WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude portant sur la technologie RFID/NFC


par Aristote Iziri
Université de Kinshasa - Graduat 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE II : LA TECHNOLOGIE RFID/NFC

[1] [2] [8] [10] [11] [12] [13] [14]

II.1. La technologie RFID

II.1.1. Historique

L'origine de la technologie de RFID (Radio Frequency Identification) est largement controversée selon différentes sources. La technologie RFID selon l'approche échafaudée sur base du principe de fonctionnement, a vu le jour vers les années 1920.

Et en 1945 un ingénieur russe Léon Theremin mis au point un dispositif passif d'écoute à fréquence radio et non une étiquette d'identification. Mais selon www.hitechtools.com/RFID, nous pouvons échelonner l'évolution de la technologie RFID comme suit :

? Vers les années 40 : La technologie du système RFID avait été utilisée pour la reconnaissance des avions. Les radars étaient le système de lecture qui avait pour rôle d'envoyer un signal questionna nt les étiquettes des transpondeurs placés sur les avions afin de distinguer les alliés des ennemis. Et on peut considérer que le système IFF (Identity : Friend or Foe) fût la première forme d'utilisation de la technologie RFID.

? Au cours des années, la technologie a pris de l'ampleur, et en particulier vers les années 70 où elle fut une technologie protégée et à l'usage principalement militaire. Les états développés utilisaient cette technologie pour la sécurité et la protection de sites stratégiques et sensibles (secteurs nucléaires et armements lourds). Cependant vers la fin des années 70 cette technologie fut utilisée par le secteur privé et la première application commerciale fut la traçabilité (identification) du bétail dans le continent européen.

? Durant les années 80, l'évolution technologique avec l'invention des microsystèmes utilisant les circuits intégrés conduisit à l'usage des étiquettes passives. Et on remarquera à cette époque une grande diversité de types des étiquettes.

? Le début des années 90 fut l'époque de la problématique de la standardisation et de la normalisation des équipements de systèmes de la technologie RFID (étiquettes et lecteurs). Depuis lors, la technologie RFID est utilisée dans plusieurs domaines d'applications, en passant par l'identification, la traçabilité et l'analyse de données.

Etude portant s u r l a technologie R F I D / N F C 21 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

II.1.2. Présentation

Le terme « RFID », acronyme de l'expression anglo-saxonne (Radio Frequency Identification ou radio fréquence identification en français) est une méthode permettant de mémoriser et récupérer des données à distance. Le système est activé par un transfert d'énergie électromagnétique entre une étiquette radio et un émetteur RFID. L'étiquette radio, aussi appelée tag RFID, composée d'une puce électronique et d'une antenne reçoit le signal radio émis par le lecteur lui aussi équipé d'une technologie RFID. Les composants permettant à la fois lire et répondre aux signaux.

II.1.2.1. Architecture du système RFID

Un système RFID (Radio Fréquence Identification) se compose de transpondeurs (aussi nommé étiquettes, marqueurs, tags, identifiants...) et d'un ou plusieurs interrogateurs (aussi nommés coupleurs, base station ...).

Figure 11 : Fonctionnement du système RFID

? Tag RFID : le tag RFID appelé aussi étiquette ou transpondeur, est un circuit intégré couplé avec une antenne comme représenté en Figure II.2.1.1 incorporé dans un objet distant. Il peut avoir différentes sources d'alimentation, soit la sienne, soit celle fournie par un lecteur RFID. Sa mémoire peut varier de quelques centaines de bits (comme pour les tags EPC5) à quelques kilo-octets (comme des cartes à puce sans contact.

Figure 12 : Représentation simplifiée d'un tag RFID

Etude portant s u r l a technologie R F I D / N F C 22 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Il peut y avoir différents niveaux de capacités de calcul. Certains tags ne peuvent accomplir que des opérations logiques, alors que d'autres sont capables d'exécuter de la cryptographie symétrique, des fonctions de hachage ou même de la cryptographie asymétrique.

Un tag est généralement dit « violable » ou encore « falsifiable », et un attaquant peut facilement s'emparer des données stockées dans la mémoire du tag. Enfin, sa distance de communication se situe entre quelques centimètres à quelques décimètres. Les diverses caractéristiques des tags RFID sont détaillées à la section suivante.

Figure 13 : Représentation de différents types de tags RFID

? Lecteur ou interrogateur : il est soit fixe, soit adjoint à un système portable ; il dépend de la conception et de la technologie utilisées et peut à la fois lire le tag et y écrire des informations Il est commandé par l'application à laquelle il est destiné.

Les principales fonctions du lecteur sont tout d'abord d'activer le tag, puis de structurer la séquence du signal communiqué à ce dernier élément et enfin de transférer les données du tag au système d'information par lequel il est piloté. Les aspects de communication, comme la mise en place de la connexion ou la gestion des procédures d'anticollision et/ou d'authentification, sont entièrement pilotés par le lecteur.

? Antenne : généralement intégrée à la fois au lecteur et à l'étiquette RFID, qui l'active afin de leur permettre de recevoir des données et de transmettre des informations.

? Middleware (ou logiciel) : est un système qui a pour fonction d'assurer la gestion des données, des interrogateurs et de transférer les informations ad hoc aux applications de plus haut niveau.

? Le service :il amène une valeur ajoutée complémentaire aux applications, comme dans le cas de la téléphonie.

L'étiquette contient une antenne et une puce électronique, tandis que le lecteur a une antenne aussi et un système électronique qui vont permettre de faire communiquer avec l'étiquette qu'on appelle aussi « tag » ou transpondeur.

Etude portant s u r l a technologie R F I D / N F C 23 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

Etude portant s u r l a technologie R F I D / N F C 24 | P a g e

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon