Utilisation de la technologie RFID dans des milieux extrêmes

L’internet des objets ou bien IoT (Internet of Things) et toutes les nouvelles technologies de l’information et de la communication jouent un rôle fondamental dans le développement rapide de notre société moderne. Elles participent à la transformation de notre vie quotidienne pour la rendre plus simple et plus confortable. Aujourd’hui, la présence des objets connectés est indispensable dans tous les domaines, et ils participent au partage de l’information et de la connaissance.

L’utilisation de ces technologies conduit ainsi à la croissance économique en facilitant l’échange et la diffusion des informations d’une manière plus rapide et fiable. Ce développement technologique inclut aussi les technologies d’identification. La RFID (l’identification par radiofréquence ou Radio-Frequency IDentification) est l’une des principales technologies d’identification sans contact existantes, elle permet non seulement d’associer un code numérique à un objet dans une modalité sans fil, mais permet également de capturer son état physique. C’est une technologie connue pour sa plus grande souplesse, rendant l’échange d’information nettement plus rapide et efficace.

Les premiers systèmes RFID qui ont vu le jour fonctionnent dans des bandes de fréquences limitées pour répondre à des besoins particuliers qui concernent plus le domaine militaire. Ces dernières années, un intérêt grandissant dans le domaine de l’industrie et de la recherche est porté sur la technologie RFID. Elle est aujourd’hui largement employée et fonctionne à des fréquences plus élevées.

La RFID UHF (Ultra High Frequency) passive est une avancée technologique qui révolutionne les méthodes d’identification et de traçabilité qui sont parmi les préoccupations majeures du monde industriel. Elle possède un mode de fonctionnement bien particulier. L’identification est réalisée par des tags qui sont associés aux biens. Ces derniers sont constitués d’une puce électronique et d’une antenne. Contrairement aux systèmes de communication classiques, ils sont alimentés à distance et ne possèdent aucune source propre d’émission radiofréquence d’où l’appellation : tags passifs. Cette technologie, par l’utilisation de ce principe dit de rétro-modulation présente l’une des technologies les plus performante et faible coût. Elle permet un moindre coût de fabrication des tags RFID. La réduction du coût des tags est la clef vers l’identification individuelle des biens. En effet, l’investissement financier du système RFID doit représenter une part négligeable par rapport à ce qu’il permet d’identifier. Cela rend cette technologie largement utilisée dans différents domaines tels que la santé, l’environnement, ou bien encore la sécurité. Il est en effet important de suivre et identifier les produits visant à garantir la qualité et la sécurité pendant la fabrication, la distribution et l’expédition. La RFID est utilisée ainsi pour lutter conte la contrefaçon et pour le contrôle d’identité… En outre, les tags RFID passifs peuvent potentiellement être utilisés plus largement encore dans les domaines de l’automobile et l’aéronautique.

Utilisation de la technologie RFID dans des milieux extrêmes

Contexte et applications 

Historique et développement

La mise en œuvre pratique de la RFID a vu le jour au cours de la seconde guerre mondiale (1940) et coïncide avec le développement des radars. Elle était utilisée par les anglais pour identifier et authentifier les avions pendant la guerre et vérifier si ceux-ci sont amis ou ennemis (IFF pour Identify Friend or Foe) .

Le système IFF est un système de transpondeur radiofréquence permettant d’identifier les avions-amis des avions ennemis à l’aide de signaux codés. Le radar au sol envoie une impulsion (interrogation) vers le secteur qu’il regarde et l’avion équipé d’un IFF détecte l’impulsion et répond immédiatement par un signal qui comporte une information (le code), Le radar reçoit l’impulsion, il peut donc en déduire la distance de l’avion et peut aussi déchiffrer le message envoyé. Durant les années 1970, l’utilisation de la RFID reste une technologie confidentielle et destinée à un usage militaire ou à la gestion de la sécurité par les systèmes antivol EAS (Electronic Article Surveillance) sur des sites sensibles tels que les centrales nucléaires [3]. Dans les années 1980, les recherches concernant la RFID n’ont cessé de se développer avec l’invention des microsystèmes et les différentes avancées technologiques. Chaque application nécessite des besoins et des performances spécifiques. Les contraintes varient fortement suivant l’environnement de fonctionnement ce qui a permis l’apparition du tag passif et le transfert de l’utilisation de la RFID vers les secteurs privés. Une des premières applications commerciales qui sera réalisée avec cette technologie est le marquage du bétail par des étiquettes d’oreilles fonctionnant essentiellement dans la bande basse fréquence (LF low frequency en anglais) [2-4]. Aujourd’hui les systèmes RFID sont présents quasiment dans tous les domaines de notre vie, les applications RFID s’enrichissent tous les jours avec des nouvelles idées. On les trouve souvent à certaines applications des « smart carts » pour le paiement électronique ou le contrôle d’accès, dans des applications en logistique relevant de la logistique et du « Supply Chain Management ». L’étiquetage RFID permet, bien mieux que le code à barre, d’assurer le suivi des produits en fabrication, en stock et en distribution. Aussi pour le contrôle de la qualité, en s’assurant que les outillages, les matières premières de qualité souhaitée et les composants requis sont disponibles. On rangera aussi dans cette catégorie la possibilité de lutter contre la contrefaçon de médicaments ou de billets de banque, ainsi que le contrôle de la qualité des services postaux par échantillonnage .

Les systèmes RFID sont très connus pour la traçabilité, pour vérifier, par exemple, le parcours de livres en bibliothèque ou le respect de la chaîne du froid, ou bien encore l’origine et la nonpéremption de produits spéciaux, tels que les poches de sang, ou le comportement de pneumatiques [11-12]. La maturité de cette technologie permet d’entrevoir de nouvelles applications et nouveaux défis et lui assure un marché au futur.

Projection de la technologie RFID dans le futur 

Afin d’améliorer la qualité des services rendus par les industries dans plusieurs domaines, le recours aux solutions fournies par la technologie RFID est incontournable. Par exemple, retrouver l’historique d’un bien ou d’une personne au moyen d’une identification enregistrée, est crucial. La RFID est utilisée dans différentes applications notamment le contrôle d’accès (péage, bâtiment, transport public…), la gestion de stock, le contrôle de bagages dans les aéroports, la distribution, la gestion de prêt, l’authentification…

Présentation générale de la technologie RFID

Principe de fonctionnement des systèmes RFID

Un système RFID permet d’identifier à distance des objets ou des individus, à l’arrêt ou en mouvement, et d’échanger avec eux des données en fonction des applications envisagées.

Malgré le nombre incroyable de variantes technologiques qui composent les systèmes RFID actuels, le principe de fonctionnement peut être décrit d’une manière générale. Pour transmettre les informations à un interrogateur (encore appelé « station de base » ou plus généralement « lecteur RFID »), une étiquette RFID est munie d’une puce électronique associée à une antenne. Cet ensemble, appelé « inlay », est ensuite packagé pour résister aux conditions dans lesquelles il est amené à évoluer. L’ensemble ainsi formé est appelé « tag », « label » ou encore « transpondeur ».

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre 1 : Utilisation de la technologie RFID dans des milieux extrêmes
Introduction
1. Contexte et applications
1.1. Historique et développement
1.2. Projection de la technologie RFID dans le futur
2. Présentation générale de la technologie RFID
2.1. Principe de fonctionnement des systèmes RFID
2.1.1. Tags actifs
2.1.2. Tags semi-actifs
2.1.3. Tags passifs
2.2 Expressions théoriques des puissances pour un système RFID UHF passif
2.3 Protocole de communication
2.3.1. Liaison montante
2.3.2. Liaison descendante
2.4. Fréquences et normes des systèmes RFID
2.4.1. Fréquences des systèmes RFID
2.4.2. Normes et protocole RFID
3. Tags RFID passifs dans un milieu extrême
3.1. Description et fonctionnement d’un tag passif
3.2. Composition d’un tag passif
3.3. Introduction à l’état de l’art
Conclusion
Références
Chapitre 2 : Fiabilité des tags RFID UHF passifs : généralités et méthodologie adoptée
Introduction
1. Caractéristiques probabilistes de la fiabilité
1.1. Historique et intérêt de la fiabilité
1.2. Fonction de fiabilité
1.3. Temps moyen de bon fonctionnement
1.4. Facteur d’accélération
1.5. Principales lois de probabilité utilisées en fiabilité
1.5.1. Loi log-normal (ou de Galton)
1.5.2. Loi exponentielle
1.5.3. Loi de Weibull
1.5.4. Relation Arrhenius-Weibull
2. Les tests de vieillissement accélérés
2.1. Tests accélérés
2.2 État de l’art des tests accélérés sur la RFID
3. Méthodologie du travail
3.1. Choix du tag à tester
3.2. Test en stockage thermique
3.3. Analyse statistique et physique de défaillance
Conclusion
Références
Chapitre 3 : Développement expérimental : vieillissement et caractérisation
Introduction
1. Mise en place d’un banc de mesure de puissance
1.1. Description du banc
1.2. Mesures temporelles en communication lecteur / tag
2. Mise en œuvre de vieillissement accéléré
3. Analyse des temps de défaillance
3.1. Première série de tests
3.2. Analyse des résultats de la puissance réfléchie des tags Web
3.3. Analyse des résultats de la puissance réfléchie des tags Tageos
4. Analyse statistique des tags Web et Tageos
Conclusion
Références
Chapitre 4 : Analyse physique et modélisation des mécanismes de défaillances
Introduction
1. Mécanismes de défaillance
1.1. Préparation des échantillons
1.1.1. Découpe avec la scie à fil
1.1.2. Enrobage
1.1.3. Polissage manuel
1.2. Analyse microscopique
1.2.1. Endommagement de l’antenne
1.2.2. Endommagement des joints entre l’antenne et le RFIC
1.2.3. Endommagement de le RFIC
1.2.4. Mécanismes de défaillance à 180 (±5) °C
2. Modélisation des mécanismes de défaillances des tags
2.1. Modélisation de l’endommagement de l’antenne
2.1.1. Coefficient de réflexion dans le cas d’endommagement de l’antenne
2.1.2. Impédance d’entrée et puissance rayonnée dans le cas d’endommagement de l’antenne
2.2 Modélisation de l’endommagement du RFIC
2.2.1. Coefficient de réflexion dans le cas d’endommagement du RFIC
2.2.2. Impédance d’entrée et puissance rayonnée dans le cas d’endommagement du RFIC
Conclusion
Références
Conclusion générale

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *