n° d’ordre : 15/ l3/ tco universite d’antananarivo

101
N° d’ordre : 15/ L3/ TCO Année Universitaire : 2015/2016 UNIVERSITE D’ANTANANARIVO ---------------------- ECOLE SUPERIEURE POLYTECHNIQUE ----------------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES En vue de l’obtention Du DIPLOME DE LICENCE Mention : télécommunication Parcours : Radiocommunication Par : RAKOTOSON Koloina Onitriniaina CONCEPTION D’UN SYSTEME D’IDENTIFICATION PAR RADIOFREQUENCE POUR LA BIBLIOTHEQUE NUMERIQUE DE L’ESPA Soutenu le 27 Mars 2017 à 08h devant la commission d’Examen composée de : Président : M. RATSIHOARANA Constant Examinateurs : Mme ANDRIANTSILAVO Haja M. BOTO ANDRIANANDRASANA Jean Espérant M. RAVONIMANANTSOA Ndaohialy Manda-Vy Directeur de mémoire : M. RAKOTONDRAINA Tahina Ezéchiel

Upload: others

Post on 03-Apr-2022

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

N° d’ordre : 15/ L3/ TCO Année Universitaire : 2015/2016

UNIVERSITE D’ANTANANARIVO

----------------------

ECOLE SUPERIEURE POLYTECHNIQUE

-----------------------

DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES

En vue de l’obtention

Du DIPLOME DE LICENCE

Mention : télécommunication

Parcours : Radiocommunication

Par : RAKOTOSON Koloina Onitriniaina CONCEPTION D’UN SYSTEME D’IDENTIFICATION PAR RADIOFREQUENCE POUR

LA BIBLIOTHEQUE NUMERIQUE DE L’ESPA Soutenu le 27 Mars 2017 à 08h devant la commission d’Examen composée de :

Président : M. RATSIHOARANA Constant

Examinateurs :

Mme ANDRIANTSILAVO Haja

M. BOTO ANDRIANANDRASANA Jean Espérant

M. RAVONIMANANTSOA Ndaohialy Manda-Vy

Directeur de mémoire : M. RAKOTONDRAINA Tahina Ezéchiel

Page 2: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

REMERCIEMENTS

Merci mon Dieu pour toutes tes grâces abondantes, pour tes bienfaits et ta présence permanente

durant mes trois années d’études à l’ESPA déjà, pour ton aide durant la réalisation et la

préparation de ce travail. Les mots me manquent pour te dire infiniment merci.

Mes sincères remerciements s’adressent ensuite à Monsieur RAMANOELINA Panja, Président

de l’université d’Antananarivo, Professeur titulaire et à Monsieur ANDRIANAHARISON Yvon,

Responsable du Domaine Sciences de l’Ingénieur de l’ESPA et Professeur titulaire. Je remercie également Monsieur RAKOTOMALALA Mamy Alain, Maitre de Conférences

au sein de l’Ecole Supérieure Polytechnique d’Antananarivo, Chef du département

Télécommunication. Je voudrais ensuite exprimer ma profonde reconnaissance à Mr RAKOTONDRAINA Tahina,

Ezéchiel, Maitre de Conférences à l’Ecole Supérieure Polytechnique d’Antananarivo au sein du

département Télécommunication, mon directeur de mémoire, pour l’aide et le temps qu’il a bien

voulu me consacrer, et pour ses innombrables idées. J’exprime toute ma gratitude à Monsieur RATSIHOARANA Constant, Maitre de Conférences à

l’Ecole Supérieure Polytechnique d’Antananarivo au sein du département Télécommunication qui

a fait l’honneur de présider cette soutenance. Je tiens également à remercier les personnes suivantes qui ont accepté de faire partie du jury :

- Madame ANDRIANTSILAVO Haja, Assistante d’Enseignement et de Recherche au sein

du Département Télécommunication.

- Monsieur BOTO ANDRIANANDRASANA Jean Espérant, Assistant d’Enseignement et

de Recherche au sein du Département Télécommunication

- Monsieur RAVONIMANANTSOA Ndaohialy Manda-Vy, Maitre de Conférences au sein

du Département Télécommunication J’exprime mes gratitudes à tous les enseignants qui n’ont pas ménagé leurs efforts pour nous

assurer une bonne formation. Merci à ceux qui ont attendu avec patience les fruits de leur bonne éducation : ma mère et mon

père. J’adresse mes plus sincères remerciements à tous mes proches et amis qui m’ont toujours

aidé, soutenu et encouragé au cours de la réalisation de ce mémoire.

ii

Page 3: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

TABLES DE MATIERES

REMERCIEMENTS ................................................................................................................ii

LISTES DES ABREVIATIONS ET NOTATIONS ............................................................. ix

INTRODUCTION GENERALE ............................................................................................ 1

CHAPITRE 1 GENERALITES SUR LA TECHNOLOGIE RFID .................................... 2

1.1 Introduction ........................................................................................................................... 2

1.2 Définition de la technologie RFID........................................................................................ 2

1.3 Marché mondial de la RFID ................................................................................................. 2

1.4 Historique et application de la RFID .................................................................................. 4

1.4.1 Naissance de RFID ......................................................................................................... 4

1.4.2 Les différentes applications............................................................................................. 4

1.4.3 Futurs de RFID ............................................................................................................... 6

1.5 Notion de communication sans contact ............................................................................... 7

1.5.1 Courte distance ................................................................................................................ 7

1.5.2 Proximité .......................................................................................................................... 7

1.5.3 Voisinage ......................................................................................................................... 8

1.5.4 Longue distance ............................................................................................................... 8

1.5.5 Très longue distance ........................................................................................................ 8

1.6 Les composants d’un système RFID .................................................................................... 8

1.6.1 Les tags ............................................................................................................................ 9

1.6.1.1 Structure d’une étiquette électronique ....................................................................... 9

1.6.1.2 Catégories de tags...................................................................................................... 9

1.6.1.3 Le Mifare ................................................................................................................. 11

1.6.2 La station de base .......................................................................................................... 11

1.6.3 Le middleware RFID ..................................................................................................... 12

1.7 Principe de fonctionnement ................................................................................................ 13

iii

Page 4: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

1.7.1 Technologies LF et HF ................................................................................................. 14

1.7.1.1 Technologie de champ proche................................................................................. 14

1.7.1.2 Fréquences de fonctionnements .............................................................................. 14

1.7.1.3 Principe de fonctionnement générale ...................................................................... 15

1.7.2 Technologies UHF et SHF ........................................................................................... 15

1.7.2.1 Fréquences de fonctionnements .............................................................................. 15

1.7.2.2 Types d’antenne utilisées ........................................................................................ 15

1.7.2.3 Portée de lecture ...................................................................................................... 15

1.7.3 Technologie ULB (ou UWB pour Ultra Wide Band) ................................................... 16

1.7.3.1 Caractéristiques ....................................................................................................... 16

1.7.3.2 Fréquences de fonctionnement ................................................................................ 16

1.7.4 Technologie sans puce .................................................................................................. 17

1.7.5 Liaison montante et liaison descendante ...................................................................... 17

1.7.5.1 La liaison montante de la station de base vers le tag .............................................. 18

1.7.5.2 La liaison descendante du tag vers la station de base ............................................. 18

1.7.5.3 Technique de modulation de charge........................................................................ 18

1.7.6 Principe de communication .......................................................................................... 19

1.7.6.1 Tag Talks First (TTF) et Answer To Reset (ATR) ................................................. 19

1.7.6.2 Reader (Interrogators) Talks First (RTF ou ITF) et Answer To reQuest (ATQ) .... 19

1.8 Couplage Tag/lecteur RFID ............................................................................................... 19

1.8.1 Les zones de rayonnement autour d’une antenne émettrice ....................................... 20

1.8.2 Techniques de couplage RFID en champ proche ........................................................ 21

1.8.2.1 Couplage capacitif ................................................................................................... 21

1.8.2.2 Couplage inductif .................................................................................................... 21

1.8.3 Techniques de couplage RFID en champ lointain ...................................................... 22

1.9 Normalisation internationale ............................................................................................. 23

iv

Page 5: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

1.9.1 Pour le système RFID ................................................................................................... 23

1.9.2 L’identité de l’étiquette .................................................................................................. 24

1.10 Avantages et limites ........................................................................................................... 25

1.10.1 Avantages de la RFID ................................................................................................. 25

1.10.2 Les limites du RFID .................................................................................................... 26

1.11 Conclusion .......................................................................................................................... 26

CHAPITRE 2 GENERALITES SUR LES TECHNOLOGIES RESEAUX .................... 27

2.1 Introduction ......................................................................................................................... 27

2.2 Généralité sur le réseau ...................................................................................................... 27

2.2.1 Présentation du réseau .................................................................................................. 27

2.2.1.1 Standardisation ........................................................................................................ 27

2.2.1.2 Catégories ................................................................................................................ 29

2.2.2 Client/serveur................................................................................................................. 29

2.2.2.1 Un serveur ............................................................................................................... 29

2.2.2.2 Un client .................................................................................................................. 30

2.2.2.3 Architecture client/serveur ...................................................................................... 30

2.2.2.4 Algorithme de la communication ............................................................................ 32

2.2.3 Le protocole TCP/UDP ................................................................................................. 33

2.2.3.1 Protocole TCP ......................................................................................................... 34

2.2.3.2 Protocole UDP......................................................................................................... 35

2.2.4 Les différents modèles de client-serveur....................................................................... 35

2.2.4.1 Le client-serveur de donnée .................................................................................... 35

2.2.4.2 Client-serveur de présentation ................................................................................. 35

2.2.4.3 Client-serveur de traitement .................................................................................... 35

2.3 Le réseau Ethernet .............................................................................................................. 35

2.3.1 Les réseaux Ethernet partagés ...................................................................................... 36

v

Page 6: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

2.3.1.1 Les normes des réseaux Ethernet partagés .............................................................. 36

2.3.1.2 Caractéristiques des réseaux Ethernet partagés ....................................................... 37

2.3.1.3 Gestion des collisions .............................................................................................. 37

2.3.1.4 La trame Ethernet .................................................................................................... 39

2.3.2 Le mode commuté .......................................................................................................... 39

2.3.2.1 Types de commutation ............................................................................................ 40

2.3.2.2 Gestion des trames dans le commutateur ................................................................ 40

2.4 Le réseau Wifi ...................................................................................................................... 41

2.4.1 Généralité....................................................................................................................... 41

2.4.2 Les performances d’un Réseau WIFI .......................................................................... 41

2.4.3 La norme IEEE 802.11 ................................................................................................. 42

2.4.4 Les modes d’architectures d’un Réseau WIFI ............................................................. 43

2.4.5 Principe du Wi-Fi .......................................................................................................... 45

2.4.6 La sécurité du Wi-Fi...................................................................................................... 46

2.4.6.1 SSID (Service Set ID) : ........................................................................................... 46

2.4.6.2 Contrôle d’accès : .................................................................................................... 46

2.4.6.3 WEP (Wired Equivalent Privacy) : ......................................................................... 46

2.4.6.4 WPA (Wi-Fi Protected Access) .............................................................................. 47

2.4.6.5 RADIUS, serveur 802.1x : ...................................................................................... 47

2.4.6.6 VPN ......................................................................................................................... 47

2.5 Conclusion ............................................................................................................................ 47

CHAPITRE 3 CONCEPTION ET REALISATION .......................................................... 48

3.1 Introduction ......................................................................................................................... 48

3.2 Les matériels utilisés ........................................................................................................... 48

3.2.1 Le matériel Arduino Uno .............................................................................................. 48

3.2.2 Ethernet Shield .............................................................................................................. 49

vi

Page 7: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

3.2.3 Lecteur RC522 ............................................................................................................... 50

3.2.4 Tags Mifare 1Ko ............................................................................................................ 51

3.3 Câblage et connecteurs RJ45 ............................................................................................. 52

3.3.1 Routeur .......................................................................................................................... 53

3.4 Programmation des matériels ............................................................................................ 53

3.4.1 Les interconnexions des matériels ................................................................................ 53

3.4.1.1 Le logiciel Frietzing ................................................................................................ 53

3.4.1.2 Interconnexion ......................................................................................................... 54

3.4.2 Environnement de développement Arduino ................................................................. 54

3.4.3 Le code de l’algorithme ................................................................................................. 55

3.5 Programmation de l’application « Middleware » ............................................................ 58

3.5.1 Modélisation avec UML ................................................................................................ 59

3.5.1.1 Présentation de l’UML ............................................................................................ 59

3.5.1.2 Diagramme de classe de l’application ..................................................................... 59

3.5.1.3 Les diagrammes de cas d’utilisation de l’application ............................................. 60

3.5.2 Le langage Java ............................................................................................................. 63

3.5.3 Les bibliothèques utilisées ............................................................................................. 63

3.5.3.1 Joda-Time ................................................................................................................ 64

3.5.3.2 Itextpdf .................................................................................................................... 64

3.5.3.3 Synthetica ................................................................................................................ 64

3.5.3.4 Com.mysql.jdbc ...................................................................................................... 64

3.5.3.5 jasypt ....................................................................................................................... 65

3.5.4 Captures d’écrans de l’application ............................................................................... 65

3.5.4.1 Authentification ....................................................................................................... 65

3.5.4.2 Accueil .................................................................................................................... 66

3.5.4.3 Onglet Surveillance ................................................................................................. 67

vii

Page 8: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

3.5.4.4 Onglet Sauvegarde .................................................................................................. 67

3.5.4.5 Onglet Fiche personnelle ......................................................................................... 68

3.5.4.6 Onglet A propos ...................................................................................................... 69

3.6 La base de données .............................................................................................................. 69

3.7 Mise en relation du système................................................................................................ 70

3.7.1 Configuration de l’AP ................................................................................................... 70

3.7.2 Configuration des matériels .......................................................................................... 72

3.7.2.1 L’ordinateur ............................................................................................................. 72

3.7.2.2 Adresses IP des lecteurs .......................................................................................... 73

3.7.2.3 La station de base en mode client............................................................................ 74

3.7.3 Schémas finals ............................................................................................................... 74

3.7.3.1 Schéma sous le logiciel PowerAMC ....................................................................... 74

3.7.3.2 Schéma avec le boitier............................................................................................. 75

3.8 Conclusion ............................................................................................................................ 75

CONCLUSION GENERALE ............................................................................................... 76

ANNEXE 1 ONDE RADIO ET RFID .................................................................................. 77

ANNEXE 2 CLASSIFICATION DES SYSTEMES RFID ................................................. 79

ANNEXE 3 CERTAINS DIAGRAMMES DE CLASSES DE L’ACC.University .......... 82

BIBLIOGRAPHIE ................................................................................................................. 86

FICHE DE RENSEIGNEMENT .......................................................................................... 89

RESUME ................................................................................................................................. 90

ABSTRACT ............................................................................................................................ 90

viii

Page 9: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

LISTES DES ABREVIATIONS ET NOTATIONS

1. Minuscules latines

c

célérité de la lumière

f

Fréquence en (MHz)

2. Majuscules latines

D

La plus grande dimension de l’antenne d’émission

E

H

R

champ éléctrique

Champ magnétique

Distance par rapport à l’antenne d’émission

3. Minuscules grecques

Longueur d’onde

4. Abréviations

ACC.University

ACL

AP

API

ATQ

ATR

BF

BSS

CSMA/CA

CSMA/CD

DHCP

DS

EAS

Access Card Control based on RFID for University

Access Control List

Access Point

Application Programming Interface

Answer To reQuest

Answer To Reset

Basse Fréquence

Basic Service Set

Carrier Sense Multiple Access/Collision Avoidance

Carrier Sense Multiple Access / Collision Detection

Dynamic Host Configuration Protocol

Distribution System

Electronic Article Surveillance

ix

Page 10: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

EPC Gen2

EPC Global

ESS

ETSI

FCC

FTP

HF

IBSS

ICAO

IDC

IFF

IHM

IP

ISM

ISO

LAN

LF

LLC

MAC

MAN

MIMO

MISO

MOSI

NXP

OFDM

OOK

PC

PMD

RADIUS

RFID

RO

RTF

EPCglobal UHF Class1 Generation 2

Electronic Product Code

Extended Service Set

Institut européen des normes de télécommunication

Federal Communications Commission

File Transfer Protocol

High Frequency

Independant basic service set

International Civil Aviation Organisation

International Data Corporation

Identification Friends or Foes

Interface Homme-Machine

Internet Protocol

Industrielle Scientifique Médicale

International Organization for Standardization

Local Area Network

Low Frequency

Logical Link Control

Medium Access Control

Metropolitan Area Network

Multiple Input Multiple Output

Master Input, Slave Output

Master Output, Slave Input

Next eXPerience

Orthogonal Frequency-Division Multiplexing

On Off Keying

Personnal Computer

Physical Medium Dependent

Remote Authentication Dial-In User Service

Radio Frequency Identification

read-only

ReaderTalks First

x

Page 11: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

RW

SCLK

SGBD

SMTP

SPI

SQL

SS

SSID

TCP

TELNET

TKIP

TOF

TTF

UDP

UHF

UIT

ULB

UML

VPN

WAN

WEP

Wi -Fi

WORM

WPA

Read/Write

Serial Clock

Système de Gestion de la Base de données

Simple Mail Transfer Protocol

Serial Peripheral Interface

Structured Query Language

Slave Select

Service Set ID

Transfert Control Protocol

TErminaL NETwork ou TELecommunication NETwork

Temporal Key Integrity Protocol

Time Of Flight

Tag Talks First

User Datagram Protocol

Uhltra High Frequency

Union internationale des télécommunications

Ultra large bande

Unified Modeling Language

Virtual Private Network

Wide Area Network

Wired Equivalent Privacy

Wireless Fidelity

Write Once Read Multiple

Wireless Protected Access

xi

Page 12: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

INTRODUCTION GENERALE

Actuellement, grâce au développement des systèmes sans fils et de micro-électroniques, de

nouvelles technologies d’identifications sans contacts ont vu le jour : les technologies de radio-

identification ou RFID (Radio Frequency Identification). Ces nouvelles technologies participent à

la transformation de notre société par différents effets sur les plans économiques et sociaux. Elle

est utilisée depuis plusieurs années. De nos jours, leur marché est en plein essor et les usages

prolifèrent et se diversifient. En parallèle, l’école supérieure polytechnique d’Antananarivo (ESPA) vient de s’enrichir d’une

nouvelle offre : un projet en collaboration avec le gouvernement sud-coréen. Elle a obtenue durant

cette année scolaire plusieurs équipements implantés dans sa bibliothèque qui est inaugurée ce 10

mars. L’univers de cette bibliothèque est en pleine mutation. L’informatique et le numérique

tissent leur toile. Ainsi, la mise en place d’un système d’identification de tous les visiteurs qui y

entrent et qui y sortent devient une nécessité et une grande importance afin de minimiser les

risques sans preuve de perte de matériels. Justement, la technologie RFID est exploitable afin de sécuriser l’accès à différents espaces par

l’identification du porteur d’un badge. L’objectif de ce mémoire est de contribuer au

développement de cette nouvelle voie de la RFID en tant que système d’identification au sein de la

bibliothèque de l’université ESPA. Parmi une multitude de solution pouvant être associée avec un

système RFID, notre choix s’oriente vers l’exploitation d’une technologie Wifi et Ethernet pour le

transfert des informations, puis l’utilisation du Java comme langage de programmation d’une

application de surveillance. Ainsi, au-delà des pages protocolaires et la conclusion, ce travail est subdivisé en trois grandes parties.

Dans la première section, une présentation des systèmes RFID est réalisée. C’est un chapitre qui

permet au lecteur de découvrir l’historique et la présentation de la technologie de l’identification par

radiofréquence. La seconde section aborde les différents techniques réseaux associées qui y sont liées.

L’architecture client-serveur entre les équipements utilisés sera passée en revue avec la technologie

Wifi et Ethernet. Enfin la dernière section décrit les démarches et mise en œuvre détaillées du système

complet, puis les matériels et les langages de développement utilisés.

1

Page 13: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

CHAPITRE 1 GENERALITES SUR LA TECHNOLOGIE RFID

1.1 Introduction

Ce premier chapitre, est dédié à une présentation générale de la RFID et ses principales

caractéristiques. Un bref rappel historique nous permettra de revenir sur les applications et le

contexte de développement des premiers systèmes RFID jusqu’aux toutes dernières avancées.

Ensuite, les composants et les principes de fonctionnements seront abordés avant de présenter les

normes et les limites de ce système.

1.2 Définition de la technologie RFID

La RFID (Radio Frequency Identification) est une technologie d’identification par radiofréquence, dite

« sans contact ». Elle a été créée pour permettre l’échange de données entre des objets mobiles et des

lecteurs via l’émission d’ondes électromagnétiques sur des fréquences radio. En plus de cet échange, la

RFID offre la possibilité de stocker les données dans la mémoire d’une étiquette (ou « tag »), d’effacer

ces données ou de les écrire et de les réécrire sans contact direct. [1] [2]

Figure 1.01 : Un simple système RFID

1.3 Marché mondial de la RFID

La production de puces RFID dans les usines spécialisées a connu une progression de près de 80

% selon le cabinet IDC : une entreprise d’analyse des marchés en télécommunication. 15,1

milliards de puces RFID ont été vendues dans les 65 années qui ont précédées 2012, dont 20 % sur

la seule année 2011. Au total, en 2012, 3,98 milliards d'étiquettes auront été vendues contre 2,93

milliards en 2011. Cette croissance étant essentiellement due aux étiquettes RFID UHF passives.

2

Page 14: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 1.02 : Prévision de l’évolution du marché de la RFID selon IDTechEx

Depuis 2012, cette croissance se poursuit avec 6 milliards de puces vendues en 2013, et 26

milliards au début de l’année 2014. Le marché de la RFID devrait ainsi atteindre 9,2 milliards de

dollars fin 2014, avec d’excellentes perspectives de croissance pour toutes les entreprises du

secteur. Compte tenu de cet énorme potentiel, IDTechEx (une entreprise commerciale américaine

dans le domaine de l’électronique et de la télécommunication) prévoit que le marché de la RFID

devrait atteindre 30,2 milliards de dollars en 2024. [2] Dès lors, la RFID peut s’imposer comme un outil marketing puissant de conquête et de

fidélisation du client. Combinées au degré actuel d’utilisation et de structuration des applications par les entreprises, ces

tendances de fond permettront de doubler la taille du marché mondial de la RFID à l’horizon 2015

et ainsi le porter à plus de 13 milliards de dollars. [3]

3

Page 15: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

1.4 Historique et application de la RFID

1.4.1 Naissance de RFID

Comme le montre à de nombreuses reprises l’histoire de l’humanité, c’est pendant une période de

troubles que des avancées technologiques majeures sont réalisées. Ainsi, c’est lors de la seconde

guerre mondiale que les premières applications pouvant s’inscrire dans la grande famille des

technologies d’identification par radiofréquences ont vu le jour. Dans l’ex URSS, en 1945, Léon Theremin inventa un système pour l’espionnage appelé « the

thing », complètement passif permettant de convertir un signal audio en signal radiofréquence à

l’aide d’une cavité recouverte d’un diaphragme sensible aux sons. Cette invention peut être

considérée comme la première technologie RFID bien que l’aspect identification ne soit pas

considéré dans ce dispositif. Une autre technologie utilisant le principe de communication par ondes réfléchies est apparue durant la

deuxième guerre mondiale. Il s’agit du transpondeur IFF (Identification Friend and Foes) inventé dans

le Royaume-Uni en 1944 par Robert Watson-Watt. Il a été très largement exploité par les alliés durant

la Seconde Guerre Mondiale pour identifier les avions amis des avions ennemis. [3] Mais le véritable prédécesseur du RFID a été breveté en janvier 1973 par Mario Cardullo. Il s’agit

d’un transpondeur radio passif doté de mémoire. Ce dispositif pionnier disposait de 16 bit de

mémoire et était alimenté par le signal qui l’interrogeait. Ayant été conçu pour un usage douanier,

il a d’abord été présenté au port de New York. Déjà à l’époque, des applications aux transports, à

la banque, à la sécurité et à la santé sont envisagées. La même année, Steven Depp, Alfred Koelle

et Robert Freyman organisèrent une démonstration d’un tag RFID capable de répondre aux appels,

de types passifs, mais également actifs. La fréquence utilisée était de 915 MHz. Le sigle RFID a

été utilisé pour la première fois dans un brevet déposé par Charles Walton en 1983. [3] [4] Depuis le début de ce siècle et avec l’apparition de la norme EPC Global, de très nombreux

développements ont vu le jour et la technologie ne cesse d’évoluer et de s’ouvrir à d’autres

applications de la RFID dans de nombreux domaines de la vie quotidienne comme des

applications dans les réseaux de capteurs sans fil et "Internet of Thing".

1.4.2 Les différentes applications

La première application qui est un succès commercial apparaît en 1970 avec les systèmes antivol

EAS (Electronic Article Surveillance). Dès lors la RFID intéresse les grandes compagnies comme

4

Page 16: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

General Electric ou Philips. D’autres applications voient le jour comme l’identification des

animaux d’élevage en 1978 avec un système commercialisé par IdentronixResearch Californie.

Depuis les années 1980, les recherches concernant la RFID n’ont cessé de se développer. Chaque

application nécessite des besoins et des performances spécifiques.

Identifier des personnes

Les cartes RFID sont utilisées dans les passeports de divers pays. Le premier à l’avoir adopté est

la Malaisie en 1998. La puce contient des informations relatives au propriétaire quant à son âge,

ses informations biométriques etc. L’utilisation se fait principalement dans les aéroports. Ainsi,

c’est l’International Civil Aviation Organisation (ICAO) qui définit les standards pour cette

utilisation. Il est à noter que des questions de sécurité importantes se posent sur l’intégrité des

données contenues dans les tags RFID des passeports.

Contrôler les accès

C’est l’un des domaines au sein desquels les puces RFID se sont le plus développées actuellement.

Ainsi, la plupart des grandes villes européennes utilisent ce système pour autoriser l’accès aux

moyens de transports urbains. D’autres usages se développent, comme l’accès aux remontées

mécaniques des pistes de ski, la gestion hiérarchisée des accès à des lieux sensibles, ou encore le

système de télépéage des autoroutes.

Gestion de transport

Une des applications les plus connues et les plus démocratisées de la technologie RFID reste la

carte de transport sans contact. L’usager du métro passe sa carte sur une base (généralement

apposée à des tourniquets d’accès), qui l’authentifie, valide son titre de transport, et lui donne

accès au réseau. Ainsi, 3.4 millions de titres de transport sans contact circulaient en juin 2008 sur

le réseau de transport en commun parisien. Ce système fonctionne également dans des villes telles

que Londres, Helsinki ou encore Singapour et Tokyo. La figure 1.03 représente un exemple

d’utilisation de la RFID dans le transport.

RFID pour tatouer les animaux domestiques

Accroché au collier d’un chien, un boitier contenant un tag RFID permet de constituer des

historiques des différentes activités, de son alimentation, ou encore de son état de santé. Il est

également possible de suivre son chien à distance, via un portail Internet, pour connaître l’activité

d’un animal pendant que le maître est absent.

5

Page 17: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 1.03 : RFID dans les transports en commun

RFID dans les logistiques

En outre, un des secteurs d’activité dans lequel la technologie RFID est utilisée depuis longtemps

est celui de la logistique. Rapidement, les codes à barre ont été remplacés par les tags RFID, et

dans des domaines aussi divers que la fabrication de médicaments, ou encore la gestion de

marchandises. L’avantage de la RFID est ici déterminant, car la RFID UHF a une portée qui

permet de repérer des tags actifs à plusieurs centaines de mètres. Cela permet par exemple

d’effectuer des inventaires et de surveiller les marchandises en temps réel.

Aujourd’hui, la RFID est considérée comme une technologie transversale. Cela signifie qu’elle

peut s’appliquer potentiellement à n’importe quel secteur d’activité. Ainsi, près de 4000 brevets

ont été déposés jusqu’à aujourd’hui, par des grands groupes mais également par des laboratoires

de recherche. [3] [4] [5]

1.4.3 Futurs de RFID

En 2016, Cette technologie séduit de plus en plus. Le premier «Bikini connecté» a vu le jour ; des

scientifiques australiens ont accroché sur des centaines d’abeilles des mini tags RFID pour étudier

leurs comportements et contrecarrer leur disparition. La Malaisie a annoncé vouloir équiper tous

les véhicules sur son territoire de tag RFID, officiellement pour mieux les géolocaliser en cas de

vols et fluidifier les paiements aux péages. Au vu de tout cela, parmi la multitude de technologies utilisées pour rendre les objets

«intelligents», l’Identification par Radio Fréquence, est l’une des plus prometteuses.

6

Page 18: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 1.04 : RFID sur les abeilles

Fondée sur la capture automatique de données grâce aux ondes et rayonnement radiofréquence,

elle est déjà très présente dans tous les secteurs industriels, notamment pour garantir la sécurité

des employés et la sureté des biens. Toutefois, attention à ce que des acteurs mal intentionnés ne

se l’approprient pas à des fins négatives, franchissant sans sourciller la barrière de l’éthique.

L’implantation de tags sous la peau est certes une expérience nouvelle et «inédite», qui peut

s’avérer très utile dans le domaine de la santé, mais peut rapidement transformer le corps humain

en objet, si elle est mal utilisée. [5][6]

La RFID est un bien d’avenir à consommer avec modération

1.5 Notion de communication sans contact

Nous allons maintenant décrire ce que sous-entend la notion de communication sans

contact. [2]

1.5.1 Courte distance

Les applications courtes distances sont en accord avec la norme ISO 10536, fonctionnant sur des

distances de l’ordre de quelques millimètres, ou dizaines de millimètres. Ce sont des applications

sans contact « au contact ».

1.5.2 Proximité

Il en est de même pour la notion de sans contact dit de proximité (ISO 14443) qui représente des

distances de l’ordre de dizaine de centimètres. Sont incluses dans cette famille les cartes à puces

7

Page 19: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

sans contact « à geste volontaire » de présentation pour les applications de types bancaires,

paiement, transports, contrôle d’accès.

1.5.3 Voisinage

Cette fois ci, les distances sous entendues sont de l’ordre de 50cm à 1m et supportent les applications

« mains libres » dans lesquelles rentrent par exemple les applications de contrôle d’accès, de

reconnaissance et suivi de bagages dans les transports, etc.

1.5.4 Longue distance

Ce terme est généralement utilisé pour des applications fonctionnant sur des distances de l’ordre

de 1 à 5-10m. Citons par exemple les applications de sorties des supermarchés .Au-delà de ces

distances on parle de système très longues distances.

1.5.5 Très longue distance

Dans les applications dites de très longues distances, on quitte le domaine des applications

tags/transpondeurs télé-alimentés et on tombe sur des solutions de types de liaisons radiofréquences

dans lesquelles les identifiants possèdent leurs propres alimentations embarquées et fonctionnent à

l’aide des principes « radio » classiques comportant de chaque côté des émetteurs et des récepteurs.

1.6 Les composants d’un système RFID

Un dispositif RFID se compose :

d’une ou plusieurs étiquettes RFID (ou tags)

de lecteurs RFID, qui communiquent avec ces étiquettes par ondes radio.

d’antennes RFID généralement intégrées à la fois au lecteur et à l'étiquette RFID, qui l’activent

afin de leur permettre de recevoir des données et de transmettre des informations.

d’un système de communication appelé middleware qui constitue la partie intelligente du

système, capable de gérer les données échangées. [4] [3] [8] [9] La figure 1.05 représente graphiquement l’ensemble de tous ces composants.

8

Page 20: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

. Figure 1.05 : Principe de fonctionnement d’un système RFID

1.6.1 Les tags

1.6.1.1 Structure d’une étiquette électronique

Le tag est également appelé par étiquette électronique ou transpondeur ou radio-étiquette.

Il est interrogé par un lecteur, qui permet de récupérer l’information d’identification. Un tag se

compose d’une puce, reliée à une antenne, et d’une encapsulation. [5]

Figure 1.06: Tag RFID

1.6.1.2 Catégories de tags

Actif

La puce possède son propre émetteur radiofréquence. Elle est plus complexe donc plus cher. La

portée peut atteindre jusqu’à 100m. Elle nécessite une source d’énergie à bord.

9

Page 21: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

De ce fait, elle a besoin d’une alimentation embarquée et est donc caractérisée par la durée de vie

de celle-ci. Son volume de stockage est aussi plus important. Les étiquettes actives sont capables

d’enregistrer des données. Les informations qu’elles contiennent peuvent être plusieurs fois lues,

effacées ou modifiées. Ces étiquettes sont utilisées, par exemple, pour contrôler la température de

produits tout au long de leur transport à intervalle régulier. Leur durée de vie n’excède pas 10 ans.

Passif

Les étiquettes passives ne possèdent aucune ressource d’énergie. Elles sont allumées par un

lecteur qui procure un champ électromagnétique suffisant pour générer un courant électrique

permettant l’émission par une onde radio des éléments binaires stockés dans une mémoire

constituant l’identification RFID .Moins onéreux que les tags alimentés, leurs domaines

d’application sont identiques mais les distances de lecture sont plus faibles. [5][6]

Les étiquettes alimentées

Les étiquettes alimentées dites « battery assisted » sont des étiquettes avec une source d’énergie

embarquée (piles, batteries etc.), qui assure l’indépendance énergétique du système et qui permet

une distance de communication importante (>100m). Cette source d’énergie permet de plus

l’alimentation de capteurs embarqués qui viennent enrichir les informations retournées par le tag

lors de la lecture (capteurs de température, d’humidité, de pression, de mouvement, d’accélération,

etc.). [6]

Figure 1.07: les types de tags RFID

10

Page 22: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

1.6.1.3 Le Mifare

Le Mifare est une technologie de carte à puce sans contact la plus répandue dans le monde et

fabriquée par la société NXP. Le Mifare est le standard de la carte RFID. Il existe quatre types de

puces Mifare dont voici un tableau résumant tous ses caractéristiques. [6]

Type Fréquence Stockage Caractéristiques

Mifare 13,56 MHz 512 bits Lecture seule. Pas de bloc de sécurité comme

Ultralight (64octets dans le Mifare classique. Utilisé principalement

=64caractères) pour les tickets jetables.

Mifare 13,56 Mhz 768 octets Bloc de sécurité. Possibilité de lire ou écrire des

classique (768 données mais aussi d’incrémenter ou de

1K caractères) décrémenter des valeurs. Distance d’écriture de

10cm.Première version du Mifare.

Mifare 4K 13 ,56Mhz 4 ko (4096 Bloc de sécurité. Possibilité de lire ou écrire des

caractères) données mais aussi d’incrémenter ou de

décrémenter des valeurs. Distance d’écriture de

10 cm.

Mifare 13,56 Mhz 2ko ,4ko ou Transmission de données sans besoins d’énergie

DESFire 8ko ni de batterie. Cette puce dispose d’un plus haut

Ev1 niveau de sécurité par rapport aux autres .La carte

embarque 28applications dont chacun support 32

fichiers .La taille de chaque fichier est définie au

moment de la création produit pratique et

flexible.

Tableau 1.01 : Les types de puces Mifare

1.6.2 La station de base

La station de base est nommée également lecteur ou interrogateur. Le mot « lecteur » est un abus de

langage puisqu’une station de base est à la fois capable de lire et d’écrire sur les tags si possible.

L’interrogateur est un émetteur-récepteur radio spécialisé. Alors, il doit générer des signaux à la

fréquence porteuse et moduler ces signaux pour transmettre des informations aux tags. Il doit

11

Page 23: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

recevoir et identifier sélectivement des réponses à partir des tags. Pour cela il est doté de circuits

de démodulation et de fonctions de traitement lui permettant d’adresser et de communiquer

individuellement avec tout tag dans son champ de lecture. (Imposé par le diagramme de

rayonnement de l’antenne du lecteur). Le schéma synoptique général d’un tel système lecteur est

représenté sur la figure 1.08. Les lecteurs RFID fonctionnent généralement dans les gammes de fréquence libre de licence

(bandes ISM). Cela ne signifie pas que leur fonctionnement n’est pas réglementé, mais les

différents dispositifs ne nécessitent pas de licence pour fonctionner dans une certaine bande de

fréquences, tant qu’ils répondent à certaines exigences. [5[6]

Figure 1.08: exemple d’un schéma synoptique d’une station de base en UHF

1.6.3 Le middleware RFID

En architecture informatique, un middleware d'un système RFID est une application qui crée un réseau

d’échange d’informations entre différentes applications informatiques comme dans la figure 1.09. Les

composants logiciels du middleware assurent la communication entre les applications quels que soient

les ordinateurs impliqués et quels que soient les caractéristiques matériels et logiciels des réseaux

informatiques, des protocoles réseaux, des systèmes d’exploitation impliqués.

12

Page 24: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 1.09 : Rôle d’un middleware

Le rôle du middleware RFID:

Filtrage et vali dation des données brutes.

Fusion des données émises par les différents capteurs.

Transfert vers les applications métiers

Gestion du système (surveillance, niveaux de service, ...). [5]

1.7 Principe de fonctionnement

D’abord, un système d’Identification par Radiofréquence se compose de deux principaux

éléments: un tag et un lecteur. Le tag contient toutes les données relatives à l'objet qui l'identifie de

façon unique. Les données stockées dans la puce peuvent être lues grâce à une antenne qui reçoit

et transmet des signaux radio vers et depuis le lecteur. Le lecteur est le dispositif qui est en charge

de la lecture des Tags RFID situées dans son champ de lecteur et capable de convertir les ondes

radio de tag en un signal numérique qui peut être transféré à l’ordinateur. Le schéma suivant

illustre une relation entre le transpondeur et la station de base. [6] [7]

Figure 1.10: Communication entre un transpondeur et un lecteur

13

Page 25: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Généralement, le principal critère de différenciation de tous les systèmes RFID est la fréquence de

fonctionnement. Les systèmes RFID utilisent des bandes de fréquences situées à : 125KHz (bande

BF ou basses fréquences), 13,56 MHz (bande HF, hautes fréquences), 860-960 MHz (bande UHF,

Ultra hautes fréquences), 2,45GHz (bande micro-ondes) et 3,1-10,6 GHz (bande ULB, Ultra large

bande). En fonction des différentes fréquences , les principes physiques ne sont pas les mêmes.

Dire qu’une autre technologie sans puce se distingue parmis les autres , alors nous pouvons classer

les technologies RFID en quatre sous familles :

Les technologies basses fréquences LF, HF à couplage magnétique.

Les technologies UHF, SHF utilisant la propagation des ondes électromagnétiques.

La technologie ULB.

Les technologies sans puces

Nous allons introduire chacune de ces technologies en les différenciant par les principes physiques

qu’elles utilisent.

1.7.1 Technologies LF et HF

1.7.1.1 Technologie de champ proche

Ces technologies sont dites de « champ proche » et se trouvent principalement dans les

applications dans lesquelles la confidentialité des données échangées entre le tag et le lecteur doit

être garantie. L’échange des données peut se faire en mode crypté lorsqu’il s’agit par exemple de

manipuler des sommes d’argent. Cela signifie que les puces implémentées sur ce genre de tags

sont de véritables microcontrôleurs possédant de la mémoire en quantité et des unités de calcul

dédiées à la cryptographie. [7][8]

1.7.1.2 Fréquences de fonctionnements

Les fréquences de fonctionnement principalement utilisées sont 125 kHz, 134 kHz et 13.56 MHz

contenue dans la bande ISM (Industrielle Scientifique Médicale). Les bandes 125 kHz et 134 kHz

sont réservées aux applications nécessitant peu d’informations mémorisées et elles présentent

l’avantage d’une meilleure tolérance aux environnements métalliques.

14

Page 26: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

1.7.1.3 Principe de fonctionnement générale

Dans les systèmes RFID en champ proche, la transmission de la puissance ainsi que les données à

partir du lecteur sont assurées grâce au couplage mutuel à travers le champ magnétique .Dans la

pratique c’est souvent le couplage magnétique qui est mis en œuvre à cause de sa simplicité.

1.7.2 Technologies UHF et SHF

1.7.2.1 Fréquences de fonctionnements

Sur les systèmes UHF, principalement entre 865 et 955 MHz, la limite admise entre champ proche

et champ lointain se situe entre 18 et 20 cm. [7]

1.7.2.2 Types d’antenne utilisées

L’antenne la plus simple pour l’UHF est un dipôle de longueur λ/2. La communauté

HF en connaît bien les inconvénients : les dimensions physiques et la faible largeur de bande. En

outre, il nous faut tenir compte de ce que deux antennes sont nécessaires, l’une pour le

transpondeur et l’autre à connecter au lecteur. D’ailleurs, les antennes pour lecteurs fixes de RFID à longue portée se basent normalement sur un

concept bien connu de l’antenne patch (planaire) dont la taille habituelle est de 25 à 35 cm pour se

conformer aux nécessités de la fréquence. Pour une faible puissance de sortie du lecteur, en

Europe, les règlements de radio de l’ETSI (Institut européen des normes de télécommunication)

acceptent presque toutes les formes d’antenne. Pour des puissances émises supérieures à 500 mW,

il y a certaines limitations, comme une largeur de faisceau maximum de ±35 degrés. [7]

1.7.2.3 Portée de lecture

Pour les fréquences UHF-SHF, la longueur d’onde se situe entre 0.7 m (pour 433 MHz) et 5 cm

(5.8 GHz). Les ondes se propagent à partir d’une distance R de l’antenne d’émission, distance qui

peut être obtenue par la relation (1.01). Dans toute cette zone, l’approximation en champ lointain

peut être utilisée.

> 2

2 (1.01)

15

Page 27: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Dans cette équation D représente la plus grande dimension de l’antenne d’émission. Par exemple,

à 915 MHz, pour une dimension maximum d’antenne D de l’ordre de 10 cm, la zone de champ

lointain se situe au-delà de R = 6.1 cm. [8]

Tableau 1.02 : Classement des technologies RFID en fonction de leurs fréquences d’utilisation

1.7.3 Technologie ULB (ou UWB pour Ultra Wide Band)

1.7.3.1 Caractéristiques

La RFID Ultra large bande (ULB) est une discipline récente représentant une alternative

intéressante aux systèmes RFID. Ce qui a motivé les équipes de recherches et les industriels à

explorer cette technologie est avant tout la possibilité de localiser précisément les tags en plus de

les identifier. En effet en communication ULB, des impulsions ultra-courtes (de l’ordre de la

nanoseconde) sont utilisées pour véhiculer les données, ce qui permet d’estimer avec précision la

durée d’un trajet aller-retour ou temps de vol (TOF pour Time Of Flight) effectué par les signaux.

Ceci permet également de choisir de manière très précise la zone de détection des tags si l’antenne

lecteur est capable de modifier, de manière dynamique, son diagramme de rayonnement. [8]

1.7.3.2 Fréquences de fonctionnement

Un système communiquant ULB est caractérisé par une bande passante supérieure ou égale à 500

MHz. Les autorités de régulations américaines FCC (Federal Communications Commission),

autorisent des communications ULB entre 3.1 et 10.6 GHz. En Europe l’ECC (Electronic

Communications Committee) autorise des communications entre 3.1 et 9 GHz avec une bande non

16

Page 28: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

autorisée entre 4.8 et 6 GHz. La densité spectrale de puissance maximum autorisée est de - 41.3

dBm.

1.7.4 Technologie sans puce

La technologie RFID sans puce est étudiée depuis quelques années dans le but de diminuer le coût

de réalisation des tags RFID avec puce ainsi que de permettre leur utilisation dans des

environnements sévères où la puce électronique peut être détériorée (rayonnement ou température

élevée). En contrepartie, les fonctionnalités d’un tag RFID sans puce sont moindres, notamment

on ne peut pas écrire de données à distance, seule la lecture d’un identifiant est possible. La

quantité d’information stockée dans un tag RFID sans puce est de l’ordre de 50 bits maximum, ce

qui est de loin inférieur à la capacité d’enregistrement des puces RFID. Enfin, le dernier

inconvénient d’un tag sans puce vient du fait qu’il est plus difficile d’extraire son information dans

un environnement où les objets sont mobiles. Malgré ces baisses de performances, il paraît tout à

fait intéressant d’appliquer cette technologie pour instrumenter les vêtements, car elle nécessite un

investissement et un coût de réalisation quasi nul. [8]

Figure 1.11: les types de tags RFID

1.7.5 Liaison montante et liaison descendante

Les échanges ayant lieu entre une station de base et un tag se présentent sous deux formes :

« de la base station vers le tag », dite liaison montante ;

« du tag vers la base station », dite liaison descendante.

17

Page 29: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

1.7.5.1 La liaison montante de la station de base vers le tag

Elle a pour mission d’assurer le transport de l’énergie vers le tag afin que celui-ci puisse assurer la

tâche qui lui incombe. Elle sert également de support à l’envoi de données de la station vers le tag.

Dans le sens montant, le lecteur doit se faire comprendre par le tag au travers d’un codage

numérique, d’un protocole de com6munication et d’un système de modulation de la fréquence

porteuse ne devant pas affecter la qualité d’une télé-alimentation simultanée. [8]

1.7.5.2 La liaison descendante du tag vers la station de base

Pour assurer une communication descendante, le lecteur fournit un support physique sous la forme

d’une fréquence « porteuse » entretenue, non modulée, et le tag réussit à se faire comprendre en

modulant ses caractéristiques électriques. Pour cela, deux techniques basées sur le même principe

de « modulation de l’impédance de charge d’antenne du tag » sont habituellement utilisées dans la

plupart des tags disponibles sur le marché. On parle de :

« couplage magnétique » pour les LF et HF ;

« retro réflexion » ou « rayonnement » ou « back scattering » de l’onde incidente pour les

UHF et SHF. [7]

1.7.5.3 Technique de modulation de charge

Lorsque la station de base fournit une porteuse non modulée au tag, elle laisse ce dernier agir

totalement à sa guise selon son propre fonctionnement. Celui-ci, à son rythme, module en tout ou

rien (modulation de type OOK, On Off Keying) selon un codage binaire spécifique, tout ou partie

de la charge électrique équivalente qu’il représente aux bornes de son antenne.

Figure 1.12: les types de tags RFID

18

Page 30: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Pour les fréquences LF et HF, en modulant la charge qu’il représente (variation de

résistance ou de capacité), il modifie la consommation d’énergie qu’il représente dans le

champ magnétique et, du fait du couplage magnétique existant entre tag et station de base,

tend à modifier, via le couplage magnétique existant, la valeur du courant circulant dans le

circuit de l’antenne de la station de base.

Pour les fréquences UHF, SHF et plus, en modulant l’impédance de charge de son antenne

de réception, ceci a pour effet de modifier la proportion d’onde réfléchie vers la station de

base.

1.7.6 Principe de communication

Lors d’un échange, qui commence la communication ? La station de base ou le tag ? Les deux

modes de communications suivants répondent à cette question.

1.7.6.1 Tag Talks First (TTF) et Answer To Reset (ATR)

Cette approche correspond au fait que dès qu’un tag entre dans la zone d’action du lecteur et qu’il

est alimenté, sans autre forme de procès il commence immédiatement à communiquer pour

signaler sa présence, d’où son appellation TTF. La présence de l’onde porteuse montante a

effectué sans le savoir ce que l’on appelle une requête, une invitation au dialogue, et ce tag de type

TTF entrant dans le champ effectue une réponse à cette requête de type ATR. [7]

1.7.6.2 Reader (Interrogators) Talks First (RTF ou ITF) et Answer To reQuest (ATQ)

Le problème majeur avec les tags TTF est la collision de signaux lorsque plusieurs tags émettent

en même temps. Il est nécessaire de disposer alors de tags possédant une éducation supérieure qui

attendent d’abord un ordre particulier de la station de base avant de communiquer. D’où le nom de

RTF dont la requête ou l’invitation à parler s’appelle ATQ. [8]

1.8 Couplage Tag/lecteur RFID

Les technologies LF et HF utilisent un couplage en champ proche de nature inductif ou bien

capacitif pour se communiquer. Par contre, plus les fréquences sont élevées, plus la

communication correspond à un couplage en champ lointain de nature électromagnétique. Le type de couplage dépend de l'application visée et aura une influence sur le choix de la

fréquence pour le système RFID.

19

Page 31: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

1.8.1 Les zones de rayonnement autour d’une antenne émettrice

Généralement, en s’éloignant d’une antenne, on peut distinguer trois zones différentes : zone de

champ proche réactif, la zone des champs proches (zone de Rayleigh et zone de Fresnel) et la zone

des champs lointains (zone de Fraunhofer). La figure 1.13 illustre ces zones.

Figure 1.13: les types de tags RFID

La région de champ proche réactif

La région du champ proche réactif est définie comme la partie de la région du champ proche

entourant immédiatement l'antenne dans lequel le champ réactif prédomine et qui contient la

majeure partie de l'énergie stockée. C’est une région où les champs électriques E et magnétiques H

ne sont pas orthogonaux et se situe à une distance de l’antenne inférieure à ⁄2 (0.16 λ), (valable

pour les petites antennes où D << λ).

La région de champ proche radiatif

La région de champ proche radiatif (zone de Fresnel) est une région intermédiaire entre la région

du champ proche (zone de Rayleigh) et la zone du champ lointain. Dans cette région, le

diagramme d'antenne prend sa forme, mais n'est pas totalement formée, et les mesures de gain de

l'antenne varie avec la distance. Cette zone se situe à des distances de l’antenne entre 2⁄2λ et 2 2⁄λ,

avec D la plus grande dimension de l’antenne et λ est la longueur d’onde.

20

Page 32: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

La zone de champ lointain

La zone du champ lointain (zone de Fraunhofer) est la région la plus éloignée de l'antenne et se

situe à une distance de l’antenne supérieure à 2 2⁄λ. La distribution de champ sous forme d’une

onde plane est essentiellement indépendante de la distance de l’antenne. [7][8]

1.8.2 Techniques de couplage RFID en champ proche

Afin de concevoir et d'optimiser les systèmes de communication en champ proche avec succès, il

est essentiel d'étudier le couplage d'antenne qui se produit lorsque les antennes sont placées en

étroite proximité. Le couplage de proximité pour un système RFID peut être un couplage inductif

ou bien capacitif.

1.8.2.1 Couplage capacitif

Ce couplage est le passage de l'énergie électrique à travers un diélectrique. Un système RFID avec

couplage capacitif utilise des effets capacitifs où les antennes interagissent avec un champ

électrique et assurant ainsi la liaison entre le tag et le lecteur. Le couplage capacitif utilise les

électrodes du condensateur afin d’assurer la liaison requise. Le signal généré par le lecteur est

capté et rectifiée dans le tag RFID et utilisée pour alimenter le Tag. Là encore, les données sont

réaccordées pour le lecteur RFID en modulant la charge. L’antenne adaptée aux systèmes de

couplage capacitif est le dipôle puisque le champ électrique domine le champ magnétique. Comme la force de couplage dépend de la quantité de charges accumulées, les systèmes basés sur

un couplage capacitif sont beaucoup moins utilisés que les systèmes à couplages inductifs. [7][8]

1.8.2.2 Couplage inductif

En termes de fonctionnement, le couplage inductif est le transfert d'énergie d'un circuit à un autre

par l'intermédiaire de l'inductance mutuelle entre les deux circuits. Dans un système RFID à couplage inductif, les bobines à la fois du lecteur et du tag se comportent

comme des antennes. Lorsque le tag est placé assez proche de lecteur RFID une tension est générée dans la bobine d'antenne

du tag par induction. Cette tension est redressée et sert comme source d'alimentation pour la puce. Un

condensateur Cr est connecté en parallèle avec l'antenne de lecteur, la capacité étant sélectionnée de

sorte que cela fonctionne avec l'inductance de l'antenne-bobine pour former un circuit résonnant

parallèle avec une fréquence de résonance qui correspond à la fréquence d'émission

21

Page 33: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

du lecteur. La bobine d'antenne du tag et le condensateur C1 forment un circuit résonnant accordé

à la fréquence d'émission du lecteur. Pour permettre à des données d'être transmises à partir du tag au lecteur ; le lecteur envoie une

commande en modulant la porteuse en amplitude avec un indice de modulation 100%. Au niveau

du tag, un simple détecteur à diodes permet de démoduler la requête lecteur. Apres analyse de la

requête par la puce, la réponse du tag est envoyée en utilisant un principe de modulation de

charge. Le transfert de puissance entre l'antenne de bobine du lecteur et du tag est proportionnel à

la fréquence de fonctionnement, le nombre d'enroulements, la surface entourée par la bobine

d'antenne, l'angle des deux bobines par rapport à l'autre, et la distance entre les deux bobines. La

figure 1.14 illustre ce mécanisme de couplage inductif. [8] [9]

Figure 1.14: mécanisme de couplage inductive

1.8.3 Techniques de couplage RFID en champ lointain

En champ lointain, à une distance supérieure à environ la longueur d'onde de la source, le couplage est

de nature radiatif ou électromagnétique. Alors la RFID se comporte comme un vrai émetteur-récepteur

radio qui transmet des ondes radio à des Tags RFID et reçoit les ondes radio réfléchies. Les

dimensions des antennes RFID capables de créer des champs électriques sont de l'ordre de demi-

longueur d'onde (pour une fréquence de 900 MHz, la taille de l'antenne est d'environ 0,166 m).

22

Page 34: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 1.15: Rayonnement électromagnétique en champ lointain

Avec le principe de télé alimentation, le lecteur alimente le tag passif présent dans son champ de

lecture à travers le champ électromagnétique émis. La densité d’énergie du signal rayonné décroît

avec l’inverse du carré de la distance entre le lecteur et le Tag. [8] Ainsi, les systèmes RFID passifs peuvent être utilisés seulement à des distances allant jusqu'à

10 mètres pour les fréquences autour de 500 MHz. Cette distance de lecture diminue fortement

lorsque la fréquence augmente (moins d'un mètre à 2,5 GHz). Au-delà de ces fréquences et pour

les applications de longues portées, il est nécessaire d’utiliser les tags RFID actifs qui possèdent

leur propre source d’énergie et peuvent atteindre 150 m.

1.9 Normalisation internationale

1.9.1 Pour le système RFID

La normalisation des protocoles de communication entre tags et lecteurs s'inscrit dans le cadre

d'un comité technique commun à l'ISO (International Organization for Standardization) et à l'IEC

(International Electrotechnical Commision). Les normes relatives aux protocoles de communication (air-interface) ont pour désignation:

ISO 18000-1 : le vocabulaire

ISO 18000-2 : pour des fréquences de communications inférieures à 135 KHz

ISO 18000-3 : pour une fréquence de fonctionnement à 13,56 MHz

ISO 18000-4 : pour une fréquence de 2,45 GHz

18000-5: Protocole de l’interface radio pour les systèmes RFID exploités à 5.8 GHz. Le but de

cette norme était de définir la couche physique, le système anticollision et les valeurs des

23

Page 35: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

protocoles RFID exploités dans la bande des 5.8 à 5.9 GHz. Ce thème de normalisation a

été abandonné faute d’un manque global d’intérêt.

ISO 18000-6 : Identification par radiofréquence (RFID) pour la gestion d’objets,

paramètres de communications d’une interface radio entre 860 MHz et 960 MHz ;

ISO 18000-7 : Paramètres de communications de l’interface radio pour les systèmes RFID

passifs exploités à 433 MHz. [9]

L’ISO 14443 a également trait à un protocole utilisé sur une interface radioélectrique à haute

fréquence lu à faible distance. La norme ISO 14443 pour les cartes de proximité regroupe les 4

parties suivantes :

14443-1 : Caractéristiques physiques

14443-2 : Signal radio fréquence, transfert d’énergie

14443-3 : Identification et activation

14443-4 : Protocole de transmission sans contact

L’ISO 15693 se rapporte à l’interface radioélectrique des étiquettes à haute fréquence, dont le

protocole est lu à moins de 0,9 mètre. Ces étiquettes trouvent leur emploi à l’occasion des

inventaires de produits pharmaceutiques et, plus généralement, des petits objets.

1.9.2 L’identité de l’étiquette

Les RFID ont pour objectif de donner l’identité des objets auxquels ils sont adossés. La

normalisation de cette identification a été réalisée par le consortium EPCglobal (Electronic

Product Code). Deux générations sont disponibles : EPC Gen1 et EPC Gen2. La deuxième

génération, sortie mi-2006 a permis au RFID de devenir une technique industrielle. EPC Gen2 est l’acronyme d’EPCglobal UHF Class1 Generation 2. Cette spécification est sortie

dans sa version 1.1 en mai 2006. Elle prend en charge le protocole entre le lecteur, d’une part, et le

RFID et l’identification, d’autre part. [9] La procédure de lecture est définie en utilisant un système à base de tranches temporelles (slots) muni

d’un système anticollision. En effet des lectures simultanées des différentes étiquettes entraîneraient

des collisions. Une signalisation permet de définir la fréquence, le codage utilisé et le débit du canal.

Le système anticollision permet à chaque lecture simultanée que seulement la moitié des objets qui ont

pu transmettre puisse transmettre de nouveau dans la lecture suivante. Au bout d’un certain nombre de

collisions, un seul RFID transmet avec succès. L’algorithme est conçu

24

Page 36: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

de telle sorte que chaque RFID passe ensuite à tour de rôle. La vitesse de lecture peut atteindre

640 Kbit/s. L’identité de l’objet est déterminée par l’EPCglobal Electronic Product Code. La Gen1 utilise 96

bits tandis que la Gen2 passe à 256 bits de longueur. Un exemple de cette identification pour la

Gen1 est illustré à la figure 1.16. La figure 1.17 indique les champs de l’identification dans la

Gen2. Cette solution est beaucoup plus complexe, car elle fait appel à des filtres intermédiaires qui

déterminent les longueurs des champs suivants.

Figure 1.16: Format de trame EPC Gen1

Figure 1.17: Format de trame EPC Gen2

1.10 Avantages et limites

1.10.1 Avantages de la RFID

La RFID offre des possibilités très spécifiques dont les autres technologies d’Auto ID (auto

identification) ne disposent pas. Bien que tous les systèmes ne proposent pas nécessairement la

totalité des fonctions, citons certaines caractéristiques habituelles de la RFID :

Le lecteur et le tag peuvent communiquer sur différentes fréquences.

La longévité du tag RFID. Les tags passifs ont une durée de vie quasi-illimitée.

Les tags RFID peuvent mémoriser de très grandes quantités de données.

Lecture et écriture sans vue directe

Les tags RFID peuvent supporter. les conditions rigoureuses.

Extrêmement hautes intégrité des données et sécurité d’accès.

25

Page 37: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Lectures simultanées jusqu’à 100 tags/s suivant le protocole [7] [8]

1.10.2 Les limites du RFID

Comme toute technologie, la RFID possède ses propres limites. La diffusion de l'information pose

problème pour toutes les questions sur la sécurité de la vie privée. Une carte non sécurisée peut

être facilement copiable pour récupérer ou modifier les données sensibles. De ce fait, il est

nécessaire d'apporter plus de sécurité, pour cela il faut :

Protéger les cartes et badges d'accès grâce à des étuis de protection empêchant la

récupération des données.

Limiter la durée de vie des données enregistrées sur les cartes RFID

Chiffrer ou coder les données pour ne pas risquer de divulguer des informations sensibles

telles que des informations d'identités, des données bancaires…

Pour permettre l'identification d'une carte, associer une photo pour reconnaître le

propriétaire de la carte ou imprimer un hologramme pour authentifier la carte. [7]

1.11 Conclusion

Cette partie a permis d’introduire les différentes familles de technologies RFID. Suivant les

applications, les solutions peuvent être différentes. Lorsqu‘une portée de lecture supérieure à 1 m

est nécessaire, les tags UHF et SHF sont utilisés alors que dans le cas contraire ce sont les tags HF

qui sont omniprésents notamment pour des applications de contrôle d’accès. Les technologies

passives ou semi-passives sont majoritairement utilisées contrairement aux technologies actives.

Les technologies RFID ULB, sont encore très peu utilisées même si elles présentent de meilleures

performances en termes de vitesse de transfert des données et de localisation. La technologie

majoritairement utilisée aujourd’hui est la technologie HF qui est d’ailleurs le cas pour notre

système d’identification.

26

Page 38: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

CHAPITRE 2 GENERALITES SUR LES TECHNOLOGIES RESEAUX

2.1 Introduction

Le sens du mot réseau varie grandement selon les contextes, et il peut désigner l’ensemble des

appareils physiques et des câbles, les PC et les serveurs ainsi que leur système d’exploitation et

tout ce qui est nécessaire pour relier tout cela. Le terme peut également désigner une plage

d’adresses IP, comme le réseau 10.0.0.0 ou le réseau 192.168.0.0. Dans d’autres contextes encore,

il peut aussi désigner les câbles, les commutateurs, les concentrateurs et tous les équipements

appartenant à une société donnée ou à une zone géographique particulière. Les réseaux ont pour fonction de transporter des données d’une machine terminale à une autre.

Une série d’équipements matériels et de processus logiciels sont mis en œuvre pour assurer ce

transport depuis les câbles ou les ondes radio dans lesquels circulent les données jusqu’aux

protocoles et règles permettant de les traiter. Cette deuxième partie de l’ouvrage rappelle les principes de fonctionnement des réseaux Ethernet

et wifi qui sont utilisés pour transmettre les numéros des tags RFID vers le système middleware.

Mais avant cela, nous allons besoin d’expliquer le principe du client/serveur et le protocole TCP.

En effet, les stations de bases fonctionnent en mode clients par rapport à l’application qui gère le

système et que le protocole TCP se distingue bien dans la programmation des matériels.

2.2 Généralité sur le réseau

2.2.1 Présentation du réseau

2.2.1.1 Standardisation

Dans le domaine des communications, la grande majorité des technologies est standardisée. Dans

ce cadre, deux principaux modèles de référence sont utilisés, celui de l’OSI (Open System

Interchange) et celui du monde internet (TCP/IP) (Transfert Control Protocol/ Internet Protocol). Le modèle OSI est découpé en sept couches, dont les quatre plus basses concernent

l’implémentation du réseau. Les couches supérieures sont orientées vers l’interface de

programmation et les applications utilisateurs. [9]

La couche physique spécifie les caractéristiques physiques propres à la transmission du signal

(codage, détection du signal, synchronisation, détection de collisions). Elle est souvent

décomposée en sous-couche haute et en sous-couche basse PMD (Physical Medium

27

Page 39: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Dependent). Elle s’occupe de la transmission des bits sur un support de communication.

Les bits sont codés sur 2 ou plusieurs niveaux physiques du signal électrique,

électromagnétique, optique,...

la couche liaison de données assure le transfert de données sur le support physique sous la

forme de trames avec contrôle des erreurs et gestion de flux; dans les technologies LAN

cette couche est subdivisée en deux niveaux: MAC (Medium Access Control) et LLC

(Logical Link Control). La couche liaison s’occupe de la transmission des trames (suites

de bits) sur le support de communication. Les trames envoyées par l’émetteur s’appellent

“trames de données”. Les trames renvoyées par le récepteur s’appellent “trames

d’acquittement”. La couche liaison rend la communication fiable en employant trois

opérations: acquittement, temporisation, et retransmission.

La couche réseau permet de gérer le sous-réseau et intègre les mécanismes permettant

d’acheminer un paquet de la source au destinataire.

La couche transport implémente des protocoles permettant d’associer et de rendre fiable

les services du sous réseau aux applications qui s’exécutent sur les équipements

terminaux. [10]

la couche matérielle qui intègre les réseaux physiques LAN et MAN (Ethernet,…),

la couche internet permettant d’interconnecter plusieurs réseaux physiques différents,

la couche transport qui fournit les services de transport fiable ou non fiable à travers le

réseau internet,

la couche application intégrant différents services applicatifs.

Figure 2.01: Comparaison des couches du modèle OSI et de TCP/IP

28

Page 40: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

2.2.1.2 Catégories

Généralement, on classe le réseau dans trois catégories:

LAN: qui signifie Local Area Network. Il s'agit d'un ensemble d'ordinateurs appartenant à

une même organisation et reliés entre eux dans une petite aire géographique par un réseau,

souvent à l'aide d'une même technologie (la plus répandue étant l'Ethernet). La vitesse de

transfert de données d'un réseau local peut s'échelonner entre 10 Mbit/s (pour un réseau

Ethernet par exemple) et 1 Gbit/s (en Gigabit Ethernet par exemple). La taille d'un réseau

local peut atteindre jusqu'à 100 voire 1000 utilisateurs.

MAN: qui signifie Metropolitan Area Network. Il interconnecte plusieurs LAN

géographiquement proches (au maximum quelques dizaines de km) à des débits

importants.

Ainsi un MAN permet à deux nœuds distants de communiquer comme si ils faisaient partie

d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs

interconnectés par des liens hauts débits (en général en fibre optique).

WAN: qui signifie Wide Area Network interconnecte plusieurs LAN à travers de grandes

distances géographiques. Les débits disponibles sur un WAN résultent d'un arbitrage avec

le coût des liaisons (qui augmente avec la distance) et peuvent être faibles. Les WANs

fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié

pour atteindre un nœud du réseau. Le plus connu des WANs est Internet. [14]

2.2.2 Client/serveur

L’architecture client/serveur désigne un mode de communication entre plusieurs composants d’un

réseau. Chaque entité est considérée comme un client ou un serveur. Le client pose une question

(ou donne un ordre) et le serveur répond à la question (ou obéit). [15]

2.2.2.1 Un serveur

D’abord, un « logiciel serveur » offre un service sur le réseau, le « serveur » est la machine sur

laquelle s'exécute le logiciel serveur, le serveur doit être sur un site avec accès permanent et

s'exécuter en permanence.

29

Page 41: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Un service est fourni sur un port de communication identifié par un numéro.

Certains numéros de Port (internationalement définis) identifient le service quel que soit le site

le service FTP est offert sur les ports numéros 21 (contrôle) et 20 (données),

le service TELNET (émulation terminal) sur le port 23,

le service SMTP (mail) sur le port 25

Pour accéder à un service, il faut l'adresse du site et le numéro du port. [16]

2.2.2.2 Un client

Un client est un processus demandant l’exécution d’une opération à un autre processus par envoi

de message contenant le descriptif de l’opération à exécuter et attendant la réponse de cette

opération par un message en retour. La liaison entre le client et le serveur correspond à tout un ensemble complexe de logiciels appelé

middleware qui se charge de toutes les communications entre les processus. [17]

2.2.2.3 Architecture client/serveur

Un serveur peut être utilisé par plusieurs clients, ceux-ci pouvant être développés sur différents

systèmes. Mais les deux processus communicants ont l’obligation de respecter le protocole dont la

pile de protocoles TCP/IP est très souvent utilisée. L’Interface de programmation d'application (IPA ou API : Application Programming Interface)

utilisée dans notre cas est l'API « socket ». API est un ensemble de primitives pour l'accès à la pile

de protocoles TCP/IP. [17] Notion de Sockets

Figure 2.02: Communication montrant l’existence des sockets

Un socket n’est ni une norme de communication ni une couche de protocole. C’est une interface

entre le programme d'application et les protocoles de communication. Un socket représente un

point de communication entre un processus et un réseau. Un processus client et un processus serveur, lorsqu'ils communiquent, ouvrent donc chacun un socket.

A chaque socket est associé un port de connexion. Ces numéros de port sont uniques sur un

30

Page 42: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

système donné, une application pouvant en utiliser plusieurs (un serveur par exemple exploite un

socket par client connecté). Un port est identifié par un entier (16 bits). Un socket est une combinaison d’un API et des extrémités de la communication qui sont l’adresse

IP et le numéro du port. Un socket s'utilise comme un fichier ; c’est-à-dire qu’il faut la créer, la définir, l’ouvrir avant

d’établir une communication. Dès que la communication est finie, il faut fermer le socket et le

libérer. [18] [19]

Création/Définition/Ouverture d’un socket

Il s’agit de la réservation des ressources pour l’interface de communication et de la création d’un

descripteur du socket.

Communication

On trouve dans la communication l’utilisation des primitives « read » (réception), « write »

(émission) ainsi que plusieurs variantes de primitive d’émission et de réception.

Fermeture/Libération

Pour fermer le socket, on utilise la primitive close (fermeture de la communication).

Nous n’allons pas citer tous les primitives de programmation (API). En gros ils se résument dans

le schéma figure 2.03. [20] [21]

Figure 2.03: Communication client/serveur

31

Page 43: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

b. Notions sur le port

Les ports numérotés de 0 à 511 sont les "well known ports" de l'architecture TCP/IP. Ils donnent

accès aux services standards de l'interconnexion : transfert de fichiers (FTP port 21), terminal

(Telnet port 23), courrier (SMTP port 25), serveur web (HTTP port 80). De 512 à 1023, on trouve

les services Unix. Au-delà, (supérieur à 1024) ce sont les ports "utilisateurs" disponibles pour placer un service

applicatif quelconque. Une connexion est identifiée de façon unique par la donnée de deux couples, une adresse IP et un

numéro de port, un pour le client et un autre pour le serveur. Une communication client/serveur n'a pas forcément lieu via un réseau. Il est en effet possible de

faire communiquer un client et un serveur sur une même machine, via l'interface de loopback

représentée par convention par l'adresse IP 127.0.0.1.

2.2.2.4 Algorithme de la communication

Pour un seul client, le schéma dans la figure 2.03 illustre l’algorithme de communication avec le

serveur. L’exemple pris ici est pour le FTP avec un numéro du port 21.

Figure 2.03: Serveur mono client

32

Page 44: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Pour un serveur multi-clients, le principe général est d’écouter un client et qu’à chaque connexion

d’un client la programmation serveur est dupliquée.

Figure 2.04: Serveur multi clients

Autrement dit, La connexion d’un client engendre une écoute d’un nouveau client sur le serveur.

C’est la base de l’algorithme utilisée dans la programmation de notre application RFID. Pour ce

faire, on a exploité ce qu’on appelle un serveur multithread tel que chaque service pour un

nouveau client est délégué à un thread dédié.

2.2.3 Le protocole TCP/UDP

Ce protocole mérite d’être expliqué dans ce chapitre à cause de son exploitation dans la réalisation

de notre système RFID. La couche transport est implémentée dans les protocoles UDP ou TCP.

Elle permet la communication entre des applications sur des machines distantes. Cependant, il

existe deux modes de communication entre client-serveur : suivant si elles sont précédées ou pas

d'une ouverture de communication et suivies ou pas d'une fermeture. [21]

mode connecté :

La communication entre un client et un serveur est précédée d'une connexion et suivi d'une

fermeture.

33

Page 45: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Cela facilite la gestion d'état, permet d’avoir un meilleur contrôle des arrivées/départs de clients,

mais plus lent au démarrage.

mode non connecté :

Les messages sont envoyés librement et c’est plus facile à mettre en œuvre.

Plus rapide au démarrage, le TCP fonctionne en mode connecté tandis que l’UDP en mode non

connecté.

Figure 2.05: Communication avec le protocole TCP/UDP

2.2.3.1 Protocole TCP

TCP (Transfert Control Protocol) est un protocole destiné aux applications nécessitant une

communication fiable et robuste. Il permet d’établir une connexion fiable entre deux machines :

pas de perte d’information

respect de l’ordre dans lequel les informations sont envoyées et reçues

les applications sont prévenues si la communication est interrompue

Le socket TCP établit une communication en mode connecté, si la connexion est interrompue :

l’application est informée. C’est pour cette raison que notre choix entre TCP ou UDP comme

protocole au niveau de la couche transport s’oriente vers le TCP. La communication est fiable. [22]

34

Page 46: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

2.2.3.2 Protocole UDP

UDP (User Datagram Protocol) est un protocole qui permet l’envoi de paquets indépendants

(datagrammes) d’un ordinateur à un autre sans garantie quant à leur arrivée. Il est plus rapide mais

moins fiable. [21]

2.2.4 Les différents modèles de client-serveur

En fait, les différences sont essentiellement liées aux services qui sont assurés par le serveur.

2.2.4.1 Le client-serveur de donnée

Dans ce cas, le serveur assure des taches de gestion, de stockage, et de traitement de données.

C’est le cas le plus connu de client-serveur. La base de données est installée sur un poste serveur.

Sur les clients, un logiciel d’accès est installé permettant d’accéder à la base de données du

serveur. Tous les traitements sur les données sont effectués sur le serveur qui renvoie les

informations demandées (souvent à travers une requête SQL) par le client. [22]

2.2.4.2 Client-serveur de présentation

Dans ce cas, la présentation des pages affichées par le client est intégralement prise en charge par

le serveur. Cette organisation présente l’inconvénient de générer un fort trafic réseau.

2.2.4.3 Client-serveur de traitement

Dans ce cas, le serveur effectue des traitements à la demande du client. Il peut s’agir de traitement

particulier sur des données, de vérification de formulaires de saisie,… Ces traitements peuvent être réalisés par des programmes installés sur des serveurs mais

également intégrés dans les bases de données, alors la partie don1née et traitement sont intégrés.

2.3 Le réseau Ethernet

Il existe deux grands types de réseaux Ethernet : ceux utilisant le mode partagé et ceux utilisant le

mode commuté. Dans le premier cas, un même support physique est partagé entre plusieurs

utilisateurs, de telle sorte que le coût de connexion soit particulièrement bas. Dans le second,

chaque machine est connectée à un nœud de transfert, et ce dernier commute ou route la trame

Ethernet vers un nœud suivant. Nous allons décrire ces différentes configurations. [22][23]

35

Page 47: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

2.3.1 Les réseaux Ethernet partagés

Le mode partagé indique que le support physique est partagé entre les terminaux munis de cartes

Ethernet.

Figure 2.06: Support physique partagé

On peut caractériser les réseaux Ethernet partagés par la technique d’accès CSMA/CD, dont le

débit varie de 1 à 10, 100 et 1 000 Mbit/s. Voici les différents noms empruntés par les réseaux

Ethernet partagés pour commencer :

Cheapernet : Ethernet partagé qui utilise un câble fin mais en conservant les mêmes

capacités de transmission.

Starlan. Réseau partagé utilisant la technique d’accès CSMA/CD mais sur une topologie

très différente et à des vitesses de 1 Mbit/s pour la première génération, 10 Mbit/s pour la

deuxième et 100 Mbit/s pour la troisième.

Fast Ethernet. Nom des réseaux à 100 Mbit/s.

Gigabit Ethernet correspond à la capacité de 1 000 Mbit/s. [23]

2.3.1.1 Les normes des réseaux Ethernet partagés

-IEEE 802.3 10Base5 (câble coaxial blindé jaune) ;

-IEEE 802.3 10Base2 (Cheapernet, câble coaxial non blindé brun, Thin Ethernet)

; -IEEE 802.3 10Broad36 (Ethernet large bande, câble coaxial CATV); -IEEE

802.3 1Base5 (Starlan à 1 Mbit/s) ; -IEEE 802.3 10BaseT, Twisted-Pair (paires de fils torsadées) ;

-IEEE 802.3 10BaseF, Fiber Optic (fibre optique):

10BaseFL, Fiber Link;

10BaseFB, Fiber Backbone;

10BaseFP, Fiber Passive ;

-IEEE 802.3 100BaseT, Twisted-Pair ou encore Fast Ethernet (100 Mbit/s en CSMA/CD) :

100BaseTX ;

36

Page 48: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

100BaseT4 ;

100BaseFX ;

-IEEE 802.3 1000BaseCX (deux paires torsadées de 150 Ω) ;

-IEEE 802.3 1000BaseLX (paire de fibre optique avec une longueur d’onde élevée)

; -IEEE 802.3 1000BaseSX (paire de fibre optique avec une longueur d’onde courte)

; -IEEE 802.3 1000BaseT (quatre paires de catégorie 5 UTP) ; -IEEE 802.9

10BaseM (multimédia) ; -IEEE 802.11 10BaseX (hertzien). [23] [24]

2.3.1.2 Caractéristiques des réseaux Ethernet partagés

Les caractéristiques des réseaux Ethernet partagés sont décrites dans la norme ISO 8802.3 10Base5.

Les caractéristiques principales du réseau Ethernet partagé sont :

Débit de 10 Mbits/s, 100 Mbits/s, 1 Gbits/s,

Transmission bande de base

Topologie physique (câblage) en étoile (ou en bus pour le coaxial)

Câbles cuivre (coaxial ou paires torsadées) ou fibre optique (monomode ou multimode).

Méthode d'accès CSMA/CD (Carrier Sense Multiple Access / Collision Detection)

Longueur des trames comprises entre 64 et 1518 octets

Topologie logique en bus

Gestion des couches 1 et partiellement 2 du modèle OSI. [25]

2.3.1.3 Gestion des collisions

L’Ethernet en mode partagé a comme protocole de couche MAC (Medium Access Control) le

CSMA (Accès multiple avec écoute de la porteuse). L’accès multiple peut signifier d’une part que plusieurs appareils peuvent partager la même liaison

de données. D’autre part, il indique la capacité de l’Ethernet à accéder plusieurs fois consécutives

au réseau, autrement dit, la carte Ethernet peut transmettre plusieurs trames en une seule fois. La « détection de collision » est la méthode de contrôle d’accès Ethernet. Son principe est que

l’appareil écoute pour voir s’il n’y en a pas d’autre qui émet sur le réseau, et tant que ce n’est pas

le cas, il peut envoyer autant de données qu’il existe. Ses principales variantes sont les suivantes :

37

Page 49: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

CSMA non persistant. Le coupleur écoute le canal lorsqu’une trame est prête à être

envoyée. Si le canal est libre, le coupleur émet. Dans le cas contraire, il recommence le

même processus après un délai aléatoire.

CSMA persistant. Un coupleur prêt à émettre écoute préalablement le canal et transmet

s’il est libre. S’il détecte l’occupation de la porteuse, il continue à écouter jusqu’à ce que le

canal soit libre et émet à ce moment-là. Cette technique permet de perdre moins de temps

que dans le cas précédent, mais elle a l’inconvénient d’augmenter la probabilité de

collision, puisque les trames qui s’accumulent pendant la période occupée sont toutes

transmises en même temps.

CSMA p-persistant. L’algorithme est le même que précédemment, mais, lorsque le canal

devient libre, le coupleur émet avec la probabilité p. En d’autres termes, le coupleur diffère

son émission avec la probabilité 1 – p. Cet algorithme réduit la probabilité de collision. En

supposant que deux terminaux souhaitent émettre, la collision est inéluctable dans le cas

standard. Avec ce nouvel algorithme, il y a une probabilité 1 – p que chaque terminal ne

transmette pas, ce qui évite la collision. En revanche, il augmente le temps avant

transmission, puisqu’un terminal peut choisir de ne pas émettre, avec une probabilité 1 – p,

alors que le canal est libre.

CSMA/CD (Carrier Sense Multiple Access/Collision Detection). Cette technique

d’accès aléatoire normalisée par le groupe de travail IEEE 802.3 est actuellement la plus

utilisée. À l’écoute préalable du réseau s’ajoute l’écoute pendant la transmission. Un

coupleur prêt à émettre ayant détecté le canal libre transmet et continue à écouter le canal.

Le coupleur persiste à écouter, ce qui est parfois indiqué par le sigle CSMA/CD persistant.

S’il se produit une collision, il interrompt dès que possible sa transmission et envoie des

signaux spéciaux, appelés bits de bourrage, afin que tous les coupleurs soient prévenus de

la collision. Il tente de nouveau son émission ultérieurement suivant un algorithme de

temporisation de retransmission

CSMA/CA. Moins connu que le CSMA/CD, l’accès CSMA/CA (CSMA/Collision

Avoidance) commence à être fortement utilisé dans les réseaux Wi-Fi, c’est-à-dire les réseaux

Ethernet sans fil IEEE 802.11. C’est une variante du CSMA/CD, qui permet à la méthode

CSMA de fonctionner lorsque la détection des collisions n’est pas possible, comme dans le

hertzien. Son principe de fonctionnement consiste à résoudre la collision avant que

38

Page 50: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

les données soient transmises en utilisant des accusés de réception et des temporisateurs.

[26] [27]

2.3.1.4 La trame Ethernet

À cause de sa longue histoire, il existe de nombreuses versions des trames Ethernet et de

nombreuses spécifications pour les implémentations de la couche Physique. Le format de tout type

de trame Ethernet propose tous les caractéristiques suivantes : • un champ d’adresse de destination ; • un champ d’adresse source ; • un mécanisme pour identifier le contenu du champ de données ; • un champ de données, contenant, par exemple un paquet TCP/IP ; • une somme de contrôle.

Nous allons voir une de ces trames qui est Ethernet II. [26]

La trame Ethernet II

La première version d’Ethernet a été complètement remplacée par la version II et n’est plus

employée nulle part. La trame Ethernet II a été créée par un consortium d'entreprise afin de

répondre à certain besoin. Le choix entre l'une ou l'autre dépend des protocoles supérieurs utilisés.

Figure 2.07: Trame Ethernet II

Les champs d’adresse source et d’adresse de destination contiennent les adresses MAC sur 6

octets de l’expéditeur et du destinataire.

2.3.2 Le mode commuté

Dans le mode commuté, les terminaux sont connectés à un commutateur, et il ne peut y avoir de

collision puisque le terminal est seul sur la liaison connectée au commutateur.

39

Page 51: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 2.08: Ethernet en mode commuté

2.3.2.1 Types de commutation

Il existe deux grands types de commutation :

La commutation par port, dans laquelle les coupleurs sont directement connectés au

commutateur.

La commutation par segment, dans laquelle ce sont des segments de réseau

Ethernet partagé qui sont interconnectés. [28]

Figure 2.09: Commutation par port et par segment

2.3.2.2 Gestion des trames dans le commutateur

On distingue deux types de gestion des trames dans le commutateur :

Le store-and-forward, dans lequel une trame Ethernet est stockée en entier dans les

mémoires du commutateur puis examinée avant d’être retransmise sur une ligne de sortie.

40

Page 52: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Le cut-through, ou fast-forward, dans lequel la trame Ethernet peut commencer à être

retransmise vers le nœud suivant dès que la zone d’adresse est connue, sans attendre la fin

de la trame. Dans cette solution, il est possible qu’une même trame Ethernet soit transmise

simultanément sur plusieurs liaisons : le début de la trame sur une première liaison, la suite

de la trame sur une deuxième liaison et la fin de la trame sur une troisième liaison.

Cependant, Le « cut-through » présente l’inconvénient de ne pas permettre de contrôler la

correction de la trame.

Une technique combinant les deux solutions a été proposée sous le nom d’ « adaptive-

error-free », dans laquelle les trames sont commutées en « cut-through », la zone de

contrôle d’erreur étant cependant vérifiée au vol. Cette vérification ne peut arrêter la trame,

mais si plusieurs trames successives sont détectées en erreur, le commutateur repasse en

mode « store-and forward ». [28]

2.4 Le réseau Wifi

2.4.1 Généralité

La Wi-Fi Alliance est une association à but non lucratif créée en 1999 pour permettre l'adoption

d'une norme pour les réseaux locaux sans fil. Elle assure l'interopérabilité du matériel répondant à

la norme 802.11. La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les

caractéristiques d'un réseau local sans fil (WLAN). Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donné à la

certification délivrée par la Wi-Fi Alliance. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui

avec le nom de la certification. Ainsi un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11. [28]

2.4.2 Les performances d’un Réseau WIFI

Les performances théoriques sont :

Portée : jusqu’à 300m de rayon de couverture sans obstacle (à la propagation des ondes)

Débits : variable de 1 à 54 Mbit/s (jusqu’à 11M pour le 802.11b, 22 M pour le 802.11b+ et 54 M

pour le 802.11g)

41

Page 53: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Mais dans la pratique ses données sont fonction :

de la qualité des équipements

de l’environnement dans lequel les équipements sont déployés

le nombre de clients Wi-Fi connectés à la fois au réseau. [27] [28]

2.4.3 La norme IEEE 802.11

L’IEEE 802 .11 a investi dans l’amélioration de la norme 802.11, avec la même infrastructure et la

même technologie, mais avec un débit de données important entre 5 et 11 Mbps. Il existe plusieurs

versions de l’IEEE 802.11. En règle générale, plus une version est récente, plus les débits proposés

sont élevés. Les extensions sont les suivantes :

Norme 802.11a

Cette norme a été développée en 1999, elle opère dans de bandes de fréquence 5 GHz,

incompatible avec la fréquence 2,4 GHz. Elle utilise l’OFDM.

Norme 802.11b, Wifi

Le terme Wifi (Wireless Fidelity), fait référence à cette norme qui fût la première norme des

WLAN utilisée par un grand nombre d’utilisateurs. La norme Wifi permet l’interopérabilité entre

les différents matériels existants, elle offre des débits de 11 Mbps, avec une portée de 300 m dans

un environnement dégagé. Elle fonctionne dans la bande de fréquence 2.4 GHz.

Norme 802.11d

Cette norme a été développée en 2003. Elle étant la norme 802.11b, en augmentant le débit

jusqu’à 54 Mbps théoriquement (30 Mbps réels). Elle fonctionne aussi à 2.4GHz. Cette utilisation de la même zone de fréquence devrait permettre de mélanger des points d’accès

802.11b. Grace à cela, les équipements 802.11b sont utilisables avec les points d’accès 802.11g et vice

versa. Cette norme utilise l’authentification WEP statique, elle accepte aussi d’autres types comme

le WPA (Wireless Protected Access) avec un cryptage dynamique.

Norme 802.11i

Ratifié en juin 2004, cette norme décrit des mécanismes de sécurité de transmission. Elle propose

un chiffrement des communications pour les transmissions utilisant les technologies 802.11a,

802.11b, et 802 .11g. Le débit théorique est donc inchangé, à savoir 11 Mbps pour la 802.11b et

54 Mbps pour la 802.11g.

42

Page 54: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Norme 802.11e

Disponible depuis 2005. Elle vise à donner des possibilités en matière de qualité de service au

niveau de la couche liaison de données, des fonctionnalités de sécurité et d’authentification. Ainsi, ce but de définir les besoins des différents paquets en termes de bande passante et délai de

transmission de telle manière à permettre notamment une meilleure de la voix et de la vidéo.

Norme 802.11n

Cette norme est normalisée depuis 2009, elle utilise en même temps les bandes de fréquences 2.4

GHz et 5 GHz. La vitesse maximum théorique est de 150 à 300 Mbps. Le 802.11n utilise le MIMO (Multiple Input Multiple Output) qui permet d’envoyer et de recevoir

les données en utilisant plusieurs antennes simultanément. Cette solution ne permet pas non plus

de passer les murs mais permet dans certains cas de les contourner. [28][29]

2.4.4 Les modes d’architectures d’un Réseau WIFI

De base, il existe deux modes d’architectures d’un réseau Wi-Fi :

Le mode ad-hoc : tous les clients (terminaux ou postes) du réseau Wi-Fi communiquent entre

eux sans passer par un équipement central. Les machines se connectent les unes aux autres afin

de constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans

lequel chaque machine joue en même temps de rôle de client et le rôle de point d'accès.

Figure 2.10: Wifi en mode ad-hoc

43

Page 55: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

L'ensemble formé par les différentes stations est appelé ensemble de services de base

indépendants (en anglais : Independant Basic Service Set, abrégé en IBSS). Un IBSS est ainsi un

réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point d'accès. L'IBSS

constitue donc un réseau éphémère permettant à des personnes situées dans une même salle

d'échanger des données. [28]

Le mode Infrastructure : dans ce mode un équipement central appelé Access Point est

indispensable pour gérer la communication entre les différents clients Wi-Fi. La figure

2.11 illustre ce mode. Il est possible de construire son réseau Wi-Fi avec une architecture plus complexe combinant des

AP (avec des fonctions différentes) et des équipements de réseaux filaires pour des raisons de

couverture ou de sécurité. En mode infrastructure, chaque ordinateur se connecte à un point

d'accès via une liaison sans fil.

Figure 2.11: Wifi en mode infrastructure

L'ensemble formé par le point d'accès et les stations situées dans sa zone de couverture est appelé

ensemble de services de base (en anglais Basic Service Set, noté BSS) et constitue une cellule.

Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode

infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. Il s'agit généralement du

mode par défaut des cartes 802.11b. Il est possible de relier plusieurs points d'accès entre eux (ou

44

Page 56: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

plus exactement plusieurs BSS) par une liaison appelée système de distribution (notée DS pour

Distribution System) afin de constituer un ensemble de services étendu (Extended Service Set ou

ESS). Le système de distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux

points d'accès ou bien même un réseau sans fil. Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32

caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en

SSID, représente le nom du réseau et représente en quelque sorte un premier niveau de sécurité

dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au

réseau étendu. [29]

2.4.5 Principe du Wi-Fi

Figure 2.12: Principe de fonctionnement Wifi

Une fois l’AP convenablement installé, certains mécanismes sont indispensables avant qu’un

poste client Wi-Fi se trouvant dans la zone de couverture de l’Access Point puisse échanger les

informations sur le réseau :

d’abord ces postes clients et l’Access Point doivent utiliser une bande fréquence identique

(un canal radio).

45

Page 57: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Ensuite se déroule l’authentification et l’association afin que le poste client Wi-Fi soit

logiquement connecté au réseau. Pendant cette phase d’association et d’authentification,

l’Access Point et les postes clients échangent un identifiant «le nom du réseau (SSID)» sur

lequel ils se trouvent ainsi que la nature du cryptage utilisé.

C’est après l’échange de ces informations indispensables que les postes clients seront

connectés au réseau Wi-Fi. [29] [30]

2.4.6 La sécurité du Wi-Fi

2.4.6.1 SSID (Service Set ID) :

C’est la transmission régulière d'un ID qui définit le réseau. Cela permet la gestion de la mobilité

et la synchronisation des stations. [29]

2.4.6.2 Contrôle d’accès :

L’utilisateur qui souhaite se connecter au réseau doit d'abord signaler sa présence avant de se faire

connaître ou reconnaître par le ou les serveur(s) chargés de le faire. On appelle solution de

contrôle d'accès ou méthode d'authentification, la manière dont procède l'utilisateur pour se faire

reconnaître ou se faire authentifier par le serveur d'authentification. Un exemple de ce procédé est

le filtrage des adresses MAC. Ce dernier consiste à définir au niveau de notre point d'accès les adresses des équipements qui sont

autorisés ou non à accéder au réseau. En rappel, une adresse MAC est un numéro unique propre à

chaque carte réseau composé de 12 chiffres hexadécimaux groupés par paires et séparés par des

tirets. La liste des équipements définis au niveau du point d'accès autorisés ou non au réseau est

appelée ACL (Access Control List). [30]

2.4.6.3 WEP (Wired Equivalent Privacy) :

Le principe du fonctionnement du WEP est basé sur des clés de cryptage partagées interdisant l'accès

à toutes les personnes ne connaissant pas ce mot de passe. Chaque périphérique 802.11 b (cartes,

points d'accès, etc.) utilise une clé, soit un mot de passe, soit une clé dérivée de ce mot de passe.

La faille provient du mode de fonctionnement de l'algorithme de chiffrement (RC4) qui permet à

tout décodeur de déduire certaines informations menant à la reconstitution de la clé. Les parades

sont nombreuses mais ne garantissent pas une efficacité à 100 %. [23]

46

Page 58: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

2.4.6.4 WPA (Wi-Fi Protected Access)

Pour pallier les insuffisances du WEP, un remplaçant est à l'étude appelé WPA. Son

fonctionnement repose sur un système d'échange de clés dynamiques, renouvelées tous les 10 ko

de données. Ce procédé, appelé TKIP (Temporal Key Integrity Protocol), protège mieux les clés

du décryptage et devrait améliorer sensiblement la sécurité des réseaux sans fil même si

l'algorithme utilisé reste inchangé. [30]

2.4.6.5 RADIUS, serveur 802.1x :

Le « Remote Authentication Dial-In User Service »(RADIUS) est un protocole développé par

Livingston Enterprise devenu une norme de fait décrite par les RFC 2865 et 2866. Il s'appuie sur

l'architecture client/serveur. Son rôle est de fournir des services d'authentification, d'autorisation et

de gestion des comptes pour l'accès réseau à distance. [31]

2.4.6.6 VPN

Un VPN (Virtual Private Network), est un réseau virtuel privé qui permet de sécuriser la connexion

Internet en changeant l’adresse IP et en cryptant les données que vous transmettez via la connexion.

De façon imagée, on peut considérer le VPN comme un tunnel. On y entre avec une adresse IP, et

à l’intérieur on y subisse une transformation puis on en ressort avec une adresse IP complètement

différente. [30]

2.5 Conclusion

Cette partie a été consacrée à la description de la technologie réseau associée avec la technologie

RFID pour former notre système d’identification. Cette étude a montré que l’Ethernet fonctionne

soit en mode partagé, soit en mode commuté dont la collision et la distance atteinte par le signal ne

compte plus. De l’autre côté, le Wi-Fi se définit comme un réseau répondant à la norme 802.11.

Son architecture en mode infrastructure impose que tous les équipements du réseau Wi-Fi

communiquent entre eux en passant par un équipement central appelé point d’accès. Quoi qu’il en

soit, les réseaux sans fils ne possèdent pas les mêmes caractéristiques et problèmes que les réseaux

filaires. Pour que les informations lues par un lecteur RFID soient transmises vers une application

de surveillance sur un ordinateur distant, il a fallu combiner ces deux technologies réseaux. Les

stations de bases, les utilisateurs, la machine fonctionnent ensuite en mode clients/serveur.

47

Page 59: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

CHAPITRE 3 CONCEPTION ET REALISATION

3.1 Introduction

Nous arrivons dans cette partie où on va décrire les étapes de réalisation de ce système RFID. Il

faut rappeler que ce dernier a comme objectif d’identifier les personnes qui entrent et sortent de la

bibliothèque universitaire ESPA améliorée et récemment inaugurée le 10 mars 2017. Il s’agit

d’une part de solution pouvant être associée avec plusieurs autres projets comme l’authentification

afin d’obtenir une meilleure sécurisation. Le système ci-présent fonction en champ proche. C’est

la meilleure solution pour une application de la RFID dans une bibliothèque en raison de la

sécurité des données échangées entre le tag et le lecteur. Nous allons détailler les matériels utilisés

pour concevoir la station de base. Ensuite, nous allons expliquer les programmations de ces

équipements ainsi que la programmation de l’application « Middleware » du système tout en

donnant quelques diagrammes UML. Finalement, nous allons présenter la mise en relation du

lecteur et l’application via la technologie Ethernet et Wifi.

3.2 Les matériels utilisés

D’abord, il faut préciser que l’identification de toute personne qui entre dans la bibliothèque ne

doit pas avoir une interférence avec l’identification de toute personne qui y sorte. Autrement dit,

on a besoin de deux stations de bases dont une pour l’entrée et une pour la sortie. Pour une seule

station, on a choisi d’associer un lecteur basée sur la technologie Mifare compatible avec arduino

et les cartes à puces Mifare, un arduino, et un module Ethernet.

3.2.1 Le matériel Arduino Uno

L’Arduino est une petite carte électronique programmable crée par une équipe de développeurs

composée de Massimo Banzi, David Cuartielles, Tom Igoe, Gianluca Martino, David Mellis et

Nicholas Zambetti. Le modèle UNO de la société ARDUINO est une carte électronique dont le

cœur est un microcontrôleur ATMEL de référence ATMega328. La carte que nous allons utiliser

ressemble à la figure 3.01. Elle équipe le lecteur RFID RC522 qui est compatible avec arduino.

48

Page 60: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

3.2.2 Ethernet Shield

Pour permettre la connexion de la carte Arduino sur le réseau, on a besoin d’un autre module

capable de gérer cette mission. C’est le rôle du shield Ethernet Arduino qui est une carte venant

s'enficher au-dessus de l'Arduino. Le shield est basé sur une puce Wiznet W5100, qui permet de

gérer les échanges de données avec le réseau. Elle contient 16 Ko de mémoire interne et permet

jusqu'à 4 connexions simultanées (UDP et TCP). Elle communique avec l'Arduino grâce au bus

SPI. Pour pouvoir communiquer avec la carte Arduino, la puce Wiznet utilise les pins 10, 11, 12 et

13 de l’Arduino. Elle communique avec l'Arduino grâce au bus SPI. [31] Le bus SPI, pour Serial Peripheral Interface, est un protocole d'échange de données qui travaille en

mode full-duplex (c'est-à-dire simultanément dans les deux sens) et qui permet de communiquer

entre les appareils dans un protocole maître/esclave, où le maître gère tout. Il s'agit comme pour

tout bus de transfert de données, d'envoyer des informations sous forme de 1 et 0 appelés signaux

logiques. Le bus SPI utilise 4 signaux logiques :

SCLK — Serial Clock, Horloge (généré par le maître)

MOSI — Master Output, Slave Input (généré par le maître)

MISO — Master Input, Slave Output (généré par l'esclave)

SS — Slave Select, Actif à l'état bas (généré par le maître). [32]

Figure 3.01: Un Arduino UNO

49

Page 61: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 3.02: Un Ethernet shield

Figure 3.03: Un Ethernet Shield avec un arduino Uno

3.2.3 Lecteur RC522

Le module RC522 est une interface qui permet l’identification sans contact à partir d’un badge ou

une clé RFID. Il est basé sur le circuit intégré Philips RC522, il communique avec Arduino via

l’interface SPI.

50

Page 62: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Il utilise la bande ISM 13.56MHz, la distance de communication peut aller jusqu’à 6cm.

Basée sur la puce Philips MFRC522

Tension de fonctionnement: 3,3 V

Consommation en mode veille: <80uA

Courant maximale : 30mA

Fréquence de fonctionnement: 13.56Mhz

Distance de lecture: 0 - 60mm

type de communication: SPI

débit de données maximum: de 10Mbit/s

Taille: 40 x 60 mm

Température de fonctionnement: -20 à 80 ° C

Courant de travail : 13 – 26mA / DC 3,3V

Type de carte supportée: mifare1 S50, mifare1 S70, mifare UltraLight, mifare Pro, mifare

Desfire. [29]

Figure 3.04: Un lecteur RFID RC522

3.2.4 Tags Mifare 1Ko

Nous avons changé un peu l’apparence du tag. La figure 3.05 représente ces étiquettes Mifare 1Ko

dont l’apparence est modifiée.

51

Page 63: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 3.05: Les cartes

3.3 Câblage et connecteurs RJ45

Figure 3.06: Schéma d’un câble RJ45

Lorsqu'un ordinateur est connecté à un hub ou à un switch, le câble utilisé est appelé câble droit (en

anglais patch câble), ce qui signifie qu'un fil relié à la prise 1 d'un côté est relié à la prise 1 de l'autre

côté. La norme de câblage généralement utilisée pour réaliser des câbles droits est la norme TIA/EIA

T568A, cependant il existe des câbles droits selon la norme TIA/EIA T568B (seules les couleurs de

52

Page 64: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

certains fils changent, cela n'a aucune incidence sur le fonctionnement dans la mesure où les fils

sont reliés de la même façon). [32] Pour notre cas , on utilise les câbles RJ45 cat5 droits. Un câble de catégorie 5 (cat5) sert de moyen

de liaison pour la transmission de données à des débits allant de 10 à 100 Mbit/s. Il est largement

employé dans le câblage de réseaux informatiques utilisant à la fois une topologie en étoile et la

technologie Ethernet.

Routeur

La marque du routeur que nous utilisons est PROLINK PRN2001. Il est conçu pour supporter des

vitesses sans fil de jusqu'à 150Mbps. La figure suivante représente ce routeur avec une explication

graphique de fonctionnement de ses différents ports. [33]

Figure 3.07: Le routeur PROLINK PRN2001

3.4 Programmation des matériels

3.4.1 Les interconnexions des matériels

3.4.1.1 Le logiciel Frietzing

Dans la ligne d’Arduino, Fritzing est un logiciel libre totalement gratuit, développé dans un esprit

communautaire et participatif. Il est disponible en anglais, français, espagnol, allemand.

Parfaitement adapté aux applications électroniques de loisirs, il est également destiné aux

enseignants et aux concepteurs. Ce logiciel a été plus particulièrement conçu pour l’arduino, mais

il supporte bon nombre de microcontrôleurs, une foule de circuits intégrés, de composants actifs et

passifs. Il mérite le qualificatif d’universel à plus d’un titre : Fritzing permet le prototypage sur

une plaque de câblage sans soudures. [32]

53

Page 65: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

3.4.1.2 Interconnexion

Figure 3.08: L’interconnexion entre Arduino et le lecteur RFID

3.4.2 Environnement de développement Arduino

Arduino fournit un environnement de développement avec un éditeur de source, les opérations de

compilation et de chargement dans la mémoire du microcontrôleur étant ramenées à des clicks sur

des boutons dans l'IHM. Voilà à quoi ressemble l’environnement de développement Arduino. 1: menu 2: barre d'actions 3: un ou plusieurs onglets correspondant aux ''sketchs'' 4: une fenêtre de programmation 5: une console affiche les informations, les erreurs de compilation et le téléversement du programme

Coloration syntaxique

Lorsque le code est écrit dans l'interface de programmation, certains mots apparaissent en

différentes couleurs qui clarifient le statut des différents éléments :

54

Page 66: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

En orange, apparaissent les mots-clés reconnus par le langage Arduino comme des fonctions existantes.

En bleu, apparaissent les mots-clés reconnus par le langage Arduino comme des constantes.

En gris, apparaissent les commentaires qui ne seront pas exécutés dans le programme. [34]

Figure 3.09: L’environnement de développement Arduino

3.4.3 Le code de l’algorithme

Voici comment on a programmé le code avec le langage arduino.

Figure 3.10: code1

55

Page 67: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

D’abord, on définit des bibliothèques qui sont : SPI, RFID, Ethernet. Elles sont téléchargeables et

inclues manuellement dans l’IDE Arduino. Ensuite, on passe à la déclaration des constantes qui sont généralement les broches ayant des

fonctions particulières de l’arduino. Après, on déclare toutes les autres variables à savoir l’adresse Mac du shield Ethernet, l’adresse IP

de l’ordinateur qui contient l’application et l’adresse IP du module. Il faut noter qu’il existe deux

façons d’obtenir l’adresse IP de la station de base muni d’un Ethernet shield. La première c’est

dynamique dont le module accepte de recevoir une adresse venant du routeur, la seconde c’est

statique dont le module configure lui-même son adresse.

Figure 3.11: code2

Figure 3.12: code3

56

Page 68: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Ici, on opte pour le choix d’obtenir l’adresse de façon dynamique d’abord, et en cas d’échec, on

passe tout de suite en mode statique. Dans la fonction setup () se trouve toutes les initialisations des équipements interconnectés avec

l’arduino. Dans la fonction loop() se trouve toutes les méthodes qui se répètent indéfiniment. Là, le boucle

fait repeter la lecture des tags à proximités du lecteur.

Figure 3.13: code4

57

Page 69: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 3.14: code5

La fonction connecter () est appelée dans setup () afin d’initialiser la connexion entre le module et

le réseau. 5000 est le numéro du port de l’application java qui fonctionne comme un serveur à

l’écoute du client arduino. Ce code est pour une seule station de base. Pour la deuxième station de

base, l’algorithme est identique à l’exception du numéro de port et de son adresse IP.

3.5 Programmation de l’application « Middleware »

Maintenant, on va consacrer aux étapes fondamentales pour le développement du logiciel utilisé

comme la partie « middleware » de notre système RFID. Nous avons donné un nom pour cette

application qui est ACC.University. C’est un acronyme de « Access Card Control based on RFID

», l’extension « .University » montre que la base de ce projet est pour l’université à Vontovorona.

Mais avant tout il faut modéliser les besoins afin de faire l'inventaire des fonctionnalités attendues

et d’organiser les besoins entre eux, de manière à faire apparaître des relations. Notre application

doit répondre aux exigences suivantes :

La capacité à récupérer des informations de chaque station de base

La comparaison de ces informations dans une base de données bien élaborée dont nous

allons expliquer plus tard l’origine.

L’affichage automatique des profils des personnes entrantes et sortantes de la bibliothèque

sur l’écran.

58

Page 70: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

La présence d’une liste qui affiche les visiteurs encore présents à l’intérieur de la

bibliothèque.

L’enregistrement de tous les historiques. C’est-à-dire, la capacité de sauvegarder dans un

répertoire préalablement crée tous les évènements de surveillance journalière.

La mise à jour des numéros de tags des utilisateurs dans la base de données.

L’ajout des visiteurs dans la base de données.

La manipulation de l’application par un seul administrateur autorisé. Autrement dit l’ajout

d’une identification et authentification de l’utilisateur du logiciel afin d’éviter toute

modification malfaisante de la base de données.

L’existence d’une page d’aide pour l’utilisation de l’application.

3.5.1 Modélisation avec UML

3.5.1.1 Présentation de l’UML

UML est une méthode de modélisation orientée objet développée dans le but de définir la notation

standard pour la modélisation des applications construites à l’aide d’objets. Les principaux auteurs

de la notation UML sont Grady Booch, Ivar Jacobson et Jim Rumbaugh. UML est une méthode utilisant une représentation graphique. L’usage d’une représentation

graphique est un complément excellent à celui de représentions textuelles. En effet, l’une comme

l’autre sont ambiguës mais leur utilisation simultanée permet de diminuer les ambiguïtés de

chacune d’elle. Un dessin permet bien souvent d’exprimer clairement ce qu’un texte exprime

difficilement et un bon commentaire permet d’enrichir une figure. [35] UML définit neuf types de diagrammes divisés en deux catégories:

diagrammes statiques (structurels) : diagramme de classe, d'objet, de composant, de

déploiement et de diagramme de cas d'utilisation.

diagrammes dynamique (comportementaux) : diagramme d'activité, de séquence, d'état-

transition et de diagramme de collaboration

3.5.1.2 Diagramme de classe de l’application

On obtient le diagramme de classe suivant grâce à la méthode de la retro-ingénierie de code source

de la programmation en Java avec l’exploitation du plugin en Netbeans appelé : easyUML. Le but

de la rétro-ingénierie d'une application est d'en améliorer sa compréhension globale, autant pour sa

59

Page 71: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

maintenance que pour son développement futur. La figure 1.16 représente le diagramme de classe

de l’application ACC.University. Etant donné qu’un diagramme complet de chaque classe occupe

beaucoup d’espaces, on a choisi de ne représenter que les relations entre eux. Les attributs et les

méthodes pour certaines de ces classes seront détaillés dans l’annexe 3.

3.5.1.3 Les diagrammes de cas d’utilisation de l’application

Les diagrammes de cas d'utilisation sont des diagrammes UML utilisés pour donner une vision

globale du comportement fonctionnel d'un système logiciel. Un cas d'utilisation représente une

unité discrète d'interaction entre un utilisateur (humain ou machine) et un système. Il est une unité

significative de travail. Dans un diagramme de cas d'utilisation, les utilisateurs sont appelés

acteurs, ils interagissent avec les cas d'utilisation. [35] Les acteurs présents dans le système sont :

Le visiteur

Le technicien (initialise et gère l’application)

Diagramme de cas d’utilisation des entrées/sorties

Ce diagramme, est celui de l’utilisateur qui souhaite visiter la bibliothèque. Afin d’accéder à cette

requête, il doit s’authentifier à l’aide de son badge. Il est présenté dans la figure 3.17. Pour des

raisons de sécurité un contrôle strict de la présence dans les salles est effectué grâce à l’historique,

selon les règles suivantes :

une personne ne peut entrer deux fois de suite dans une salle sans en être sortie

une personne ne peut pas sortir d’une salle sans y être préalablement rentré.

Diagramme de cas d’utilisation de l’administrateur

Les rôles de ce diagramme sont ceux de l’administrateur qui gère les badges accordés aux

visiteurs, surveille le système via l’application, effectue les sauvegardes etc....Ce diagramme est

illustré dans la figure 3.18.

60

Page 72: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 3.15: Diagramme de classes

61

Page 73: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 3.16: Diagramme de cas d’utilisation de l’application

Figure 3.17: Diagramme de cas d’utilisation de l’administrateur

62

Page 74: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

3.5.2 Le langage Java

Java est un langage récent développé par Sun Microsystems depuis la fin des années 1980. C’est

un langage qui a été initié par un des ingénieurs de Sun Microsystems qui trouvait les langages

existants mal adaptés à ses besoins. Il a ainsi développé un petit langage, ancêtre de Java, destiné à

être utilisé pour la programmation d’appareils électroménagers. Ce langage a donc été conçu pour

fonctionner sur une multitude de plates-formes différentes plus ou moins évoluées. La première

version de Java, tel qu’il se présente aujourd’hui, a été mise au point en 1991. Java a connu depuis

un essor considérable. Java est un langage de programmation orientée objet (POO).

Figure 3.18: Logo du langage Java

La principale caractéristique du langage Java est qu’il a été conçu directement comme un langage

de POO. L’aspect purement objet du langage Java permet une meilleure répartition du travail entre

les programmeurs qui peuvent développer ou utiliser différents objets sans se préoccuper des

traitements réalisés à l’intérieur. En plus, Java est un langage qui bénéficie d’une excellente

portabilité. Puis, les programmes compilés Java n’utilisent pas directement le processeur de la

machine. Ils se servent d’une machine virtuelle Java qui se charge d’interpréter le code compilé et

de l’adapter à la machine sur laquelle il tourne. Java est donc un langage, communément reconnu

comme étant relativement moderne, et dont le potentiel n’est plus à démontrer. [35] [36]

3.5.3 Les bibliothèques utilisées

Une bibliothèque est un ensemble de classes Java qui offre plusieurs fonctionnalités. Le langage

Java propose différentes bibliothèques pour programmer des IHM (Interface Homme-Machine).

Dans cet ouvrage, nous utiliserons essentiellement les packages présents d'office dans Java.

Cependant, pour améliorer les codes, certaines bibliothèques sont importées.

63

Page 75: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

3.5.3.1 Joda-Time

Aucune application d’entreprise ne peut échapper au temps. Quand il s’agit de traiter des dates,

Joda-Time est un outil incroyablement efficace. Que l’on doive calculer des dates, les afficher ou

les analyser, il est très pratique d’avoir Joda. Joda-Time est une librairie de manipulation des dates

et de l’heure Open Source et simple d’emploi, destinée à la plateforme Java. Elle est utilisée pour

obtenir certains horaires dans ACC.University.

3.5.3.2 Itextpdf

L'utilisation d'une librairie comme iTextpdf permet de créer directement des documents PDF. Elle

offre plusieurs fonctionnalités avancées comme le cryptage ou l'archivage des données.

L’utilisation de iTextpdf dans la programmation de ACC.University est dans la partie sauvegarde

des données où des fichiers pdf sont écrits et lus.

3.5.3.3 Synthetica

Syntetica est un « look and feel ». Par défaut, toutes les fenêtres de Swing ont le même aspect,

quel que soit la plateforme. Il est néanmoins possible de changer d'aspect. Ces aspects s'appellent

des Look And Feel (L&F). Un L&F est géré par la classe UIManager. Parmi plusieurs tests des

différents « look and feel », notre choix s’oriente vers Syntetica pou sa meilleure interface. [36]

3.5.3.4 Com.mysql.jdbc

Pour effectuer une liaison entre MySql et une application Java, la solution standard est l’utilisation

d’un JDBC (Java Database Connectivity). C'est une API qui fait partie intégrante de la plate-forme

Java, et qui est constituée de classes permettant l'accès depuis vos applications Java à des données

rangées sous forme de tables. Dans la très grande majorité des cas, il s'agira bien entendu de bases

de données stockées dans un SGBD (Système de Gestion de la Base de données). Les actions

rendues possibles par cette API sont :

la connexion avec le SGBD ;

l'envoi de requêtes SQL au SGBD depuis une application Java ;

le traitement des données et éventuelles erreurs retournées par le SGBD lors des différentes

étapes du dialogue (connexion, requête, exécution, etc.). [37]

64

Page 76: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

3.5.3.5 jasypt

Jasypt (Java simplified encryption) est une librairie Java permettant d’ajouter facilement des capacités

de cryptage à une application Java. Pour assurer une gestion des comptes utilisateurs dans

ACC.University, nous avons effectué des fonctions de cryptage et de décryptage à l’aide de Jasypt.

3.5.4 Captures d’écrans de l’application

3.5.4.1 Authentification

Au premier lancement d’ACC.University, on doit s’authentifier. En effet, cette application ne doit

pas être manipulée par n’importe qui.

Figure 3.19: Interface Authentification

Une fois connecté, il y a des options pour modifier une compte ou d’en créer une.

Figure 3.20: Interface Modification d’un compte

65

Page 77: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 3.21: Interface Modification d’un compte

3.5.4.2 Accueil

ACC.University comprend 5 onglets. L’onglet Accueil présente tout simplement l’application.

Figure 3.22: Les onglets dans l’application

La figure 3.24 représente l’interface Accueil.

Figure 3.23: L’interface Accueil

66

Page 78: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

3.5.4.3 Onglet Surveillance

L’onglet surveillance joue un rôle très important. Sur cet onglet, les profils des visiteurs qui

entrent et sortent sont affichés automatiquement. Pour ce faire, on a exploité le design pattern

Observer en java. Les profils sont mis à jour automatiquement à chaque fois qu’une station de

base vient de lire une carte. Après 5s, tant que l’affichage ne soit pas interrompue par un nouveau

mis à jour, les données d’effacent. Cette opération est gérée par l’exploitation des threads en java. Sa représentation est dans la figure 3.24.

3.5.4.4 Onglet Sauvegarde

L’interface de cet onglet est dans la figure 3.25 et 3.26. C’est là qu’on peut effectuer une

sauvegarde de la liste des visiteurs. La forme de cette liste est différente de celle vue dans l’onglet

surveillance. Le bouton « sauvegarder » sert à trouver un fichier pdf pour stocker la liste. Le

bouton « enregistrer » sert à actualiser la sauvegarde.

Figure 3.24: L’interface Surveillance

Figure 3.25 Exemple da la mise à jour de l’interface Fichier de Sauvegarde

67

Page 79: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

3.5.4.5 Onglet Fiche personnelle

Afin de voir des renseignements sur les visiteurs, l’onglet Fiche personnelle permet par un simple

ajout d’un numéro de la carte muni d’un clic sur le bouton « Chercher » de savoir ses profils et ses

informations. La suppression et la modification des informations concernant les étudiants, les

enseignants, les personnels administratifs et techniques (PAT) sont interdites. L’unique

information que l’ACC.University gère est le numéro de la carte. Le bouton « insérer » sert à ajouter uniquement les visiteurs qui n’ont pas leur propre carte mais

qui souhaitent visiter la bibliothèque. L’algorithme pour gérer les visiteurs est un peu différent des

autres utilisateurs (étudiant, enseignant, PAT). La représentation schématique de cet onglet est

dans la figure 3.27.

Figure 3.26: L’interface Fichier de Sauvegarde

6

Figure 3.27: L’interface Fich6es personnelles

68

Page 80: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

3.5.4.6 Onglet A propos

Figure 3.28: L’interface A propos

3.6 La base de données

La base de données (BDD) est un système qui enregistre des informations de manière ordonnée.

C'est une sorte de grand tableau mémoire où tout est rangé. Les SGBD (Systèmes de Gestion de

Bases de Données) sont les programmes qui se chargent du stockage de vos données. Il y en a

plusieurs. Ici nous allons nous servir de MySQL qui est libre, gratuit et très utilisé. Généralement, concevoir une base de données fiable et souple nécessite des jours et des mois de

réflexions. Pour une amélioration de ce système RFID, nous avons choisi de ne pas concevoir

mais d’exploiter une base de données toute faite. Cette dernière est le fruit du travail de mon

collaborateur. Cette base est en général conçue pour stocker les informations des étudiants, des

enseignants et des autres personnels administratifs et techniques au sein de l’université

polytechnique Vontovorona. On y stocke certaines données comme les notes et les fiches

d’inscriptions dont nous n’avons pas du tout utilisées. On a exploité les renseignements

nécessaires pour assurer une identification dans l’application ACC.University. Cependant, pour permettre une adaptation avec l’application ACC.University, on a légèrement

modifié la base de données en ajoutant quelques tables particulièrement nécessaires pour les

visiteurs et l’authentification de l’administrateur de l’application. Voici un extrait de code en Java, dans la classe nommée : « DataBaseUtils », montrant

l’exploitation de cette base de données.

69

Page 81: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 3.29: Extrait du code de la classe DataBaseUtils

3.7 Mise en relation du système

3.7.1 Configuration de l’AP

Plusieurs configurations ont été faites sur le routeur à savoir la sécurisation Wifi, le filtrage de

numéros de ports, l’ajout d’une table DHCP (Dynamic Host Configuration Protocol) IP statique

dans le but de donner une adresse IP fixe pour un appareil avec une adresse MAC quelconque. Tout de suite, nous allons expliquer toutes les démarches à l’aide des schémas suivant.

70

Page 82: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 3.30: Etape1 : Sécurisation de Wi-Fi

Figure 3.31: Etape2 : Connexion au Wi-Fi avec le mot de passe correspondant

Notre application de surveillance fonctionne comme un logiciel serveur dont les clients peuvent

l’accéder à partir de son adresse IP préalablement connue. L’application est entièrement programmée

en langage Java et écoute grâce aux méthodes de sockets et multithread deux numéros de ports. Ces

numéros sont choisis tout simplement de façon à ne pas interférer avec les numéros

conventionnellement choisis pour certains logiciels et applications déjà existant sur la machine. La

station de base à l’entrée utilise le numéro de port 5000 tandis que l’autre en sortie le numéro 5001.

Pour que ces ports soient accéder par les lecteurs clients, il faut les définir dans le routeur : « firewall » - « IP/Port filtering ». La figure 3.33 montre le résultat de la configuration.

71

Page 83: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 3.32: Configuration du port

3.7.2 Configuration des matériels

3.7.2.1 L’ordinateur

On a choisi d’obtenir manuellement l’adresse IP de la machine sur laquelle l’application

ACC.University est lancée. Son adresse IP (ici 192.168.123.2) doit être en effet dans la

programmation des stations de bases. La figure 3.34 est une capture d’écran de la table des équipements connectés au Wi-Fi sur

l’interface Web du routeur.

Figure 3.33: Connexion de la machine avec une adresse IP 192.168.123.2

72

Page 84: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure 3.34: Configuration du la machine manuellement

3.7.2.2 Adresses IP des lecteurs

Avec l’IDE arduino, on peut voir l’adresse IP obtenue par une station de base.

Figure 3.35: La station de base est connectée

La commande Ping sur cette adresse vérifie également que la connexion vers 192.168.123.4

s’effectue sans erreur.

Figure 3.36: Vérification de la connexion de la station de base

73

Page 85: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

3.7.2.3 La station de base en mode client

En guise de rappel, arduino est en mode client : il envoie des demandes au serveur, qui est

l’ordinateur où est lancé ACC.University. Il va en fait envoyer les numéros de cartes relevées sur

son capteur RFID à un programme présent sur le serveur. Ce programme va écrire la valeur dans la base de données. Ensuite nous allons être aussi client et

demander à voir un écran de surveillance générée par le serveur contenant les données que l'on

veut visualiser.

3.7.3 Schémas finals

Les schémas suivants montrent la forme finale du système. Le premier schéma est réalisé à l’aide

du logiciel PowerAMC dans la création d’un modèle libre. Le deuxième schéma présente les

stations de bases réelles sans tenir compte l’application ACC.University.

3.7.3.1 Schéma sous le logiciel PowerAMC

Figure 3.37: Interconnexion de tous les matériels sous PowerAMC

74

Page 86: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

PowerAMC est une solution payante et professionnelle permettant de modéliser de nombreux

traitement et architectures informations et leurs bases de données. Principalement dédié aux

entreprises, ce logiciel s'est enrichit de nombreuses fonctionnalités et d'une solide communauté en

ligne depuis sa création en 1989.

3.7.3.2 Schéma avec le boitier

Figure 3.38: Le système en réel

3.8 Conclusion

Dans ce troisième chapitre, nous avons décrit tous les matériels à combiner pour réaliser les

stations de bases, nous avons présenté le type de tag lu par les lecteurs. Nous avons expliqué et

présenté la conception et la programmation ACC.University comme une application capable de

gérer toutes les données issues des lecteurs et de la base de données avec le langage Java. Nous

avons détaillé les étapes de la programmation de la station de base avec le langage Arduino. Nous

avons mis en mis en relation les équipements en réseau après. Enfin, une présentation de

l’ensemble du système est faite pour terminer ce chapitre.

75

Page 87: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

CONCLUSION GENERALE

Pour conclure, un système d’identification par radiofréquence est un assemblage d’une station de

base, des tags ou étiquettes et d’un système « middleware ». La station sert à lire ou à écrire les

informations contenues dans une étiquette qui passe à son proximité via une onde radio. Il est

indispensable ensuite de créer une application capable d’exploiter ces données selon le but d’un

projet RFID. Pour notre cas, on a conçu une application de surveillance appelée ACC.University.

Evidemment, le projet ci-présent peut être largement amélioré. Il est possible d’envisager sa

combinaison avec un système d’authentification comme la reconnaissance faciale et l’empreinte

digital dans le but d’assurer une sécurité complète. L’association de ce système avec une

surveillance vidéo semble encore une meilleur idée. Ce projet est conçu pour l’accès à une porte,

mais il est possible d’agrandir notre champ de surveillance sur toutes les portes de chaque

bâtiment privilégié à l’université, avec Wi-Fi la surveillance à distance n’est plus un problème.

Enfin, à la place de l’Ethernet shield, il est intéressant d’utiliser un wifi shield qui enlève toutes

utilisations des câbles rj45.

En gros nous avons conçu un système RFID. L’imagination est grande quant à son amélioration. Il

suffit juste quelques travails et quelques investissements.

A la fin de ce travail, je peux dire que j’ai bien pu avoir une visibilité concrète sur un domaine

bien spécifique qui est la RFID. Ce travail m’a été profitable en terme d’acquérir un bénéfice

intellectuel. La réalisation m’a apporté plusieurs connaissances sur le domaine de l’électronique,

du réseau, de la radiocommunication, de la programmation, du design, de la gestion des travails,

de la communication. Malgré les difficultés, je n’en ai tiré que des profits.

76

Page 88: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

ANNEXE 1 ONDE RADIO ET RFID

Le terme « radio », tel que nous l’entendons, nous viendrait de Branly (1897) mais les réflexions

théoriques de Maxwell avaient, dès 1864, prévu la possibilité des ondes radio. Il a fallu attendre

Heinrich Rudolf Hertz pour en démontrer expérimentalement l’existence et les étudier, entre 1886

et 1888. Guglielmo Marconi réussit en 1895 à produire des ondes électromagnétiques avec un

émetteur à éclateur et à les recevoir sur un récepteur, cohéreur d’Edouard Branly perfectionné par

Alexandre Popov. Il est aujourd’hui, très facile, de communiquer à distance en exploitant les

ondes radio. La RFID utilise ce principe. [1] Généralement, une onde radio est une onde électromagnétique dont la fréquence est inférieure à

300 GHz, soit une longueur d'onde dans le vide supérieure à 1 millimètre.

Le domaine des radiocommunications est réglementé par l'Union internationale des

télécommunications (UIT) qui a établi un règlement des radiocommunications dans lequel on peut

lire la définition suivante :

« Ondes radioélectriques ou ondes hertziennes : ondes électromagnétiques dont la fréquence est

par convention inférieure à 300 GHz, se propageant dans l'espace sans guide artificiel » ; elles sont

comprises entre 9 kHz et 300 GHz qui correspond à des longueurs d'onde de 33 km à 1 mm. »

Les ondes de fréquence inférieure à 9 kHz sont des ondes radio, mais ne sont pas réglementées.

Les ondes de fréquence supérieure à 300 GHz sont classées dans les ondes infrarouges car la

technologie associée à leur utilisation est actuellement de type optique et non électrique,

cependant cette frontière est artificielle car il n'y a pas de différence de nature entre les

ondes radio, les ondes lumineuses et les autres ondes électromagnétiques (exemples : micro-

onde, radar, etc. [37]

Une onde est formée de deux composantes : un champ électrique E et un champ magnétique H.

En 1864, Maxwell parvient à unifier ces diverses relations entre champs magnétique et

électrique sous la forme d’un ensemble d’équations : les équations de Maxwell. [37] Une onde électromagnétique est caractérisée par sa fréquence d’oscillation et par sa longueur

d’onde associée. La relation liant f et dans l’air ou dans le vide est : =

Avec c la célérité de la lumière ; = 3 ∗ 108 La RFID fonctionne sous plusieurs fréquences montrées par le schéma suivant.

77

Page 89: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure A1.01 : Fréquences de fonctionnement des systèmes RFID

78

Page 90: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

ANNEXE 2 CLASSIFICATION DES SYSTEMES RFID

Les différents systèmes RFID existants sont classés selon plusieurs critères. La communication

avec un transpondeur peut se faire soit sous la forme d’une simple lecture ou de lectures et

écritures multiples. Il est également possible d’établir une classification des systèmes en fonction

de leurs caractéristiques physiques (méthode d’alimentation, distance de lecture, le traitement des

données, programmation de la puce, les protocoles de communications). [3] [4]

Le classement par la méthode de l’alimentation

Pour la méthode de l’alimentation du tag RFID, nous avons 3 types de tag RFID : passif, actif et

semi-passif comme la figure suivante. Le tag passif se compose:

d’une antenne

d’une puce de silicium

d’un substrat

Figure A2.01 : Les types de tags

Les tags « actifs » et « semi-passifs » incluent une batterie interne embarquée sur le tag RFID. Les

tags actifs sont équipés d’une batterie leur permettant d’émettre un signal. De ce fait, ils peuvent

être lus sur de longues distances, contrairement aux tags passifs.

79

Page 91: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Cependant, une émission active d’informations signale la présence des tags, et peut soulever des

questions quant à la sécurité des marchandises par exemple. Par ailleurs, le coût de ces tags est

généralement très élevé comparativement aux tags passifs. Les tags semi-passifs n’utilisent pas leur batterie pour émettre des signaux. Ils agissent comme des

tags passifs au niveau communication. Mais leur batterie leur permet, par exemple, d’enregistrer

des données lors du transport.

Le classement par la programmation de la puce

Le tag à écriture unique (read-only - RO tag)

Le tag à écriture unique ne peut être programmé qu'une seule fois dans la puce RFID. Les données

peuvent être enregistrées dans le mémoire de la puce lors de la fabrication. Cela se fait comme suit: les

fusibles individuels sur la puce du tag sont écrits de façon permanente en utilisant des faisceaux laser.

Après cette écriture, on ne peut plus changer les données sur la puce. Cette carte est appelée « factory programmed ». Les fournisseurs de tags programment des données sur le tag que les

utilisateurs ne peuvent changer.

Le tag à écriture unique et lecture multiple (Write Once Read Multiple – WORM

tag)

Les données du tag WORM ne peuvent être écrites qu’une seule fois. Elles ne sont pas

obligatoirement enregistrées par le fournisseur, mais souvent par les utilisateurs qui développent

leurs applications. En fait, les tags WORM peuvent être enregistrés un certain nombre de fois

(environ 100 fois). Si le tag est enregistré un nombre de fois supérieur au maximum permis, la

carte peut être endommagée de façon permanente. Leur prix acceptable, leur performance et les

fonctions de sécurité des données font que ce type du tag RFID devient très populaire dans le

domaine commercial aujourd'hui.

Le tag à écriture/lecture multiple (Read/Write – RW tag)

Le tag RW peut être programmé plusieurs fois (de 10.000 à 100.000 fois ou plus) ce qui est un

grand avantage car les données peuvent être enregistrées par le lecteur. L’étiquette RW se

compose d’une mémoire Flash qui permet de sauvegarder les données. La sécurité des données est

un défi pour le tag RW. En outre, ce type de tag est généralement le plus cher. Donc, les tags RW

ne sont pas très utilisés dans les applications d'aujourd'hui.

Classement par distance de communication

80

Page 92: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

En fonction de l’antenne du tag et du lecteur, les systèmes RFID peuvent être classés en deux

grandes catégories :

Système RFID en champ proche

Système RFID en champ lointain

Les systèmes RFID en champ lointain ont la capacité de transmettre des informations entre le

lecteur et le tag par les ondes électromagnétiques et donc sur des distances beaucoup plus

grandes, qui peuvent dépasser la dizaine de mètres. Par contre, les systèmes en champ proche

atteignent une dizaine de centimètre environ.

Tableau A2.01 : Classement des technologies RFID en fonction de leur

zone de fonctionnement (champ proche ou lointain) et de leur portée de lecture

81

Page 93: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

ANNEXE 3 CERTAINS DIAGRAMMES DE CLASSES DE L’ACC.University

On a compté 15 classes au total pour ACC.University. Voici quelques exemples.

Figure A3.01 : Authentification

Figure A3.02 : MyJDialog

Figure A3.03 : Observable

82

Page 94: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure A3.04 : Observateur

Figure A3.05 : CreateNewUser

83

Page 95: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure A3.06 : ServeurStationDeBase

84

Page 96: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

Figure A3.07 : ModifyExistingUser

85

Page 97: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

BIBLIOGRAPHIE

[1] M.E. Wernle, “le sans fil pour microcontrôleur », Elektor n°367, pp 38-42, janvier

2009

[2] Paret, "Identification radiofréquence et cartes à puce sans contact", DUNOD, 2001

[3] G. Anthony, « Conception d’antennes de tags RFID UHF, application à la réalisation

par jet de matière », thèse dans le cadre de l’Ecole doctorale en télécommunication,

Institut polytechnique de Grenoble, 26 Novembre 2008 [4] V. Arnaud, « Contribution au développement de la technologie RFID sans puce à

haute capacité de codage », thèse pour obtenir le grade de docteur de l’université

de Grenoble, spécialité : optique et radiofréquences, 28 Juin 2012 [5] « LES RFID : Quelles technologies ? Quelles applications ? », http://

www.tpe-facile.fr, 27 février 2017 [6] P. Bonzom, « La RFID, le futur des objets connectés », http://www.frenchweb.fr, 17

février 2016

[7] « Comment s’applique la RFID au secteur de la logistique »,

https://www.pixisoft.com, 2 mai 2016 [8] L.Draetta, C Tetelin, « La RFID et ses enjeux sociétaux », 4 juillet 2016

[9] D.Béchevet, "Contribution au Développement de Tags RFID, en UHF et Microondes,

sur Matériaux Plastiques ", Institut National Polytechnique de Grenoble, 2005

[10] Y. Bachoty, B.B.Sendague, J.G.R. Rodrigues, « Projet RFID », Telecom Sud-Paris,

25 Janvier 2011

[11] C.Gharbi, « La gestion RFID », www.citc-eurarfid.com , Centre d’innovation des

technologies sans contact CITC, 2013

[12] E. Perret, A. Vena, S. Tedjini, “Système d'identification par fréquences radio”, Patent

FR N°12/56109, 27 Juin 2012

86

Page 98: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

[13] A.Bouchouareb, « L’identification par radio fréquence principe et applications »,

École de technologie supérieure, Montréal QC, Novembre 2007

[14] M.Falzone, H.Hagopian, R.Rub, E.Schaeffer, « Radio Frequency Identification

Device», 22 juin 2005

[15] A.Ghiotto, T.P. Vuong, S.Tedjini, « La compatibilité Electromagnétique des systèmes

RFID UHF », Journée scientifique du NCFRS, 20 Main 2008

[16] L.Lavoisier, « Les réseaux Ethernet : le format des trames », 11 Mars 2017

[17] C. Pham, « Reseaux locaux, ethernet », Université de Pau et des Pays de l’Adour,

Département Informatique, 8 Mars 2017 [18] M.Simatic, « Éléments d’architecture client-serveur », module

CSC4508/M2, Telecom-Paris, Avril 2012 [19] O.Aubert, « Le modèle client-serveur », 27 Fervrier 2017

[20] L.Andrew, « Architecture client/serveur », 21 Fevrier 2017

[21] C.Herby, « Apprenez à programmer en Java», www.siteduzero.com , ISBN

: 978-2-9535278-3-4, 30 Mars 2011

E. Cariou, « Sockets TCP/UDP et leur mise en œuvre en Java», Université de Pau et

des Pays de l'Adour Département Informatique, [23] E. Tittel, « Reseaux», Dunod, Paris, Austin Community College (USA), 2003

[24] K.Godary, « Wi-Fi et les réseaux sans fil», Polytech Montpellier, 11 Mars 2017

[25] J.Puech, « Réseau, Wifi », BTS SIO Aurillac, Lycée Jean_Monnet, décembre 2011

[26] P.Vincent, « Comprendre le wifi», Creativecommons, Paris, 27 Mars 2017

[27] Wiznet.co, « W5100 Datasheet », Version 1.1.6, https://www.wiznet.co.kr , 30

Janvier 2008

[28] J.Rungette, « Arduino : applications distantes », Académie d'Aix Marseille, 6

Octobre 2014

87

[22]

Page 99: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

[29] NXP Semiconductors, « MFR522 Datasheet Contactless Reader IC», Product data

sheet Rev.3.9 .112139, 27 Avril 2016 [30] Prolink.co, « PROLINK PRN2001 Installation Guide », Version 2.00,

www.prolink2u.com, Mars 2017

[31] L.Vuillermet, «Conception-le logiciel Frietzing »,

http://radioamateur.forumsactifs.com/t807-conception-le-logiciel-fritzing,

[32] Astalaseven, Eskimon, Olyte, « Arduino pour bien commencer en électronique et

en programmation », Licence Creative Commons BY-NC-SA 2.0, 4 Aout 2012 [33] W.Oudad, « DOSSIER DE CONCEPTION Projet Gestion BIBLIOTHEQUE -

UML», 5 Avril 2005 [34] P.Gérard, « Introduction à UML 2 Modélisation Orientée Objet de Systèmes

Logiciels», DUT Informatique, Université de Paris 13-IUT Villetaneuse, 10

Septembre 2008 [35] N.Dailly, « Le langage Java», http://www.dailly.info/Le-langage-JAVA , 15 Mars

2017 [36] I.Green, « SYNTHETICA THEMES WITH JAVA SWING USING NETBEANS

», http://www.itgreenzone.com/synthetica-themes-example , 15 Mars 2017

[37] « Onde radio», https://fr.wikipedia.org/wiki/Onde_radio, 6 Février 2017

88

Page 100: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

FICHE DE RENSEIGNEMENT

Nom : RAKOTOSON

Prénoms : Koloina Onitriniaina

Adresse de l’auteur :

Lot II E 12 CE Ambohimirary Antananarivo

Tel : +261 34 73 727 46

E-mail : [email protected]

Titre du mémoire :

CONCEPTION D’UN SYSTEME D’IDENTIFICATION PAR RADIOFREQUENCE POUR

LA BIBLIOTHEQUE NUMERIQUE DE L’ESPA

Nombre de pages : 90

Nombre de tableaux : 3

Nombre de figures : 76

Directeur de mémoire :

Nom : RAKOTONDRAINA

Prénoms : Tahina Ezéchiel

Grade : Maître de Conférences

E-mail : [email protected]

Tel: +261 33 11 761 10

Page 101: N° d’ordre : 15/ L3/ TCO UNIVERSITE D’ANTANANARIVO

RESUME

L’identification de personnes vise à sécuriser l’accès à différents espaces par l’identification du

porteur d’une carte. Le lecteur de badges est le premier maillon de la chaine de sécurité d’un

système de contrôle d’accès. Cet ouvrage décrit la mise en œuvre d’un système de sécurité

utilisant la technologie RFID pour la bibliothèque universitaire ESPA. Ce système est composé

des parties matérielles et une partie application nommée ACC.University.

Mots clés : RFID, identification, carte, système, contrôle d’accès

ABSTRACT

People identification aims at securing access to different spaces through the identification of

people having a card. Cards readers are the first link of the security chain of an access control

system. Setting up a security system by using RFID technology. This work describes the setting

up of a security system using the RFID technology for the library academic ESPA. This system is

composed of hardware parts and an application part called ACC.University.

Key words: RFID, identification, card, system, access control