WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude de l'internet des objets et contrôle d'accès aux données.

( Télécharger le fichier original )
par Jean Paul Khorez EZIKOLA MAZOBA
Université Panafricaine - Licence en Génie Informatique 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE III. ASPECTS TECHNIQUES DE L'INTERNET DES OBJETS

Introduction

La manière dont l'Internet des Objets est appréhendé aujourd'hui est largement structurée par les infrastructures disponibles (réseaux et protocoles Internet), les processus de suivi déjà existants (en particulier les codes-barres) ainsi que les acteurs en place (développeurs, tiers de confiance). Mais son développement ne saurait se limiter aux seules questions techniques de la RFID. Il soulève des enjeux économiques ; et sociaux, mais aussi politiques, philosophiques, cognitifs, juridiques et éthiques dont la perception par le grand public comme par les autorités, n'est pas exempte d'ignorance et d'amalgames.

III.1. L'Internet des Objets comme système des systèmes

L'Internet des Objets ne se résume certainement pas à une technologie spécifique. Il désigne plutôt diverses solutions techniques (RFID, TCP/IP, technologies mobiles etc.) qui permettent d'identifier des objets, de capter, stocker, traiter, et transférer des données dans les environnements physique mais aussi entre des contextes physiques et des univers virtuels. Actuellement l'enjeu majeur n'est pas tant d'inventer de nouvelles technologies que de perfectionner celles qui existent déjà, de les connecter, et de les intégrer.

Nous listons ci-après les principales classes des solutions nécessaires au fonctionnement de l'Internet des Objets. Plutôt que d'en décrire tous les éléments, nous focaliserons l'analyse sur trois considérées comme critiques : les solutions RFID, les solutions logicielles « Middlewares » et le réseau EPCglogal.

III.1.1. Les Solutions RFID

Les solutions RFID font partie de la classe des technologies d'identification automatique. Elles sont en général utilisées pour fournir une identité électronique à un objet inanimé ou animé. Le sigle RFID recouvre un ensemble de technologie et d'application très variées qui dépendent de paramètres tels que la portée, la bande de fréquence utilisée, le prix, l'encombrement, ou encore la consommation d'énergie. Par ailleurs, au-delà des seules étiquettes (tags ou puces), le système RFID est constitué de marqueurs/capteurs, de lecteurs, et de logiciels pour traiter les informations collectées.

Si le principe de fonctionnement est toujours le même, quels que soient les contextes et la complexité d'utilisation des systèmes, il faut néanmoins différencier les types de système en place fermé ou ouvert et les types de puces implémentées passives, actives ou semi-passives.

Le système RFID (Radio Frequency Identification) est une technologie très attractive pour les entreprises qui offre la possibilité d'une gestion automatique, du nombre conséquent d'informations qu'elle doit traiter. Les équipements adaptés à ce système permettent de synchroniser les flux physiques avec les flux d'informations.

Le terme RFID englobe toutes les technologies qui utilisent les ondes radio pour identifier automatiquement des objets ou des personnes.

Les systèmes RFID autrement dit l'Identification par radio-fréquence est une technologie qui permet de mémoriser et de récupérer des informations à distance grâce à une étiquette qui émet des ondes radio. Le système RFID fonctionne de la manière suivant :

- L'étiquette (ou transporteur ou tag) est elle-même équipée d'une puce reliée à une antenne, l'antenne permet à la puce de transmettre les informations qui peuvent être lues grâces à un lecteur émetteur-récepteur.

- Une fois les informations transmises au lecteur RFID équipée d'une antenne intégrée ou externe, celui-ci n'a plus qu'à convertir les ondes radios en données et celles-ci pourront être lues par un logiciel RFID.

Pour s'équiper d'un système de traçabilité RFID, il est exigé donc de mettre en place un équipement de base spécifique composé de :

- Un support : étiquette, carte RFID ou badge RFID composé d'une puce et d'une antenne RFID,

- Un lecteur avec antenne intégrée ou externe,

- Une infrastructure informatique qui sert à collecter et à exploiter les données,

- Une imprimante RFID.

Pour différencier les solutions RFID, il faut également distinguer les fréquences. En résumé, il existe quatre types de fréquence : base (125 KHz), haute (13,56 MHz), ultra-haute (800-930MHz) et hyper (2,45 et 5,8 GHz). Les puces passives ne sont jamais utilisées avec les hyperfréquences. Par ailleurs, il faut savoir que le débit de données a tendance à augmenter avec l'augmentation des fréquences et qu'à l'inverse, plus la fréquence est élevée, plus il est difficile de traverser un milieu.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry