Les technologies d’identification automatique

Les technologies d’identification automatique

Introduction

La technologie RFID (Radio Frequency IDentification ou identification par fréquence radio) permet d’identifier plusieurs objets en même temps sans contact ni vision directe [39, 40]. C’est l’une des technologies d’identification automatique ou AIDC (Automatic Identification and Data Capture) comme le code à barres [41]. La technologie RFID facilite l’identification automatique des articles en utilisant les ondes radio [22]. Elle a la particularité de fonctionner à distance, sur le principe suivant : un lecteur émet un signal radio et reçoit en retour les réponses des étiquettes (ou tags) qui se trouvent dans son champ d’action. Il existe une variété presque infinie de systèmes RFID ; différents types de mémoire, différentes fréquences, différentes portées, différents types d’alimentation. . . La technologie RFID est utilisée depuis longtemps et à large échelle, notamment dans les secteurs de la logistique, la protection contre le vol ou encore l’identification des animaux [42]. La technologie RFID devient de plus en plus populaire en tant que moyen pour l’identification
et la gestion automatique des objets d’une façon rentable [1]. La RFID automatise beaucoup de processus pénibles qui ont été faits manuellement précédemment [2]. Au cours des dernières années, l’identification automatique par RFID a produit beaucoup d’intérêt. Diverses industries ont réalisé l’importance du suivi des actifs en temps réel ou de l’augmentation de la visibilité des actifs. Tout actif (que ce soit une personne, une partie de l’automobile, un objet dans la chaîne de distribution, un livre dans une bibliothèque, un article en transit) augmente en valeur en fournissant sa visibilité d’emplacement [15]. Pour comprendre le fonctionnement des systèmes RFID, il est important de connaître quelques-unes des technologies d’identification automatique.

Les technologies d’identification automatique ou Automatic

Identification and Data Capture (AIDC) Les technologies d’identification automatique ou Automatic Identification and Data Capture (AIDC) font référence aux technologies permettant d’identifier automatiquement des actifs (personnes, animaux ou objets) sans intervention humaine. Après leur identification, leurs données peuvent être récupérées et enregistrées dans des systèmes informatiques. Il existe plusieurs types de technologies de base utilisées pour la capture automatique des données, notamment : le code à barres, l’identification par radiofréquence (RFID), la communication en champ proche ou Near Field Communication (NFC), la reconnaissance optique de caractères (OCR), les systèmes de reconnaissance vocale, la vision par machine, les smart cards, l’échange électronique de données ou Electronic Data Interchange(EDI),… Ces technologies, collectivement appelées technologies d’identification automatique (AIDC), sont essentielles au succès des sys16 tèmes de fabrication automatisés, de la distribution, du contrôle des stocks et d’autres activités informatisées d’entreprise [43]. Nous présentons dans cette section quelques technologies d’identification automatique et nous montrons les avantages qu’offre la technologie RFID par rapport à ces technologies.

Code à barres

À l’heure actuelle, les systèmes d’identification les plus étendus sont les codes à barres. Le code à barres est un code binaire représenté par une séquence de barres vides et de barres pleines, larges ou étroites, disposées parallèlement. Cette séquence est lue par balayage optique au laser [42]. Le coût du code à barres est quasiment nul et il est très répandu. En revanche, il est fragile et doit être lu de manière optique. De plus, il ne peut pas être modifié, contient peu d’informations et n’a aucune capacité de traitement de données. Récemment, le déploiement massif des systèmes d’identification par radiofréquence (RFID) a eu lieu. L’utilisation des étiquettes RFID offre plusieurs avantages par rapport aux codes à barres : les données peuvent être lues automatiquement, sans visibilité directe ; en plus, l’identification d’un article est faite tout au long de son cycle de vie : production, distribution, vente et recyclage.

Le code QR (Quick Response)

Le code QR est un code à barres bidimensionnel avec une capacité de stockage pouvant atteindre 1000 caractères [45]. Il peut être utilisé pour stocker des informations pertinentes, telles qu’une image, une URL, un numéro de téléphone, un message SMS ou n’importe quel texte. Le code QR est généralement noir mais il peut être d’une autre couleur. Il est appelé QR car il permet de décoder le contenu à grande vitesse. Ce code à barres matriciel est lisible par les smartphones et les téléphones mobiles en utilisant des caméras. Le code QR peut contenir beaucoup plus d’informations qu’un code à barres ordinaire. Il a été développé en 1994 par Denso-Wave, une filiale de Toyota [46]. La Figure 1.1 montre un exemple du code QR.

La reconnaissance optique de caractères (OCR)

La reconnaissance optique de caractères est une méthode courante de numérisation de textes imprimés afin qu’ils puissent être édités électroniquement, recherchés, stockés de manière plus compacte, affichés en ligne et utilisés dans des processus automatiques. L’OCR est un champ de recherche en reconnaissance de formes, en intelligence artificielle et en vision par ordinateur [47]. Si les systèmes OCR (Optical Character Recognition ou la reconnaissance optique de caractères) ne sont pas plus répandus, c’est notamment dû à la complexité des lecteurs et à leur prix élevé

Les smart cards

Une smart card, une carte à puce, ou une carte à circuit intégré (integrated circuit card ICC) est une carte de poche dotée de circuits intégrés [48]. Les cartes à puce peuvent être à contact, sans contact ou les deux. Ils peuvent fournir l’identification personnelle, l’authentification, le stockage des données et le traitement des applications [49]. Les cartes à puce peuvent fournir une authentification de sécurité forte dans les organisations. Les smart cards comptent plusieurs inconvénients : basées sur la nécessité du contact et des manipulations, elles sont vulnérables à la corrosion et la poussière. Les lecteurs qui sont utilisés fréquemment tombent en panne et sont chers à entretenir [42]. Les systèmes RFID sont très proches des smart cards. Comme sur les smart cards, les données sont stockées sur une puce électronique (tag). Par contre, à la différence des smart cards, il n’y a pas de contact physique entre la puce et le lecteur.

L’évolution de l’infrastructure RFID

Les premières générations de systèmes RFID ont été déployées sur un seul site avec généralement peu de lecteurs communiquant à travers des liens dédiés vers un seul ou plusieurs serveurs d’application. Une telle architecture marche bien pour un essai ou pour une validation d’un principe, mais cela devient plus difficile pour des implémentations d’enterprise avec plus de lecteurs, plus de sites et plus d’applications [39]. La figure 1.2 montre les principaux composants d’un système RFID et leurs interactions. Dans cette figure, une population d’étiquettes est en mouvement et seules les étiquettes assez près d’un lecteur donné répondent à la demande de l’inventaire envoyé par ce lecteur. Lorsque l’inventaire est terminé, les lecteurs envoient leur liste des étiquettes identifiées au middleware. Cette dernière composante recueille, filtre, formate les données et les envoie à l’application logicielle. L’application finale est généralement le logiciel de gestion de l’entreprise ou de l’entrepôt [4].
RFID complexe et un réseau de capteurs. Un réseau de capteurs sans fil ou Wireless Sensor Network (WSN) est un réseau ad hoc avec des petits nœuds de communication sans fil où chaque nœud est équipé de plusieurs composants. En particulier, chaque nœud est constitué d’un moteur de calcul, de sous-systèmes de communication et de stockage, d’une batterie de réserve et de détecteurs [13]. Les données recueillies par les nœuds sont transmises à un nœud considéré comme un point de collecte, appelé Sink. Compte tenu de la similitude dans les infrastructures entre les systèmes RFID complexes et WSN, notre première approche est une introduction des capteurs dans le système RFID pour développer un système de décision distribué basé sur la RFID utilisant la redondance matérielle passive et un voteur au niveau intermédiaire (au niveau du middleware).

Éléments de l’infrastructure
Au moins, une infrastructure RFID contient des étiquettes, des lecteurs et un middleware qui constitue le lien entre le monde matériel et le monde du logiciel (voir la figure 1.2) [4]. L’infrastructure de RFID comprend les éléments qui contrôlent les dispositifs et les données des étiquettes. Les consommateurs des données sont les éléments du réseau de client (typiquement les applications d’utilisateur). Les éléments du réseau entre l’étiquette et les clients forment le conduit qui transporte des données d’étiquette aux applications, et donnent des commandes opérationnelles d’étiquette aux dispositifs de RFID. En outre, d’autres dispositifs pourraient également être dans le réseau tels que les lecteurs de codes à barres. Typiquement, un lecteur transmet un signal RF (Radio Frréquence) dans la direction d’une étiquette, qui répond au signal avec un autre signal RF contenant l’information, identifiant l’article auquel l’étiquette est attachée, et probablement d’autres données. L’étiquette peut également inclure des données additionnelles des capteurs de puissance intégrés ou un détecteur environnemental pour fournir des données comme la température ou l’humidité de l’environnement. Le lecteur reçoit l’information et fournit les données d’étiquette au middleware qui les filtre avant de les envoyer aux applications. Nous présentons dans cette section les éléments essentiels de l’infrastructure RFID.

L’étiquette radiofréquence
Chaque objet sera étiqueté avec un tag (ou une étiquette) RFID. Chaque étiquette contient une micropuce avec des capacités de calcul et de stockage, et un élément de couplage, tel qu’une bobine d’antenne pour la communication [44]. L’étiquette radiofréquence est composée d’une puce reliée à une antenne, encapsulées dans un support (voir la figure 1.4). Basées sur la source d’alimentation, les étiquettes RFID peuvent être classées en trois grandes catégories : les étiquettes passives, les étiquettes semi-passives (ou semi-actives) et les étiquettes actives [50].

Les étiquettes passives
Cette étiquette n’a aucune source d’énergie intégrée, telle qu’une batterie. Elle transmet alors l’information au lecteur par rétrodiffuser (retourner) une partie de l’énergie propagée à courte distance qu’elle reçoit [39]. Ces étiquettes à moindre coût sont généralement plus petites et possèdent une durée de vie quasi-illimitée. En contrepartie, elles nécessitent une quantité d’énergie non négligeable de la part du lecteur pour pouvoir fonctionner. La figure 1.5 montre l’interaction entre un lecteur et une étiquette passive.

Les étiquettes semi-passives
Une étiquette semi-passive peut être équipée de batterie pour maintenir la mémoire dans l’étiquette ou pour assurer des fonctions supplémentaires [50]. Ces étiquettes peuvent inclure des capteurs leur permettant de détecter les variations environnementales comme la température. De telles étiquettes ont un rayon considérablement plus long que les étiquettes passives. La batterie n’est pas utilisée pour émettre des signaux mais pour agir comme des étiquettes passives au niveau communication.

Les étiquettes actives
Les étiquettes actives transmettent un signal à un lecteur et peuvent être lues à partir de 100 pieds (35 mètres) ou plus [15]. La batterie de ce type d’étiquettes leur permet d’émettre un signal RF en réponse au lecteur, d’actionner les capteurs environnementaux intégrés et d’enregistrer des informations dans l’étiquette allant jusqu’à 10 kbits [39]. Les étiquettes actives sont plus puissantes que les étiquettes passives et semi-passives. Par exemple, elles ont un plus grand rayon, une grande mémoire et d’autres fonctions. Cependant, elles sont également plus chères que les étiquettes passives et semi-passives.

Les lecteurs

Les lecteurs RFID ou les interrogateurs effectuent une détection de l’identifiant unique et les autres informations stockées dans des étiquettes RF (radiofréquence) en transmettant activement un signal vers les étiquettes RF [51]. Les lecteurs RFID sont généralement composés d’un module RF, d’une unité de commande et d’un élément de couplage pour interroger les étiquettes électroniques via une communication RF. Les lecteurs peuvent avoir de meilleures capacités de stockage et de traitement internes et se connecter fréquemment aux bases de données principales. Des calculs complexes, tels que toutes sortes d’opérations cryptographiques, peuvent être effectués par des lecteurs RFID, car ils n’ont généralement pas plus de limitations que ceux que l’on trouve dans les dispositifs portables modernes ou les PDA (Personal Digital Assistant) [44]. Chaque fréquence utilisée par le lecteur RFID a une implication sur la portée de communication [52]. Avec des fréquences élevées, les lecteurs RFID peuvent communiquer avec des étiquettes RFID éloignées. Également, ces fréquences permettent un échange d’informations (entre lecteur et tag) à des débits plus importants qu’en basse fréquence. À l’inverse, les fréquences basses sont utilisées dans des dispositifs en champ proche où la composante magnétique de l’onde permet un couplage entre le lecteur et la cellule RFID. Un lecteur de RFID a typiquement un embout avant RF qui sert une ou plusieurs antennes, un processeur de signal RF, une machine de traitement  du protocole air-protocol et le processeur d’interface de réseau.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie ?avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Table des figures
Liste des tableaux
Introduction générale
Concepts RFID
1 Concepts RFID 
1.1 Introduction 
1.2 Les technologies d’identification automatique ou Automatic Identification and Data Capture
1.2.1 Code à barres
1.2.2 Le code QR (Quick Response)
1.2.3 La reconnaissance optique de caractères (OCR)
1.2.4 Les smart cards
1.3 L’évolution de l’infrastructure RFID
1.4 Éléments de l’infrastructure
1.4.1 L’étiquette radiofréquence
1.4.1.1 Les étiquettes passives
1.4.1.2 Les étiquettes semi-passives
1.4.1.3 Les étiquettes actives
1.4.2 Les lecteurs
1.4.3 Capteur
1.4.4 Middleware
1.4.5 Service web lecteur
1.4.6 Base de données RFID
1.5 Middleware RFID
1.5.1 Introduction et définitions
1.5.2 Les fonctions principales d’un middleware RFID
1.5.3 Exemples de middlewares RFID
1.6 Les normes RFID
1.6.1 Les Normes RFID ISO
1.6.2 La norme EPCglobal
1.7 Domaines d’applications de la RFID
1.8 Internet of Things (IoT)
1.8.1 Présentation
1.8.2 Applications IoT basées sur la RFID
1.9 L’Internet of Things Collaborative (C-IoT)
1.9.1 Présentation
1.9.2 Application
1.10 Conclusion 
2 Sûreté de fonctionnement des systèmes RFID
2.1 Introduction 
2.2 Concepts de base de la sûreté de fonctionnement
2.2.1 Les entraves
2.2.1.1 Les fautes
2.2.1.2 Les erreurs
2.2.1.3 Les défaillances
2.2.2 Les attributs
2.2.3 Les moyens de la sûreté de fonctionnement)
2.2.3.1 Prévention des fautes
2.2.3.2 Tolérance aux fautes (TF)
2.2.3.3 Élimination des fautes
2.2.3.4 Prévision des fautes
2.3 Tolérance aux fautes (TF)
2.3.1 La détection des erreurs
2.3.2 Redondance
2.3.2.1 Redondance matérielle
2.3.2.2 La redondance logicielle
2.4 Tolérance aux fautes aux différents niveaux d’un système RFID
2.4.1 Niveau matériel
2.4.2 Niveau intermédiaire
2.4.3 Niveau applicatif
2.5 Les travaux sur la tolérance aux fautes
2.5.1 Dans les réseaux de capteurs
2.5.1.1 Introduction 
2.5.1.2 Travaux sur la tolérance aux fautes dans les réseaux de capteurs
2.5.2 Dans les systèmes RFID
2.5.3 Dans l’IoT
2.5.4 Dans la C-IoT
2.6 Conclusion
3 Méthodes statistiques pour la sûreté de fonctionnement des systèmes RFID
3.1 Introduction
3.2 Monitoring des taux de lecture des tags
3.2.1 ATTV (Average Tag Traffic Volume)
3.2.2 RETR (Read Errors to Total Reads)
3.2.3 Évaluation du Read-Error-Rate pour les tests en ligne du système RFID
3.3 Intervalle de confiance (IC)
3.3.1 Présentation
3.3.2 Comment déterminer α pour l’intervalle de confiance ?
3.4 Intervalle de fusion
3.5 Les tests statistiques d’hypothèse
3.5.1 Définition3.5.2 Profilage utilisant les tests statistiques d’hypothèse
3.5.2.1 Détection
3.5.2.2 Correction
3.5.2.3 Décisions
3.6 Conclusion
4 Contribution 1 : Analyse des données d’un système RFID en vue de sa sûreté
4.1 Introduction
4.2 Aperçu de la solution
4.3 Schéma global de notre solution : Intégration des capteurs dans le système RFID
4.4 Méthodologie de l’Approche 1
4.5 Algorithmes de détection de la faute
4.5.1 Au niveau du lecteur
4.5.2 Au niveau des capteurs
4.6 Simulation et injection de la faute
4.7 Notre mini-middleware expérimental SOARFID
4.7.1 Présentation
4.7.2 SOA (Service Oriented Architecture)
4.7.3 Implémentation de notre mini-middleware expérimental SOARFID
4.7.3.1 Interfaces du mini-middleware expérimental
4.7.3.2 Technologies utilisées
4.8 Résultats de notre contribution
4.8.1 Performances des intervalles de confiance
4.8.2 Influence de l’augmentation du nombre des lecteurs sur la détection des fautes de captage
4.9 Conclusion
5 Contribution 2 : Analyse statistique avancée des données d’un système RFID distribué
5.1 Introduction
5.2 Architecture Globale du système RFID complexe : un système RFID distribué
observant n événements
5.2.1 Éléments de l’infrastructure
5.2.2 SOARFID
5.2.3 Base de données RFID
5.3 Tolérance aux fautes aux différents niveaux de l’intranet of things
5.3.1 Introduction 
5.3.2 Réplication du SWL
5.3.3 Les blocs de recouvrement dans SOARFID
5.3.4 Le taux de confiance pour les composants matériels
5.3.4.1 Détection de lecteurs défectueux
5.3.4.2 Détection de capteurs défectueux
5.4 Méthodologie de l’Approche 2
5.5 Cas d’étude
5.5.1 Introduction
5.5.2 Aperçu
5.5.3 Exemple Illustrati
5.5.4 Démarche et Résultats
5.5.4.1 Détection des lecteurs suspects par une analyse en ligne
5.5.4.2 Analyse hors ligne
5.5.4.3 Détection des capteurs suspects
5.6 Expérimentations et résultats de notre approche
5.6.1 Importance de l’intervalle de confiance
5.6.2 Simulation
5.6.2.1 Fautes et intervalle de confiance
5.6.2.2 Analyse statistique en ligne
5.6.2.3 Effet des blocs de recouvrement
5.6.2.4 Taux de tolérance aux fautes
5.7 Conclusion
6 Contribution 3 : Renforcement de la sûreté de fonctionnement par une étude de profilage 
6.1 Introduction
6.2 Plateformes basées sur la C-IoT
6.3 Sûreté de fonctionnement dans la C-IoT
6.4 Contribution
6.5 Architecture globale
6.5.1 Principes de la méthode proposée
6.5.2 Aperçu de l’architecture
6.5.3 Technologies utilisées
6.5.3.1 RFID
6.5.3.2 NFC
6.5.3.3 Beacon
6.5.3.4 Les capteurs environnementaux
6.6 Étapes de notre processus de sûreté de fonctionnement de la C-IoT
6.7 Analyse, correction et décision au sein de la C-IoT
6.7.1 Analyse locale
6.7.2 Analyse centrale
6.7.3 Détection
6.7.4 Correction
6.7.5 Décisions
6.7.5.1 Cas 1 : Processus de décision basé sur la moyenne des données
6.7.5.2 Cas 2 : Processus de décision utilisant le taux de confiance d’un nœud
6.8 Résultats de l’Approche 3
6.8.1 Présentation
6.8.2 Détection
6.8.3 Correction
6.9 Expérimentations
6.9.1 Présentation
6.9.3 Analyse des résultats
6.9.3.1 Performances du test ESD
6.9.3.2 Seuil de signification α
6.9.3.3 La limite supérieure r
6.10 WISP (Wireless Identification and Sensing Platform)
6.10.1 Présentation
6.10.2 Configuration matérielle et logicielle du lecteur
6.10.2.1 Configuration matérielle du lecteur
6.10.2.2 Configuration logicielle du lecteur
6.10.3 Notre application WISP
6.12 Conclusion 
Conclusion générale
page Table des matières
Annexes
Annexe 1 – La plateforme WISP
2 API (Application Programming Interface) du firmware WISP 5
3 Protocole EPC C1G2
4 Résumé des commandes lecteur-étiquette EPC C1G2
5 Outils requis
Annexe 2 – Lois statistiques
1 Loi normale
2 Loi normale centrée réduite
3 Loi-t de Student
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *