et médicales Les risques liés aux ondes électromagnétiques

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

traçabilité en milieu médical

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille.

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

L identification par radio fréquence principe et applications

Biolog-id Catalogue produits

NFC Near Field Communication

La RFID par les usages

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

«Votre métier évolue, nous protégeons votre avenir.»

Solutions hautes performances pour le gardiennage et la surveillance

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012

EdIntégral. Module ENCAISSEMENT. Le logiciel d encaissement multifonctions, évolutif et tactile

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

DAG ADMIN. SOMMAIRE. Vos équipements I - Point de détection II - Caisse a) Caisse

Grâce aux étiquettes RFID Inotec et à solution UBI Cloud Track&Trace, SITA peut tracer à chaque instant les déchets à risque COMMUNIQUÉ DE PRESSE

CGU DU PASSE NAVIGO (VERSION SEPTEMBRE 2012)

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

#IOT. Internet #IGE36 #INTTIC.

DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

LE CODE-BARRES EN MOUVEMENT

EBI 25- Système à radiofréquence POUR LA SURVEILLANCE SANS FIL DE LA TEMPÉRATURE, DE L HUMIDITÉ ET D AUTRES GRANDEURS PHYSIQUES

GESTION DE VEHICULES. Tout système de gestion des clefs conduit à gérer ce à quoi elles donnent accès. GESTION DES CLEFS - GESTION DE VEHICULES

PERSONNE ACTIVITE à RISQUE Travailleur isolé - Chute - Milieu explosif

GSM/GPRS/GPS Traceur Véhicule G-1000 PRO Manuel D utilisation

Quel avenir pour les déplacements régionaux? La billettique intégrée. Nathalie AMIEL DIRECTION DELEGUEE TER PACA INTERMODALITE, BILLETTIQUE

LECTEUR DE BADGE RFID 125Khz COMPACT AUTONOME

Authentification, Sécurisation, & Tracking de vos équipements et produits

La maison connectée grâce au courant porteur en ligne (CPL)

GLOBAL ACCESSIBILITY REPORTING INITIATIVE (GARI) MOBILE HANDSET/DEVICE ACCESSIBILITY REPORT

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

COLLEGE ADRIEN CERNEAU

LES TABLETTES : GÉNÉRALITÉS

Direction de l administration pénitentiaire Le placement sous surveillance électronique mobile

Où sont-elles? Presque partout

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Thermotrack Webserve

SMARTair Présentation

Tutorial Terminal Server sous

DISPOSITIF D APPEL POUR TRAVAILLEUR ISOLE ENSEMBLE SECURISONS VOTRE AVENIR

MANUEL D UTILISATION POUR APPAREILS ANDROID

DOSSIER DE PRESSE. IER Contact Presse : Ludovic FENELON Responsable Solutions Retail / lfenelon@ier.

LA TABLETTE POUR L ENTREPRISE MOTOROLA ET1 LA SEULE TABLETTE POUR LA DISTRIBUTION ET LE COMMERCE ENTIÈREMENT DÉDIÉE À L ENTREPRISE

Les étiquettes RFID. Thierry Adam TAD

Satisfaire les Clients au-delà de leurs attentes

Les technologies informatique mobile et d identification par RFID au service de la vérification périodique des outillages

Une plateforme unique d interprétation et de suivi personnalisé

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

Centrale d Alarme 32 zones sans fils

OKeys DECOUVREZ NOS SOLUTIONS SUR MESURE! .fr. Rien ne se perd, tout se retrouve!

PERSONNE DEPENDANTE Fugue - Risque d agression

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r

ALARME DOMESTIQUE FILAIRE

Vademecum. Solutions numériques


Hippo : La réactivité d une tablette, la taille d un tableau blanc interactif!

du contrôle LOGICIEL de gestion pour système d accès

TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux

NOTICE D UTILISATION

LIVRE BLANC WiFi PUBLIC

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Premiers pas sur l ordinateur Support d initiation

LOGICIEL ALARM MONITORING

S3 Sim Secual Système d alarme avec module GSM

Marketing orienté Web

Traceur Personnel Carto - Présentation

Notice de montage, d utilisation et de maintenance

La mobilité dans l Administration avec Windows

Nb. De pages : 24 MANGO. Manuel d'utilisation. Version 1.2. décembre 2010

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

La technologie NFC pour plus de mobilité

Ceci est un Chromebook, ton ordinateur!

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB

GUIDE D INSTALLATION RAPIDE S2-FIXE-RTC

DMRAlert STREET. Présentation générale. Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

La RFID dans la lutte contre le vol sur Chantier

Formation Informatique. Utiliser les périphériques informatiques

Cours 3 : L'ordinateur

MIIA. Windows TAB 9,6 3G. Manuel d utilisation MIIA MWT-963G

Démarrage des solutions Yourcegid On Demand avec Citrix

LE RÉFRIGÉRATEUR PRÊT À INSTALLER

GalaXy G2 G2-20 G2-44. Guide de l Utilisateur

L adaptateur Bluetooth BU-20 Guide d impression. Sommaire Avant de commencer...2 Précautions...3 Impression...4

Commande radio pour stores vénitiens GFJ006 GFJ007 GFJ009. Instructions de montage et d utilisation

2012 > LES SYSTÈMES FILAIRES

Cylindre XS DORMA. Le contrôle d accès XS

Transcription:

La RFID Radio Frequency Identification Identification par radio-fréquence

L'étiquette ou puce ou tag ou marqueurs ou transpondeurs Puce électronique (silicium) Antenne (cuivre)

Comment ça marche? La puce collée sur le document réagit quand une antenne est à proximité Antenne : soit platines pour le prêt/retour, soit automates de prêt, soit portique antivol de sortie etc.)

Comment ça marche? la RFID est une technologie permettant d'identifier, à plus ou moins longue distance, un objet muni d'une étiquette, capable d'émettre des données en utilisant les ondes radios. C'est une technologie d'identification automatique au même titre que le code à barres.

Les éléments d un système RFID pour les bibliothèques une étiquette une platine de lecture/écriture un portique antivol

L'étiquette informations écrites dans la puce, propres à l exemplaire : - identifiant unique de l exemplaire (N = code barre) - un espace mémoire spécifiquement réservé à l antivol. Le bit est codé de façon que le portique de sortie réagisse ou non au passage de la puce - contrôle des documents comprenant plusieurs objets (par ex. coffret de CD) - identification de la bibliothèque propriétaire (RCR) - mention de la recommandation française (FR) + n de version de la recommandation - puce équipant document / carte de lecteur

L'étiquette Les tags opèrent à 13.56 MHz et sont au standard ISO 15693 et 18000-3 Capacité mémoire de 256 à 2048 bits (3M) 512 bits à 2kbits (bibliotheca).- 256 bits ou 1024 bits (ident) 1kbits (nedap) Distance et vitesse de lecture (Lecture à distance 30cm ou plus ) Étiquette non propriétaire Contenu réinscriptible et modifiable : écriture et lecture Fonction antivol activable ou désactivable. Compatibles avec les autres systèmes de sécurité (EM, RF) Ils peuvent être préimprimés, avec le logo ou autres infos Protection supplémentaire contre les dommages (impression ) Formats divers : 50X53mm, 82X49mm et 40mm pour les rondes Collages des tags sur les documents avec des préconisations très strictes.

La platine La platine ou le lecteur d étiquettes, peut lire mais aussi écrire des données sur le tag. Elle émet des ondes radio, puis écoute les réponses des tags qui se trouvent dans son champ de lecture.

La platine sur poste professionnel Dimension 30X20cm environ et épaisseur de 10cm Liaison informatique (connexion IP) ou ordinateur (RS 232), par platine. Alimentation électrique Nombre de postes de gestion Prêt Retour Encodage postes pour lecture et/ou écriture Lecture de mono ou multi documents Nombre de lecteurs de code à barres Logiciel de connexion au PC position/ergonomie (sur ou sous table)

L'automate Meuble ou sur une table Intégration avec le SIGB ( contrôle des statuts) Éléments complémentaires : Imprimante ticket lecture carte lecteurs types d écrans (tactiles) Choix du langage appel du personnel si l usager est bloqué

L'automate Contraintes techniques particulières aux automates de retour Retours des documents acceptés, ticket de retour pour l usager Réactivation de l antivol Séparation des documents : les docs réservés et les autres Tri des documents : assignation des docs à leurs localisations (selon des critères définis) Alerte au personnel quand un chariot est plein et doit être vidé L automate de retour peut être dehors ou dedans : Retour possible 24h sur 24 et 7 jours sur 7, avec lecture immédiate du tag Apex autoreturn

Rennes

Rennes

Le portique antivol L étiquette RFID contient un élément antivol qui envoie un signal à l antenne, sauf s il a été désactivé au moment de l opération de prêt. Une alarme visuelle et/ou sonore se manifeste.

Le portique antivol Discrétion, intégration, luminosité, matériaux, hauteur, couleur, robustesse

Alfortville

Le portique antivol Nombre de passages Nombre de lieux à protéger Comptage : entrée/sortie Portillon Séparation entrée-sortie Décoration/personnalisation Détection de plusieurs types de puces (13,56MHZ + ) NB : Une option : quand l alarme est activée, une fenêtre «popup» apparaît sur le PC de l agent, indiquant le code barre ou tout autre identifiant du document. Alfortville

Le portique antivol Détection continue Alimentation électrique Présence d un boîtier par antenne (distance maximum par rapport à l antenne) Environnement (distances de sécurité) par rapport à des zones métallisées Champs de détection Espacement des passages (normes) Liaison informatique (facultatif) liaison au SIGB (facultatif) Un boîtier par antenne

Le lecteur portable Pour les inventaires, pour le classement, pour les erreurs de cotation, pour la recherche d ouvrages Poids (léger pour aller sur les étagères hautes et basses) Vitesse, distance de lecture Contrainte d environnement Signal sonore et visuel lors de la reconnaissance Autonomie (batterie) -alimentation Capacité mémoire, interface entre les données de la base de données et celles recueillies. travail avec PC, imprimantes, avec windows et autres compatibilités interfaçage avec SIGB Wifi

Le dernier cri en matière de lecteur RFID portable. Plutôt qu un classique terminal proche du lecteur de code barre, il s agit ici d un lecteur sous forme de gant, Les capteurs se situent ici au niveau de deux doigts. En les passant à moins de 5 cm du tag, l utilisateur détecte le produit. Les données sont ensuite transmises sans fil via l émetteur/récepteur fixé sur l avant bras, pour alimenter la base de données centrale. (réalisé par l allemand Deister Electronics. janvier 2007)

Rfid : hors des bibliothèques 1 - distribution et optimisation de la chaîne de la production 2 - dispositifs de paiement ou de billettique, 3 - identification, qu il s agisse d un individu ou d un objet. La technologie est déjà utilisée dans de nombreuses situations de la vie courante : le télépéage, le pass Navigo de la RATP, l'identification électronique des animaux de compagnies, (une puce sous la peau à peine plus grosse qu'un grain de riz forfaits mains libres dans les stations de ski, systèmes de contrôle d'accès sans contact dans les entreprises, dans les parkings.

Rfid : inconvénients Une distance de lecture limitée à 50 cm en France compte tenu des niveaux de puissance autorisés aujourd hui. Une perturbation possible du signal radio par la présence de métal. Pour les étiquettes, le prix est encore élevé, par rapport aux codes à barres. Les ondes radio pourraient être nuisibles pour les consommateurs. Les associations de consommateurs («Caspian»par exemple aux USA) dénonçant la traçabilité des étiquettes RFID.

Rfid : dangers Position de la CNIL : La technologie de radio-identification (RFId) devient un enjeu économique majeur notamment dans les applications de la distribution et du transport. Du fait de leur dissémination massive, de la nature individuelle des identifiants de chacun des objets marqués, de leur caractère invisible, et des risques de profilage des individus, la CNIL considère que les RFIds sont des identifiants personnels au sens de la loi Informatique et Libertés... Les technologies de radio-identification peuvent être utiles pour des finalités légitimes bien définies, mais, parce que le maillage dense de milliers d objets qui entoureront une personne pourra ainsi être analysé, de façon permanente (le potentiel de rayonnement d un Rfid est illimité dans le temps car aucune batterie n est nécessaire), permettant potentiellement le profilage des individus, elles font peser sur les individus un risque particulier pour mieux exploiter le potentiel de la RFID : promouvoir des systèmes ouverts et des standards communs

Rfid : avantages Les opérations de prêt/retour sont facilitées. même opération rapide pour enregistrer et activer/désactiver, L étiquette est lue quelque soit la position du livre le classement, le système d Identification Digitale permet de vérifier rapidement si les ouvrages sont bien classés sur une étagère et signale les ouvrages déclassés (et ceci en étant déconnecté du SIGB). Les erreurs de cotations sont signalées par l Assistant Digital. En effet si un ouvrage n a pas la même cote matériellement que sur le SIGB, il est signalé comme déclassé la recherche d ouvrages, on peut charger sur l Assistant Digital la liste des ouvrages perdus ou déclarés rendus ou réservés par les lecteurs. L Assistant Digital permet donc de retrouver facilement les ouvrages en balayant les rayons de manière très rapide sans avoir à déplacer les livres. des inventaires beaucoup plus rapides

Rfid : du futur l'intégration de puces RFID directement dans le produit lui-même : tous les produits de notre quotidien équipés d'une puce RFID, appelée EPC pour Electronic Product Code. Cela permettra de garder dans la mémoire de la puce : le numéro de série, le lot de production, le mode d'emploi... Le consommateur pourra alors lire toutes ces informations sur son téléphone mobile ou PDA qui intégrera un lecteur de puce RFID. Cela développera des 'offres de prestations et de services dont on n'a pas encore idée aujourd'hui, mais qui iront vers une aide au consommateur. dispositifs de paiement originaux : tag autocollant que l on appose sur la lunette arrière d une voiture, des petits émetteurs portables, s attachant au porte-clé, ou inclus dans une montre-bracelet. Ces portes-monnaies électroniques sans fil comportent des tags Rfid (soit actifs, soit passifs), utilisés pour identifier l utilisateur, instantanément et sans contact, à chaque achat. Ou dans un portable : (expérience de paiement dématérialisé dans les expo des musées nationaux) accéder à l'information géographique (destination, itinéraire, et moyens de transport), L'objectif est «de mettre à disposition des touristes, des acheteurs et des handicapés un système d'information géolocalisé destiné à faciliter les achats, les visites et les déplacements. 10 000 marqueurs RFID (Magasins, éléments de mobilier urbain, stations de transport en commun, tout ou presque a été balisé). apposés dans le quartier, dans le cadre de l'opération "Tokyo Ubiquitous Project in Ginza". Pour recevoir à la demande les informations émises par les étiquettes communicantes, les passants ont à leur disposition un terminal multimédia portable spécifique.

Rfid : du futur le marché le plus porteur serait celui de l identification des êtres humains. En 2007, 300 millions de cartes d identité dotées de RFId seront distribuées en Chine. Viendront ensuite les pièces d identité britanniques, puis françaises, la quasi-totalité des pays occidentaux ayant par ailleurs décidé d en doter les pièces d identité ou passeports de leurs résidants, sans oublier les visas de tous les étrangers y transitant. cybersurveillance à grande échelle Ainsi, le gouvernement japonais vient d annoncer qu il prévoit de dépenser 10M$ afin de bâtir un système de surveillance des enfants combinant téléphonie mobile, GPS et identifiants RFId. les mini-puces incorporées sur un bracelet, pour servir à stocker l'intégralité du dossier médical d'un patient. Collées sur un document imprimé, pour effectuer des copies parfaites d'un original, sans avoir à le photocopier, en accédant au contenu de la puce et en l'imprimant. Apposées à une photographie ou à un produit, le composant pourrait aussi fournir des informations complémentaires, de nature multimédia. Enfin, le procédé pourrait être utilisé en matière de sécurité, assurant que des documents officiels ou des médicaments ne sont pas des faux. servir aussi à développer de nouveaux comportements d achats. Depuis septembre 2006, vingt familles danoises reçoivent chaque semaine un panier ménager dont la particularité est que tous les aliments sont dotés de puces RFID. Son objectif : créer un lien direct entre le producteur et le consommateur, Les producteurs pourront ainsi obtenir une traçabilité totale de leurs produits, et les consommateurs connaître dans les détails le trajet suivi de la ferme à leur table. les achats d impulsions pourraient être favorisés en permettant au consommateur d avoir un retour plus immédiat sur ce qu il est en train d acheter. S appuyant sur l idée que les consommateurs sont plus influencés par ce que les autres achètent que par les produits en promotion, l idée est de proposer à des acheteurs des recommandations d achats basées sur les produits qu ils sont en train de mettre dans leur caddie, sur le modèle qui a fait le succès d Amazon : ceux qui ont acheté tel produit on aussi acheté tel autre produit.