WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Prototypage d'un systeme d'identification et protection anti-vol des ouvrages d'une bibliotheque en utilisant les puces RFID: Cas de la bibliotheque de l'UCBC

( Télécharger le fichier original )
par Karl KAMAVU
UCBC - Licence 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.3.3. Principe de fonctionnement des RFID

Figure 1: Principe de base d'un système RFID

Comme dit précédemment,dans la constitution des systèmes RFID, il y a ce qu'on appelle lecteur RFID ou encore mieux interrogateur, ce dernier transmet un signal selon une fréquence bien déterminée vers une ou plusieurs étiquettes radio fréquence situées dans son champ de lecture. (Figure 3)23(*)

Aussitôt interrogées, les étiquettes transmettent un signal de retour au lecteur, ainsi, il s'établit donc un dialogue permanent tant que l'étiquette reste connectée au lecteur, ce dialogue s'établi selon un protocole de communication bien défini pour ainsi permettre l'échange des données, ces dernières peuvent directement être traitées par un système mis en place (un logiciel de lecture).CHRISTIAN PERROT l'a aussi confirmé, stipulant que « Sur demande de l'ordinateur, le Lecteur RFID crée unchamp magnétique au moyen de son antenne. Cechamp transfert de l'énergie à l'antenne incorporéedans le Badge RFID, ce qui "réveille" la puce
électronique »24(*)

Les applications RFID, fonctionnant en moyenne ou basse fréquence, utilisent le champ électromagnétique créé par l'antenne du lecteur et l'antenne / bobine de
l'étiquette pour communiquer. Le champ électromagnétique alimente l'étiquette et active la puce. Cette dernière va exécuter les programmes pour lesquels elle a été conçue.

Figure 1: la symétrie de l'opération de communication entre Lecteur et Tag RFID

Pour transmettre les informations qu'elle contient, elle va créer une modulation d'amplitude ou de phase sur la fréquence porteuse. Le lecteur reçoit ces informations et les transforme en binaire (0 ou 1). Dans le sens lecteur vers étiquette, l'opération est symétrique, le lecteur émet des informations par modulation sur la porteuse. Les modulations sont analysées par la puce et numérisées.25(*)

Les systèmes d'identification par radio fréquence (RFID) utilisent les différentes gammes de fréquence classées comme suit :

- De 9KHZ à135 KHZ : les basses fréquences, elles sont surtout utilisées pour des applications à très faible portée ;

- 13.56 MHZ : Haute Fréquence, cette fréquence est plus utilisée dans les applications de cartes à puce sans contact ;

- De 400 à 950 MHZ : Ultra haute fréquence, cette fréquence est utilisée pour les applications spécifiques, longue portée ;

- 2.45 GHZ : Hyper fréquence les micros ondes), ils sont altérables par l'humidité et donc le climat (neige, pluie, humidité, brouillard,).

Il est à noter que : plus la fréquence est élevée plus la distance de lecture est importante.

* 23Pierre GEORGET, RFID Principes et Applications, France, 1998,4p

* 24 Christian Parrot, Mise en oeuvre de la technologie RFID, Laboratoire d'Informatique de Grenoble, 1p

* 25Pierre GEORGET, RFID Principes et Applications, France, 1998,4p

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote