WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude portant sur la technologie RFID/NFC


par Aristote Iziri
Université de Kinshasa - Graduat 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.1.3. Mode de fonctionnement

Il existe plusieurs types de fonctionnement et de communication possibles pour les transpondeurs :

? Lecture seule : il est uniquement possible de lire le transpondeur. Ses informations (et son identité) peuvent avoir été inscrites préalablement par le fabricant, ou le transpondeur peut avoir été livré vierge et c'est l'utilisateur qui en détermine le contenu. Dans ce dernier cas, il s'agit d'une seule écriture, et lecture multiple WORM (Write Once, Read Multiple). Les étiquettes des produits vendus en hypermarchés en sont un exemple.

? Lectures et écritures multiples : l'objectif est la réutilisation du transpondeur et/ou la mise à jour de ses informations. Certaines zones mémoires peuvent n'être programmées qu'un nombre déterminé de fois dans le cas du mode MTP (Multiple Time Programmable), ou programmées de manière illimité (ou seulement par la technologie) dans le cas du mode R/W (Read/Write). Le suivi sur les chaînes de productions des produits (fabrication, puis mise au point, test, etc.) en est un exemple.

? Lectures et/ou écritures protégées : la protection des données « secrètes » lues ou écrites peut être faite de manière logicielle (mots de passe), ou matérielle (timing particulier, etc.), et appliquée pour tout ou partie de la mémoire. Dans le cas de l'écriture il peut aussi y avoir des zones mémoires programmables de manière unique, dite OTP (One Time Programmable) indépendamment du type de lecture possible.

? Lecture et/ou écriture sécurisées, cryptées : la sécurisation tient à l'authentification des partenaires (station de base - transpondeur) habilités à correspondre ensemble, par des codes évolutifs ou tournants par exemple. Le cryptage des données échangées entre la Station de base et le Transpondeur sert à contrer les écoutes clandestines et pirates.

II.1.4. Les différents types de tags et leurs spécificités techniques

Pour exploiter les informations contenues dans ces étiquettes, il faut impérativement disposer du lecteur approprié. Celui-ci émet des ondes radios en direction de la capsule ce qui permet de l'alimenter en énergie (alimentation par induction électromagnétique), en d'autres termes de l'activer (la puce renvoie alors des données), pour en extraire les informations qu'elle renferme. Ces puces ne sont pas capables d'effectuer des traitements dynamiques mais seulement de renvoyer des données statiques.

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

II.1.4.1. Tags passifs (sans batterie)

Ne disposant d'aucune alimentation externe, ils dépendent de l'effet électromagnétique de réception d'un signal émis par le lecteur. C'est ce courant qui leur permet d'alimenter leurs microcircuits. Ils sont peu coûteux à produire et sont généralement réservés à des productions en volume. Ce sont eux que l'on trouve plus particulièrement dans la logistique et le transport. Ils utilisent différentes bandes de fréquences radio selon leur capacité à transmettre à distance plus ou moins importante et au travers de substances différentes (air, eau, métal). La distance de lecture est inférieure à un mètre. Les basses et hautes fréquences sont normalisées au niveau mondial. Ces puces sont collées sur les produits pour un suivi allant jusqu'aux inventaires. Elles sont jetables ou réutilisables suivant les cas. Les puces avec une antenne de type «papillon« ont une portée courante de 1 à 6 mètres. Ces puces UHF (Ultra Haute Fréquence) sont utilisées pour la traçabilité des palettes dans les entrepôts. Par contre, la tolérance aux obstacles est moyenne. Pour les très hautes fréquences (UHF), l'Europe, l'Asie et les Etats-Unis se distinguent par des fréquences et des réglementations différentes.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci