n° d’ordre : 15/ l3/ tco universite d’antananarivo
TRANSCRIPT
N° d’ordre : 15/ L3/ TCO Année Universitaire : 2015/2016
UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
DEPARTEMENT TELECOMMUNICATION
MEMOIRE DE FIN D’ETUDES
En vue de l’obtention
Du DIPLOME DE LICENCE
Mention : télécommunication
Parcours : Radiocommunication
Par : RAKOTOSON Koloina Onitriniaina CONCEPTION D’UN SYSTEME D’IDENTIFICATION PAR RADIOFREQUENCE POUR
LA BIBLIOTHEQUE NUMERIQUE DE L’ESPA Soutenu le 27 Mars 2017 à 08h devant la commission d’Examen composée de :
Président : M. RATSIHOARANA Constant
Examinateurs :
Mme ANDRIANTSILAVO Haja
M. BOTO ANDRIANANDRASANA Jean Espérant
M. RAVONIMANANTSOA Ndaohialy Manda-Vy
Directeur de mémoire : M. RAKOTONDRAINA Tahina Ezéchiel
REMERCIEMENTS
Merci mon Dieu pour toutes tes grâces abondantes, pour tes bienfaits et ta présence permanente
durant mes trois années d’études à l’ESPA déjà, pour ton aide durant la réalisation et la
préparation de ce travail. Les mots me manquent pour te dire infiniment merci.
Mes sincères remerciements s’adressent ensuite à Monsieur RAMANOELINA Panja, Président
de l’université d’Antananarivo, Professeur titulaire et à Monsieur ANDRIANAHARISON Yvon,
Responsable du Domaine Sciences de l’Ingénieur de l’ESPA et Professeur titulaire. Je remercie également Monsieur RAKOTOMALALA Mamy Alain, Maitre de Conférences
au sein de l’Ecole Supérieure Polytechnique d’Antananarivo, Chef du département
Télécommunication. Je voudrais ensuite exprimer ma profonde reconnaissance à Mr RAKOTONDRAINA Tahina,
Ezéchiel, Maitre de Conférences à l’Ecole Supérieure Polytechnique d’Antananarivo au sein du
département Télécommunication, mon directeur de mémoire, pour l’aide et le temps qu’il a bien
voulu me consacrer, et pour ses innombrables idées. J’exprime toute ma gratitude à Monsieur RATSIHOARANA Constant, Maitre de Conférences à
l’Ecole Supérieure Polytechnique d’Antananarivo au sein du département Télécommunication qui
a fait l’honneur de présider cette soutenance. Je tiens également à remercier les personnes suivantes qui ont accepté de faire partie du jury :
- Madame ANDRIANTSILAVO Haja, Assistante d’Enseignement et de Recherche au sein
du Département Télécommunication.
- Monsieur BOTO ANDRIANANDRASANA Jean Espérant, Assistant d’Enseignement et
de Recherche au sein du Département Télécommunication
- Monsieur RAVONIMANANTSOA Ndaohialy Manda-Vy, Maitre de Conférences au sein
du Département Télécommunication J’exprime mes gratitudes à tous les enseignants qui n’ont pas ménagé leurs efforts pour nous
assurer une bonne formation. Merci à ceux qui ont attendu avec patience les fruits de leur bonne éducation : ma mère et mon
père. J’adresse mes plus sincères remerciements à tous mes proches et amis qui m’ont toujours
aidé, soutenu et encouragé au cours de la réalisation de ce mémoire.
ii
TABLES DE MATIERES
REMERCIEMENTS ................................................................................................................ii
LISTES DES ABREVIATIONS ET NOTATIONS ............................................................. ix
INTRODUCTION GENERALE ............................................................................................ 1
CHAPITRE 1 GENERALITES SUR LA TECHNOLOGIE RFID .................................... 2
1.1 Introduction ........................................................................................................................... 2
1.2 Définition de la technologie RFID........................................................................................ 2
1.3 Marché mondial de la RFID ................................................................................................. 2
1.4 Historique et application de la RFID .................................................................................. 4
1.4.1 Naissance de RFID ......................................................................................................... 4
1.4.2 Les différentes applications............................................................................................. 4
1.4.3 Futurs de RFID ............................................................................................................... 6
1.5 Notion de communication sans contact ............................................................................... 7
1.5.1 Courte distance ................................................................................................................ 7
1.5.2 Proximité .......................................................................................................................... 7
1.5.3 Voisinage ......................................................................................................................... 8
1.5.4 Longue distance ............................................................................................................... 8
1.5.5 Très longue distance ........................................................................................................ 8
1.6 Les composants d’un système RFID .................................................................................... 8
1.6.1 Les tags ............................................................................................................................ 9
1.6.1.1 Structure d’une étiquette électronique ....................................................................... 9
1.6.1.2 Catégories de tags...................................................................................................... 9
1.6.1.3 Le Mifare ................................................................................................................. 11
1.6.2 La station de base .......................................................................................................... 11
1.6.3 Le middleware RFID ..................................................................................................... 12
1.7 Principe de fonctionnement ................................................................................................ 13
iii
1.7.1 Technologies LF et HF ................................................................................................. 14
1.7.1.1 Technologie de champ proche................................................................................. 14
1.7.1.2 Fréquences de fonctionnements .............................................................................. 14
1.7.1.3 Principe de fonctionnement générale ...................................................................... 15
1.7.2 Technologies UHF et SHF ........................................................................................... 15
1.7.2.1 Fréquences de fonctionnements .............................................................................. 15
1.7.2.2 Types d’antenne utilisées ........................................................................................ 15
1.7.2.3 Portée de lecture ...................................................................................................... 15
1.7.3 Technologie ULB (ou UWB pour Ultra Wide Band) ................................................... 16
1.7.3.1 Caractéristiques ....................................................................................................... 16
1.7.3.2 Fréquences de fonctionnement ................................................................................ 16
1.7.4 Technologie sans puce .................................................................................................. 17
1.7.5 Liaison montante et liaison descendante ...................................................................... 17
1.7.5.1 La liaison montante de la station de base vers le tag .............................................. 18
1.7.5.2 La liaison descendante du tag vers la station de base ............................................. 18
1.7.5.3 Technique de modulation de charge........................................................................ 18
1.7.6 Principe de communication .......................................................................................... 19
1.7.6.1 Tag Talks First (TTF) et Answer To Reset (ATR) ................................................. 19
1.7.6.2 Reader (Interrogators) Talks First (RTF ou ITF) et Answer To reQuest (ATQ) .... 19
1.8 Couplage Tag/lecteur RFID ............................................................................................... 19
1.8.1 Les zones de rayonnement autour d’une antenne émettrice ....................................... 20
1.8.2 Techniques de couplage RFID en champ proche ........................................................ 21
1.8.2.1 Couplage capacitif ................................................................................................... 21
1.8.2.2 Couplage inductif .................................................................................................... 21
1.8.3 Techniques de couplage RFID en champ lointain ...................................................... 22
1.9 Normalisation internationale ............................................................................................. 23
iv
1.9.1 Pour le système RFID ................................................................................................... 23
1.9.2 L’identité de l’étiquette .................................................................................................. 24
1.10 Avantages et limites ........................................................................................................... 25
1.10.1 Avantages de la RFID ................................................................................................. 25
1.10.2 Les limites du RFID .................................................................................................... 26
1.11 Conclusion .......................................................................................................................... 26
CHAPITRE 2 GENERALITES SUR LES TECHNOLOGIES RESEAUX .................... 27
2.1 Introduction ......................................................................................................................... 27
2.2 Généralité sur le réseau ...................................................................................................... 27
2.2.1 Présentation du réseau .................................................................................................. 27
2.2.1.1 Standardisation ........................................................................................................ 27
2.2.1.2 Catégories ................................................................................................................ 29
2.2.2 Client/serveur................................................................................................................. 29
2.2.2.1 Un serveur ............................................................................................................... 29
2.2.2.2 Un client .................................................................................................................. 30
2.2.2.3 Architecture client/serveur ...................................................................................... 30
2.2.2.4 Algorithme de la communication ............................................................................ 32
2.2.3 Le protocole TCP/UDP ................................................................................................. 33
2.2.3.1 Protocole TCP ......................................................................................................... 34
2.2.3.2 Protocole UDP......................................................................................................... 35
2.2.4 Les différents modèles de client-serveur....................................................................... 35
2.2.4.1 Le client-serveur de donnée .................................................................................... 35
2.2.4.2 Client-serveur de présentation ................................................................................. 35
2.2.4.3 Client-serveur de traitement .................................................................................... 35
2.3 Le réseau Ethernet .............................................................................................................. 35
2.3.1 Les réseaux Ethernet partagés ...................................................................................... 36
v
2.3.1.1 Les normes des réseaux Ethernet partagés .............................................................. 36
2.3.1.2 Caractéristiques des réseaux Ethernet partagés ....................................................... 37
2.3.1.3 Gestion des collisions .............................................................................................. 37
2.3.1.4 La trame Ethernet .................................................................................................... 39
2.3.2 Le mode commuté .......................................................................................................... 39
2.3.2.1 Types de commutation ............................................................................................ 40
2.3.2.2 Gestion des trames dans le commutateur ................................................................ 40
2.4 Le réseau Wifi ...................................................................................................................... 41
2.4.1 Généralité....................................................................................................................... 41
2.4.2 Les performances d’un Réseau WIFI .......................................................................... 41
2.4.3 La norme IEEE 802.11 ................................................................................................. 42
2.4.4 Les modes d’architectures d’un Réseau WIFI ............................................................. 43
2.4.5 Principe du Wi-Fi .......................................................................................................... 45
2.4.6 La sécurité du Wi-Fi...................................................................................................... 46
2.4.6.1 SSID (Service Set ID) : ........................................................................................... 46
2.4.6.2 Contrôle d’accès : .................................................................................................... 46
2.4.6.3 WEP (Wired Equivalent Privacy) : ......................................................................... 46
2.4.6.4 WPA (Wi-Fi Protected Access) .............................................................................. 47
2.4.6.5 RADIUS, serveur 802.1x : ...................................................................................... 47
2.4.6.6 VPN ......................................................................................................................... 47
2.5 Conclusion ............................................................................................................................ 47
CHAPITRE 3 CONCEPTION ET REALISATION .......................................................... 48
3.1 Introduction ......................................................................................................................... 48
3.2 Les matériels utilisés ........................................................................................................... 48
3.2.1 Le matériel Arduino Uno .............................................................................................. 48
3.2.2 Ethernet Shield .............................................................................................................. 49
vi
3.2.3 Lecteur RC522 ............................................................................................................... 50
3.2.4 Tags Mifare 1Ko ............................................................................................................ 51
3.3 Câblage et connecteurs RJ45 ............................................................................................. 52
3.3.1 Routeur .......................................................................................................................... 53
3.4 Programmation des matériels ............................................................................................ 53
3.4.1 Les interconnexions des matériels ................................................................................ 53
3.4.1.1 Le logiciel Frietzing ................................................................................................ 53
3.4.1.2 Interconnexion ......................................................................................................... 54
3.4.2 Environnement de développement Arduino ................................................................. 54
3.4.3 Le code de l’algorithme ................................................................................................. 55
3.5 Programmation de l’application « Middleware » ............................................................ 58
3.5.1 Modélisation avec UML ................................................................................................ 59
3.5.1.1 Présentation de l’UML ............................................................................................ 59
3.5.1.2 Diagramme de classe de l’application ..................................................................... 59
3.5.1.3 Les diagrammes de cas d’utilisation de l’application ............................................. 60
3.5.2 Le langage Java ............................................................................................................. 63
3.5.3 Les bibliothèques utilisées ............................................................................................. 63
3.5.3.1 Joda-Time ................................................................................................................ 64
3.5.3.2 Itextpdf .................................................................................................................... 64
3.5.3.3 Synthetica ................................................................................................................ 64
3.5.3.4 Com.mysql.jdbc ...................................................................................................... 64
3.5.3.5 jasypt ....................................................................................................................... 65
3.5.4 Captures d’écrans de l’application ............................................................................... 65
3.5.4.1 Authentification ....................................................................................................... 65
3.5.4.2 Accueil .................................................................................................................... 66
3.5.4.3 Onglet Surveillance ................................................................................................. 67
vii
3.5.4.4 Onglet Sauvegarde .................................................................................................. 67
3.5.4.5 Onglet Fiche personnelle ......................................................................................... 68
3.5.4.6 Onglet A propos ...................................................................................................... 69
3.6 La base de données .............................................................................................................. 69
3.7 Mise en relation du système................................................................................................ 70
3.7.1 Configuration de l’AP ................................................................................................... 70
3.7.2 Configuration des matériels .......................................................................................... 72
3.7.2.1 L’ordinateur ............................................................................................................. 72
3.7.2.2 Adresses IP des lecteurs .......................................................................................... 73
3.7.2.3 La station de base en mode client............................................................................ 74
3.7.3 Schémas finals ............................................................................................................... 74
3.7.3.1 Schéma sous le logiciel PowerAMC ....................................................................... 74
3.7.3.2 Schéma avec le boitier............................................................................................. 75
3.8 Conclusion ............................................................................................................................ 75
CONCLUSION GENERALE ............................................................................................... 76
ANNEXE 1 ONDE RADIO ET RFID .................................................................................. 77
ANNEXE 2 CLASSIFICATION DES SYSTEMES RFID ................................................. 79
ANNEXE 3 CERTAINS DIAGRAMMES DE CLASSES DE L’ACC.University .......... 82
BIBLIOGRAPHIE ................................................................................................................. 86
FICHE DE RENSEIGNEMENT .......................................................................................... 89
RESUME ................................................................................................................................. 90
ABSTRACT ............................................................................................................................ 90
viii
LISTES DES ABREVIATIONS ET NOTATIONS
1. Minuscules latines
c
célérité de la lumière
f
Fréquence en (MHz)
2. Majuscules latines
D
La plus grande dimension de l’antenne d’émission
E
H
R
champ éléctrique
Champ magnétique
Distance par rapport à l’antenne d’émission
3. Minuscules grecques
Longueur d’onde
4. Abréviations
ACC.University
ACL
AP
API
ATQ
ATR
BF
BSS
CSMA/CA
CSMA/CD
DHCP
DS
EAS
Access Card Control based on RFID for University
Access Control List
Access Point
Application Programming Interface
Answer To reQuest
Answer To Reset
Basse Fréquence
Basic Service Set
Carrier Sense Multiple Access/Collision Avoidance
Carrier Sense Multiple Access / Collision Detection
Dynamic Host Configuration Protocol
Distribution System
Electronic Article Surveillance
ix
EPC Gen2
EPC Global
ESS
ETSI
FCC
FTP
HF
IBSS
ICAO
IDC
IFF
IHM
IP
ISM
ISO
LAN
LF
LLC
MAC
MAN
MIMO
MISO
MOSI
NXP
OFDM
OOK
PC
PMD
RADIUS
RFID
RO
RTF
EPCglobal UHF Class1 Generation 2
Electronic Product Code
Extended Service Set
Institut européen des normes de télécommunication
Federal Communications Commission
File Transfer Protocol
High Frequency
Independant basic service set
International Civil Aviation Organisation
International Data Corporation
Identification Friends or Foes
Interface Homme-Machine
Internet Protocol
Industrielle Scientifique Médicale
International Organization for Standardization
Local Area Network
Low Frequency
Logical Link Control
Medium Access Control
Metropolitan Area Network
Multiple Input Multiple Output
Master Input, Slave Output
Master Output, Slave Input
Next eXPerience
Orthogonal Frequency-Division Multiplexing
On Off Keying
Personnal Computer
Physical Medium Dependent
Remote Authentication Dial-In User Service
Radio Frequency Identification
read-only
ReaderTalks First
x
RW
SCLK
SGBD
SMTP
SPI
SQL
SS
SSID
TCP
TELNET
TKIP
TOF
TTF
UDP
UHF
UIT
ULB
UML
VPN
WAN
WEP
Wi -Fi
WORM
WPA
Read/Write
Serial Clock
Système de Gestion de la Base de données
Simple Mail Transfer Protocol
Serial Peripheral Interface
Structured Query Language
Slave Select
Service Set ID
Transfert Control Protocol
TErminaL NETwork ou TELecommunication NETwork
Temporal Key Integrity Protocol
Time Of Flight
Tag Talks First
User Datagram Protocol
Uhltra High Frequency
Union internationale des télécommunications
Ultra large bande
Unified Modeling Language
Virtual Private Network
Wide Area Network
Wired Equivalent Privacy
Wireless Fidelity
Write Once Read Multiple
Wireless Protected Access
xi
INTRODUCTION GENERALE
Actuellement, grâce au développement des systèmes sans fils et de micro-électroniques, de
nouvelles technologies d’identifications sans contacts ont vu le jour : les technologies de radio-
identification ou RFID (Radio Frequency Identification). Ces nouvelles technologies participent à
la transformation de notre société par différents effets sur les plans économiques et sociaux. Elle
est utilisée depuis plusieurs années. De nos jours, leur marché est en plein essor et les usages
prolifèrent et se diversifient. En parallèle, l’école supérieure polytechnique d’Antananarivo (ESPA) vient de s’enrichir d’une
nouvelle offre : un projet en collaboration avec le gouvernement sud-coréen. Elle a obtenue durant
cette année scolaire plusieurs équipements implantés dans sa bibliothèque qui est inaugurée ce 10
mars. L’univers de cette bibliothèque est en pleine mutation. L’informatique et le numérique
tissent leur toile. Ainsi, la mise en place d’un système d’identification de tous les visiteurs qui y
entrent et qui y sortent devient une nécessité et une grande importance afin de minimiser les
risques sans preuve de perte de matériels. Justement, la technologie RFID est exploitable afin de sécuriser l’accès à différents espaces par
l’identification du porteur d’un badge. L’objectif de ce mémoire est de contribuer au
développement de cette nouvelle voie de la RFID en tant que système d’identification au sein de la
bibliothèque de l’université ESPA. Parmi une multitude de solution pouvant être associée avec un
système RFID, notre choix s’oriente vers l’exploitation d’une technologie Wifi et Ethernet pour le
transfert des informations, puis l’utilisation du Java comme langage de programmation d’une
application de surveillance. Ainsi, au-delà des pages protocolaires et la conclusion, ce travail est subdivisé en trois grandes parties.
Dans la première section, une présentation des systèmes RFID est réalisée. C’est un chapitre qui
permet au lecteur de découvrir l’historique et la présentation de la technologie de l’identification par
radiofréquence. La seconde section aborde les différents techniques réseaux associées qui y sont liées.
L’architecture client-serveur entre les équipements utilisés sera passée en revue avec la technologie
Wifi et Ethernet. Enfin la dernière section décrit les démarches et mise en œuvre détaillées du système
complet, puis les matériels et les langages de développement utilisés.
1
CHAPITRE 1 GENERALITES SUR LA TECHNOLOGIE RFID
1.1 Introduction
Ce premier chapitre, est dédié à une présentation générale de la RFID et ses principales
caractéristiques. Un bref rappel historique nous permettra de revenir sur les applications et le
contexte de développement des premiers systèmes RFID jusqu’aux toutes dernières avancées.
Ensuite, les composants et les principes de fonctionnements seront abordés avant de présenter les
normes et les limites de ce système.
1.2 Définition de la technologie RFID
La RFID (Radio Frequency Identification) est une technologie d’identification par radiofréquence, dite
« sans contact ». Elle a été créée pour permettre l’échange de données entre des objets mobiles et des
lecteurs via l’émission d’ondes électromagnétiques sur des fréquences radio. En plus de cet échange, la
RFID offre la possibilité de stocker les données dans la mémoire d’une étiquette (ou « tag »), d’effacer
ces données ou de les écrire et de les réécrire sans contact direct. [1] [2]
Figure 1.01 : Un simple système RFID
1.3 Marché mondial de la RFID
La production de puces RFID dans les usines spécialisées a connu une progression de près de 80
% selon le cabinet IDC : une entreprise d’analyse des marchés en télécommunication. 15,1
milliards de puces RFID ont été vendues dans les 65 années qui ont précédées 2012, dont 20 % sur
la seule année 2011. Au total, en 2012, 3,98 milliards d'étiquettes auront été vendues contre 2,93
milliards en 2011. Cette croissance étant essentiellement due aux étiquettes RFID UHF passives.
2
Figure 1.02 : Prévision de l’évolution du marché de la RFID selon IDTechEx
Depuis 2012, cette croissance se poursuit avec 6 milliards de puces vendues en 2013, et 26
milliards au début de l’année 2014. Le marché de la RFID devrait ainsi atteindre 9,2 milliards de
dollars fin 2014, avec d’excellentes perspectives de croissance pour toutes les entreprises du
secteur. Compte tenu de cet énorme potentiel, IDTechEx (une entreprise commerciale américaine
dans le domaine de l’électronique et de la télécommunication) prévoit que le marché de la RFID
devrait atteindre 30,2 milliards de dollars en 2024. [2] Dès lors, la RFID peut s’imposer comme un outil marketing puissant de conquête et de
fidélisation du client. Combinées au degré actuel d’utilisation et de structuration des applications par les entreprises, ces
tendances de fond permettront de doubler la taille du marché mondial de la RFID à l’horizon 2015
et ainsi le porter à plus de 13 milliards de dollars. [3]
3
1.4 Historique et application de la RFID
1.4.1 Naissance de RFID
Comme le montre à de nombreuses reprises l’histoire de l’humanité, c’est pendant une période de
troubles que des avancées technologiques majeures sont réalisées. Ainsi, c’est lors de la seconde
guerre mondiale que les premières applications pouvant s’inscrire dans la grande famille des
technologies d’identification par radiofréquences ont vu le jour. Dans l’ex URSS, en 1945, Léon Theremin inventa un système pour l’espionnage appelé « the
thing », complètement passif permettant de convertir un signal audio en signal radiofréquence à
l’aide d’une cavité recouverte d’un diaphragme sensible aux sons. Cette invention peut être
considérée comme la première technologie RFID bien que l’aspect identification ne soit pas
considéré dans ce dispositif. Une autre technologie utilisant le principe de communication par ondes réfléchies est apparue durant la
deuxième guerre mondiale. Il s’agit du transpondeur IFF (Identification Friend and Foes) inventé dans
le Royaume-Uni en 1944 par Robert Watson-Watt. Il a été très largement exploité par les alliés durant
la Seconde Guerre Mondiale pour identifier les avions amis des avions ennemis. [3] Mais le véritable prédécesseur du RFID a été breveté en janvier 1973 par Mario Cardullo. Il s’agit
d’un transpondeur radio passif doté de mémoire. Ce dispositif pionnier disposait de 16 bit de
mémoire et était alimenté par le signal qui l’interrogeait. Ayant été conçu pour un usage douanier,
il a d’abord été présenté au port de New York. Déjà à l’époque, des applications aux transports, à
la banque, à la sécurité et à la santé sont envisagées. La même année, Steven Depp, Alfred Koelle
et Robert Freyman organisèrent une démonstration d’un tag RFID capable de répondre aux appels,
de types passifs, mais également actifs. La fréquence utilisée était de 915 MHz. Le sigle RFID a
été utilisé pour la première fois dans un brevet déposé par Charles Walton en 1983. [3] [4] Depuis le début de ce siècle et avec l’apparition de la norme EPC Global, de très nombreux
développements ont vu le jour et la technologie ne cesse d’évoluer et de s’ouvrir à d’autres
applications de la RFID dans de nombreux domaines de la vie quotidienne comme des
applications dans les réseaux de capteurs sans fil et "Internet of Thing".
1.4.2 Les différentes applications
La première application qui est un succès commercial apparaît en 1970 avec les systèmes antivol
EAS (Electronic Article Surveillance). Dès lors la RFID intéresse les grandes compagnies comme
4
General Electric ou Philips. D’autres applications voient le jour comme l’identification des
animaux d’élevage en 1978 avec un système commercialisé par IdentronixResearch Californie.
Depuis les années 1980, les recherches concernant la RFID n’ont cessé de se développer. Chaque
application nécessite des besoins et des performances spécifiques.
Identifier des personnes
Les cartes RFID sont utilisées dans les passeports de divers pays. Le premier à l’avoir adopté est
la Malaisie en 1998. La puce contient des informations relatives au propriétaire quant à son âge,
ses informations biométriques etc. L’utilisation se fait principalement dans les aéroports. Ainsi,
c’est l’International Civil Aviation Organisation (ICAO) qui définit les standards pour cette
utilisation. Il est à noter que des questions de sécurité importantes se posent sur l’intégrité des
données contenues dans les tags RFID des passeports.
Contrôler les accès
C’est l’un des domaines au sein desquels les puces RFID se sont le plus développées actuellement.
Ainsi, la plupart des grandes villes européennes utilisent ce système pour autoriser l’accès aux
moyens de transports urbains. D’autres usages se développent, comme l’accès aux remontées
mécaniques des pistes de ski, la gestion hiérarchisée des accès à des lieux sensibles, ou encore le
système de télépéage des autoroutes.
Gestion de transport
Une des applications les plus connues et les plus démocratisées de la technologie RFID reste la
carte de transport sans contact. L’usager du métro passe sa carte sur une base (généralement
apposée à des tourniquets d’accès), qui l’authentifie, valide son titre de transport, et lui donne
accès au réseau. Ainsi, 3.4 millions de titres de transport sans contact circulaient en juin 2008 sur
le réseau de transport en commun parisien. Ce système fonctionne également dans des villes telles
que Londres, Helsinki ou encore Singapour et Tokyo. La figure 1.03 représente un exemple
d’utilisation de la RFID dans le transport.
RFID pour tatouer les animaux domestiques
Accroché au collier d’un chien, un boitier contenant un tag RFID permet de constituer des
historiques des différentes activités, de son alimentation, ou encore de son état de santé. Il est
également possible de suivre son chien à distance, via un portail Internet, pour connaître l’activité
d’un animal pendant que le maître est absent.
5
Figure 1.03 : RFID dans les transports en commun
RFID dans les logistiques
En outre, un des secteurs d’activité dans lequel la technologie RFID est utilisée depuis longtemps
est celui de la logistique. Rapidement, les codes à barre ont été remplacés par les tags RFID, et
dans des domaines aussi divers que la fabrication de médicaments, ou encore la gestion de
marchandises. L’avantage de la RFID est ici déterminant, car la RFID UHF a une portée qui
permet de repérer des tags actifs à plusieurs centaines de mètres. Cela permet par exemple
d’effectuer des inventaires et de surveiller les marchandises en temps réel.
Aujourd’hui, la RFID est considérée comme une technologie transversale. Cela signifie qu’elle
peut s’appliquer potentiellement à n’importe quel secteur d’activité. Ainsi, près de 4000 brevets
ont été déposés jusqu’à aujourd’hui, par des grands groupes mais également par des laboratoires
de recherche. [3] [4] [5]
1.4.3 Futurs de RFID
En 2016, Cette technologie séduit de plus en plus. Le premier «Bikini connecté» a vu le jour ; des
scientifiques australiens ont accroché sur des centaines d’abeilles des mini tags RFID pour étudier
leurs comportements et contrecarrer leur disparition. La Malaisie a annoncé vouloir équiper tous
les véhicules sur son territoire de tag RFID, officiellement pour mieux les géolocaliser en cas de
vols et fluidifier les paiements aux péages. Au vu de tout cela, parmi la multitude de technologies utilisées pour rendre les objets
«intelligents», l’Identification par Radio Fréquence, est l’une des plus prometteuses.
6
Figure 1.04 : RFID sur les abeilles
Fondée sur la capture automatique de données grâce aux ondes et rayonnement radiofréquence,
elle est déjà très présente dans tous les secteurs industriels, notamment pour garantir la sécurité
des employés et la sureté des biens. Toutefois, attention à ce que des acteurs mal intentionnés ne
se l’approprient pas à des fins négatives, franchissant sans sourciller la barrière de l’éthique.
L’implantation de tags sous la peau est certes une expérience nouvelle et «inédite», qui peut
s’avérer très utile dans le domaine de la santé, mais peut rapidement transformer le corps humain
en objet, si elle est mal utilisée. [5][6]
La RFID est un bien d’avenir à consommer avec modération
1.5 Notion de communication sans contact
Nous allons maintenant décrire ce que sous-entend la notion de communication sans
contact. [2]
1.5.1 Courte distance
Les applications courtes distances sont en accord avec la norme ISO 10536, fonctionnant sur des
distances de l’ordre de quelques millimètres, ou dizaines de millimètres. Ce sont des applications
sans contact « au contact ».
1.5.2 Proximité
Il en est de même pour la notion de sans contact dit de proximité (ISO 14443) qui représente des
distances de l’ordre de dizaine de centimètres. Sont incluses dans cette famille les cartes à puces
7
sans contact « à geste volontaire » de présentation pour les applications de types bancaires,
paiement, transports, contrôle d’accès.
1.5.3 Voisinage
Cette fois ci, les distances sous entendues sont de l’ordre de 50cm à 1m et supportent les applications
« mains libres » dans lesquelles rentrent par exemple les applications de contrôle d’accès, de
reconnaissance et suivi de bagages dans les transports, etc.
1.5.4 Longue distance
Ce terme est généralement utilisé pour des applications fonctionnant sur des distances de l’ordre
de 1 à 5-10m. Citons par exemple les applications de sorties des supermarchés .Au-delà de ces
distances on parle de système très longues distances.
1.5.5 Très longue distance
Dans les applications dites de très longues distances, on quitte le domaine des applications
tags/transpondeurs télé-alimentés et on tombe sur des solutions de types de liaisons radiofréquences
dans lesquelles les identifiants possèdent leurs propres alimentations embarquées et fonctionnent à
l’aide des principes « radio » classiques comportant de chaque côté des émetteurs et des récepteurs.
1.6 Les composants d’un système RFID
Un dispositif RFID se compose :
d’une ou plusieurs étiquettes RFID (ou tags)
de lecteurs RFID, qui communiquent avec ces étiquettes par ondes radio.
d’antennes RFID généralement intégrées à la fois au lecteur et à l'étiquette RFID, qui l’activent
afin de leur permettre de recevoir des données et de transmettre des informations.
d’un système de communication appelé middleware qui constitue la partie intelligente du
système, capable de gérer les données échangées. [4] [3] [8] [9] La figure 1.05 représente graphiquement l’ensemble de tous ces composants.
8
. Figure 1.05 : Principe de fonctionnement d’un système RFID
1.6.1 Les tags
1.6.1.1 Structure d’une étiquette électronique
Le tag est également appelé par étiquette électronique ou transpondeur ou radio-étiquette.
Il est interrogé par un lecteur, qui permet de récupérer l’information d’identification. Un tag se
compose d’une puce, reliée à une antenne, et d’une encapsulation. [5]
Figure 1.06: Tag RFID
1.6.1.2 Catégories de tags
Actif
La puce possède son propre émetteur radiofréquence. Elle est plus complexe donc plus cher. La
portée peut atteindre jusqu’à 100m. Elle nécessite une source d’énergie à bord.
9
De ce fait, elle a besoin d’une alimentation embarquée et est donc caractérisée par la durée de vie
de celle-ci. Son volume de stockage est aussi plus important. Les étiquettes actives sont capables
d’enregistrer des données. Les informations qu’elles contiennent peuvent être plusieurs fois lues,
effacées ou modifiées. Ces étiquettes sont utilisées, par exemple, pour contrôler la température de
produits tout au long de leur transport à intervalle régulier. Leur durée de vie n’excède pas 10 ans.
Passif
Les étiquettes passives ne possèdent aucune ressource d’énergie. Elles sont allumées par un
lecteur qui procure un champ électromagnétique suffisant pour générer un courant électrique
permettant l’émission par une onde radio des éléments binaires stockés dans une mémoire
constituant l’identification RFID .Moins onéreux que les tags alimentés, leurs domaines
d’application sont identiques mais les distances de lecture sont plus faibles. [5][6]
Les étiquettes alimentées
Les étiquettes alimentées dites « battery assisted » sont des étiquettes avec une source d’énergie
embarquée (piles, batteries etc.), qui assure l’indépendance énergétique du système et qui permet
une distance de communication importante (>100m). Cette source d’énergie permet de plus
l’alimentation de capteurs embarqués qui viennent enrichir les informations retournées par le tag
lors de la lecture (capteurs de température, d’humidité, de pression, de mouvement, d’accélération,
etc.). [6]
Figure 1.07: les types de tags RFID
10
1.6.1.3 Le Mifare
Le Mifare est une technologie de carte à puce sans contact la plus répandue dans le monde et
fabriquée par la société NXP. Le Mifare est le standard de la carte RFID. Il existe quatre types de
puces Mifare dont voici un tableau résumant tous ses caractéristiques. [6]
Type Fréquence Stockage Caractéristiques
Mifare 13,56 MHz 512 bits Lecture seule. Pas de bloc de sécurité comme
Ultralight (64octets dans le Mifare classique. Utilisé principalement
=64caractères) pour les tickets jetables.
Mifare 13,56 Mhz 768 octets Bloc de sécurité. Possibilité de lire ou écrire des
classique (768 données mais aussi d’incrémenter ou de
1K caractères) décrémenter des valeurs. Distance d’écriture de
10cm.Première version du Mifare.
Mifare 4K 13 ,56Mhz 4 ko (4096 Bloc de sécurité. Possibilité de lire ou écrire des
caractères) données mais aussi d’incrémenter ou de
décrémenter des valeurs. Distance d’écriture de
10 cm.
Mifare 13,56 Mhz 2ko ,4ko ou Transmission de données sans besoins d’énergie
DESFire 8ko ni de batterie. Cette puce dispose d’un plus haut
Ev1 niveau de sécurité par rapport aux autres .La carte
embarque 28applications dont chacun support 32
fichiers .La taille de chaque fichier est définie au
moment de la création produit pratique et
flexible.
Tableau 1.01 : Les types de puces Mifare
1.6.2 La station de base
La station de base est nommée également lecteur ou interrogateur. Le mot « lecteur » est un abus de
langage puisqu’une station de base est à la fois capable de lire et d’écrire sur les tags si possible.
L’interrogateur est un émetteur-récepteur radio spécialisé. Alors, il doit générer des signaux à la
fréquence porteuse et moduler ces signaux pour transmettre des informations aux tags. Il doit
11
recevoir et identifier sélectivement des réponses à partir des tags. Pour cela il est doté de circuits
de démodulation et de fonctions de traitement lui permettant d’adresser et de communiquer
individuellement avec tout tag dans son champ de lecture. (Imposé par le diagramme de
rayonnement de l’antenne du lecteur). Le schéma synoptique général d’un tel système lecteur est
représenté sur la figure 1.08. Les lecteurs RFID fonctionnent généralement dans les gammes de fréquence libre de licence
(bandes ISM). Cela ne signifie pas que leur fonctionnement n’est pas réglementé, mais les
différents dispositifs ne nécessitent pas de licence pour fonctionner dans une certaine bande de
fréquences, tant qu’ils répondent à certaines exigences. [5[6]
Figure 1.08: exemple d’un schéma synoptique d’une station de base en UHF
1.6.3 Le middleware RFID
En architecture informatique, un middleware d'un système RFID est une application qui crée un réseau
d’échange d’informations entre différentes applications informatiques comme dans la figure 1.09. Les
composants logiciels du middleware assurent la communication entre les applications quels que soient
les ordinateurs impliqués et quels que soient les caractéristiques matériels et logiciels des réseaux
informatiques, des protocoles réseaux, des systèmes d’exploitation impliqués.
12
Figure 1.09 : Rôle d’un middleware
Le rôle du middleware RFID:
Filtrage et vali dation des données brutes.
Fusion des données émises par les différents capteurs.
Transfert vers les applications métiers
Gestion du système (surveillance, niveaux de service, ...). [5]
1.7 Principe de fonctionnement
D’abord, un système d’Identification par Radiofréquence se compose de deux principaux
éléments: un tag et un lecteur. Le tag contient toutes les données relatives à l'objet qui l'identifie de
façon unique. Les données stockées dans la puce peuvent être lues grâce à une antenne qui reçoit
et transmet des signaux radio vers et depuis le lecteur. Le lecteur est le dispositif qui est en charge
de la lecture des Tags RFID situées dans son champ de lecteur et capable de convertir les ondes
radio de tag en un signal numérique qui peut être transféré à l’ordinateur. Le schéma suivant
illustre une relation entre le transpondeur et la station de base. [6] [7]
Figure 1.10: Communication entre un transpondeur et un lecteur
13
Généralement, le principal critère de différenciation de tous les systèmes RFID est la fréquence de
fonctionnement. Les systèmes RFID utilisent des bandes de fréquences situées à : 125KHz (bande
BF ou basses fréquences), 13,56 MHz (bande HF, hautes fréquences), 860-960 MHz (bande UHF,
Ultra hautes fréquences), 2,45GHz (bande micro-ondes) et 3,1-10,6 GHz (bande ULB, Ultra large
bande). En fonction des différentes fréquences , les principes physiques ne sont pas les mêmes.
Dire qu’une autre technologie sans puce se distingue parmis les autres , alors nous pouvons classer
les technologies RFID en quatre sous familles :
Les technologies basses fréquences LF, HF à couplage magnétique.
Les technologies UHF, SHF utilisant la propagation des ondes électromagnétiques.
La technologie ULB.
Les technologies sans puces
Nous allons introduire chacune de ces technologies en les différenciant par les principes physiques
qu’elles utilisent.
1.7.1 Technologies LF et HF
1.7.1.1 Technologie de champ proche
Ces technologies sont dites de « champ proche » et se trouvent principalement dans les
applications dans lesquelles la confidentialité des données échangées entre le tag et le lecteur doit
être garantie. L’échange des données peut se faire en mode crypté lorsqu’il s’agit par exemple de
manipuler des sommes d’argent. Cela signifie que les puces implémentées sur ce genre de tags
sont de véritables microcontrôleurs possédant de la mémoire en quantité et des unités de calcul
dédiées à la cryptographie. [7][8]
1.7.1.2 Fréquences de fonctionnements
Les fréquences de fonctionnement principalement utilisées sont 125 kHz, 134 kHz et 13.56 MHz
contenue dans la bande ISM (Industrielle Scientifique Médicale). Les bandes 125 kHz et 134 kHz
sont réservées aux applications nécessitant peu d’informations mémorisées et elles présentent
l’avantage d’une meilleure tolérance aux environnements métalliques.
14
1.7.1.3 Principe de fonctionnement générale
Dans les systèmes RFID en champ proche, la transmission de la puissance ainsi que les données à
partir du lecteur sont assurées grâce au couplage mutuel à travers le champ magnétique .Dans la
pratique c’est souvent le couplage magnétique qui est mis en œuvre à cause de sa simplicité.
1.7.2 Technologies UHF et SHF
1.7.2.1 Fréquences de fonctionnements
Sur les systèmes UHF, principalement entre 865 et 955 MHz, la limite admise entre champ proche
et champ lointain se situe entre 18 et 20 cm. [7]
1.7.2.2 Types d’antenne utilisées
L’antenne la plus simple pour l’UHF est un dipôle de longueur λ/2. La communauté
HF en connaît bien les inconvénients : les dimensions physiques et la faible largeur de bande. En
outre, il nous faut tenir compte de ce que deux antennes sont nécessaires, l’une pour le
transpondeur et l’autre à connecter au lecteur. D’ailleurs, les antennes pour lecteurs fixes de RFID à longue portée se basent normalement sur un
concept bien connu de l’antenne patch (planaire) dont la taille habituelle est de 25 à 35 cm pour se
conformer aux nécessités de la fréquence. Pour une faible puissance de sortie du lecteur, en
Europe, les règlements de radio de l’ETSI (Institut européen des normes de télécommunication)
acceptent presque toutes les formes d’antenne. Pour des puissances émises supérieures à 500 mW,
il y a certaines limitations, comme une largeur de faisceau maximum de ±35 degrés. [7]
1.7.2.3 Portée de lecture
Pour les fréquences UHF-SHF, la longueur d’onde se situe entre 0.7 m (pour 433 MHz) et 5 cm
(5.8 GHz). Les ondes se propagent à partir d’une distance R de l’antenne d’émission, distance qui
peut être obtenue par la relation (1.01). Dans toute cette zone, l’approximation en champ lointain
peut être utilisée.
> 2
2 (1.01)
15
Dans cette équation D représente la plus grande dimension de l’antenne d’émission. Par exemple,
à 915 MHz, pour une dimension maximum d’antenne D de l’ordre de 10 cm, la zone de champ
lointain se situe au-delà de R = 6.1 cm. [8]
Tableau 1.02 : Classement des technologies RFID en fonction de leurs fréquences d’utilisation
1.7.3 Technologie ULB (ou UWB pour Ultra Wide Band)
1.7.3.1 Caractéristiques
La RFID Ultra large bande (ULB) est une discipline récente représentant une alternative
intéressante aux systèmes RFID. Ce qui a motivé les équipes de recherches et les industriels à
explorer cette technologie est avant tout la possibilité de localiser précisément les tags en plus de
les identifier. En effet en communication ULB, des impulsions ultra-courtes (de l’ordre de la
nanoseconde) sont utilisées pour véhiculer les données, ce qui permet d’estimer avec précision la
durée d’un trajet aller-retour ou temps de vol (TOF pour Time Of Flight) effectué par les signaux.
Ceci permet également de choisir de manière très précise la zone de détection des tags si l’antenne
lecteur est capable de modifier, de manière dynamique, son diagramme de rayonnement. [8]
1.7.3.2 Fréquences de fonctionnement
Un système communiquant ULB est caractérisé par une bande passante supérieure ou égale à 500
MHz. Les autorités de régulations américaines FCC (Federal Communications Commission),
autorisent des communications ULB entre 3.1 et 10.6 GHz. En Europe l’ECC (Electronic
Communications Committee) autorise des communications entre 3.1 et 9 GHz avec une bande non
16
autorisée entre 4.8 et 6 GHz. La densité spectrale de puissance maximum autorisée est de - 41.3
dBm.
1.7.4 Technologie sans puce
La technologie RFID sans puce est étudiée depuis quelques années dans le but de diminuer le coût
de réalisation des tags RFID avec puce ainsi que de permettre leur utilisation dans des
environnements sévères où la puce électronique peut être détériorée (rayonnement ou température
élevée). En contrepartie, les fonctionnalités d’un tag RFID sans puce sont moindres, notamment
on ne peut pas écrire de données à distance, seule la lecture d’un identifiant est possible. La
quantité d’information stockée dans un tag RFID sans puce est de l’ordre de 50 bits maximum, ce
qui est de loin inférieur à la capacité d’enregistrement des puces RFID. Enfin, le dernier
inconvénient d’un tag sans puce vient du fait qu’il est plus difficile d’extraire son information dans
un environnement où les objets sont mobiles. Malgré ces baisses de performances, il paraît tout à
fait intéressant d’appliquer cette technologie pour instrumenter les vêtements, car elle nécessite un
investissement et un coût de réalisation quasi nul. [8]
Figure 1.11: les types de tags RFID
1.7.5 Liaison montante et liaison descendante
Les échanges ayant lieu entre une station de base et un tag se présentent sous deux formes :
« de la base station vers le tag », dite liaison montante ;
« du tag vers la base station », dite liaison descendante.
17
1.7.5.1 La liaison montante de la station de base vers le tag
Elle a pour mission d’assurer le transport de l’énergie vers le tag afin que celui-ci puisse assurer la
tâche qui lui incombe. Elle sert également de support à l’envoi de données de la station vers le tag.
Dans le sens montant, le lecteur doit se faire comprendre par le tag au travers d’un codage
numérique, d’un protocole de com6munication et d’un système de modulation de la fréquence
porteuse ne devant pas affecter la qualité d’une télé-alimentation simultanée. [8]
1.7.5.2 La liaison descendante du tag vers la station de base
Pour assurer une communication descendante, le lecteur fournit un support physique sous la forme
d’une fréquence « porteuse » entretenue, non modulée, et le tag réussit à se faire comprendre en
modulant ses caractéristiques électriques. Pour cela, deux techniques basées sur le même principe
de « modulation de l’impédance de charge d’antenne du tag » sont habituellement utilisées dans la
plupart des tags disponibles sur le marché. On parle de :
« couplage magnétique » pour les LF et HF ;
« retro réflexion » ou « rayonnement » ou « back scattering » de l’onde incidente pour les
UHF et SHF. [7]
1.7.5.3 Technique de modulation de charge
Lorsque la station de base fournit une porteuse non modulée au tag, elle laisse ce dernier agir
totalement à sa guise selon son propre fonctionnement. Celui-ci, à son rythme, module en tout ou
rien (modulation de type OOK, On Off Keying) selon un codage binaire spécifique, tout ou partie
de la charge électrique équivalente qu’il représente aux bornes de son antenne.
Figure 1.12: les types de tags RFID
18
Pour les fréquences LF et HF, en modulant la charge qu’il représente (variation de
résistance ou de capacité), il modifie la consommation d’énergie qu’il représente dans le
champ magnétique et, du fait du couplage magnétique existant entre tag et station de base,
tend à modifier, via le couplage magnétique existant, la valeur du courant circulant dans le
circuit de l’antenne de la station de base.
Pour les fréquences UHF, SHF et plus, en modulant l’impédance de charge de son antenne
de réception, ceci a pour effet de modifier la proportion d’onde réfléchie vers la station de
base.
1.7.6 Principe de communication
Lors d’un échange, qui commence la communication ? La station de base ou le tag ? Les deux
modes de communications suivants répondent à cette question.
1.7.6.1 Tag Talks First (TTF) et Answer To Reset (ATR)
Cette approche correspond au fait que dès qu’un tag entre dans la zone d’action du lecteur et qu’il
est alimenté, sans autre forme de procès il commence immédiatement à communiquer pour
signaler sa présence, d’où son appellation TTF. La présence de l’onde porteuse montante a
effectué sans le savoir ce que l’on appelle une requête, une invitation au dialogue, et ce tag de type
TTF entrant dans le champ effectue une réponse à cette requête de type ATR. [7]
1.7.6.2 Reader (Interrogators) Talks First (RTF ou ITF) et Answer To reQuest (ATQ)
Le problème majeur avec les tags TTF est la collision de signaux lorsque plusieurs tags émettent
en même temps. Il est nécessaire de disposer alors de tags possédant une éducation supérieure qui
attendent d’abord un ordre particulier de la station de base avant de communiquer. D’où le nom de
RTF dont la requête ou l’invitation à parler s’appelle ATQ. [8]
1.8 Couplage Tag/lecteur RFID
Les technologies LF et HF utilisent un couplage en champ proche de nature inductif ou bien
capacitif pour se communiquer. Par contre, plus les fréquences sont élevées, plus la
communication correspond à un couplage en champ lointain de nature électromagnétique. Le type de couplage dépend de l'application visée et aura une influence sur le choix de la
fréquence pour le système RFID.
19
1.8.1 Les zones de rayonnement autour d’une antenne émettrice
Généralement, en s’éloignant d’une antenne, on peut distinguer trois zones différentes : zone de
champ proche réactif, la zone des champs proches (zone de Rayleigh et zone de Fresnel) et la zone
des champs lointains (zone de Fraunhofer). La figure 1.13 illustre ces zones.
Figure 1.13: les types de tags RFID
La région de champ proche réactif
La région du champ proche réactif est définie comme la partie de la région du champ proche
entourant immédiatement l'antenne dans lequel le champ réactif prédomine et qui contient la
majeure partie de l'énergie stockée. C’est une région où les champs électriques E et magnétiques H
ne sont pas orthogonaux et se situe à une distance de l’antenne inférieure à ⁄2 (0.16 λ), (valable
pour les petites antennes où D << λ).
La région de champ proche radiatif
La région de champ proche radiatif (zone de Fresnel) est une région intermédiaire entre la région
du champ proche (zone de Rayleigh) et la zone du champ lointain. Dans cette région, le
diagramme d'antenne prend sa forme, mais n'est pas totalement formée, et les mesures de gain de
l'antenne varie avec la distance. Cette zone se situe à des distances de l’antenne entre 2⁄2λ et 2 2⁄λ,
avec D la plus grande dimension de l’antenne et λ est la longueur d’onde.
20
La zone de champ lointain
La zone du champ lointain (zone de Fraunhofer) est la région la plus éloignée de l'antenne et se
situe à une distance de l’antenne supérieure à 2 2⁄λ. La distribution de champ sous forme d’une
onde plane est essentiellement indépendante de la distance de l’antenne. [7][8]
1.8.2 Techniques de couplage RFID en champ proche
Afin de concevoir et d'optimiser les systèmes de communication en champ proche avec succès, il
est essentiel d'étudier le couplage d'antenne qui se produit lorsque les antennes sont placées en
étroite proximité. Le couplage de proximité pour un système RFID peut être un couplage inductif
ou bien capacitif.
1.8.2.1 Couplage capacitif
Ce couplage est le passage de l'énergie électrique à travers un diélectrique. Un système RFID avec
couplage capacitif utilise des effets capacitifs où les antennes interagissent avec un champ
électrique et assurant ainsi la liaison entre le tag et le lecteur. Le couplage capacitif utilise les
électrodes du condensateur afin d’assurer la liaison requise. Le signal généré par le lecteur est
capté et rectifiée dans le tag RFID et utilisée pour alimenter le Tag. Là encore, les données sont
réaccordées pour le lecteur RFID en modulant la charge. L’antenne adaptée aux systèmes de
couplage capacitif est le dipôle puisque le champ électrique domine le champ magnétique. Comme la force de couplage dépend de la quantité de charges accumulées, les systèmes basés sur
un couplage capacitif sont beaucoup moins utilisés que les systèmes à couplages inductifs. [7][8]
1.8.2.2 Couplage inductif
En termes de fonctionnement, le couplage inductif est le transfert d'énergie d'un circuit à un autre
par l'intermédiaire de l'inductance mutuelle entre les deux circuits. Dans un système RFID à couplage inductif, les bobines à la fois du lecteur et du tag se comportent
comme des antennes. Lorsque le tag est placé assez proche de lecteur RFID une tension est générée dans la bobine d'antenne
du tag par induction. Cette tension est redressée et sert comme source d'alimentation pour la puce. Un
condensateur Cr est connecté en parallèle avec l'antenne de lecteur, la capacité étant sélectionnée de
sorte que cela fonctionne avec l'inductance de l'antenne-bobine pour former un circuit résonnant
parallèle avec une fréquence de résonance qui correspond à la fréquence d'émission
21
du lecteur. La bobine d'antenne du tag et le condensateur C1 forment un circuit résonnant accordé
à la fréquence d'émission du lecteur. Pour permettre à des données d'être transmises à partir du tag au lecteur ; le lecteur envoie une
commande en modulant la porteuse en amplitude avec un indice de modulation 100%. Au niveau
du tag, un simple détecteur à diodes permet de démoduler la requête lecteur. Apres analyse de la
requête par la puce, la réponse du tag est envoyée en utilisant un principe de modulation de
charge. Le transfert de puissance entre l'antenne de bobine du lecteur et du tag est proportionnel à
la fréquence de fonctionnement, le nombre d'enroulements, la surface entourée par la bobine
d'antenne, l'angle des deux bobines par rapport à l'autre, et la distance entre les deux bobines. La
figure 1.14 illustre ce mécanisme de couplage inductif. [8] [9]
Figure 1.14: mécanisme de couplage inductive
1.8.3 Techniques de couplage RFID en champ lointain
En champ lointain, à une distance supérieure à environ la longueur d'onde de la source, le couplage est
de nature radiatif ou électromagnétique. Alors la RFID se comporte comme un vrai émetteur-récepteur
radio qui transmet des ondes radio à des Tags RFID et reçoit les ondes radio réfléchies. Les
dimensions des antennes RFID capables de créer des champs électriques sont de l'ordre de demi-
longueur d'onde (pour une fréquence de 900 MHz, la taille de l'antenne est d'environ 0,166 m).
22
Figure 1.15: Rayonnement électromagnétique en champ lointain
Avec le principe de télé alimentation, le lecteur alimente le tag passif présent dans son champ de
lecture à travers le champ électromagnétique émis. La densité d’énergie du signal rayonné décroît
avec l’inverse du carré de la distance entre le lecteur et le Tag. [8] Ainsi, les systèmes RFID passifs peuvent être utilisés seulement à des distances allant jusqu'à
10 mètres pour les fréquences autour de 500 MHz. Cette distance de lecture diminue fortement
lorsque la fréquence augmente (moins d'un mètre à 2,5 GHz). Au-delà de ces fréquences et pour
les applications de longues portées, il est nécessaire d’utiliser les tags RFID actifs qui possèdent
leur propre source d’énergie et peuvent atteindre 150 m.
1.9 Normalisation internationale
1.9.1 Pour le système RFID
La normalisation des protocoles de communication entre tags et lecteurs s'inscrit dans le cadre
d'un comité technique commun à l'ISO (International Organization for Standardization) et à l'IEC
(International Electrotechnical Commision). Les normes relatives aux protocoles de communication (air-interface) ont pour désignation:
ISO 18000-1 : le vocabulaire
ISO 18000-2 : pour des fréquences de communications inférieures à 135 KHz
ISO 18000-3 : pour une fréquence de fonctionnement à 13,56 MHz
ISO 18000-4 : pour une fréquence de 2,45 GHz
18000-5: Protocole de l’interface radio pour les systèmes RFID exploités à 5.8 GHz. Le but de
cette norme était de définir la couche physique, le système anticollision et les valeurs des
23
protocoles RFID exploités dans la bande des 5.8 à 5.9 GHz. Ce thème de normalisation a
été abandonné faute d’un manque global d’intérêt.
ISO 18000-6 : Identification par radiofréquence (RFID) pour la gestion d’objets,
paramètres de communications d’une interface radio entre 860 MHz et 960 MHz ;
ISO 18000-7 : Paramètres de communications de l’interface radio pour les systèmes RFID
passifs exploités à 433 MHz. [9]
L’ISO 14443 a également trait à un protocole utilisé sur une interface radioélectrique à haute
fréquence lu à faible distance. La norme ISO 14443 pour les cartes de proximité regroupe les 4
parties suivantes :
14443-1 : Caractéristiques physiques
14443-2 : Signal radio fréquence, transfert d’énergie
14443-3 : Identification et activation
14443-4 : Protocole de transmission sans contact
L’ISO 15693 se rapporte à l’interface radioélectrique des étiquettes à haute fréquence, dont le
protocole est lu à moins de 0,9 mètre. Ces étiquettes trouvent leur emploi à l’occasion des
inventaires de produits pharmaceutiques et, plus généralement, des petits objets.
1.9.2 L’identité de l’étiquette
Les RFID ont pour objectif de donner l’identité des objets auxquels ils sont adossés. La
normalisation de cette identification a été réalisée par le consortium EPCglobal (Electronic
Product Code). Deux générations sont disponibles : EPC Gen1 et EPC Gen2. La deuxième
génération, sortie mi-2006 a permis au RFID de devenir une technique industrielle. EPC Gen2 est l’acronyme d’EPCglobal UHF Class1 Generation 2. Cette spécification est sortie
dans sa version 1.1 en mai 2006. Elle prend en charge le protocole entre le lecteur, d’une part, et le
RFID et l’identification, d’autre part. [9] La procédure de lecture est définie en utilisant un système à base de tranches temporelles (slots) muni
d’un système anticollision. En effet des lectures simultanées des différentes étiquettes entraîneraient
des collisions. Une signalisation permet de définir la fréquence, le codage utilisé et le débit du canal.
Le système anticollision permet à chaque lecture simultanée que seulement la moitié des objets qui ont
pu transmettre puisse transmettre de nouveau dans la lecture suivante. Au bout d’un certain nombre de
collisions, un seul RFID transmet avec succès. L’algorithme est conçu
24
de telle sorte que chaque RFID passe ensuite à tour de rôle. La vitesse de lecture peut atteindre
640 Kbit/s. L’identité de l’objet est déterminée par l’EPCglobal Electronic Product Code. La Gen1 utilise 96
bits tandis que la Gen2 passe à 256 bits de longueur. Un exemple de cette identification pour la
Gen1 est illustré à la figure 1.16. La figure 1.17 indique les champs de l’identification dans la
Gen2. Cette solution est beaucoup plus complexe, car elle fait appel à des filtres intermédiaires qui
déterminent les longueurs des champs suivants.
Figure 1.16: Format de trame EPC Gen1
Figure 1.17: Format de trame EPC Gen2
1.10 Avantages et limites
1.10.1 Avantages de la RFID
La RFID offre des possibilités très spécifiques dont les autres technologies d’Auto ID (auto
identification) ne disposent pas. Bien que tous les systèmes ne proposent pas nécessairement la
totalité des fonctions, citons certaines caractéristiques habituelles de la RFID :
Le lecteur et le tag peuvent communiquer sur différentes fréquences.
La longévité du tag RFID. Les tags passifs ont une durée de vie quasi-illimitée.
Les tags RFID peuvent mémoriser de très grandes quantités de données.
Lecture et écriture sans vue directe
Les tags RFID peuvent supporter. les conditions rigoureuses.
Extrêmement hautes intégrité des données et sécurité d’accès.
25
Lectures simultanées jusqu’à 100 tags/s suivant le protocole [7] [8]
1.10.2 Les limites du RFID
Comme toute technologie, la RFID possède ses propres limites. La diffusion de l'information pose
problème pour toutes les questions sur la sécurité de la vie privée. Une carte non sécurisée peut
être facilement copiable pour récupérer ou modifier les données sensibles. De ce fait, il est
nécessaire d'apporter plus de sécurité, pour cela il faut :
Protéger les cartes et badges d'accès grâce à des étuis de protection empêchant la
récupération des données.
Limiter la durée de vie des données enregistrées sur les cartes RFID
Chiffrer ou coder les données pour ne pas risquer de divulguer des informations sensibles
telles que des informations d'identités, des données bancaires…
Pour permettre l'identification d'une carte, associer une photo pour reconnaître le
propriétaire de la carte ou imprimer un hologramme pour authentifier la carte. [7]
1.11 Conclusion
Cette partie a permis d’introduire les différentes familles de technologies RFID. Suivant les
applications, les solutions peuvent être différentes. Lorsqu‘une portée de lecture supérieure à 1 m
est nécessaire, les tags UHF et SHF sont utilisés alors que dans le cas contraire ce sont les tags HF
qui sont omniprésents notamment pour des applications de contrôle d’accès. Les technologies
passives ou semi-passives sont majoritairement utilisées contrairement aux technologies actives.
Les technologies RFID ULB, sont encore très peu utilisées même si elles présentent de meilleures
performances en termes de vitesse de transfert des données et de localisation. La technologie
majoritairement utilisée aujourd’hui est la technologie HF qui est d’ailleurs le cas pour notre
système d’identification.
26
CHAPITRE 2 GENERALITES SUR LES TECHNOLOGIES RESEAUX
2.1 Introduction
Le sens du mot réseau varie grandement selon les contextes, et il peut désigner l’ensemble des
appareils physiques et des câbles, les PC et les serveurs ainsi que leur système d’exploitation et
tout ce qui est nécessaire pour relier tout cela. Le terme peut également désigner une plage
d’adresses IP, comme le réseau 10.0.0.0 ou le réseau 192.168.0.0. Dans d’autres contextes encore,
il peut aussi désigner les câbles, les commutateurs, les concentrateurs et tous les équipements
appartenant à une société donnée ou à une zone géographique particulière. Les réseaux ont pour fonction de transporter des données d’une machine terminale à une autre.
Une série d’équipements matériels et de processus logiciels sont mis en œuvre pour assurer ce
transport depuis les câbles ou les ondes radio dans lesquels circulent les données jusqu’aux
protocoles et règles permettant de les traiter. Cette deuxième partie de l’ouvrage rappelle les principes de fonctionnement des réseaux Ethernet
et wifi qui sont utilisés pour transmettre les numéros des tags RFID vers le système middleware.
Mais avant cela, nous allons besoin d’expliquer le principe du client/serveur et le protocole TCP.
En effet, les stations de bases fonctionnent en mode clients par rapport à l’application qui gère le
système et que le protocole TCP se distingue bien dans la programmation des matériels.
2.2 Généralité sur le réseau
2.2.1 Présentation du réseau
2.2.1.1 Standardisation
Dans le domaine des communications, la grande majorité des technologies est standardisée. Dans
ce cadre, deux principaux modèles de référence sont utilisés, celui de l’OSI (Open System
Interchange) et celui du monde internet (TCP/IP) (Transfert Control Protocol/ Internet Protocol). Le modèle OSI est découpé en sept couches, dont les quatre plus basses concernent
l’implémentation du réseau. Les couches supérieures sont orientées vers l’interface de
programmation et les applications utilisateurs. [9]
La couche physique spécifie les caractéristiques physiques propres à la transmission du signal
(codage, détection du signal, synchronisation, détection de collisions). Elle est souvent
décomposée en sous-couche haute et en sous-couche basse PMD (Physical Medium
27
Dependent). Elle s’occupe de la transmission des bits sur un support de communication.
Les bits sont codés sur 2 ou plusieurs niveaux physiques du signal électrique,
électromagnétique, optique,...
la couche liaison de données assure le transfert de données sur le support physique sous la
forme de trames avec contrôle des erreurs et gestion de flux; dans les technologies LAN
cette couche est subdivisée en deux niveaux: MAC (Medium Access Control) et LLC
(Logical Link Control). La couche liaison s’occupe de la transmission des trames (suites
de bits) sur le support de communication. Les trames envoyées par l’émetteur s’appellent
“trames de données”. Les trames renvoyées par le récepteur s’appellent “trames
d’acquittement”. La couche liaison rend la communication fiable en employant trois
opérations: acquittement, temporisation, et retransmission.
La couche réseau permet de gérer le sous-réseau et intègre les mécanismes permettant
d’acheminer un paquet de la source au destinataire.
La couche transport implémente des protocoles permettant d’associer et de rendre fiable
les services du sous réseau aux applications qui s’exécutent sur les équipements
terminaux. [10]
la couche matérielle qui intègre les réseaux physiques LAN et MAN (Ethernet,…),
la couche internet permettant d’interconnecter plusieurs réseaux physiques différents,
la couche transport qui fournit les services de transport fiable ou non fiable à travers le
réseau internet,
la couche application intégrant différents services applicatifs.
Figure 2.01: Comparaison des couches du modèle OSI et de TCP/IP
28
2.2.1.2 Catégories
Généralement, on classe le réseau dans trois catégories:
LAN: qui signifie Local Area Network. Il s'agit d'un ensemble d'ordinateurs appartenant à
une même organisation et reliés entre eux dans une petite aire géographique par un réseau,
souvent à l'aide d'une même technologie (la plus répandue étant l'Ethernet). La vitesse de
transfert de données d'un réseau local peut s'échelonner entre 10 Mbit/s (pour un réseau
Ethernet par exemple) et 1 Gbit/s (en Gigabit Ethernet par exemple). La taille d'un réseau
local peut atteindre jusqu'à 100 voire 1000 utilisateurs.
MAN: qui signifie Metropolitan Area Network. Il interconnecte plusieurs LAN
géographiquement proches (au maximum quelques dizaines de km) à des débits
importants.
Ainsi un MAN permet à deux nœuds distants de communiquer comme si ils faisaient partie
d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs
interconnectés par des liens hauts débits (en général en fibre optique).
WAN: qui signifie Wide Area Network interconnecte plusieurs LAN à travers de grandes
distances géographiques. Les débits disponibles sur un WAN résultent d'un arbitrage avec
le coût des liaisons (qui augmente avec la distance) et peuvent être faibles. Les WANs
fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié
pour atteindre un nœud du réseau. Le plus connu des WANs est Internet. [14]
2.2.2 Client/serveur
L’architecture client/serveur désigne un mode de communication entre plusieurs composants d’un
réseau. Chaque entité est considérée comme un client ou un serveur. Le client pose une question
(ou donne un ordre) et le serveur répond à la question (ou obéit). [15]
2.2.2.1 Un serveur
D’abord, un « logiciel serveur » offre un service sur le réseau, le « serveur » est la machine sur
laquelle s'exécute le logiciel serveur, le serveur doit être sur un site avec accès permanent et
s'exécuter en permanence.
29
Un service est fourni sur un port de communication identifié par un numéro.
Certains numéros de Port (internationalement définis) identifient le service quel que soit le site
le service FTP est offert sur les ports numéros 21 (contrôle) et 20 (données),
le service TELNET (émulation terminal) sur le port 23,
le service SMTP (mail) sur le port 25
Pour accéder à un service, il faut l'adresse du site et le numéro du port. [16]
2.2.2.2 Un client
Un client est un processus demandant l’exécution d’une opération à un autre processus par envoi
de message contenant le descriptif de l’opération à exécuter et attendant la réponse de cette
opération par un message en retour. La liaison entre le client et le serveur correspond à tout un ensemble complexe de logiciels appelé
middleware qui se charge de toutes les communications entre les processus. [17]
2.2.2.3 Architecture client/serveur
Un serveur peut être utilisé par plusieurs clients, ceux-ci pouvant être développés sur différents
systèmes. Mais les deux processus communicants ont l’obligation de respecter le protocole dont la
pile de protocoles TCP/IP est très souvent utilisée. L’Interface de programmation d'application (IPA ou API : Application Programming Interface)
utilisée dans notre cas est l'API « socket ». API est un ensemble de primitives pour l'accès à la pile
de protocoles TCP/IP. [17] Notion de Sockets
Figure 2.02: Communication montrant l’existence des sockets
Un socket n’est ni une norme de communication ni une couche de protocole. C’est une interface
entre le programme d'application et les protocoles de communication. Un socket représente un
point de communication entre un processus et un réseau. Un processus client et un processus serveur, lorsqu'ils communiquent, ouvrent donc chacun un socket.
A chaque socket est associé un port de connexion. Ces numéros de port sont uniques sur un
30
système donné, une application pouvant en utiliser plusieurs (un serveur par exemple exploite un
socket par client connecté). Un port est identifié par un entier (16 bits). Un socket est une combinaison d’un API et des extrémités de la communication qui sont l’adresse
IP et le numéro du port. Un socket s'utilise comme un fichier ; c’est-à-dire qu’il faut la créer, la définir, l’ouvrir avant
d’établir une communication. Dès que la communication est finie, il faut fermer le socket et le
libérer. [18] [19]
Création/Définition/Ouverture d’un socket
Il s’agit de la réservation des ressources pour l’interface de communication et de la création d’un
descripteur du socket.
Communication
On trouve dans la communication l’utilisation des primitives « read » (réception), « write »
(émission) ainsi que plusieurs variantes de primitive d’émission et de réception.
Fermeture/Libération
Pour fermer le socket, on utilise la primitive close (fermeture de la communication).
Nous n’allons pas citer tous les primitives de programmation (API). En gros ils se résument dans
le schéma figure 2.03. [20] [21]
Figure 2.03: Communication client/serveur
31
b. Notions sur le port
Les ports numérotés de 0 à 511 sont les "well known ports" de l'architecture TCP/IP. Ils donnent
accès aux services standards de l'interconnexion : transfert de fichiers (FTP port 21), terminal
(Telnet port 23), courrier (SMTP port 25), serveur web (HTTP port 80). De 512 à 1023, on trouve
les services Unix. Au-delà, (supérieur à 1024) ce sont les ports "utilisateurs" disponibles pour placer un service
applicatif quelconque. Une connexion est identifiée de façon unique par la donnée de deux couples, une adresse IP et un
numéro de port, un pour le client et un autre pour le serveur. Une communication client/serveur n'a pas forcément lieu via un réseau. Il est en effet possible de
faire communiquer un client et un serveur sur une même machine, via l'interface de loopback
représentée par convention par l'adresse IP 127.0.0.1.
2.2.2.4 Algorithme de la communication
Pour un seul client, le schéma dans la figure 2.03 illustre l’algorithme de communication avec le
serveur. L’exemple pris ici est pour le FTP avec un numéro du port 21.
Figure 2.03: Serveur mono client
32
Pour un serveur multi-clients, le principe général est d’écouter un client et qu’à chaque connexion
d’un client la programmation serveur est dupliquée.
Figure 2.04: Serveur multi clients
Autrement dit, La connexion d’un client engendre une écoute d’un nouveau client sur le serveur.
C’est la base de l’algorithme utilisée dans la programmation de notre application RFID. Pour ce
faire, on a exploité ce qu’on appelle un serveur multithread tel que chaque service pour un
nouveau client est délégué à un thread dédié.
2.2.3 Le protocole TCP/UDP
Ce protocole mérite d’être expliqué dans ce chapitre à cause de son exploitation dans la réalisation
de notre système RFID. La couche transport est implémentée dans les protocoles UDP ou TCP.
Elle permet la communication entre des applications sur des machines distantes. Cependant, il
existe deux modes de communication entre client-serveur : suivant si elles sont précédées ou pas
d'une ouverture de communication et suivies ou pas d'une fermeture. [21]
mode connecté :
La communication entre un client et un serveur est précédée d'une connexion et suivi d'une
fermeture.
33
Cela facilite la gestion d'état, permet d’avoir un meilleur contrôle des arrivées/départs de clients,
mais plus lent au démarrage.
mode non connecté :
Les messages sont envoyés librement et c’est plus facile à mettre en œuvre.
Plus rapide au démarrage, le TCP fonctionne en mode connecté tandis que l’UDP en mode non
connecté.
Figure 2.05: Communication avec le protocole TCP/UDP
2.2.3.1 Protocole TCP
TCP (Transfert Control Protocol) est un protocole destiné aux applications nécessitant une
communication fiable et robuste. Il permet d’établir une connexion fiable entre deux machines :
pas de perte d’information
respect de l’ordre dans lequel les informations sont envoyées et reçues
les applications sont prévenues si la communication est interrompue
Le socket TCP établit une communication en mode connecté, si la connexion est interrompue :
l’application est informée. C’est pour cette raison que notre choix entre TCP ou UDP comme
protocole au niveau de la couche transport s’oriente vers le TCP. La communication est fiable. [22]
34
2.2.3.2 Protocole UDP
UDP (User Datagram Protocol) est un protocole qui permet l’envoi de paquets indépendants
(datagrammes) d’un ordinateur à un autre sans garantie quant à leur arrivée. Il est plus rapide mais
moins fiable. [21]
2.2.4 Les différents modèles de client-serveur
En fait, les différences sont essentiellement liées aux services qui sont assurés par le serveur.
2.2.4.1 Le client-serveur de donnée
Dans ce cas, le serveur assure des taches de gestion, de stockage, et de traitement de données.
C’est le cas le plus connu de client-serveur. La base de données est installée sur un poste serveur.
Sur les clients, un logiciel d’accès est installé permettant d’accéder à la base de données du
serveur. Tous les traitements sur les données sont effectués sur le serveur qui renvoie les
informations demandées (souvent à travers une requête SQL) par le client. [22]
2.2.4.2 Client-serveur de présentation
Dans ce cas, la présentation des pages affichées par le client est intégralement prise en charge par
le serveur. Cette organisation présente l’inconvénient de générer un fort trafic réseau.
2.2.4.3 Client-serveur de traitement
Dans ce cas, le serveur effectue des traitements à la demande du client. Il peut s’agir de traitement
particulier sur des données, de vérification de formulaires de saisie,… Ces traitements peuvent être réalisés par des programmes installés sur des serveurs mais
également intégrés dans les bases de données, alors la partie don1née et traitement sont intégrés.
2.3 Le réseau Ethernet
Il existe deux grands types de réseaux Ethernet : ceux utilisant le mode partagé et ceux utilisant le
mode commuté. Dans le premier cas, un même support physique est partagé entre plusieurs
utilisateurs, de telle sorte que le coût de connexion soit particulièrement bas. Dans le second,
chaque machine est connectée à un nœud de transfert, et ce dernier commute ou route la trame
Ethernet vers un nœud suivant. Nous allons décrire ces différentes configurations. [22][23]
35
2.3.1 Les réseaux Ethernet partagés
Le mode partagé indique que le support physique est partagé entre les terminaux munis de cartes
Ethernet.
Figure 2.06: Support physique partagé
On peut caractériser les réseaux Ethernet partagés par la technique d’accès CSMA/CD, dont le
débit varie de 1 à 10, 100 et 1 000 Mbit/s. Voici les différents noms empruntés par les réseaux
Ethernet partagés pour commencer :
Cheapernet : Ethernet partagé qui utilise un câble fin mais en conservant les mêmes
capacités de transmission.
Starlan. Réseau partagé utilisant la technique d’accès CSMA/CD mais sur une topologie
très différente et à des vitesses de 1 Mbit/s pour la première génération, 10 Mbit/s pour la
deuxième et 100 Mbit/s pour la troisième.
Fast Ethernet. Nom des réseaux à 100 Mbit/s.
Gigabit Ethernet correspond à la capacité de 1 000 Mbit/s. [23]
2.3.1.1 Les normes des réseaux Ethernet partagés
-IEEE 802.3 10Base5 (câble coaxial blindé jaune) ;
-IEEE 802.3 10Base2 (Cheapernet, câble coaxial non blindé brun, Thin Ethernet)
; -IEEE 802.3 10Broad36 (Ethernet large bande, câble coaxial CATV); -IEEE
802.3 1Base5 (Starlan à 1 Mbit/s) ; -IEEE 802.3 10BaseT, Twisted-Pair (paires de fils torsadées) ;
-IEEE 802.3 10BaseF, Fiber Optic (fibre optique):
10BaseFL, Fiber Link;
10BaseFB, Fiber Backbone;
10BaseFP, Fiber Passive ;
-IEEE 802.3 100BaseT, Twisted-Pair ou encore Fast Ethernet (100 Mbit/s en CSMA/CD) :
100BaseTX ;
36
100BaseT4 ;
100BaseFX ;
-IEEE 802.3 1000BaseCX (deux paires torsadées de 150 Ω) ;
-IEEE 802.3 1000BaseLX (paire de fibre optique avec une longueur d’onde élevée)
; -IEEE 802.3 1000BaseSX (paire de fibre optique avec une longueur d’onde courte)
; -IEEE 802.3 1000BaseT (quatre paires de catégorie 5 UTP) ; -IEEE 802.9
10BaseM (multimédia) ; -IEEE 802.11 10BaseX (hertzien). [23] [24]
2.3.1.2 Caractéristiques des réseaux Ethernet partagés
Les caractéristiques des réseaux Ethernet partagés sont décrites dans la norme ISO 8802.3 10Base5.
Les caractéristiques principales du réseau Ethernet partagé sont :
Débit de 10 Mbits/s, 100 Mbits/s, 1 Gbits/s,
Transmission bande de base
Topologie physique (câblage) en étoile (ou en bus pour le coaxial)
Câbles cuivre (coaxial ou paires torsadées) ou fibre optique (monomode ou multimode).
Méthode d'accès CSMA/CD (Carrier Sense Multiple Access / Collision Detection)
Longueur des trames comprises entre 64 et 1518 octets
Topologie logique en bus
Gestion des couches 1 et partiellement 2 du modèle OSI. [25]
2.3.1.3 Gestion des collisions
L’Ethernet en mode partagé a comme protocole de couche MAC (Medium Access Control) le
CSMA (Accès multiple avec écoute de la porteuse). L’accès multiple peut signifier d’une part que plusieurs appareils peuvent partager la même liaison
de données. D’autre part, il indique la capacité de l’Ethernet à accéder plusieurs fois consécutives
au réseau, autrement dit, la carte Ethernet peut transmettre plusieurs trames en une seule fois. La « détection de collision » est la méthode de contrôle d’accès Ethernet. Son principe est que
l’appareil écoute pour voir s’il n’y en a pas d’autre qui émet sur le réseau, et tant que ce n’est pas
le cas, il peut envoyer autant de données qu’il existe. Ses principales variantes sont les suivantes :
37
CSMA non persistant. Le coupleur écoute le canal lorsqu’une trame est prête à être
envoyée. Si le canal est libre, le coupleur émet. Dans le cas contraire, il recommence le
même processus après un délai aléatoire.
CSMA persistant. Un coupleur prêt à émettre écoute préalablement le canal et transmet
s’il est libre. S’il détecte l’occupation de la porteuse, il continue à écouter jusqu’à ce que le
canal soit libre et émet à ce moment-là. Cette technique permet de perdre moins de temps
que dans le cas précédent, mais elle a l’inconvénient d’augmenter la probabilité de
collision, puisque les trames qui s’accumulent pendant la période occupée sont toutes
transmises en même temps.
CSMA p-persistant. L’algorithme est le même que précédemment, mais, lorsque le canal
devient libre, le coupleur émet avec la probabilité p. En d’autres termes, le coupleur diffère
son émission avec la probabilité 1 – p. Cet algorithme réduit la probabilité de collision. En
supposant que deux terminaux souhaitent émettre, la collision est inéluctable dans le cas
standard. Avec ce nouvel algorithme, il y a une probabilité 1 – p que chaque terminal ne
transmette pas, ce qui évite la collision. En revanche, il augmente le temps avant
transmission, puisqu’un terminal peut choisir de ne pas émettre, avec une probabilité 1 – p,
alors que le canal est libre.
CSMA/CD (Carrier Sense Multiple Access/Collision Detection). Cette technique
d’accès aléatoire normalisée par le groupe de travail IEEE 802.3 est actuellement la plus
utilisée. À l’écoute préalable du réseau s’ajoute l’écoute pendant la transmission. Un
coupleur prêt à émettre ayant détecté le canal libre transmet et continue à écouter le canal.
Le coupleur persiste à écouter, ce qui est parfois indiqué par le sigle CSMA/CD persistant.
S’il se produit une collision, il interrompt dès que possible sa transmission et envoie des
signaux spéciaux, appelés bits de bourrage, afin que tous les coupleurs soient prévenus de
la collision. Il tente de nouveau son émission ultérieurement suivant un algorithme de
temporisation de retransmission
CSMA/CA. Moins connu que le CSMA/CD, l’accès CSMA/CA (CSMA/Collision
Avoidance) commence à être fortement utilisé dans les réseaux Wi-Fi, c’est-à-dire les réseaux
Ethernet sans fil IEEE 802.11. C’est une variante du CSMA/CD, qui permet à la méthode
CSMA de fonctionner lorsque la détection des collisions n’est pas possible, comme dans le
hertzien. Son principe de fonctionnement consiste à résoudre la collision avant que
38
les données soient transmises en utilisant des accusés de réception et des temporisateurs.
[26] [27]
2.3.1.4 La trame Ethernet
À cause de sa longue histoire, il existe de nombreuses versions des trames Ethernet et de
nombreuses spécifications pour les implémentations de la couche Physique. Le format de tout type
de trame Ethernet propose tous les caractéristiques suivantes : • un champ d’adresse de destination ; • un champ d’adresse source ; • un mécanisme pour identifier le contenu du champ de données ; • un champ de données, contenant, par exemple un paquet TCP/IP ; • une somme de contrôle.
Nous allons voir une de ces trames qui est Ethernet II. [26]
La trame Ethernet II
La première version d’Ethernet a été complètement remplacée par la version II et n’est plus
employée nulle part. La trame Ethernet II a été créée par un consortium d'entreprise afin de
répondre à certain besoin. Le choix entre l'une ou l'autre dépend des protocoles supérieurs utilisés.
Figure 2.07: Trame Ethernet II
Les champs d’adresse source et d’adresse de destination contiennent les adresses MAC sur 6
octets de l’expéditeur et du destinataire.
2.3.2 Le mode commuté
Dans le mode commuté, les terminaux sont connectés à un commutateur, et il ne peut y avoir de
collision puisque le terminal est seul sur la liaison connectée au commutateur.
39
Figure 2.08: Ethernet en mode commuté
2.3.2.1 Types de commutation
Il existe deux grands types de commutation :
La commutation par port, dans laquelle les coupleurs sont directement connectés au
commutateur.
La commutation par segment, dans laquelle ce sont des segments de réseau
Ethernet partagé qui sont interconnectés. [28]
Figure 2.09: Commutation par port et par segment
2.3.2.2 Gestion des trames dans le commutateur
On distingue deux types de gestion des trames dans le commutateur :
Le store-and-forward, dans lequel une trame Ethernet est stockée en entier dans les
mémoires du commutateur puis examinée avant d’être retransmise sur une ligne de sortie.
40
Le cut-through, ou fast-forward, dans lequel la trame Ethernet peut commencer à être
retransmise vers le nœud suivant dès que la zone d’adresse est connue, sans attendre la fin
de la trame. Dans cette solution, il est possible qu’une même trame Ethernet soit transmise
simultanément sur plusieurs liaisons : le début de la trame sur une première liaison, la suite
de la trame sur une deuxième liaison et la fin de la trame sur une troisième liaison.
Cependant, Le « cut-through » présente l’inconvénient de ne pas permettre de contrôler la
correction de la trame.
Une technique combinant les deux solutions a été proposée sous le nom d’ « adaptive-
error-free », dans laquelle les trames sont commutées en « cut-through », la zone de
contrôle d’erreur étant cependant vérifiée au vol. Cette vérification ne peut arrêter la trame,
mais si plusieurs trames successives sont détectées en erreur, le commutateur repasse en
mode « store-and forward ». [28]
2.4 Le réseau Wifi
2.4.1 Généralité
La Wi-Fi Alliance est une association à but non lucratif créée en 1999 pour permettre l'adoption
d'une norme pour les réseaux locaux sans fil. Elle assure l'interopérabilité du matériel répondant à
la norme 802.11. La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les
caractéristiques d'un réseau local sans fil (WLAN). Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donné à la
certification délivrée par la Wi-Fi Alliance. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui
avec le nom de la certification. Ainsi un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11. [28]
2.4.2 Les performances d’un Réseau WIFI
Les performances théoriques sont :
Portée : jusqu’à 300m de rayon de couverture sans obstacle (à la propagation des ondes)
Débits : variable de 1 à 54 Mbit/s (jusqu’à 11M pour le 802.11b, 22 M pour le 802.11b+ et 54 M
pour le 802.11g)
41
Mais dans la pratique ses données sont fonction :
de la qualité des équipements
de l’environnement dans lequel les équipements sont déployés
le nombre de clients Wi-Fi connectés à la fois au réseau. [27] [28]
2.4.3 La norme IEEE 802.11
L’IEEE 802 .11 a investi dans l’amélioration de la norme 802.11, avec la même infrastructure et la
même technologie, mais avec un débit de données important entre 5 et 11 Mbps. Il existe plusieurs
versions de l’IEEE 802.11. En règle générale, plus une version est récente, plus les débits proposés
sont élevés. Les extensions sont les suivantes :
Norme 802.11a
Cette norme a été développée en 1999, elle opère dans de bandes de fréquence 5 GHz,
incompatible avec la fréquence 2,4 GHz. Elle utilise l’OFDM.
Norme 802.11b, Wifi
Le terme Wifi (Wireless Fidelity), fait référence à cette norme qui fût la première norme des
WLAN utilisée par un grand nombre d’utilisateurs. La norme Wifi permet l’interopérabilité entre
les différents matériels existants, elle offre des débits de 11 Mbps, avec une portée de 300 m dans
un environnement dégagé. Elle fonctionne dans la bande de fréquence 2.4 GHz.
Norme 802.11d
Cette norme a été développée en 2003. Elle étant la norme 802.11b, en augmentant le débit
jusqu’à 54 Mbps théoriquement (30 Mbps réels). Elle fonctionne aussi à 2.4GHz. Cette utilisation de la même zone de fréquence devrait permettre de mélanger des points d’accès
802.11b. Grace à cela, les équipements 802.11b sont utilisables avec les points d’accès 802.11g et vice
versa. Cette norme utilise l’authentification WEP statique, elle accepte aussi d’autres types comme
le WPA (Wireless Protected Access) avec un cryptage dynamique.
Norme 802.11i
Ratifié en juin 2004, cette norme décrit des mécanismes de sécurité de transmission. Elle propose
un chiffrement des communications pour les transmissions utilisant les technologies 802.11a,
802.11b, et 802 .11g. Le débit théorique est donc inchangé, à savoir 11 Mbps pour la 802.11b et
54 Mbps pour la 802.11g.
42
Norme 802.11e
Disponible depuis 2005. Elle vise à donner des possibilités en matière de qualité de service au
niveau de la couche liaison de données, des fonctionnalités de sécurité et d’authentification. Ainsi, ce but de définir les besoins des différents paquets en termes de bande passante et délai de
transmission de telle manière à permettre notamment une meilleure de la voix et de la vidéo.
Norme 802.11n
Cette norme est normalisée depuis 2009, elle utilise en même temps les bandes de fréquences 2.4
GHz et 5 GHz. La vitesse maximum théorique est de 150 à 300 Mbps. Le 802.11n utilise le MIMO (Multiple Input Multiple Output) qui permet d’envoyer et de recevoir
les données en utilisant plusieurs antennes simultanément. Cette solution ne permet pas non plus
de passer les murs mais permet dans certains cas de les contourner. [28][29]
2.4.4 Les modes d’architectures d’un Réseau WIFI
De base, il existe deux modes d’architectures d’un réseau Wi-Fi :
Le mode ad-hoc : tous les clients (terminaux ou postes) du réseau Wi-Fi communiquent entre
eux sans passer par un équipement central. Les machines se connectent les unes aux autres afin
de constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans
lequel chaque machine joue en même temps de rôle de client et le rôle de point d'accès.
Figure 2.10: Wifi en mode ad-hoc
43
L'ensemble formé par les différentes stations est appelé ensemble de services de base
indépendants (en anglais : Independant Basic Service Set, abrégé en IBSS). Un IBSS est ainsi un
réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point d'accès. L'IBSS
constitue donc un réseau éphémère permettant à des personnes situées dans une même salle
d'échanger des données. [28]
Le mode Infrastructure : dans ce mode un équipement central appelé Access Point est
indispensable pour gérer la communication entre les différents clients Wi-Fi. La figure
2.11 illustre ce mode. Il est possible de construire son réseau Wi-Fi avec une architecture plus complexe combinant des
AP (avec des fonctions différentes) et des équipements de réseaux filaires pour des raisons de
couverture ou de sécurité. En mode infrastructure, chaque ordinateur se connecte à un point
d'accès via une liaison sans fil.
Figure 2.11: Wifi en mode infrastructure
L'ensemble formé par le point d'accès et les stations situées dans sa zone de couverture est appelé
ensemble de services de base (en anglais Basic Service Set, noté BSS) et constitue une cellule.
Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode
infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. Il s'agit généralement du
mode par défaut des cartes 802.11b. Il est possible de relier plusieurs points d'accès entre eux (ou
44
plus exactement plusieurs BSS) par une liaison appelée système de distribution (notée DS pour
Distribution System) afin de constituer un ensemble de services étendu (Extended Service Set ou
ESS). Le système de distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux
points d'accès ou bien même un réseau sans fil. Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32
caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en
SSID, représente le nom du réseau et représente en quelque sorte un premier niveau de sécurité
dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au
réseau étendu. [29]
2.4.5 Principe du Wi-Fi
Figure 2.12: Principe de fonctionnement Wifi
Une fois l’AP convenablement installé, certains mécanismes sont indispensables avant qu’un
poste client Wi-Fi se trouvant dans la zone de couverture de l’Access Point puisse échanger les
informations sur le réseau :
d’abord ces postes clients et l’Access Point doivent utiliser une bande fréquence identique
(un canal radio).
45
Ensuite se déroule l’authentification et l’association afin que le poste client Wi-Fi soit
logiquement connecté au réseau. Pendant cette phase d’association et d’authentification,
l’Access Point et les postes clients échangent un identifiant «le nom du réseau (SSID)» sur
lequel ils se trouvent ainsi que la nature du cryptage utilisé.
C’est après l’échange de ces informations indispensables que les postes clients seront
connectés au réseau Wi-Fi. [29] [30]
2.4.6 La sécurité du Wi-Fi
2.4.6.1 SSID (Service Set ID) :
C’est la transmission régulière d'un ID qui définit le réseau. Cela permet la gestion de la mobilité
et la synchronisation des stations. [29]
2.4.6.2 Contrôle d’accès :
L’utilisateur qui souhaite se connecter au réseau doit d'abord signaler sa présence avant de se faire
connaître ou reconnaître par le ou les serveur(s) chargés de le faire. On appelle solution de
contrôle d'accès ou méthode d'authentification, la manière dont procède l'utilisateur pour se faire
reconnaître ou se faire authentifier par le serveur d'authentification. Un exemple de ce procédé est
le filtrage des adresses MAC. Ce dernier consiste à définir au niveau de notre point d'accès les adresses des équipements qui sont
autorisés ou non à accéder au réseau. En rappel, une adresse MAC est un numéro unique propre à
chaque carte réseau composé de 12 chiffres hexadécimaux groupés par paires et séparés par des
tirets. La liste des équipements définis au niveau du point d'accès autorisés ou non au réseau est
appelée ACL (Access Control List). [30]
2.4.6.3 WEP (Wired Equivalent Privacy) :
Le principe du fonctionnement du WEP est basé sur des clés de cryptage partagées interdisant l'accès
à toutes les personnes ne connaissant pas ce mot de passe. Chaque périphérique 802.11 b (cartes,
points d'accès, etc.) utilise une clé, soit un mot de passe, soit une clé dérivée de ce mot de passe.
La faille provient du mode de fonctionnement de l'algorithme de chiffrement (RC4) qui permet à
tout décodeur de déduire certaines informations menant à la reconstitution de la clé. Les parades
sont nombreuses mais ne garantissent pas une efficacité à 100 %. [23]
46
2.4.6.4 WPA (Wi-Fi Protected Access)
Pour pallier les insuffisances du WEP, un remplaçant est à l'étude appelé WPA. Son
fonctionnement repose sur un système d'échange de clés dynamiques, renouvelées tous les 10 ko
de données. Ce procédé, appelé TKIP (Temporal Key Integrity Protocol), protège mieux les clés
du décryptage et devrait améliorer sensiblement la sécurité des réseaux sans fil même si
l'algorithme utilisé reste inchangé. [30]
2.4.6.5 RADIUS, serveur 802.1x :
Le « Remote Authentication Dial-In User Service »(RADIUS) est un protocole développé par
Livingston Enterprise devenu une norme de fait décrite par les RFC 2865 et 2866. Il s'appuie sur
l'architecture client/serveur. Son rôle est de fournir des services d'authentification, d'autorisation et
de gestion des comptes pour l'accès réseau à distance. [31]
2.4.6.6 VPN
Un VPN (Virtual Private Network), est un réseau virtuel privé qui permet de sécuriser la connexion
Internet en changeant l’adresse IP et en cryptant les données que vous transmettez via la connexion.
De façon imagée, on peut considérer le VPN comme un tunnel. On y entre avec une adresse IP, et
à l’intérieur on y subisse une transformation puis on en ressort avec une adresse IP complètement
différente. [30]
2.5 Conclusion
Cette partie a été consacrée à la description de la technologie réseau associée avec la technologie
RFID pour former notre système d’identification. Cette étude a montré que l’Ethernet fonctionne
soit en mode partagé, soit en mode commuté dont la collision et la distance atteinte par le signal ne
compte plus. De l’autre côté, le Wi-Fi se définit comme un réseau répondant à la norme 802.11.
Son architecture en mode infrastructure impose que tous les équipements du réseau Wi-Fi
communiquent entre eux en passant par un équipement central appelé point d’accès. Quoi qu’il en
soit, les réseaux sans fils ne possèdent pas les mêmes caractéristiques et problèmes que les réseaux
filaires. Pour que les informations lues par un lecteur RFID soient transmises vers une application
de surveillance sur un ordinateur distant, il a fallu combiner ces deux technologies réseaux. Les
stations de bases, les utilisateurs, la machine fonctionnent ensuite en mode clients/serveur.
47
CHAPITRE 3 CONCEPTION ET REALISATION
3.1 Introduction
Nous arrivons dans cette partie où on va décrire les étapes de réalisation de ce système RFID. Il
faut rappeler que ce dernier a comme objectif d’identifier les personnes qui entrent et sortent de la
bibliothèque universitaire ESPA améliorée et récemment inaugurée le 10 mars 2017. Il s’agit
d’une part de solution pouvant être associée avec plusieurs autres projets comme l’authentification
afin d’obtenir une meilleure sécurisation. Le système ci-présent fonction en champ proche. C’est
la meilleure solution pour une application de la RFID dans une bibliothèque en raison de la
sécurité des données échangées entre le tag et le lecteur. Nous allons détailler les matériels utilisés
pour concevoir la station de base. Ensuite, nous allons expliquer les programmations de ces
équipements ainsi que la programmation de l’application « Middleware » du système tout en
donnant quelques diagrammes UML. Finalement, nous allons présenter la mise en relation du
lecteur et l’application via la technologie Ethernet et Wifi.
3.2 Les matériels utilisés
D’abord, il faut préciser que l’identification de toute personne qui entre dans la bibliothèque ne
doit pas avoir une interférence avec l’identification de toute personne qui y sorte. Autrement dit,
on a besoin de deux stations de bases dont une pour l’entrée et une pour la sortie. Pour une seule
station, on a choisi d’associer un lecteur basée sur la technologie Mifare compatible avec arduino
et les cartes à puces Mifare, un arduino, et un module Ethernet.
3.2.1 Le matériel Arduino Uno
L’Arduino est une petite carte électronique programmable crée par une équipe de développeurs
composée de Massimo Banzi, David Cuartielles, Tom Igoe, Gianluca Martino, David Mellis et
Nicholas Zambetti. Le modèle UNO de la société ARDUINO est une carte électronique dont le
cœur est un microcontrôleur ATMEL de référence ATMega328. La carte que nous allons utiliser
ressemble à la figure 3.01. Elle équipe le lecteur RFID RC522 qui est compatible avec arduino.
48
3.2.2 Ethernet Shield
Pour permettre la connexion de la carte Arduino sur le réseau, on a besoin d’un autre module
capable de gérer cette mission. C’est le rôle du shield Ethernet Arduino qui est une carte venant
s'enficher au-dessus de l'Arduino. Le shield est basé sur une puce Wiznet W5100, qui permet de
gérer les échanges de données avec le réseau. Elle contient 16 Ko de mémoire interne et permet
jusqu'à 4 connexions simultanées (UDP et TCP). Elle communique avec l'Arduino grâce au bus
SPI. Pour pouvoir communiquer avec la carte Arduino, la puce Wiznet utilise les pins 10, 11, 12 et
13 de l’Arduino. Elle communique avec l'Arduino grâce au bus SPI. [31] Le bus SPI, pour Serial Peripheral Interface, est un protocole d'échange de données qui travaille en
mode full-duplex (c'est-à-dire simultanément dans les deux sens) et qui permet de communiquer
entre les appareils dans un protocole maître/esclave, où le maître gère tout. Il s'agit comme pour
tout bus de transfert de données, d'envoyer des informations sous forme de 1 et 0 appelés signaux
logiques. Le bus SPI utilise 4 signaux logiques :
SCLK — Serial Clock, Horloge (généré par le maître)
MOSI — Master Output, Slave Input (généré par le maître)
MISO — Master Input, Slave Output (généré par l'esclave)
SS — Slave Select, Actif à l'état bas (généré par le maître). [32]
Figure 3.01: Un Arduino UNO
49
Figure 3.02: Un Ethernet shield
Figure 3.03: Un Ethernet Shield avec un arduino Uno
3.2.3 Lecteur RC522
Le module RC522 est une interface qui permet l’identification sans contact à partir d’un badge ou
une clé RFID. Il est basé sur le circuit intégré Philips RC522, il communique avec Arduino via
l’interface SPI.
50
Il utilise la bande ISM 13.56MHz, la distance de communication peut aller jusqu’à 6cm.
Basée sur la puce Philips MFRC522
Tension de fonctionnement: 3,3 V
Consommation en mode veille: <80uA
Courant maximale : 30mA
Fréquence de fonctionnement: 13.56Mhz
Distance de lecture: 0 - 60mm
type de communication: SPI
débit de données maximum: de 10Mbit/s
Taille: 40 x 60 mm
Température de fonctionnement: -20 à 80 ° C
Courant de travail : 13 – 26mA / DC 3,3V
Type de carte supportée: mifare1 S50, mifare1 S70, mifare UltraLight, mifare Pro, mifare
Desfire. [29]
Figure 3.04: Un lecteur RFID RC522
3.2.4 Tags Mifare 1Ko
Nous avons changé un peu l’apparence du tag. La figure 3.05 représente ces étiquettes Mifare 1Ko
dont l’apparence est modifiée.
51
Figure 3.05: Les cartes
3.3 Câblage et connecteurs RJ45
Figure 3.06: Schéma d’un câble RJ45
Lorsqu'un ordinateur est connecté à un hub ou à un switch, le câble utilisé est appelé câble droit (en
anglais patch câble), ce qui signifie qu'un fil relié à la prise 1 d'un côté est relié à la prise 1 de l'autre
côté. La norme de câblage généralement utilisée pour réaliser des câbles droits est la norme TIA/EIA
T568A, cependant il existe des câbles droits selon la norme TIA/EIA T568B (seules les couleurs de
52
certains fils changent, cela n'a aucune incidence sur le fonctionnement dans la mesure où les fils
sont reliés de la même façon). [32] Pour notre cas , on utilise les câbles RJ45 cat5 droits. Un câble de catégorie 5 (cat5) sert de moyen
de liaison pour la transmission de données à des débits allant de 10 à 100 Mbit/s. Il est largement
employé dans le câblage de réseaux informatiques utilisant à la fois une topologie en étoile et la
technologie Ethernet.
Routeur
La marque du routeur que nous utilisons est PROLINK PRN2001. Il est conçu pour supporter des
vitesses sans fil de jusqu'à 150Mbps. La figure suivante représente ce routeur avec une explication
graphique de fonctionnement de ses différents ports. [33]
Figure 3.07: Le routeur PROLINK PRN2001
3.4 Programmation des matériels
3.4.1 Les interconnexions des matériels
3.4.1.1 Le logiciel Frietzing
Dans la ligne d’Arduino, Fritzing est un logiciel libre totalement gratuit, développé dans un esprit
communautaire et participatif. Il est disponible en anglais, français, espagnol, allemand.
Parfaitement adapté aux applications électroniques de loisirs, il est également destiné aux
enseignants et aux concepteurs. Ce logiciel a été plus particulièrement conçu pour l’arduino, mais
il supporte bon nombre de microcontrôleurs, une foule de circuits intégrés, de composants actifs et
passifs. Il mérite le qualificatif d’universel à plus d’un titre : Fritzing permet le prototypage sur
une plaque de câblage sans soudures. [32]
53
3.4.1.2 Interconnexion
Figure 3.08: L’interconnexion entre Arduino et le lecteur RFID
3.4.2 Environnement de développement Arduino
Arduino fournit un environnement de développement avec un éditeur de source, les opérations de
compilation et de chargement dans la mémoire du microcontrôleur étant ramenées à des clicks sur
des boutons dans l'IHM. Voilà à quoi ressemble l’environnement de développement Arduino. 1: menu 2: barre d'actions 3: un ou plusieurs onglets correspondant aux ''sketchs'' 4: une fenêtre de programmation 5: une console affiche les informations, les erreurs de compilation et le téléversement du programme
Coloration syntaxique
Lorsque le code est écrit dans l'interface de programmation, certains mots apparaissent en
différentes couleurs qui clarifient le statut des différents éléments :
54
En orange, apparaissent les mots-clés reconnus par le langage Arduino comme des fonctions existantes.
En bleu, apparaissent les mots-clés reconnus par le langage Arduino comme des constantes.
En gris, apparaissent les commentaires qui ne seront pas exécutés dans le programme. [34]
Figure 3.09: L’environnement de développement Arduino
3.4.3 Le code de l’algorithme
Voici comment on a programmé le code avec le langage arduino.
Figure 3.10: code1
55
D’abord, on définit des bibliothèques qui sont : SPI, RFID, Ethernet. Elles sont téléchargeables et
inclues manuellement dans l’IDE Arduino. Ensuite, on passe à la déclaration des constantes qui sont généralement les broches ayant des
fonctions particulières de l’arduino. Après, on déclare toutes les autres variables à savoir l’adresse Mac du shield Ethernet, l’adresse IP
de l’ordinateur qui contient l’application et l’adresse IP du module. Il faut noter qu’il existe deux
façons d’obtenir l’adresse IP de la station de base muni d’un Ethernet shield. La première c’est
dynamique dont le module accepte de recevoir une adresse venant du routeur, la seconde c’est
statique dont le module configure lui-même son adresse.
Figure 3.11: code2
Figure 3.12: code3
56
Ici, on opte pour le choix d’obtenir l’adresse de façon dynamique d’abord, et en cas d’échec, on
passe tout de suite en mode statique. Dans la fonction setup () se trouve toutes les initialisations des équipements interconnectés avec
l’arduino. Dans la fonction loop() se trouve toutes les méthodes qui se répètent indéfiniment. Là, le boucle
fait repeter la lecture des tags à proximités du lecteur.
Figure 3.13: code4
57
Figure 3.14: code5
La fonction connecter () est appelée dans setup () afin d’initialiser la connexion entre le module et
le réseau. 5000 est le numéro du port de l’application java qui fonctionne comme un serveur à
l’écoute du client arduino. Ce code est pour une seule station de base. Pour la deuxième station de
base, l’algorithme est identique à l’exception du numéro de port et de son adresse IP.
3.5 Programmation de l’application « Middleware »
Maintenant, on va consacrer aux étapes fondamentales pour le développement du logiciel utilisé
comme la partie « middleware » de notre système RFID. Nous avons donné un nom pour cette
application qui est ACC.University. C’est un acronyme de « Access Card Control based on RFID
», l’extension « .University » montre que la base de ce projet est pour l’université à Vontovorona.
Mais avant tout il faut modéliser les besoins afin de faire l'inventaire des fonctionnalités attendues
et d’organiser les besoins entre eux, de manière à faire apparaître des relations. Notre application
doit répondre aux exigences suivantes :
La capacité à récupérer des informations de chaque station de base
La comparaison de ces informations dans une base de données bien élaborée dont nous
allons expliquer plus tard l’origine.
L’affichage automatique des profils des personnes entrantes et sortantes de la bibliothèque
sur l’écran.
58
La présence d’une liste qui affiche les visiteurs encore présents à l’intérieur de la
bibliothèque.
L’enregistrement de tous les historiques. C’est-à-dire, la capacité de sauvegarder dans un
répertoire préalablement crée tous les évènements de surveillance journalière.
La mise à jour des numéros de tags des utilisateurs dans la base de données.
L’ajout des visiteurs dans la base de données.
La manipulation de l’application par un seul administrateur autorisé. Autrement dit l’ajout
d’une identification et authentification de l’utilisateur du logiciel afin d’éviter toute
modification malfaisante de la base de données.
L’existence d’une page d’aide pour l’utilisation de l’application.
3.5.1 Modélisation avec UML
3.5.1.1 Présentation de l’UML
UML est une méthode de modélisation orientée objet développée dans le but de définir la notation
standard pour la modélisation des applications construites à l’aide d’objets. Les principaux auteurs
de la notation UML sont Grady Booch, Ivar Jacobson et Jim Rumbaugh. UML est une méthode utilisant une représentation graphique. L’usage d’une représentation
graphique est un complément excellent à celui de représentions textuelles. En effet, l’une comme
l’autre sont ambiguës mais leur utilisation simultanée permet de diminuer les ambiguïtés de
chacune d’elle. Un dessin permet bien souvent d’exprimer clairement ce qu’un texte exprime
difficilement et un bon commentaire permet d’enrichir une figure. [35] UML définit neuf types de diagrammes divisés en deux catégories:
diagrammes statiques (structurels) : diagramme de classe, d'objet, de composant, de
déploiement et de diagramme de cas d'utilisation.
diagrammes dynamique (comportementaux) : diagramme d'activité, de séquence, d'état-
transition et de diagramme de collaboration
3.5.1.2 Diagramme de classe de l’application
On obtient le diagramme de classe suivant grâce à la méthode de la retro-ingénierie de code source
de la programmation en Java avec l’exploitation du plugin en Netbeans appelé : easyUML. Le but
de la rétro-ingénierie d'une application est d'en améliorer sa compréhension globale, autant pour sa
59
maintenance que pour son développement futur. La figure 1.16 représente le diagramme de classe
de l’application ACC.University. Etant donné qu’un diagramme complet de chaque classe occupe
beaucoup d’espaces, on a choisi de ne représenter que les relations entre eux. Les attributs et les
méthodes pour certaines de ces classes seront détaillés dans l’annexe 3.
3.5.1.3 Les diagrammes de cas d’utilisation de l’application
Les diagrammes de cas d'utilisation sont des diagrammes UML utilisés pour donner une vision
globale du comportement fonctionnel d'un système logiciel. Un cas d'utilisation représente une
unité discrète d'interaction entre un utilisateur (humain ou machine) et un système. Il est une unité
significative de travail. Dans un diagramme de cas d'utilisation, les utilisateurs sont appelés
acteurs, ils interagissent avec les cas d'utilisation. [35] Les acteurs présents dans le système sont :
Le visiteur
Le technicien (initialise et gère l’application)
Diagramme de cas d’utilisation des entrées/sorties
Ce diagramme, est celui de l’utilisateur qui souhaite visiter la bibliothèque. Afin d’accéder à cette
requête, il doit s’authentifier à l’aide de son badge. Il est présenté dans la figure 3.17. Pour des
raisons de sécurité un contrôle strict de la présence dans les salles est effectué grâce à l’historique,
selon les règles suivantes :
une personne ne peut entrer deux fois de suite dans une salle sans en être sortie
une personne ne peut pas sortir d’une salle sans y être préalablement rentré.
Diagramme de cas d’utilisation de l’administrateur
Les rôles de ce diagramme sont ceux de l’administrateur qui gère les badges accordés aux
visiteurs, surveille le système via l’application, effectue les sauvegardes etc....Ce diagramme est
illustré dans la figure 3.18.
60
Figure 3.15: Diagramme de classes
61
Figure 3.16: Diagramme de cas d’utilisation de l’application
Figure 3.17: Diagramme de cas d’utilisation de l’administrateur
62
3.5.2 Le langage Java
Java est un langage récent développé par Sun Microsystems depuis la fin des années 1980. C’est
un langage qui a été initié par un des ingénieurs de Sun Microsystems qui trouvait les langages
existants mal adaptés à ses besoins. Il a ainsi développé un petit langage, ancêtre de Java, destiné à
être utilisé pour la programmation d’appareils électroménagers. Ce langage a donc été conçu pour
fonctionner sur une multitude de plates-formes différentes plus ou moins évoluées. La première
version de Java, tel qu’il se présente aujourd’hui, a été mise au point en 1991. Java a connu depuis
un essor considérable. Java est un langage de programmation orientée objet (POO).
Figure 3.18: Logo du langage Java
La principale caractéristique du langage Java est qu’il a été conçu directement comme un langage
de POO. L’aspect purement objet du langage Java permet une meilleure répartition du travail entre
les programmeurs qui peuvent développer ou utiliser différents objets sans se préoccuper des
traitements réalisés à l’intérieur. En plus, Java est un langage qui bénéficie d’une excellente
portabilité. Puis, les programmes compilés Java n’utilisent pas directement le processeur de la
machine. Ils se servent d’une machine virtuelle Java qui se charge d’interpréter le code compilé et
de l’adapter à la machine sur laquelle il tourne. Java est donc un langage, communément reconnu
comme étant relativement moderne, et dont le potentiel n’est plus à démontrer. [35] [36]
3.5.3 Les bibliothèques utilisées
Une bibliothèque est un ensemble de classes Java qui offre plusieurs fonctionnalités. Le langage
Java propose différentes bibliothèques pour programmer des IHM (Interface Homme-Machine).
Dans cet ouvrage, nous utiliserons essentiellement les packages présents d'office dans Java.
Cependant, pour améliorer les codes, certaines bibliothèques sont importées.
63
3.5.3.1 Joda-Time
Aucune application d’entreprise ne peut échapper au temps. Quand il s’agit de traiter des dates,
Joda-Time est un outil incroyablement efficace. Que l’on doive calculer des dates, les afficher ou
les analyser, il est très pratique d’avoir Joda. Joda-Time est une librairie de manipulation des dates
et de l’heure Open Source et simple d’emploi, destinée à la plateforme Java. Elle est utilisée pour
obtenir certains horaires dans ACC.University.
3.5.3.2 Itextpdf
L'utilisation d'une librairie comme iTextpdf permet de créer directement des documents PDF. Elle
offre plusieurs fonctionnalités avancées comme le cryptage ou l'archivage des données.
L’utilisation de iTextpdf dans la programmation de ACC.University est dans la partie sauvegarde
des données où des fichiers pdf sont écrits et lus.
3.5.3.3 Synthetica
Syntetica est un « look and feel ». Par défaut, toutes les fenêtres de Swing ont le même aspect,
quel que soit la plateforme. Il est néanmoins possible de changer d'aspect. Ces aspects s'appellent
des Look And Feel (L&F). Un L&F est géré par la classe UIManager. Parmi plusieurs tests des
différents « look and feel », notre choix s’oriente vers Syntetica pou sa meilleure interface. [36]
3.5.3.4 Com.mysql.jdbc
Pour effectuer une liaison entre MySql et une application Java, la solution standard est l’utilisation
d’un JDBC (Java Database Connectivity). C'est une API qui fait partie intégrante de la plate-forme
Java, et qui est constituée de classes permettant l'accès depuis vos applications Java à des données
rangées sous forme de tables. Dans la très grande majorité des cas, il s'agira bien entendu de bases
de données stockées dans un SGBD (Système de Gestion de la Base de données). Les actions
rendues possibles par cette API sont :
la connexion avec le SGBD ;
l'envoi de requêtes SQL au SGBD depuis une application Java ;
le traitement des données et éventuelles erreurs retournées par le SGBD lors des différentes
étapes du dialogue (connexion, requête, exécution, etc.). [37]
64
3.5.3.5 jasypt
Jasypt (Java simplified encryption) est une librairie Java permettant d’ajouter facilement des capacités
de cryptage à une application Java. Pour assurer une gestion des comptes utilisateurs dans
ACC.University, nous avons effectué des fonctions de cryptage et de décryptage à l’aide de Jasypt.
3.5.4 Captures d’écrans de l’application
3.5.4.1 Authentification
Au premier lancement d’ACC.University, on doit s’authentifier. En effet, cette application ne doit
pas être manipulée par n’importe qui.
Figure 3.19: Interface Authentification
Une fois connecté, il y a des options pour modifier une compte ou d’en créer une.
Figure 3.20: Interface Modification d’un compte
65
Figure 3.21: Interface Modification d’un compte
3.5.4.2 Accueil
ACC.University comprend 5 onglets. L’onglet Accueil présente tout simplement l’application.
Figure 3.22: Les onglets dans l’application
La figure 3.24 représente l’interface Accueil.
Figure 3.23: L’interface Accueil
66
3.5.4.3 Onglet Surveillance
L’onglet surveillance joue un rôle très important. Sur cet onglet, les profils des visiteurs qui
entrent et sortent sont affichés automatiquement. Pour ce faire, on a exploité le design pattern
Observer en java. Les profils sont mis à jour automatiquement à chaque fois qu’une station de
base vient de lire une carte. Après 5s, tant que l’affichage ne soit pas interrompue par un nouveau
mis à jour, les données d’effacent. Cette opération est gérée par l’exploitation des threads en java. Sa représentation est dans la figure 3.24.
3.5.4.4 Onglet Sauvegarde
L’interface de cet onglet est dans la figure 3.25 et 3.26. C’est là qu’on peut effectuer une
sauvegarde de la liste des visiteurs. La forme de cette liste est différente de celle vue dans l’onglet
surveillance. Le bouton « sauvegarder » sert à trouver un fichier pdf pour stocker la liste. Le
bouton « enregistrer » sert à actualiser la sauvegarde.
Figure 3.24: L’interface Surveillance
Figure 3.25 Exemple da la mise à jour de l’interface Fichier de Sauvegarde
67
3.5.4.5 Onglet Fiche personnelle
Afin de voir des renseignements sur les visiteurs, l’onglet Fiche personnelle permet par un simple
ajout d’un numéro de la carte muni d’un clic sur le bouton « Chercher » de savoir ses profils et ses
informations. La suppression et la modification des informations concernant les étudiants, les
enseignants, les personnels administratifs et techniques (PAT) sont interdites. L’unique
information que l’ACC.University gère est le numéro de la carte. Le bouton « insérer » sert à ajouter uniquement les visiteurs qui n’ont pas leur propre carte mais
qui souhaitent visiter la bibliothèque. L’algorithme pour gérer les visiteurs est un peu différent des
autres utilisateurs (étudiant, enseignant, PAT). La représentation schématique de cet onglet est
dans la figure 3.27.
Figure 3.26: L’interface Fichier de Sauvegarde
6
Figure 3.27: L’interface Fich6es personnelles
68
3.5.4.6 Onglet A propos
Figure 3.28: L’interface A propos
3.6 La base de données
La base de données (BDD) est un système qui enregistre des informations de manière ordonnée.
C'est une sorte de grand tableau mémoire où tout est rangé. Les SGBD (Systèmes de Gestion de
Bases de Données) sont les programmes qui se chargent du stockage de vos données. Il y en a
plusieurs. Ici nous allons nous servir de MySQL qui est libre, gratuit et très utilisé. Généralement, concevoir une base de données fiable et souple nécessite des jours et des mois de
réflexions. Pour une amélioration de ce système RFID, nous avons choisi de ne pas concevoir
mais d’exploiter une base de données toute faite. Cette dernière est le fruit du travail de mon
collaborateur. Cette base est en général conçue pour stocker les informations des étudiants, des
enseignants et des autres personnels administratifs et techniques au sein de l’université
polytechnique Vontovorona. On y stocke certaines données comme les notes et les fiches
d’inscriptions dont nous n’avons pas du tout utilisées. On a exploité les renseignements
nécessaires pour assurer une identification dans l’application ACC.University. Cependant, pour permettre une adaptation avec l’application ACC.University, on a légèrement
modifié la base de données en ajoutant quelques tables particulièrement nécessaires pour les
visiteurs et l’authentification de l’administrateur de l’application. Voici un extrait de code en Java, dans la classe nommée : « DataBaseUtils », montrant
l’exploitation de cette base de données.
69
Figure 3.29: Extrait du code de la classe DataBaseUtils
3.7 Mise en relation du système
3.7.1 Configuration de l’AP
Plusieurs configurations ont été faites sur le routeur à savoir la sécurisation Wifi, le filtrage de
numéros de ports, l’ajout d’une table DHCP (Dynamic Host Configuration Protocol) IP statique
dans le but de donner une adresse IP fixe pour un appareil avec une adresse MAC quelconque. Tout de suite, nous allons expliquer toutes les démarches à l’aide des schémas suivant.
70
Figure 3.30: Etape1 : Sécurisation de Wi-Fi
Figure 3.31: Etape2 : Connexion au Wi-Fi avec le mot de passe correspondant
Notre application de surveillance fonctionne comme un logiciel serveur dont les clients peuvent
l’accéder à partir de son adresse IP préalablement connue. L’application est entièrement programmée
en langage Java et écoute grâce aux méthodes de sockets et multithread deux numéros de ports. Ces
numéros sont choisis tout simplement de façon à ne pas interférer avec les numéros
conventionnellement choisis pour certains logiciels et applications déjà existant sur la machine. La
station de base à l’entrée utilise le numéro de port 5000 tandis que l’autre en sortie le numéro 5001.
Pour que ces ports soient accéder par les lecteurs clients, il faut les définir dans le routeur : « firewall » - « IP/Port filtering ». La figure 3.33 montre le résultat de la configuration.
71
Figure 3.32: Configuration du port
3.7.2 Configuration des matériels
3.7.2.1 L’ordinateur
On a choisi d’obtenir manuellement l’adresse IP de la machine sur laquelle l’application
ACC.University est lancée. Son adresse IP (ici 192.168.123.2) doit être en effet dans la
programmation des stations de bases. La figure 3.34 est une capture d’écran de la table des équipements connectés au Wi-Fi sur
l’interface Web du routeur.
Figure 3.33: Connexion de la machine avec une adresse IP 192.168.123.2
72
Figure 3.34: Configuration du la machine manuellement
3.7.2.2 Adresses IP des lecteurs
Avec l’IDE arduino, on peut voir l’adresse IP obtenue par une station de base.
Figure 3.35: La station de base est connectée
La commande Ping sur cette adresse vérifie également que la connexion vers 192.168.123.4
s’effectue sans erreur.
Figure 3.36: Vérification de la connexion de la station de base
73
3.7.2.3 La station de base en mode client
En guise de rappel, arduino est en mode client : il envoie des demandes au serveur, qui est
l’ordinateur où est lancé ACC.University. Il va en fait envoyer les numéros de cartes relevées sur
son capteur RFID à un programme présent sur le serveur. Ce programme va écrire la valeur dans la base de données. Ensuite nous allons être aussi client et
demander à voir un écran de surveillance générée par le serveur contenant les données que l'on
veut visualiser.
3.7.3 Schémas finals
Les schémas suivants montrent la forme finale du système. Le premier schéma est réalisé à l’aide
du logiciel PowerAMC dans la création d’un modèle libre. Le deuxième schéma présente les
stations de bases réelles sans tenir compte l’application ACC.University.
3.7.3.1 Schéma sous le logiciel PowerAMC
Figure 3.37: Interconnexion de tous les matériels sous PowerAMC
74
PowerAMC est une solution payante et professionnelle permettant de modéliser de nombreux
traitement et architectures informations et leurs bases de données. Principalement dédié aux
entreprises, ce logiciel s'est enrichit de nombreuses fonctionnalités et d'une solide communauté en
ligne depuis sa création en 1989.
3.7.3.2 Schéma avec le boitier
Figure 3.38: Le système en réel
3.8 Conclusion
Dans ce troisième chapitre, nous avons décrit tous les matériels à combiner pour réaliser les
stations de bases, nous avons présenté le type de tag lu par les lecteurs. Nous avons expliqué et
présenté la conception et la programmation ACC.University comme une application capable de
gérer toutes les données issues des lecteurs et de la base de données avec le langage Java. Nous
avons détaillé les étapes de la programmation de la station de base avec le langage Arduino. Nous
avons mis en mis en relation les équipements en réseau après. Enfin, une présentation de
l’ensemble du système est faite pour terminer ce chapitre.
75
CONCLUSION GENERALE
Pour conclure, un système d’identification par radiofréquence est un assemblage d’une station de
base, des tags ou étiquettes et d’un système « middleware ». La station sert à lire ou à écrire les
informations contenues dans une étiquette qui passe à son proximité via une onde radio. Il est
indispensable ensuite de créer une application capable d’exploiter ces données selon le but d’un
projet RFID. Pour notre cas, on a conçu une application de surveillance appelée ACC.University.
Evidemment, le projet ci-présent peut être largement amélioré. Il est possible d’envisager sa
combinaison avec un système d’authentification comme la reconnaissance faciale et l’empreinte
digital dans le but d’assurer une sécurité complète. L’association de ce système avec une
surveillance vidéo semble encore une meilleur idée. Ce projet est conçu pour l’accès à une porte,
mais il est possible d’agrandir notre champ de surveillance sur toutes les portes de chaque
bâtiment privilégié à l’université, avec Wi-Fi la surveillance à distance n’est plus un problème.
Enfin, à la place de l’Ethernet shield, il est intéressant d’utiliser un wifi shield qui enlève toutes
utilisations des câbles rj45.
En gros nous avons conçu un système RFID. L’imagination est grande quant à son amélioration. Il
suffit juste quelques travails et quelques investissements.
A la fin de ce travail, je peux dire que j’ai bien pu avoir une visibilité concrète sur un domaine
bien spécifique qui est la RFID. Ce travail m’a été profitable en terme d’acquérir un bénéfice
intellectuel. La réalisation m’a apporté plusieurs connaissances sur le domaine de l’électronique,
du réseau, de la radiocommunication, de la programmation, du design, de la gestion des travails,
de la communication. Malgré les difficultés, je n’en ai tiré que des profits.
76
ANNEXE 1 ONDE RADIO ET RFID
Le terme « radio », tel que nous l’entendons, nous viendrait de Branly (1897) mais les réflexions
théoriques de Maxwell avaient, dès 1864, prévu la possibilité des ondes radio. Il a fallu attendre
Heinrich Rudolf Hertz pour en démontrer expérimentalement l’existence et les étudier, entre 1886
et 1888. Guglielmo Marconi réussit en 1895 à produire des ondes électromagnétiques avec un
émetteur à éclateur et à les recevoir sur un récepteur, cohéreur d’Edouard Branly perfectionné par
Alexandre Popov. Il est aujourd’hui, très facile, de communiquer à distance en exploitant les
ondes radio. La RFID utilise ce principe. [1] Généralement, une onde radio est une onde électromagnétique dont la fréquence est inférieure à
300 GHz, soit une longueur d'onde dans le vide supérieure à 1 millimètre.
Le domaine des radiocommunications est réglementé par l'Union internationale des
télécommunications (UIT) qui a établi un règlement des radiocommunications dans lequel on peut
lire la définition suivante :
« Ondes radioélectriques ou ondes hertziennes : ondes électromagnétiques dont la fréquence est
par convention inférieure à 300 GHz, se propageant dans l'espace sans guide artificiel » ; elles sont
comprises entre 9 kHz et 300 GHz qui correspond à des longueurs d'onde de 33 km à 1 mm. »
Les ondes de fréquence inférieure à 9 kHz sont des ondes radio, mais ne sont pas réglementées.
Les ondes de fréquence supérieure à 300 GHz sont classées dans les ondes infrarouges car la
technologie associée à leur utilisation est actuellement de type optique et non électrique,
cependant cette frontière est artificielle car il n'y a pas de différence de nature entre les
ondes radio, les ondes lumineuses et les autres ondes électromagnétiques (exemples : micro-
onde, radar, etc. [37]
Une onde est formée de deux composantes : un champ électrique E et un champ magnétique H.
En 1864, Maxwell parvient à unifier ces diverses relations entre champs magnétique et
électrique sous la forme d’un ensemble d’équations : les équations de Maxwell. [37] Une onde électromagnétique est caractérisée par sa fréquence d’oscillation et par sa longueur
d’onde associée. La relation liant f et dans l’air ou dans le vide est : =
Avec c la célérité de la lumière ; = 3 ∗ 108 La RFID fonctionne sous plusieurs fréquences montrées par le schéma suivant.
77
Figure A1.01 : Fréquences de fonctionnement des systèmes RFID
78
ANNEXE 2 CLASSIFICATION DES SYSTEMES RFID
Les différents systèmes RFID existants sont classés selon plusieurs critères. La communication
avec un transpondeur peut se faire soit sous la forme d’une simple lecture ou de lectures et
écritures multiples. Il est également possible d’établir une classification des systèmes en fonction
de leurs caractéristiques physiques (méthode d’alimentation, distance de lecture, le traitement des
données, programmation de la puce, les protocoles de communications). [3] [4]
Le classement par la méthode de l’alimentation
Pour la méthode de l’alimentation du tag RFID, nous avons 3 types de tag RFID : passif, actif et
semi-passif comme la figure suivante. Le tag passif se compose:
d’une antenne
d’une puce de silicium
d’un substrat
Figure A2.01 : Les types de tags
Les tags « actifs » et « semi-passifs » incluent une batterie interne embarquée sur le tag RFID. Les
tags actifs sont équipés d’une batterie leur permettant d’émettre un signal. De ce fait, ils peuvent
être lus sur de longues distances, contrairement aux tags passifs.
79
Cependant, une émission active d’informations signale la présence des tags, et peut soulever des
questions quant à la sécurité des marchandises par exemple. Par ailleurs, le coût de ces tags est
généralement très élevé comparativement aux tags passifs. Les tags semi-passifs n’utilisent pas leur batterie pour émettre des signaux. Ils agissent comme des
tags passifs au niveau communication. Mais leur batterie leur permet, par exemple, d’enregistrer
des données lors du transport.
Le classement par la programmation de la puce
Le tag à écriture unique (read-only - RO tag)
Le tag à écriture unique ne peut être programmé qu'une seule fois dans la puce RFID. Les données
peuvent être enregistrées dans le mémoire de la puce lors de la fabrication. Cela se fait comme suit: les
fusibles individuels sur la puce du tag sont écrits de façon permanente en utilisant des faisceaux laser.
Après cette écriture, on ne peut plus changer les données sur la puce. Cette carte est appelée « factory programmed ». Les fournisseurs de tags programment des données sur le tag que les
utilisateurs ne peuvent changer.
Le tag à écriture unique et lecture multiple (Write Once Read Multiple – WORM
tag)
Les données du tag WORM ne peuvent être écrites qu’une seule fois. Elles ne sont pas
obligatoirement enregistrées par le fournisseur, mais souvent par les utilisateurs qui développent
leurs applications. En fait, les tags WORM peuvent être enregistrés un certain nombre de fois
(environ 100 fois). Si le tag est enregistré un nombre de fois supérieur au maximum permis, la
carte peut être endommagée de façon permanente. Leur prix acceptable, leur performance et les
fonctions de sécurité des données font que ce type du tag RFID devient très populaire dans le
domaine commercial aujourd'hui.
Le tag à écriture/lecture multiple (Read/Write – RW tag)
Le tag RW peut être programmé plusieurs fois (de 10.000 à 100.000 fois ou plus) ce qui est un
grand avantage car les données peuvent être enregistrées par le lecteur. L’étiquette RW se
compose d’une mémoire Flash qui permet de sauvegarder les données. La sécurité des données est
un défi pour le tag RW. En outre, ce type de tag est généralement le plus cher. Donc, les tags RW
ne sont pas très utilisés dans les applications d'aujourd'hui.
Classement par distance de communication
80
En fonction de l’antenne du tag et du lecteur, les systèmes RFID peuvent être classés en deux
grandes catégories :
Système RFID en champ proche
Système RFID en champ lointain
Les systèmes RFID en champ lointain ont la capacité de transmettre des informations entre le
lecteur et le tag par les ondes électromagnétiques et donc sur des distances beaucoup plus
grandes, qui peuvent dépasser la dizaine de mètres. Par contre, les systèmes en champ proche
atteignent une dizaine de centimètre environ.
Tableau A2.01 : Classement des technologies RFID en fonction de leur
zone de fonctionnement (champ proche ou lointain) et de leur portée de lecture
81
ANNEXE 3 CERTAINS DIAGRAMMES DE CLASSES DE L’ACC.University
On a compté 15 classes au total pour ACC.University. Voici quelques exemples.
Figure A3.01 : Authentification
Figure A3.02 : MyJDialog
Figure A3.03 : Observable
82
Figure A3.04 : Observateur
Figure A3.05 : CreateNewUser
83
Figure A3.06 : ServeurStationDeBase
84
Figure A3.07 : ModifyExistingUser
85
BIBLIOGRAPHIE
[1] M.E. Wernle, “le sans fil pour microcontrôleur », Elektor n°367, pp 38-42, janvier
2009
[2] Paret, "Identification radiofréquence et cartes à puce sans contact", DUNOD, 2001
[3] G. Anthony, « Conception d’antennes de tags RFID UHF, application à la réalisation
par jet de matière », thèse dans le cadre de l’Ecole doctorale en télécommunication,
Institut polytechnique de Grenoble, 26 Novembre 2008 [4] V. Arnaud, « Contribution au développement de la technologie RFID sans puce à
haute capacité de codage », thèse pour obtenir le grade de docteur de l’université
de Grenoble, spécialité : optique et radiofréquences, 28 Juin 2012 [5] « LES RFID : Quelles technologies ? Quelles applications ? », http://
www.tpe-facile.fr, 27 février 2017 [6] P. Bonzom, « La RFID, le futur des objets connectés », http://www.frenchweb.fr, 17
février 2016
[7] « Comment s’applique la RFID au secteur de la logistique »,
https://www.pixisoft.com, 2 mai 2016 [8] L.Draetta, C Tetelin, « La RFID et ses enjeux sociétaux », 4 juillet 2016
[9] D.Béchevet, "Contribution au Développement de Tags RFID, en UHF et Microondes,
sur Matériaux Plastiques ", Institut National Polytechnique de Grenoble, 2005
[10] Y. Bachoty, B.B.Sendague, J.G.R. Rodrigues, « Projet RFID », Telecom Sud-Paris,
25 Janvier 2011
[11] C.Gharbi, « La gestion RFID », www.citc-eurarfid.com , Centre d’innovation des
technologies sans contact CITC, 2013
[12] E. Perret, A. Vena, S. Tedjini, “Système d'identification par fréquences radio”, Patent
FR N°12/56109, 27 Juin 2012
86
[13] A.Bouchouareb, « L’identification par radio fréquence principe et applications »,
École de technologie supérieure, Montréal QC, Novembre 2007
[14] M.Falzone, H.Hagopian, R.Rub, E.Schaeffer, « Radio Frequency Identification
Device», 22 juin 2005
[15] A.Ghiotto, T.P. Vuong, S.Tedjini, « La compatibilité Electromagnétique des systèmes
RFID UHF », Journée scientifique du NCFRS, 20 Main 2008
[16] L.Lavoisier, « Les réseaux Ethernet : le format des trames », 11 Mars 2017
[17] C. Pham, « Reseaux locaux, ethernet », Université de Pau et des Pays de l’Adour,
Département Informatique, 8 Mars 2017 [18] M.Simatic, « Éléments d’architecture client-serveur », module
CSC4508/M2, Telecom-Paris, Avril 2012 [19] O.Aubert, « Le modèle client-serveur », 27 Fervrier 2017
[20] L.Andrew, « Architecture client/serveur », 21 Fevrier 2017
[21] C.Herby, « Apprenez à programmer en Java», www.siteduzero.com , ISBN
: 978-2-9535278-3-4, 30 Mars 2011
E. Cariou, « Sockets TCP/UDP et leur mise en œuvre en Java», Université de Pau et
des Pays de l'Adour Département Informatique, [23] E. Tittel, « Reseaux», Dunod, Paris, Austin Community College (USA), 2003
[24] K.Godary, « Wi-Fi et les réseaux sans fil», Polytech Montpellier, 11 Mars 2017
[25] J.Puech, « Réseau, Wifi », BTS SIO Aurillac, Lycée Jean_Monnet, décembre 2011
[26] P.Vincent, « Comprendre le wifi», Creativecommons, Paris, 27 Mars 2017
[27] Wiznet.co, « W5100 Datasheet », Version 1.1.6, https://www.wiznet.co.kr , 30
Janvier 2008
[28] J.Rungette, « Arduino : applications distantes », Académie d'Aix Marseille, 6
Octobre 2014
87
[22]
[29] NXP Semiconductors, « MFR522 Datasheet Contactless Reader IC», Product data
sheet Rev.3.9 .112139, 27 Avril 2016 [30] Prolink.co, « PROLINK PRN2001 Installation Guide », Version 2.00,
www.prolink2u.com, Mars 2017
[31] L.Vuillermet, «Conception-le logiciel Frietzing »,
http://radioamateur.forumsactifs.com/t807-conception-le-logiciel-fritzing,
[32] Astalaseven, Eskimon, Olyte, « Arduino pour bien commencer en électronique et
en programmation », Licence Creative Commons BY-NC-SA 2.0, 4 Aout 2012 [33] W.Oudad, « DOSSIER DE CONCEPTION Projet Gestion BIBLIOTHEQUE -
UML», 5 Avril 2005 [34] P.Gérard, « Introduction à UML 2 Modélisation Orientée Objet de Systèmes
Logiciels», DUT Informatique, Université de Paris 13-IUT Villetaneuse, 10
Septembre 2008 [35] N.Dailly, « Le langage Java», http://www.dailly.info/Le-langage-JAVA , 15 Mars
2017 [36] I.Green, « SYNTHETICA THEMES WITH JAVA SWING USING NETBEANS
», http://www.itgreenzone.com/synthetica-themes-example , 15 Mars 2017
[37] « Onde radio», https://fr.wikipedia.org/wiki/Onde_radio, 6 Février 2017
88
FICHE DE RENSEIGNEMENT
Nom : RAKOTOSON
Prénoms : Koloina Onitriniaina
Adresse de l’auteur :
Lot II E 12 CE Ambohimirary Antananarivo
Tel : +261 34 73 727 46
E-mail : [email protected]
Titre du mémoire :
CONCEPTION D’UN SYSTEME D’IDENTIFICATION PAR RADIOFREQUENCE POUR
LA BIBLIOTHEQUE NUMERIQUE DE L’ESPA
Nombre de pages : 90
Nombre de tableaux : 3
Nombre de figures : 76
Directeur de mémoire :
Nom : RAKOTONDRAINA
Prénoms : Tahina Ezéchiel
Grade : Maître de Conférences
E-mail : [email protected]
Tel: +261 33 11 761 10
RESUME
L’identification de personnes vise à sécuriser l’accès à différents espaces par l’identification du
porteur d’une carte. Le lecteur de badges est le premier maillon de la chaine de sécurité d’un
système de contrôle d’accès. Cet ouvrage décrit la mise en œuvre d’un système de sécurité
utilisant la technologie RFID pour la bibliothèque universitaire ESPA. Ce système est composé
des parties matérielles et une partie application nommée ACC.University.
Mots clés : RFID, identification, carte, système, contrôle d’accès
ABSTRACT
People identification aims at securing access to different spaces through the identification of
people having a card. Cards readers are the first link of the security chain of an access control
system. Setting up a security system by using RFID technology. This work describes the setting
up of a security system using the RFID technology for the library academic ESPA. This system is
composed of hardware parts and an application part called ACC.University.
Key words: RFID, identification, card, system, access control