Vous êtes sur la page 1sur 93

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/293333651

Etude de la traçabilité d'un produit par radio fréquence-technologie RFID

Technical Report · June 2009


DOI: 10.13140/RG.2.1.5124.4560

CITATIONS READS

0 1,592

2 authors:

Seif Eddine Naffouti Amenallah Damak


Université libre de Tunis University of Carthage
15 PUBLICATIONS   19 CITATIONS    6 PUBLICATIONS   8 CITATIONS   

SEE PROFILE SEE PROFILE

Some of the authors of this publication are also working on these related projects:

On the use of the advanced techniques for image watermarking View project

Etude et optimisation de méthodes de caractérisation de formes 3D View project

All content following this page was uploaded by Seif Eddine Naffouti on 07 February 2016.

The user has requested enhancement of the downloaded file.


REPUBLIQUE TUNISIENNE
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR
DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE
UNIVERSITE DU 7 NOUVOMBRE A CARTHAGE

Présenté à

L’INSTITUT SUPERIEUR DES SCIENCES


APPLIQUEES ET DE TECHNOLOGIE DE MATEUR
Département d’électronique
Par
*Seif Eddine NAFFOUTI*
En vue de l’obtention du
Diplôme Universitaire de Technologie
en Electronique
Option : Electronique des Systèmes Industriels

Soutenu le 25 Juin 2009 devant la commission de jury :

- Mr MRABET Makrem Président

- Mlle CHAGLABOU Nadia Rapporteur

- Mr DAMAK Amenallah Encadrant

N° d’ordre 30
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Figure 1 : Les composants de la technologie RFID..................................................................7


Figure 2 : Schéma général d’un système d’identification par radio fréquence.........................9
Figure 3 : Définition d’un système.........................................................................................13
Figure 4 : Structure d’un modèle SADT.................................................................................14
Figure 5 : Structure d’un actigramme.....................................................................................15
Figure 6 : Niveau A-0.............................................................................................................17
Figure 7 : Niveau A0...............................................................................................................18
Figure 8 : Niveau A2...............................................................................................................19
Figure 9 : Niveau A4...............................................................................................................20
Figure 10 : Les principaux éléments de serveur........................................................................22
Figure 11 : Lecteurs RFID........................................................................................................23
Figure 12 : Lecture seul............................................................................................................24
Figure 13 : Lecture /écriture (échange des données)................................................................25
Figure 14 : Architecture de la base station................................................................................26
Figure 15 : Différentes types d’antenne....................................................................................27
Figure 16 : Etiquette radio fréquence........................................................................................28
Figure 17 : Quelques exemples des étiquettes RF....................................................................28
Figure 18 : Composant de base d’une étiquette (encapsulation d’une étiquette)..................... 29
Figure 19 : Principe de fonctionnement de l’étiquette passive.................................................30
Figure 20 : Etiquette passive.....................................................................................................30
Figure 21 : Principe de fonctionnement de l’étiquette active...................................................31
Figure 22 : Exemple du Tag semi-passive................................................................................32
Figure 23 : Alimentation de l’étiquette par le champ électromagnétique du lecteur................32
Figure 24 : Fonction électroniques de la puce RF....................................................................34
Figure 25 : Composition de l’interface RF...............................................................................35
Figure 26 : Représentation de la propagation d’une onde EM..................................................38
Figure 27 : Bandes de fréquences allouées aux RFID..............................................................40
Figure 28 : Principe d’échange des données entre lecteur et Tag.............................................43
Figure 29 : Protocole de déclenchement de la communication.................................................44
Figure 30 : Schéma de principe d’un couplage magnétique en champ proche.........................45

2008/2009 Seif Eddine NAFFOUTI


ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Figure 31 : Mode de propagation en onde électromagnétique..................................................46


Figure 32 : Présence de deux badges dans le champ d’un seul lecteur.....................................46
Figure 33 : Codage bit Manchester [6].....................................................................................47
Figure 34 : Le code EPC...........................................................................................................49
Figure 35 : Architecture de la solution......................................................................................52
Figure 36 : Point d’accès WiFi.................................................................................................53
Figure 37 : Carte réseau WiFi liée à son antenne......................................................................53
Figure 38 : Structure générale d’une zone BSS........................................................................56
Figure 39 : Ensemble de service étendu ESS avec système de distribution DS.......................57
Figure 40 : Modèle de réseau Ad-hoc à trois stations...............................................................58
Figure 41 : Architecture en couche de 802.11..........................................................................59
Figure 42 : Diagramme de cas d’utilisation (Administrateur)................................................. 67
Figure 43 : Interface authentification........................................................................................69
Figure 44 : Authentification (message d’erreur)...................................................................... 70
Figure 45 : Page d’accueil.........................................................................................................70
Figure 46 : Interface de rénovation ou transmutation des données...........................................71
Figure 47 : Ajouter un nouveau produit....................................................................................72
Figure 48 : Enregistrer vente.....................................................................................................74
Figure 49 : Message d’erreur....................................................................................................75
Figure 50 : Interface chercher ou supprimer client...................................................................76

2008/2009 Seif Eddine NAFFOUTI


ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Tableau 1 : Historique de l’évolution de la RFID.......................................................................8


Tableau 2 : Les différents types d’étiquettes.............................................................................33
Tableau 3 : Les avantages et les inconvénients selon les trois fréquences les plus utilisées....42
Tableau 4 : La norme ISO et ses désignations..........................................................................48
Tableau 5 : La norme 802.11 et ses caractéristiques.................................................................55

2008/2009 Seif Eddine NAFFOUTI


ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Titre du projet
Etude de la traçabilité d’un produit par radio fréquence – technologie RFID,
(RFID = Radio Frequency Identifications).

Problématique

La RFID c’est une nouvelle technologie présente aujourd’hui quelques méfiances :


le RFID connaît une adoption relativement lente due à différents facteurs.

Objectifs du projet

Identification du protocole de communication d’un système RFID en se basant sur la manière


d’échange des données entre tags et lecteur.

Travail demandé

Analyse fonctionnelle du système étudié ;


Identification des composants du système et ses paramètres de commande et de
contrôle (transformation d’énergie et l’échange des données par radio) ;
Aperçu sur les avantages et les inconvénients de la technologie ;
Les applications : Retrouver l’application fédérale et l’adéquate à installer :
Investissement de la traçabilité (la qualité et la sécurité partagées depuis la
création d’un produit jusqu'à son destruction) ;
L’impact de la technologie RFID en regard des principes de suivi des
éléments dans une ligne de production ;
Les améliorations opérationnelles procurées par la technologie et ses
compléments au sein de l’entreprise.

Moyens mis à la disposition

• Logiciel Microsoft Visual Basic 6.0 (VB 6.0)


• JUD Community
• PNEUMATX

1
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

C’est dans les soucis de satisfaire efficacement les besoins de l’utilisateur que s’insère
notre travail, qui a pour but l’élaboration d’un outil qui aidera à l’identification d’un objet ou
un individu par un système sans contact nommé RFID (Identification par Radio Fréquence).
Pour ce faire, le sujet se devise en trois groupes : dans la première partie, il s’agira de
présenter les spécificités de la RFID c’est à dire tout ce qui concerne l’étude de son hardware
« l’étude théorique » en installant désormais, une application faite sur le VB 6.0. En effet
notre travail sera articulé autour de cette partie.
Dans la deuxième partie, il sera question de l’élaboration de la méthodologie de
l’application de cette technologie dans les entreprises de monde surtout le monde occidental
en effectuant une étude gestionnaire de la RFID et de son marché. Enfin, la troisième partie
sera axe sur l’élaboration d’un outil de programmation de la RFID.

2
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Depuis la nuit de temps, il a toujours été une préoccupation pour l'homme d'identifier, de
localiser et de suivre des objets en utilisant d'abord l'identification visuelle puis remplacée par
des équipements électroniques. Plusieurs systèmes pratiques ont été utilisés au cours des
années, de motifs uniques ont été placés sur des objets, et des appareils de reconnaissances
pouvaient identifier ces codes et par la même voie l'objet sur lequel ils sont collés. De là est
né le système de codes à barres qui, pendant plusieurs années, a permis de réaliser ce rêve
d'identification des objets. Cependant, les codes à barres présentent plusieurs lacunes,
notamment le manque de stockage de données, la nécessité de scanner, ...etc. Ces déficits ont
continuellement poussé l'homme à la recherche d'une meilleure solution pour pallier à ce
manque, et voilà pourquoi est née très récemment la technologie RFID qui, à priori résolverait
les problèmes d'identification, de localisation, de suivi et d'analyse des données.
Dans ce travail, nous aborderons les concepts et la stratégie de mise en œuvre de la
technologie RFID. Nous répondrons à un certain nombre de questions liées aux
problématiques qui sillonnent les industries, la science et la vie de tous les jours, notamment :

L'émergence d'une nouvelle technologie faisant partie des systèmes d'identification


automatique basées sur les ondes de fréquence radio appelle à son exploration pour
voir ses potentialités, ses limites et à son analyse afin d'évaluer comment elle pourrait
s'appliquer aux applications sur les plans de l'identification, de la santé, la logistique,
la maintenance des équipements, la sécurité.

L'information disponible sur la technologie RFID demeure peu consistante, complexe


et parfois difficile à appréhender par les gens à ce jour, ce qui rend difficile la prise de
décision pour son usage.

Compte tenu de l'accroissement de plus en plus exponentiel des quantités des items
dans tous les domaines, il se pose de problèmes liés à l'identification, au suivi, à la
traçabilité, à la localisation. Ces préoccupations requièrent une nouvelle façon de faire,
une nouvelle technologie qui pourra répondre à ces exigences.

3
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Dans ce contexte, notre projet s’oriente vers l’étude de cette technologie moderne dans le
cadre de son exploitation dans divers filières afin de connaitre son principe de
fonctionnement. Elle représente un avantage compétitif considérable et durable du fait de son
accès qui compte dans une économie ouverte et mondialisée, dynamisant l’offre et contribuant
à l’innovation.
Ce défit primordial se dirige particulièrement vers l’utilisation de cette technologie par les
différentes entreprises de monde pour des raisons de sécurité et de traçabilité.

4
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

5
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Chapitre I : Présentation et analyse d’un système RFID

1. Introduction

Depuis quelques années, les liaisons radio fréquence et les composants électroniques
associés devenant de plus en plus performants, la recherche et le développement se sont
orientées vers la possibilité de remplacer et d’améliorer ces anciennes techniques
d’identification par des techniques dites Radio Fréquence Identification (RFID) ou encore
identification sans contact.
Particulièrement, on va s’intéresser dans ce chapitre, à l’étude générale de la RFID
notamment sa définition, son principe de fonctionnement, ses composants et leurs rôles, en
utilisant du bout en bout la modélisation fonctionnelle.

2. Présentation de la RFID

RFID (Radio Fréquence IDentification) est une technologie qui n’en n’est pas à ces
premières heures connait ces dernières années un développement sans précédent.

L'identification par radiofréquence ou RFID est une méthode pour stocker et récupérer des
données à distance en utilisant des marqueurs appelés Tag RFID. Les Tags RFID sont de
petits objets, tels que des étiquettes autoadhésives, qui peuvent être collées ou incorporées
dans des produits. Les Tags RFID comprennent une antenne associée à une puce électronique
qui leur permet de recevoir et de répondre aux requêtes radio émises depuis l'émetteur-
récepteur (Fig.1).

6
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Fig.1- Les composants de la technologie RFID

Les différents systèmes RFID sont caractérisés principalement par leur fréquence de
communication. Cependant, outre cette fréquence porteuse, d'autres caractéristiques
définissent également les étiquettes RFID et constituent la base de leurs spécifications :

- l'origine et la nature de l'énergie (tags passifs ou actifs),


- la distance de lecture,
- la forme physique,
- la taille mémoire,
- les propriétés du packaging (matériaux),
- le nombre de tags lus simultanément (anticollision),
- le coût.

7
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

3. Historique
L'identification radiofréquence, ou RFID, résulte du mariage de deux technologies: la
technologie radio et celle de l'électronique à laquelle s'est substitué aujourd'hui celle de la
microélectronique. Le tableau (Tab.1) représente un historique bref de l'évolution de la RFID.

Tab.1- Historique de l’évolution de la RFID.

1948 Concept du système RFID a son origine dans les années 40 dans le but de différencier
les avions amis des avions ennemis. D'imposant tags ou transpondeurs furent placés
dans les avions amis afin de répondre comme amical à l'interrogation des radars. Ce
système IFF (Identify: Friend or Foe) fut la première utilisation de la RFID.
Aujourd'hui encore, le contrôle du trafic aérien est basé sur ce principe.
1969 Premier brevet apporte sur le principe d une étiquette électronique intelligente (on
parle de tag RFID) est déposé aux Etats Unis par Mario Cardullo qui l utilise pour
l’identification des locomotives.
1970 Durant les années 70, les systèmes RFID restèrent une technologie protégée à usage
militaire supportée par les états pour la sécurité de sites sensibles notamment dans le
secteur du nucléaire.
1980 Invention des microsystèmes et l'avancée de la technologie conduit à l'utilisation de
tag passif. L'absence de source d'énergie embarquée rend le tag moins coûteux mais
l'oblige à obtenir de l'énergie au travers du signal du lecteur. Les distances de lecture
obtenues sont alors de quelques centimètres.

1990 Début de la standardisation pour une interopérabilité des équipements RFID à


commencer par les cartes à puces puis les systèmes tags lecteurs de manière générale.
2005 Commercialisation en masse des Lecteurs/Encodeurs et des tags RFID, dans le
domaine de la logistique et de la traçabilité.
2008 Seul événement européen présentant une offre aussi large en solutions et services
dédiés à la traçabilité et à l’identification de flux, de matières, de produits ou de
personnes intégrant la technologie RFID.

Dans la suite du chapitre nous verrons plus en détail l’aspect technique de la technologie
RFID et tout particulièrement les radio-étiquettes ou RFID Tags.

8
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

4. Schéma de principe de fonctionnement

Cette technologie est basée sur l'émission de champs électromagnétiques réceptionnés par
une antenne couplée à une puce électronique (transpondeur ou tag). Le champ sert de vecteur
à l'information entre la puce et son lecteur, ainsi qu'à l'énergie d'activation de ces puces.

Une application d'identification automatique radio fréquence se compose donc d'un lecteur
qui transmet un signal selon une fréquence déterminée vers une ou plusieurs étiquettes radio
situées dans son champ de lecture.

Celles-ci transmettent en retour un signal. Lorsque les étiquettes sont "réveillées" par le
lecteur, un dialogue s'établit selon un protocole de communication prédéfini et les données
sont échangées (Fig.2).

Bases de
données

Fig.2- Schéma général d’un système d’identification par radiofréquence.

9
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

En récapitulation, La RFID comprend un certain nombre de sous ensembles électroniques et


logiciels où nous citons les éléments physiques de base nécessaires aux fonctionnements de la
technologie RFID qui sont simultanément :

Un lecteur
Une étiquette reliée a une antenne
Un ordinateur avec différents logiciels dépendant de l’application.

5. Organigramme

Pour bien exprimer le principe de fonctionnement d’un système d’identification par radio
fréquence, on utilise un organigramme montrant la manière de transmission des données entre
la base station et l’étiquette suivant les conditions techniques de ses composants tels que la
distance qui sépare ces deux éléments et les types de transpondeur (active ou passive).

10
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID
Début

Initialisation des
données

Etiquette Emission et réception Etiquette


d’un signal radio par active :
passive:
l’antenne du lecteur
D <=1,5m D>= 10m

Réception et
conversion du l’onde
par l’étiquettes RFID

Création d’un champ


Etiquette électromagnétique et Etiquette
active activation de la puce passive

Envoie des données Restitution des données


pertinentes par l’étiquette sans émission de signal
via son antenne propre pour
communiquer au lecteur

Lecture d’état de
l’information

Information traitée
par le serveur
(ordinateur)

Fin
11
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

6. Analyse fonctionnelle du système par la méthode SADT

Pour bien comprendre le principe de fonctionnement d’un système quelque soit sa


complexité, il est important d’entamer une analyse globale selon une approche basée sur
l’analyse systémique. En effet, la systémique adopte des modes et des outils nous en citons la
méthode SADT que préconisons son utilisation dans ce contexte.

L’analyse fonctionnelle de système RFID à concevoir en se basant sur la méthode notée


précédemment or avant d’entamer la modélisation du système d’identification radio fréquence
un premier paragraphe est consacré à la présentation de la méthode SADT.

6.1. Présentation de la méthode SADT


6.1.1. Le concept de la SADT

On admettra que les initiales SA désignent un système automatisé. L'acronyme S.A.D.T


signifie: System Analysis and Design Technique. Cette méthode a été mise au point par la
société Softech aux Etats Unis.
Cette technique, conçue à partir de concepts simples, est basée sur un formalisme
graphique et textuel facile à comprendre. Elle permet, d’une part, de modéliser la structure et
le comportement d’un système sous forme de décomposition hiérarchique, descendante de
plus en plus précise avant de chercher à en exposer une solution, et d’autre part, d’assurer une
communication efficace entre les différentes personnes concernées par le problème à
résoudre. Cette méthode peut être utilisée dans tout processus de transformation ou
d’organisation complexe. Elle s’appuie sur un modèle spécifique qui se compose de
Datagrammes décrivant la transformation des données et d’Actigrammes décrivant
l’enchaînement des activités.

12
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

6.1.2. Modélisation d’un système

Un système technique quel qu’il soit, peut être représenté selon un modèle graphique
"normalisé" (SADT) afin de pouvoir être identifié par tous les techniciens. Les systèmes étant
définis, c'est-à-dire limité par ses frontières, on peut identifier, à ce niveau de l’analyse (fig.3)
outre la fonction globale (1) quatre classes de paramètres :

Les données d’entrée : matière d’œuvre entrante et entrées secondaires (2).


Les données de sortie : matière d’œuvre sortante et sorties secondaires (3).
Les données de contrôle (contraintes) qui provoquent ou modifient la mise en œuvre du
système (4).
Le ou les processeurs (supports) qui assurent la fonction du système (5).

Fig.3- Définition d’un système

6.1.3. Propriétés d’un modèle SADT

Un modèle SADT se caractérise par les propriétés suivantes :

Il permet une description précise et cohérente autorisant une représentation du


processus modélisé dans sa globalité comme dans ses détails selon une
structure hiérarchique,
il assure la cohérence entre le système réel et le modèle,
Il est explicite et facilement exploitable par l’ensemble des utilisateurs vu qu’il
fait appel au graphisme qui est un outil privilégié de communication.
13
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

6.1.4. Représentation fonctionnelle structurée

La construction
ction d’un modèle SADT, débute avec la description la plus générale et la plus
abstraite du système. Cette description, contenue dans un seul module, peut être décomposée
en sous modules ; chacun représentant une composante de la boite initiale. Ce processus
process peut
alors être itéré jusqu'à l’obtention
obtention du degré de détail voulu. Chacun des sous-modules
sous ou
module-fils
fils ne doit rien ajouter ou retrancher au contexte du module père. Cette
décomposition
on est illustrée par la figure (Fig.4) et correspond à une analyse
analys descendante du
système.

Fig. Structure d’un modèle SADT


Fig.4-

14
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

La méthode de décomposition SADT permet de hiérarchiser les actigrammes (graphiques


d'activité) selon la convention suivante :
- Le niveau A-0 : c'est le niveau le plus élevé ; il présente le contexte générale du
système (module d'origine),
- Le niveau A0 : ce niveau se décompose en 3 à 6 boîtes repérées,
- Le niveau A1 : La boite A1 se décompose en boîtes et ainsi de suite.

6.1.5. Module d'activité

Fig.5- Structure d’un actigramme

Le module d'activité comporte obligatoirement, qui représente la limite avec l'extérieur sur la
matière d'œuvre :

L’énergie ou l'information (entrée) qui caractérise la fonction d'usage du module,


La matière d'œuvre avec sa valeur ajoutée, ainsi que les comptes rendus
Dispositif technologique qui assure l'activité.

15
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Les contraintes de pilotage qui se décomposent en :

• C : qui indique la capacité à changer d'activité. La configuration du système peut être


modifiée soit par le logiciel (programme d'automate), soit par le matériel,
• R : qui concerne l'ajustement d'un ou plusieurs paramètres, sans modification de
l'activité (par exemple réglages d'une vitesse ou d'un déplacement),
• E : qui concerne la mise en marche et l’arrêt du système. Elle peut s'appliquer, pour
des raisons de sécurité, sans intervention de l'opérateur,
• W : qui est liée à l'action ou à la force motrice du système.

Conclusion

a) Le SADT est un outil graphique de représentation.


b) Le SADT oblige à consigner par écrit les décisions d'une équipe de travail. Ceci permet
progressivement de créer une documentation complète.
c) Le SADT est un travail d'équipe qui demande discipline et coordination. Il est un
produit pour communiquer et pour être diffusé.
d) Son formalisme conduit à une représentation structurée ascendante ou descendante.
e) Si le SADT est utilisé complètement (Actigrammes et Datagrammes) il permet de
programmer directement un système automatisé. Par exemple Une MOCN (Machine
Outil à Commande Numérique) peut être programmée directement en SADT.

6.2. Modélisation de la RFID par la SADT

La démarche de cette méthode commence par la représentation du système par la boite


mère (nœud A-0) décrivant d’une manière générale un système et définissant la fonction
globale.

Pour l’analyse d’un système RFID, on commence par la modélisation graphique sous
forme d’une boite mère (fig.6), définie la fonction globale de l’unité d’identification d’un
objet ou d’un individu par les radios fréquences.

D’une part, la matière d’œuvre principale entrante est l’objet non identifié, d’autre part,
on note que la matière d’œuvre principale sortante est l’objet identifié.

16
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

L’application de la méthode SADT au système objet de sein d’identification d’un produit dans
un stock a abouti aux résultats suivants :

Information Présence Pr Fr O Réglage


de contrôle énergie

Identifier un produit
dans un stock

A-0

Fig.6- Niveau A-0

Synonymes :

Pr : programme

Fr : fréquence

O : ordre

17
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Pour mieux préciser et comprendre le système on a besoin du nœud A0 qui est développée
selon la méthode SADT en montrant les sous fonctions de ce système (Fig.7)

Traiter les
informations Information
A1 d’état

Lire ou écrire
de
l’information
A2

Infos lues

Recevoir et
émettre les
signaux
A3
Ondes analogiques

Identifier les
produits/
individus
A4

A0

Fig.7- Niveau A0

18
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Programme Fréquence

Coder les
informations Infos final
codées demandée
A21

Codeur Infos
modulées
Moduler les
informations

A22

Modulateur
Données du Tag
modulées Démoduler les
informations

A23

Démodulateur Signal

Données du tag démodulées électrique


Decoder les
Infos informations

démodulées
A24

Décodeur

Données du tag décodées

A2

Fig.8- Niveau A2

19
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Données d’identification
Récupérer l’énergie
et échanger des ordre envoyées
données
A41

Interface RF

Signal
électrique Interpréter/
Analyser/Exécuter
les programmes
reçues et retourner
les infos demander
A42

Données analysées et contrôlées

Mémoriser les
données
Infos contrôlées
non stockées
A43

EEPROM

Données résidentes dans l’EEPROM restituées

A4

Fig.9- Niveau A4

20
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

6.3. Conclusion

Pour mener à terme ce projet, nous l’avons décomposé en plusieurs boites selon les
fonctions des composants de ce système. Ce projet a été suivi d’une analyse fonctionnelle de
son contenu par la méthode SADT pour mieux décortiquer les différentes fonctions. En outre,
on a recours à une méthode d’analyse temporelle (GRAFCET) citée dans l’annexe.

La réalisation de ce projet guide à expliquer d’une façon plus précise et plus lisible
l’environnement de chaque élément qui a été mise en œuvre tout au long de
l’accomplissement.

21
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

7. Identification des composants matériels du système RFID

7.1. Le serveur

Le serveur (ou ordinateur) a pour fonction globale de traiter et de gérer les informations
(par exemple dans notre cas c’est de lire et traiter les données restituées à partir de l’étiquette
à travers le lecteur), ayant comme entrée des informations de fonctionnement et des données
lues à partir du lecteur ainsi des données traitées comme sorties principale.

Au niveau du serveur le système RFID, pour son fonctionnement, nécessite au minimum trois
principaux éléments nous citons :

Une unité centrale liée au lecteur qui sert de gérer et traiter les données
Un écran pour afficher des informations concernant le produit (nom du produit, n° de
série, date de fabrication et d’expédition, etc.)
Différents logiciels dépendant de l’application (présence d’une base de données)

Fig.10- Les principaux éléments de serveur

En outre, on constate que le serveur a aussi le rôle de :

• Traiter le signal ;
• Contrôler la parité ;
• Détecter et corriger les erreurs.

22
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

7.2. Le lecteur

7.2.1. Définition et rôle

Les lecteurs RFID, souvent appelés « interrogateurs ou enregistreurs », soit un dispositif


qui communique avec l’étiquette RFID et transforme les données transmises à partir d’elle en
données numériques qui peuvent être emmagasinées et utilisées par un ordinateur; il joue le
rôle d'émetteur et de récepteur.
A l’état d’émission, ayant comme matière d’œuvre entrante un signal électrique provient
de serveur (une commande d’identification, ordre de fonctionnement) et un signal électrique,
comme matière d’œuvre sortante, porte une commande prête à convertir à une onde
électromagnétique à l’intermédiaire de son antenne. Cela, se fait vis versa pour l’état de
réception.

7.2.2. Types des lecteurs

Les lecteurs sont divers, ses choix dépendent de l’application qu’ils concernent.
La taille du lecteur, qui dépend de nombreux paramètres, va de celle d’une pièce de monnaie
à celle d’un ordinateur de poche (Fig.11).

Fig.11- Lecteurs RFID

Lecteur de type pistolet (à gauche), lecteur fixe IF5 (au centre), lecteur portable (avant droite)
et lecteur miniature (12 x 12 x 2 mm) (à droite)

23
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

7.2.3. Modes de fonctionnement

On peut classer les radio-étiquettes selon leur mode de fonctionnement et de


communication, dont les trois modes principaux sont :
lecture seule : (Read Only, sans mémoire)

Les données sont inscrites dans l’étiquette par le fabricant, et ne peuvent pas être
modifiées ni complétées par la suite. Les utilisateurs ne peuvent que lire les données
contenues. Le tag comporte un numéro d’identifiant unique (Fig.12).
Dans ce cas, le lecteur prélève le code du tag émettant le signal le plus fort (généralement,
celui qui est le plus proche de l’antenne).

Fig.12- Lecture seul

Lecture/écriture : (Read / write, avec mémoire)

Tag qui possède de la mémoire, dans laquelle l’utilisateur peut écrire des données.
Autrement dit, elle pourra être écrite plusieurs fois, effacée, modifiée, complétée, et lue
(Fig.13). Le nombre de répétitions de ces opérations peut dépasser 500 000. Le tag comporte
un numéro d’identifiant unique.

24
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Fig.13- Lecture/écriture (échange des données)

Lecture multiple/écriture unique : (WORM Write Once/Read Many)

L’étiquette est fournie à l’utilisateur, vierge. En fait, dans la majorité des cas le fondeur
ou le fournisseur l’a déjà munie d’une identification. Lors de sa pose sur l’objet à tracer,
l’utilisateur va écrire les données qui lui seront utiles par la suite. Lors de la vie ultérieure de
l’étiquette, cette information pourra être lue, mais ne pourra être ni modifiée ni complétée.
En ce qui concerne en revanche le fonctionnement du lecteur, celui-ci opère selon deux
modes :

Autonome : le lecteur active le signal RF après avoir reçu une entrée ou une
commande du logiciel.
Interactif : le lecteur lit lorsqu’il reçoit une requête d’une autre application à un autre
niveau.

7.2.4. Les notions de fonctionnement


Ce dernier combine plusieurs notions qui entrent en jeux :

♦ Notion de distance

Suivant les capacités des éléments (étiquette, lecteur, fréquence de communication


utilisée), on est soumis à des distances de communication, pour permettre l’échange de
données allant de très courtes distances (quelques millimètres) à de très longues distances
(quelques dizaines, centaines de mètres) où un seul lecteur peut couvrir une surface jusqu'à
plus de 5000m².

25
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

♦ Notion d’alimentation :
Pour réaliser une communication entre les éléments étiquette et lecteur, il faut que chacun
soit alimenté. Concernant le lecteur, celui-ci est en général alimenté par pile, ou directement
branché sur le secteur [6].

7.2.5. L’équipement de lecture / écriture


L’équipement de lecture/écriture est composé d’une antenne, d’un système de
lecture/écriture.
Ce dernier se compose de trois sous-systèmes communicants entre eux:
Un système local, dont la fonction sera de coder / décoder les données, de les contrôler,
de les stocker, et de les transmettre à l’équipement fixe
Le module de gestion de la communication avec l’étiquette, activation de l’étiquette,
ouverture de session d’échange, lecture, écriture, autorisation, intégrité des données, ...
Le module de gestion du transport des données, c’est à dire les fréquences et les
caractéristiques physiques comme la vitesse de transfert, la modulation, la puissance de
l’émission (Fig.14).

Fig.14- Architecture de la base station


26
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

La constitution d’un lecteur (ou base station) peut se résumer en 4 éléments :


- Un codeur, un décodeur, un modulateur et un démodulateur sont dotées pour gérer les
données nécessaires et les informations pertinentes entre le serveur et l’étiquettes.

7.3. L’antenne

Le rôle d’une antenne d’un lecteur Radio fréquence c’est de :


- génère un champ électromagnétique qui alimente l’étiquette ;
- permettre le dialogue avec l’étiquette.

Pour mieux comprendre son rôle, nous citons la modélisation ci-dessous :

Energie Fréquence

Signal électrique Convertir Onde radio fréquence


le signal

Antenne
Types
Il en existe plusieurs versions, adaptées aux différents modèles d’étiquettes ; elle est
parfois intégrée à la station.

Fig.15- Différentes types d’antennes

27
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

7.4. L’étiquette
7.4.1. Définition et rôle

Une étiquette RFID (appelée aussi tag, marqueur ou transpondeur), soit une petite pièce
dans laquelle est intégrée une puce munie d’une mémoire de stockage suffisante pour
emmagasiner des données, et une antenne réagissant aux ondes radio servant à transmettre ces
données. Grâce à elle, l’objet et/ou l’individu sera identifié (Fig.16).

Fig.16- Etiquette radio fréquence

En effet, les étiquettes sont diverses et sont présentées en plusieurs gammes :

Deux étiquettes Une étiquette passive Cette puce peut Etiquette peut être collé
actives, l’un carrée (puce + antenne) être incorporée sur les CD/DVD
et l’autre ronde chez l’être humain
(sous cutané)

Fig.17- Quelques exemples des étiquettes RF

28
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

7.4.2. Composition d’une étiquette RFID

Le Tag (marqueur) est extrêmement discret par sa finesse (parfois celle d'un morceau de
rhodoïd), sa taille réduite (quelques millimètres), et son poids négligeable. Son coût étant
devenu minime, on peut envisager de le rendre jetable, bien que la réutilisation soit plus
« Écologiquement correcte ».

Il se compose :
d'une antenne
d'une puce de silicium
d'un substrat et/ou d'une encapsulation

Fig.18- Composants de base d’une étiquette (encapsulation d’une étiquette)

7.4.3. Les types d’étiquettes


Il existe deux grandes familles d'étiquettes RFID :
- Les étiquettes passives fonctionnant en lecture seule,
- Les étiquettes actives alimentées par une pile interne : elles permettent la lecture et
L’écriture de données.

29
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

7.4.3.1. Les étiquettes passives


Elles fonctionnent en lecture seule (comme les codes à barres linéaires). Dans ce
cas, l’antenne capte certaines fréquences qui lui fournissent suffisamment d’énergie pour
lui permettre d’émettre à son tour son code d’identification unique (Fig.19).

Fig.19- Principe de fonctionnement de l’étiquette passive

Ces étiquettes passives (Fig.20) sont programmées avec des données non
modifiables, pour une capacité de 32 à 128 bits. Elles sont fournies vierges à l’utilisateur.
Dans la majorité des cas, le fournisseur l’a déjà munie d’une identification. Lors de sa
pose sur l’objet à tracer, l’utilisateur va écrire les données qui lui seront utiles par la suite.
Lors de la vie ultérieure de l’étiquette, cette information pourra être lue mais ne pourra
être ni modifiée ni complétée [URL 4].

Fig.20- Etiquette passive

30
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Souvent, les tags passifs ont les caractéristiques suivantes :

Fonctionne sous fréquence de 13,56 MHz,


Pas de batterie, alimentée par le lecteur,
Portée de lecture = 10 cm à quelques mètres.

7.4.3.3. Les étiquettes actives

Elles sont alimentées par une pile interne extra plate, et permettent autant la lecture que
l’écriture de données, avec une mémoire allant jusqu’à 10 Kbits. Ces étiquettes actives ne
dépassent pas 10 ans d’âge. Elles sont fournies vierges et pourront être écrites plusieurs fois,
effacées, modifiées et lues. Le nombre de répétition de ces opérations peut dépasser les
500 000 ou 1 million [URL 4].

Fig.21- Principe de fonctionnement de l’étiquette active

Généralement, les tags actifs ont les caractéristiques suivantes :


Source individuelle d'énergie batterie,
Possibilité d'initier une communication,
Capacités cryptographiques protocoles complexes,
Grande mémoire de stockage,
Portée de lecture = longue distance.

31
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

7.4.3.3. L’étiquette semi-passive


La source d’énergie autonome n’alimente que l’électronique de calcul et de stockage de
donnée.

Remarque : la lecture de l’étiquette se fait sur le même principe que l’étiquette passive
(économie d’énergie).

Fig.22- Exemple du tag semi-passif

Ce tag est conçu pour être injecté sous la peau des animaux. Il est moulé dans un tube de verre
de 1 à 3 cm.

Notion d’alimentation

Pour l’étiquette, celle-ci est soit alimentée par le champ électromagnétique du lecteur
prévu à cet effet (Fig.23), soit elle bénéficie d’une alimentation avec ou sans dispositif de
recharge par pile ou batterie, ce qui augmente les contraintes de taille, d’autonomie, de durée
de vie de l’élément énergétique et mécanique (contacts, vibrations, etc.)

Fig.23- Alimentation de l’étiquette par le champ électromagnétique du lecteur

32
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Types des étiquettes radio : autre caractéristiques

Tab.2- Les différents types d’étiquettes

Technologie Etiquette active Etiquette passive

Fréquence UHF & Hyper Basse Haute Fréquence (13,56MHz) Hyper


fréquence Fréquence (2,48
(125 KHz) GHz)

Application Etiquettes Etiquettes Etiquettes Etiquettes Etiquettes


industrielles industrielles industrielles souple souple

Source Pile ou batterie Courant Courant Courant induit Onde radio


d’énergie intègre dans induit induit
l’étiquette

Capacité quelques octets 64 bits à 4 64 bits à 8 256 à 512 bits 1 024 bits
mémoire à plusieurs kilos ko ko

Distance de 1 à 10 m 1 cm à 50 1 cm à 50 1 cm à 1 m 10 cm à 1 m
lecture cm cm de lecture

7.4.4. Architecture de la puce


7.4.4.1. Le circuit électronique (puce de silicium).

Par principe, le circuit électronique d’une étiquette RFID possède trois fonctions :
- Une interface Radio Fréquence pour récupérer l’énergie d’alimentation et échanger
des messages et des données avec l’interrogateur ;
- Un séquenceur numérique pour interpréter les commandes reçues de l’interrogateur et
retourner l’information demandée ;
- Une mémoire non volatile de stockage de l’identifiant unique (actuellement les
mémoires peuvent varier de 128 bits à 64 Kbits).

33
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

La figure 24 présente les différentes fonctions électroniques intégrées dans la puce de


l’étiquette RFID :

Fig.24- Fonctions électroniques de la puce RF

7.4.4.2. Description des éléments de la puce

L’interface radio fréquence

Après la conversion de l’onde radio (commande du lecteur) réceptionné par l’antenne à


un signal électrique, cette dernière entre directement dans une interface appelée « interface
radio fréquence » dont sa fonction globale est de récupérer l’énergie et échanger des données
entre l’antenne du l’étiquette et sa séquenceur.

On constate, d’une part, que l’énergie reçue traversant l’interface RF et arrive au séquenceur
passe via 3 phases simultanées, sont :

- Interrupteur reset,
- Horloge (calcul de temps de réponse à la requête),
- Démodulateur (sert à démoduler le signal reçu à partir de l’antenne).

34
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

D’autre part, les données restituées à partir de la mémoire va retourner ver le séquenceur
passant l’interface RF via 2 phases nécessaires pour arriver à l’antenne de l’étiquette qui sont :

- Un modulateur (sert à moduler les données qu’étaient embarqué dans la mémoire de


l’étiquette),
- Gestion dynamique de puissance.

Fig.25- Compositions de l’interface RF

Séquenceur
C’est la partie intelligente de la puce, qui lit en permanence le programme qui est contenu
dans la mémoire. En fonction de ce guide, qu’est le programme, le séquenceur interprète,
analyse et exécute les programmes reçues et retourne les informations provenant quelque soit
de module de la mémoire ou de l’interface radio fréquence.

35
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Différents types de mémoires


Pour un fonctionnement optimal, une étiquette électronique a une mémoire qui comprend :

Une mémoire ROM (Read Onlay Memory) qui stocke les informations de sécurité et les
instructions de l'OS (Operating System) des étiquettes, en charge des fonctions
importantes notamment :
- Le délai de réponse ;
- Le contrôle de flux de données ;
- La gestion de l'énergie
Une mémoire RAM (Radom Access Memory) qui a pour rôle de stocker les données
temporaires au cours du processus d'interrogation de réponse entre l'étiquette et lecteur.

8. Conclusion

L’étiquette RFID se présente alors comme une évolution technologique naturelle du


support d’identification automatique des articles et de leurs contenants puisque :
La puce ne doit pas nécessairement être visible pour la lecture,
Elle offre une meilleure résistance aux environnements difficiles,
Elle augmente la capacité d’information transportable,
L’information portée par la puce ou par le système d’information est dynamique,
Elle permet de lire et d’identifier simultanément plusieurs codes,
Elle participe aux gains de productivité opérationnelle.

36
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

37
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Chapitre II : Fréquences d’utilisations et transmission des données

1. Introduction
La transmission des données pour les systèmes sans contact se fonde sur le signal radio
fréquence issu d’une propagation d’un champ électromagnétique. Le transfert de ce signal suit
des règles bien déterminées selon le protocole de communication utilisé.

2. Les ondes électromagnétiques


2.1. Définition

Une onde électromagnétique (OEM) est l’association d’un champ électrique périodique
sinusoïdal, E, et d’un champ magnétique, B, sinusoïdal de même période, perpendiculaire en
tout point.

Fig.26- Représentation de la propagation d’une onde EM

Ce sont des éléments physiques d’une importance extrême puisqu’ils nous permettent :
- La communication entre les systèmes (par exemple les systèmes RFID) grâce à leurs
propriétés de propagation dans le vide,
- L’exploration des systèmes grâce à leurs propriétés d’interaction (entre Tag et lecteur
dans notre projet).

38
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

2.2. Propriétés
1. L’OEM se propage dans le vide,
2. Dans le vide, l’OEM se propage perpendiculairement au plan (vecteurs E et B) à une
vitesse constante (c = 3.108 ms-1),
3. La propagation de cette onde, plane, est rectiligne [URL 3].

2.3. Caractéristiques essentielles


- la fréquence (n), commune à E et B, (nombre de vibrations par unité de temps, en Hz)
- la période : T = 1/ν (temps mis par une vibration pour se retrouver dans le même état,
en s)
- la longueur d’onde dans le vide : l = c.T = c/ν (longueur parcourue pendant une
vibration, en m).
- l’intensité énergétique portée dans un angle solide élémentaire donné autour d’une
direction:
I = dF/ dW en W/sr (Watt/stéradian)
Où: - dF est le flux d’énergie émis dans 1’angle solide dW,
- dW est un angle solide : dW = dS / R2

3. Les ondes radio


3.1. Définition et rôle

L’onde radio est une technique utilisée, formée à partir d’un courant électrique, sert à
transmettre l’information et ainsi utilisée dans le domaine des communications.

Le dialogue entre le tag et le lecteur est régit par un protocole de communication dont la
principale caractéristique est la fréquence radio d'échange, autrement dit, le principe de
fonctionnement des puces RFID repose sur l’émission d’un signal radio.

39
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

3.2. Les gammes d’ondes utilisées

Plusieurs fréquences de communication cohabitent au sein de la technologie RFID, les


principales sont :

- 135 KHz, 13.56 MHz, 860 à 960 MHz et 2.45 GHz


Les différentes bandes de fréquences qui sont allouées aux RFID s’échelonnent sur des
domaines distants sur le spectre RF, illustré dans la figure ci-dessous (Fig.27) :

Fig.27- Bandes de fréquences allouées aux RFID.

3.2.1. Basse fréquence (125KHz)

Cette technologie est assez peu utilisée car sa distance de détection est assez faible
(<1,5m). Elle présente aussi quelques inconvénients par rapport à son type de détection.

3.2.2. Haute Fréquence (13,56 MHz)

Quasiment, la fréquence 13.56 MHz est la plus utilisée et pour savoir les meilleurs
bénéfices nous devons répondre à cette question :

Pourquoi le choix de la radiofréquence 13.56 Mhz ?


Cette fréquence permet :
une lecture sans contact ;
une technologie sans batterie ;
le respect des normes ;
la fiabilité de lecture : le taux de lecture atteint 100 % ;

40
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Une insensibilité à l'environnement : souillures, perturbations électromagnétiques.... ;


La possibilité d'enregistrer et de modifier l'information contenue dans l'étiquette.

3.2.3. Très hautes fréquences (800-900 MHz)

Elle présente l’avantage de permettre une distance de détection plus grande, une vitesse
de lecture plus rapide et des tags de taille correcte. Son prix est assez élevé (plusieurs milliers
d’euros) mais, c’est une technique très utilisée.

3.2.4. Ultra Haut Fréquence (2,4 GHz)

Nous avons eu assez peu d’informations sur cette technologie qui permet des distances de
détection très grandes (>10m).

3.3. Avantages et inconvénients des fréquences utilisées

Les systèmes RFID utilisent des fréquences diverses. Les trois fréquences porteuses les
plus utilisées sont respectivement 125Khz, 13,56Mhz et 2,45Ghz. Pour chaque bande de
fréquences, chacune comporte des avantages et des inconvénients selon le type d'utilisation
que l'on veut en faire (Tab.3).

41
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Tab.3- Les avantages et les inconvénients selon les trois fréquences les plus utilisées.

Fréquences

125 KHz 13,56 MHz 2,45 GHz

A •Alimentation facile d’une •Alimentation facile d’une étiquette à •Performances en


V étiquette à puce passive par puce passive par un champ débit de transmission
A un champ magnétique magnétique et en distance de
N •Puces relativement bon •Puces relativement bon marché lecture
T marché •Lecture à travers des obstacles potentiellement plus
A •Lecture à travers des solides élevées
G obstacles solides •Pas de distorsion par l’eau •Fabrication aisée des
E •Pas de distorsion par l’eau •Normalisation en cours antennes
S •Technologie «mure» •Débit satisfaisant pour la •Distance de lecture
transmission de données supérieure avec des
•Fabrication aisée des antennes puces actives
•Possibilité de fabriquer des
étiquettes souples et flexibles
•Distance de lectures suffisante dans
la plupart des cas

I •Bande passante étroite •Bande passante étroite •Disponibilité réduite


C •Pas de possibilité de lire des •Pas de possibilité de lire des puces des puces
O puces passives à longue passives à longue distance •pas de puces passives
N distance •Champs d’interrogation non •absence de
V •Champs d’interrogation non directive normalisation
E directive •Consommation
N électrique élevée
I •Pas de lectures à
E travers des obstacles
N solides
T
S

42
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

4. Communication entre base station et tags


Une application d’identification automatique RFID se compose d’un lecteur qui transmet
un signal selon une fréquence déterminée vers une ou plusieurs étiquettes radio situées dans
son champ de lecture. Celles-ci transmettent en retour un signal (Fig.28). Lorsque les
étiquettes sont « éveillées » par le lecteur, un dialogue s’établit selon un protocole de
communications prédéfinies, et les données sont échangées.

Fig.28- Principe d’échange des données entre lecteur et tag

4.1. Protocoles de la communication

Pour permettre à plusieurs étiquettes de communiquer avec un lecteur unique, un


ensemble d’instructions constituant le protocole RF (Radio Fréquence) est intégré au système
(lecteur + étiquette).
Il y a classiquement deux types de protocole :

- RTF (Reader Talk First),


- TTF (Tag Talk First).

43
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Le déclenchement de l’échange entre lecteur et transpondeur requis une certaine discipline


permettant d’ordonner les moments de parole :

Fig.29- Protocoles de déclenchement de la communication

4.2. Modes de couplage

On distingue deux modes d’interaction fondamentalement différents entre le lecteur et


l’étiquette :

Le premier correspond à un couplage de nature inductive ou magnétique,


Le deuxième à couplage de nature radiative ou électromagnétique.

4.2.1. Couplage magnétique

Le passage d’une étiquette à côté d’un lecteur réveille cette dernière et permet d’accéder
aux données stockées dans la mémoire. La lecture des données se fait par analyse des
perturbations induites au niveau du champ induit, on dit que l'étiquette réagit aux ondes
qu’elle reçoit à partir du lecteur et envoie les données embarquées dedans (Fig.30).
En fait, le Tag n’émet pas de signal propre pour communiquer au lecteur puisque il n’y a
pas d’émetteur radiofréquence à l’intérieur de l’étiquette [URL 1].

44
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Fig.30- Schéma de principe d’un couplage magnétique en champ proche

Remarque : - Ce type de couplage est doté pour les étiquettes passives,

- Des fréquences basses, typiquement 125 ou 135 KHz, utilisées en champ proche

- La distance de communication se limite entre 0,5 cm et 1,5 m.

Les fréquences THF et UHF, qui correspond à des longueurs d’onde allant du mètre au
centimètre, ne peuvent être utilisées en champ proche. Elles se prêtent par contre à un
couplage radiatif.

4.2.2. Couplage radiatif


En champ lointain, à une distance de la source supérieure à la longueur d’onde, on utilise
un autre type de couplage, le couplage radiatif à l’aide d’ondes électromagnétiques.
A une certaine distance, le faisceau émis par le lecteur diverge pour créer une onde
électromagnétique sphérique localement plane (Fig.31).

L’étiquette va alors se comporter comme une véritable émetteur récepteur radio. Elles
émettent alors d’elles-mêmes un signal [URL1].

45
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Fig.31- Mode de propagation en onde électromagnétique

Caractéristiques :
- Communication sur des grandes distances (10 mètres et plus),
- Débits de transmission de données plus important.

Remarque : Ce type de couplage est doté pour les étiquettes actives.


Les débits importants permettent l'implémentation de nouvelles fonctionnalités au sein des
marqueurs parmi ceux on trouve l’anticollision.

4.3. La collision et l’anticollision


4.3.1. La collision
L’origine
On appelle « collision » la présence simultanée de plusieurs badges dans le champ de la
même antenne créant ainsi des conflits dans le sens du dialogue badge vers lecteur.

Fig.32- Présence de deux badges dans le champ d’un seul lecteur


46
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Détection
La détection de la collision est en fait une détection d'erreur de transmission, à l'aide d'un
bit de parité. Dès qu'une erreur est détectée, l'algorithme d'anticollision est appliqué.

4.3.2. L’anticollision
C’est la possibilité pour un lecteur de pouvoir dialoguer avec un marqueur lorsque plus
d'un marqueur se trouvent dans son champ de détection.
Il existe plusieurs méthodes d'anticollision. En voici les quatre principales :
La méthode fréquentielle : chaque marqueur communique sur une plage de fréquence
différente avec le lecteur,
La méthode spatiale : le lecteur va couvrir petit à petit chaque partie de l'espace pour
communiquer avec chaque marqueur et l'inhiber,
La méthode temporelle : le lecteur propose aux marqueurs une série de canaux de temps
dans lesquels ils peuvent répondre. Les marqueurs choisissent de façon aléatoire le
canal de temps dans lequel ils vont répondre,
La méthode systématique : par exemple, le lecteur envoie une requête du type « tous les
marqueurs dont le premier bit d'identification est 1 doivent se manifester. » Si un seul
marqueur se manifeste, le lecteur l'inhibe, et s'intéresse ensuite aux marqueurs avec pour
premier bit 0, et ainsi de suite.

4.4. Transmission des données


4.4.1. Codage bit utilisé pour la transmission
Le codage du bit ou bande de base a une très grande importance dans les systèmes sans
contact. En effet, les codages bit sont nombreux. Parmi eux on cite : Manchester comme
exemple de type de codage bit utilisable pour notre système.

Fig.33- Codage bit Manchester [6]


47
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Manchester :
Il code la valeur binaire par le signe de front au moment de la demi-période de chaque bit.
Ainsi, un front montant au milieu du temps symbole est associé à la valeur binaire ‘0’ alors
qu’un front descendant est associée à la valeur binaire ‘1’. Le débit binaire est alors égal à la
bande passante de la communication.

Les avantages de ce type de codage bit pour une utilisation sans contact :
En liaison descendante (transpondeur vers lecteur), le temps de consommation du
transpondeur pendant la modulation de charge est très faible car on ne tire sur
l’alimentation interne du transpondeur que pendant un quart de la durée totale du bit,
détection aisée des collisions au niveau bit,
facile à générer sur le transpondeur,
facile à décoder du côté du lecteur.

4.4.2. Normes de communication


4.4.2.1. La norme ISO

Les normes relatives aux systèmes sans contact sont très nombreuses. Il existe donc
plusieurs normes disponibles pour les systèmes RFID. En effet, la norme ISO (International
Standard Organisation) est la plus connue. Celle-ci définit les fréquences de porteuses
utilisées illustrées dans le tableau (Tab.4) :

Tab.4- La norme ISO et ses désignations

Références Désignations
ISO 18000-1 le vocabulaire
ISO 18000-2 pour des fréquences de communications inférieures à 135 KHz
ISO 18000-3 pour une fréquence de fonctionnement à 13,56 MHz
ISO 18000-4 pour une fréquence de 2,45 GHz
ISO 18000-6 pour des fréquences comprises entre 860 et 930 MHz
ISO 18000-7 pour un fonctionnement en 433 MHz.

48
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

4.4.2.2. La standardisation EPC

Plusieurs entreprises ont définit une solution standardisée pour l'identification des objets
par RFID qu’est en fait l’EPC (Electronic Product Code). Ce qui en résulte, a donc vocation à
devenir l'architecture mondiale qui va permettre d'articuler les fonctionnalités clés des
échanges d'informations.

D’où on peut constater que :


• Le suivi unitaire des objets grâce au code EPC (la composition du code est figurée ci-
dessous),
• la capture à distance de l'information grâce à la RFID.

Fig.34- le code EPC

Remarque : le code EPC prévoit un numéro série adossé au code produit actuel pour permettre
l'identification unitaire des produits [URL 2].

5. Conclusion

Le transfert de signal radio fréquence vers l’étiquette se fait sans contact et d’une façon
invisible. Ce signal subit quelques modifications selon le protocole, le mode de
communication, la normalisation utilisée, etc.

49
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

50
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Chapitre III : Etude de la solution WiFi fondée sur la RFID

1. Introduction
Actuellement de nombreux technologies sans-fil sont disponibles, peuvent être utilisées à
des fins de localisation, on retrouve notamment : le GPS, GSM, GPRS, RFID ou encore le
WiFi. Le Wifi a été le premier protocole adopté, de la technologie sans fil à avoir conquis
une grande partie des utilisateurs pour l’établissement des connexions sans fils entre les
machines.
Dans ce chapitre nous tenons à représenter avec plus de détails ce dernier réseau : son
principe, son topologie, son avantage et son caractéristique, etc.

2. Conception de la solution
2.1. Objectif
L’objectif du présent dossier est de réaliser un tour d’horizon de cette technologie dans le
but d’étudier l’opportunité d’utiliser cette dernière comme un complément pour la RFID.

2.2. Schéma de la solution proposée

L’utilisation du WiFi comme réseau de localisation peut répondre à certaines


problématiques :
Elimination des câbles (entre lecteurs des étiquettes et le serveur central),
Les coûts sont limités par rapport aux autres topologies,
Installation simple dans les endroits difficiles à câbler,
Idéal pour les installations temporaires,
Mobilité facilitée.

En fonction de ces paramètres, nous citons un modèle bien applicable après une
conception exige une connaissance bien maitriser sur cette technologie. La figure ci-dessous
(Fig.35) montre la solution proposée en détail.

51
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Fig.35- Architecture de la solution

Cette architecture consiste à coupler deux types de technologies : l’un est le RFID qu’est
une concurrence directe vis-à-vis des réseaux sans fil d’une manière générale et l’autre est le
WiFi qui permet de mettre en valeur les données à transmettre (la précision des données =
sans erreur, objet bien tracé = la traçabilité autrement dit c’est l’aptitude de connaitre
l’historique d’un article ou un produit). En fait, pour mieux savoir le fonctionnement de ce
réseau, une étude présentée à la suite.

3. Présentation de WiFi
3.1. Définition

La technologie WiFi (Wireless Fidelity) est le standard des réseaux sans fils (WLAN)
issue de la norme IEEE 802.11x (Institute of Electrical and Electronics Engineers) permettant
d’offrir le service haut débit pouvant atteindre 11 Mbit/s.

52
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Le WiFi est un réseau utilisant aujourd’hui des fréquences radios entre 2.4 et 5 GHz
entraînant une portée pour entre 25 et 125 m. C’est un réseau qui est amené à évoluer. Ces
évolutions se traduiront par une augmentation de la portée.

3.2. Les composants d’un réseau sans fil


3.2.1. Les points d’accès

Un point d'accès est un équipement réseau qui permet aux ordinateurs de se connecter
sur le réseau sans fil (Fig.36).

Ils se comportent comme un élément actif pour le réseau sans fil. Les points d’accès sont
caractérisés par le fait qu’ils ne nécessitent pas un ordinateur pour fonctionner. Ils sont
totalement autonomes. Leur configuration se fait via un ordinateur relié au réseau sur lequel
se trouve le point d’accès.

Fig.36- Point d'accès WiFi

3.2.2. La carte réseau WiFi


Les adaptateurs ou cartes d’accès sont des cartes réseaux permettant de se connecter à un
réseau WiFi.

Fig.37- Carte réseau WiFi liée à son antenne

53
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Remarque : Pour qu’une poste interconnectée au réseau WiFi soit qu’indispensable qu’elle
soit occupée de l’un des éléments suivants :

­ Carte PCMCIA utilisée pour les ordinateurs portables,

­ Carte PCI wifi pour les ordinateurs fixes,

­ Clé USB wifi pour tout périphérique occupé d’un port wifi ou un adaptateur.

4. Architecture des réseaux 802.11

4.1. La norme IEEE 802.11

La norme IEEE 802.11 est un standard international décrivant les caractéristiques d'un
réseau local sans fil (WLAN). Le nom WiFi correspond initialement au nom donné à la
certification délivrée par la WECA (Wireless Ethernet Compatibility Alliance). Ainsi un
réseau WiFi est en réalité un réseau répondant à la norme 802.11.

4.2. Evolution de la norme 802.11x

Les différentes normes et les modifications qu’elles apportent sont décrites dans le
tableau (Tab.5).

54
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Tab.5- La norme 802.11 et ses caractéristiques

Norme Caractéristiques
Cette norme permet d’obtenir un débit théorique de 54 Mo par seconde. Cette norme
802.11a
utilise 8 canaux radio dans une bande de fréquence de 5 GHz
Cette norme est très répandue aujourd’hui. Son débit théorique est de 11 Mo par
seconde. Sa portée est de 300 mètres, dans un espace dépourvu d’obstacle empêchant
802.11b
la transmission des ondes. Cette norme utilise 3 canaux radio utilisant une fréquence
de 2,4 GHz.
La norme 802.11c n’est pas utilisée actuellement. Il s’agit d’une modification de la
802.11c
norme 802.11d au niveau liaison des données.
Cette norme permet une internationalisation des réseaux WiFi en autorisant les
802.11d échanges de données sur les plages de fréquence et les puissances du pays d’origine
de l’équipement.
Amélioration de la transmission au niveau de la couche liaison des données. Le but
802.11e étant une meilleures transmission des données audio et vidéo, cette norme redéfini les
besoins des paquets en terme de bande passante.
Cette norme permet à un utilisateur de changer de point d’accès au réseau sans s’en
apercevoir lors d’un déplacement, à l’image du réseau de téléphone mobile. Il s’agit
802.11f
du protocole « Inter-Access point roaming protocol ». Cette caractéristique est
appelée Itinérance.
Cette norme permet un haut débit théorique, 54 Mo par seconde, en utilisant une
802.11g
fréquence de 2,4 GHz.
Cette norme rend conforme les réseaux WiFi avec la réglementation européenne des
802.11h
fréquences et de l’économie d’énergie.
Cette norme vise à perfectionner la sécurité des transmissions. Elle propose une
802.11i
méthode de codage des informations appelée AES (Advanced Ecryption Standard).

802.11lr Cette norme permet d’utiliser la transmission des données par signaux infrarouge.

802.11j Cette norme rend conforme les réseaux WiFi avec la réglementation japonaise.

55
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

4.3. Topologies de WiFi


On distingue deux modes opératoires de réseau WiFi :

Le mode infrastructure dans lequel les clients sans fils sont connectés à un point
d'accès. On distingue ainsi deux types inclus dans ce mode :
o BSS (basic service set)
o ESS (extended service set)

Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun
point d'accès.

4.3.1. Les modes infrastructures


4.3.1.1. BSS (Basic Service et)

Chaque ordinatrice station se connecte à un point d'accès via une liaison sans fil.
L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est
appelé ensemble de services de base (basic service set, noté BSS) et constitue une cellule.
Cette situation est illustrée ci-dessous.

Fig38- Structure générale d’une zone BSS

56
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

4.3.1.2. ESS (Extended Service Set)

Il est possible de relier plusieurs points d'accès entre eux ou exactement plusieurs BSS
par une liaison appelée système de distribution notée DS. Alors, le réseau WiFi dans sa
globalité forme un ensemble de service étendu, également appelé ESS (extended service set
ou ESS) (Fig.39).

Rappel : BSS1 et BSS2 sont des zones couvertes par le point d’accès.

Fig.39- Ensemble de service étendu ESS avec système de distribution DS

Remarque : Le système de DS peut être un réseau Ethernet ou un réseau WLAN.

4.3.2. Mode Ad-hoc

En mode ad-hoc les machines sans fils clientes se connectent les unes aux autres afin de
constituer un réseau point à point, c'est-à-dire un réseau dans lequel chaque machine joue en
même temps le rôle de client et le rôle de point d'accès (Fig.40). Ce type de réseau est très
simple à installer et à exploiter.
57
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Fig.40- Modèle de réseau Ad-hoc à trois stations

Remarque : L'ensemble formé par les différentes stations est appelé ensemble de services de
base indépendants (indépendant basic service set, abrégé en IBSS).

5. Architecture en couche de 802 .11

La norme 802.11 propose deux couches, l’un physique et l’autre liaison de donnée
(Fig.41).

58
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Fig.41- Architecture en couche de 802.11


5.1. La couche physique
La couche physique des réseaux WiFi se décompose en deux sous-couches :
PLCP (Physical Layer Convergence Protocol): gère la modulation et l’encodage des
données à transmettre sur le support.
PMD (Physical Medium Dependent) : écoute le support physique et indique à la
couche MAC (Medium Access Control) si le support est occupé ou non via un signal
appelé CCA (Clear Channel Assessment).

Types : L’IEEE 802.11 définit quatre types de couche physique :

• FHSS (Frequency Hopping Spread Spectrum)


Ou étalement de spectre par saut de fréquence, consiste à découper le canal de
transmission en un minimum de 79 sous canaux d’une largeur de 1 MHz. Cette technique
permet de réduire les interférences générées par des transmissions simultanées de plusieurs
stations, mais, du fait de la faible largeur des sous canaux, limite le débit à 2 Mbits/s.

59
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

• DSSS (Direct Sequence Spread Spectrum)


Ou également appelé la technique d’étalement de spectre à séquence directe. Elle se
compose de 14 canaux de 20 MHz et la bande de fréquence de 2,400 à 2,4825GHz est utilisée
dans ce mode de transmission. En fait, 13 canaux utilisées en Europe.
Plusieurs réseaux localisent doivent utiliser des canaux de 25 à 30 MHz pour ne pas interférer.
• IR (Infrarouge)
La transmission par infrarouge permet d’utiliser la lumière pour transmettre des données.
La transmission par infrarouge offre une sécurité bien plus grande que les autres techniques
de transmission. En revanche, le débit est bien plus réduit. Il s’étend de 1 à 2 Mo par seconde.
• OFDM (Orthogonal Frequency Division Multiplexy)
La technique de l’OFDM utilise les 8 canaux de 5 MHz présents pour le WiFi original. Il
permet de transmettre des données simultanément sur tous les canaux sans intervalle entre
eux, et utilise le spectre de façon plus raisonnable [URL 5].

5.2. Couche Liaison de données


La couche Liaison de données de la norme 802.11 est composée de deux sous-couches :
la couche de contrôle de la liaison logique (Logical Link Control, notée LLC) et la couche de
contrôle d'accès au support (Media Access Control, ou MAC).

5.2.1. La couche LLC


La couche LLC a 2 types de fonctionnalités :

­ Système de contrôle de flux,

­ Système de reprise sur erreur.


Elle est le lien logique entre la couche MAC et la couche réseau.

5.2.2. La couche MAC


Cette couche permet :
Le contrôle d’accès au support,
Adressage et formatage des trames,
Contrôle d’erreur par CRC (Cyclic Redundant Check),
Fragmentation et réassemblage des trames,
Sécurité.
La couche MAC définit deux méthodes d'accès différentes, la plus connue est la méthode
CSMA/CA.

60
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

5.2.3. La méthode d’accès CSMA/CA


Pour mener à bien le mécanisme de fonctionnement de protocole CSMA/CA on
l’explique par un organigramme présenté ci-dessous ;
Organigramme de la méthode CSMA/CA

Données à transmettre

Ecoute le réseau

Support
libre

Ecoute jusqu’à le support Attend un temp


devient libre t=DIFS

Calcul un temps aléatoire Transmission des


0<V<7 données

Support
libre

Blocage des données Attend jusqu’à V=0

61
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

La méthode d'accès au réseau de la norme 802.11 est basée sur le protocole CSMA/CA,
(Carrier Sense Multiple Access with Collision Avoidance), consistant à attendre que le réseau
soit libre avant d'émettre. Une fois la connexion établie, une station doit s'associer à un point
d'accès afin de pouvoir lui envoyer des paquets.

Pendant un temps t= DIFS (Distributed Inter Frame Space) :


- Si aucune activité n’est délectée, la pose émet,
- Si non il écoute jusqu’à ce que la porteuse soit libre et calcule un temps d’attente
aléatoire par l’algorithme de back off.

Algorithme de back off

Initialise un temporisateur avec une valeur aléatoire entre 0 et 7,

Décrémente le temporisateur dès que le support est libre,

Quand la valeur est nulle la station peut émettre,

Si le support est occupé avant la valeur 0 le décompte est bloqué,

A chaque nouvelle tentative la valeur de temporisateur est incrémentée.

6. Bref comparaison entre les deux technologies : la RFID et le WiFi

Dans ce chapitre, le long de notre étude, on utilise deux technologies de communications


révolutionnaires et innovantes : la RFID pour la communication entre tag et lecteur et le WiFi
pour la transmission des données terminales dans une base de données prédéterminée.

◙ On retrouve un Tag WiFi qu’est une puce électronique émettant des données sur une
onde radio, de par ce fait, elle rentre dans les définitions des puces actives du RFID,
◙ De plus en plus, les Tags RFID actifs sont confondus avec les Tags WiFi,
◙ En termes de puce RF, la tendance est aujourd’hui de réserver le terme RFID aux puces
RFID passives et semi actives, et de parler de RTLS aux puces actives,
◙ La grande différence entre la technologie RFID et la technologie WiFi est l’utilisation
d’un standard reconnu.

62
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

7. Conclusion
La technologie WiFi utilise des fréquences et des protocoles normés :

» technologie WiFi fonctionne sur un standard: l’IEEE 802.11 :


→ Ce standard définit par l’organisme IEEE comprend une bande de fréquence
(2.45 GHz) et une modulation des données,
→ Ce standard est amené à évoluer vers des fréquences plus élevées et le WiMax
mais la modulation des données ne semblent pas évoluer.
» En travaillant sur un standard, la technologie WiFi permet de localiser des tags
comme le RFID mais aussi tout appareil communiquant en WiFi (PDA,
ordinateur, etc.)

L’utilisation d’un standard permet d’utiliser du matériel standardisé et donc moins


cher qu’un matériel propriétaire comme les solutions purement RFID.

63
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

64
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Chapitre IV : Spécification des besoins et réalisation


de l’application

La première partie : Spécification et conception

1. Introduction

Les buts fondamentaux de ce chapitre sont : de spécifier les différents besoins pour les
quels ce projet a été déclenché. Nous dériverons donc d’une part, les spécifications des
besoins fonctionnels et non fonctionnels. D’autre part, la conception qui incarne une étape
très importante et nécessaire lors de l’élaboration et la réalisation de chaque application, c’est
la clef de réussite d’un projet informatique. Elle conduit à une bonne définition du système et
à une assimilation de ses moindres détails.

2. Présentation de l’organisme d’accueil

Notre projet a été réalisé au sein de notre institut supérieur de science appliqué et de
technologie de mateur (ISSATM). ISSATM délivre deux diplômes universitaires de
technologie :
En informatique :
• Technologie de Système Informatique(TSI)
• Informatique Industrielle(II)
En électronique :
• Electronique de Système Industriel(ESI)
• Réseau de Télécommunication (RT)

Le personnel est composé de personnel administratif et d’enseignants universitaires de


différents grades, et de différents statuts (permanent, contractuel, vacataire).
3. Présentation de sujet

Notre application consiste à faire particulièrement une étude gestionnaire de la traçabilité


d’un produit permettant de modifier sa base de donnée selon son état ou bien la condition de
marché (achat ou vente) c'est-à-dire l’ajout de ce produit ou sa suppression qui va être dévoilé
par une interface VB en relation avec une base de donné Access.

65
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

4. Les avantages de l’application

L’exploitation des langages informatiques au sein de notre application est un défit qui
permet la compréhension facile de ce système en montrant ses multiples bénéfices.

Un système RFID ou WiFi permet d’écrire, de stocker et d’effacer l’information sur


la puce électronique de tag.
En plus de transfert de données sans contact, la communication via l’antenne se fait
sans visibilité entre lecteur et tag.
La lecture s’effectue simultanément sur plusieurs étiquettes.

5. Spécification des besoins


5.1. Besoins fonctionnels

Cette tâche consiste à expliquer pratiquement l’utilité de cette vue théorique en vérifiant
les différentes fonctions qui peut fournir un acteur pour bien les accéder en spécifiant les
diverses fonctionnalités de notre système par l’usage d’un langage récent nommé UML
permettant la compréhension adéquate d’un système considéré un peu compliqué. On le
choisit parmi plusieurs langages permettant étude conceptuelle.

5.1.1. Définition d’UML

UML (Unified Modeling Language) n’est pas une méthode : ses auteurs ont en effet
estimé qu’il n’était pas opportun de définir une méthode en raison de la diversité des cas
particuliers. Ils ont préféré se borner à définir un langage graphique qui permet de représenter,
de communiquer les divers aspects d’un système d’information (aux graphiques sont bien sûr
associés des textes qui expliquent leur contenu). UML est donc un métalangage car il fournit
les éléments permettant de construire le modèle qui, lui, sera le langage du projet.

Pour la réalisation de cette application on s’intéresse uniquement au diagramme de cas


d’utilisation :

5.1.2. Diagramme de cas d’utilisation

Le diagramme de cas d’utilisation représente la structure des grandes fonctionnalités


nécessaires aux utilisateurs du système. C’est le premier diagramme du modèle UML, celui
où s’assure la relation entre l’utilisateur et les objets que le système met en œuvre.

66
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Dans notre cas l’acteur est : l’administrateur qui peut effectuer les tâches suivantes :

» Modifier login et mot de passe


» Ajouter des produits
» Supprimer des produits

Fig.42- Diagramme de cas d’utilisation (Administrateur)

5.2. Besoins non fonctionnels

L’application doit présenter des interfaces graphiques conviviales bien structurées du


point de vue contenu informationnel. Cet effet est assuré par la combinaison du texte
et du graphique avec un bon choix des couleurs et du style d’écriture.

Sécuriser les données revient à appliquer une stratégie d’identification et contrôler


chaque tentative d’accès à ces données. Dans notre système l’accès aux informations
personnelles n’est autorisé qu’aux personnes propriétaires.

Conclusion

Pour mener à terme ce projet, nous l’avons décomposé suivant des besoins fonctionnels et
non fonctionnels. Ce projet a été suivi d’une analyse fonctionnelle de son contenu pour mieux
décortiquer les différents besoins.

67
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

La deuxième partie : La réalisation

1. Introduction
La réalisation est la dernière phase de la construction d’une application. C’est au niveau
de laquelle que notre projet sera implémenté réellement.

Au sein de cette partie, nous permettons d’inspirer l’interaction de l’environnement


logiciel et matériel, ainsi que les différentes interfaces pour bien saisir les diverses
fonctionnalités de notre application.

2. Environnement matériel

L’implémentation de cette application a été effectuée par un ordinateur portable ayant les
caractéristiques suivantes :

Fabriquant Toshiba
Genuine Intel® CPU 1 ,73GHZ
RAM 2038Mo

3. Environnement Logiciel
3.1. Environnement de développement

Notre outil a été développé sous Microsoft Visual Basic, la version 6.0. C’est un langage
événementiel très convivial, qui permet une interaction avec les bases de données. Dans, notre
travail nous avons utilisée la base de données Access, que nous pouvons manipuler via des
requêtes SQL, abréviation anglaise (Structured Query Language) désignant un langage de
programmation et de requête dans une base de données.

3.2. Outil de conception

JUDE Community : JUDE est un UML modelant l'outil crée par la compagnie japonaise
Change Vision. C'est un logiciel de modélisation UML fonctionnant avec l'environnement
d'exécution Java. Jude est un logiciel propriétaire distribué gratuitement.

68
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

4. Les interfaces de l’application


4.1. Interface authentification

Lors de l’exécution de l’application, l’interface authentification sera la première interface


qui découvrira l’opérateur.

Cette interface permettra à chaque opérateur d’accéder au module authentification et de


se connecter aux différents modules de l’application suivant un mot de passe et un login qui
précisera les droits d’accès de cet opérateur en tant qu’administrateur ayant tous les droits
d’accéder à l’application (Fig.43).

Fig.43- Interface authentification

69
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Si l’opérateur saisie un login ou un mot de passe incorrect, l’application génère un message


d’erreur, incitant cet opérateur à vérifier les données saisies.

Fig.44- Authentification (message d’erreur)

4.2. Interface (page d’accueil)


Cette interface est utilisée pour accéder aux différents menus de notre application :

Fig.45- Page d’accueil

70
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

4.3. Interface de modification


4.3.1. Stockage des produits
Dans cette interface l’administrateur peut exécuter les différentes taches suivantes :

Fig.46- Interface de rénovation ou de transmutation des données

Modifier les informations relatives à un produit :


Pour cela cliquez sur le menu Stock puis sur le bouton Modifier informations.

Important ! :
• Les dates sont de la forme JJ/MM/AAA et les virgules sont de la forme «, » et non
pas «. ».
• Vérifiez la date d’expiration.

71
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

• N’ajoutez pas de quantité de produit par l’option Modifier Informations, utilisez pour
cela l’option Ajouter quantité après la sélection d’un produit.

Ajouter un nouveau produit


Pour ajouter un nouveau produit à la liste des produits dans le stock :
Dans le menu Stock cliquez sur le bouton Nouveau Produit,

Fig.47- Ajouter un nouveau produit

Important ! :
• Les dates sont de la forme JJ/MM/AAA et les virgules sont de la forme «, » et non
pas «. ».
• Vérifiez la date d’expiration.

72
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Augmenter la quantité d’un produit :

Pour augmenter la quantité d’un produit :


Dans le menu Stock Sélectionnez un produit dans la liste et cliquez sur le bouton Ajouter
Quantité.

Important ! :
• Vérifiez la date d’expiration.
• N’ajoutez pas de quantité de produit par l’option Modifier Informations, utilisez pour
cela l’option Ajouter quantité après la sélection d’un produit.
• L’opération sera enregistrée dans la liste d’historique des opérations.
• Les dates sont de la forme JJ/MM/AAA et les virgules sont de la forme «, » et non
pas «. ».

Supprimer un produit de la liste

Pour cela dans le menu Stock sélectionnez un produit et cliquez sur le bouton Supprimer
Produit.

Cette procédure est recommandée pour les produits expirés.

73
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

4.3.2. Enregistrer une vente : (Livraison de produit)

Pour cela cliquez sur le menu Enregistrer vente dans la menue principale.

Si vous avez déjà effectué une transaction avec le client sélectionnez l’option Client Existant
sinon choisissez l’option Nouveau Client.

• Les dates sont de la forme JJ/MM/AAA et les virgules sont de la forme «, » et non
pas «. ».
• Vérifiez la date d’expiration.
• N’ajoutez pas de quantité de produit par l’option Modifier Informations, utilisez pour
cela l’option Ajouter quantité après la sélection d’un produit.

Fig.48- Enregistrer vente

74
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Si l’opérateur n’a pas saisi les champs, l’application génère un message d’erreur, incitant cet
opérateur à vérifier les données saisies.

Fig.49- Message d’erreur

75
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

4.3.3. Clients : (Enregistrer ou supprimer un client)

Fig.50- Interface chercher ou supprimer client

Afficher la liste des clients :

Pour cela :
Cliquez sur le menu Clients vous aurez la liste de tous les clients avec lesquels vous avez déjà
effectué des transactions, avec le nombre de transactions et la date de la dernière transaction.
Vous pouvez cherchez un client dans la liste en entrant son nom ou une partie de ce dernier.

Supprimer un client de la liste


Dans le menu Client sélectionnez un client et cliquez sur le bouton Supprimer.

Important ! :
Cette option est non recommandée car vous allez perdre les informations relatives à vos
clients.

76
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

4.3.4. Historique

Afficher l’historique de toutes les opérations

Pour afficher l’historique des opérations d’alimentation de stock ou de livraison de produit :

Cliquez sur le menu Historique vous aurez la liste des opérations avec les informations
relatives à chaque produit et la possibilité de recherche par nom de client, par date, ou afficher
toutes les opérations.

Effacer l’historique des opérations

Dans le menu Historique cliquez sur effacez l’historique.

Important ! :

Cette option est non recommandée car vous allez perdre les traces de vos opérations.

5. Conclusion

Au cours de ce chapitre nous avons évoqué tous les aspects qui sont en relation
avec la réalisation de cette application. Nous avons montré, entre outres des aperçues
d’écrans témoignant les différentes facettes de l’application.

77
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Les applications de la RFID ou de WiFi vont créer aujourd’hui de nombreuses


opportunités pour la plupart des entreprises : Les opportunités vont concerner bien
évidemment les offreurs de solutions (concepteurs et fabricants de puces), car le marché
concerné présente un fort potentiel. Les dernières prévisions confirment que le marché de ces
deux technologies, incluant les matériels, les logiciels, et les services, vont se développer
encore plus rapidement durant les prochaines années.
Les opportunités vont également concerner les entreprises utilisatrices car l’utilisation de
la RFID ou le WiFi, comme plus globalement des échanges électroniques et des nouvelles
technologies, constitue un facteur de renforcement de la compétitivité des entreprises dans un
contexte de concurrence internationale et de mondialisation des échanges et des flux matériels
et immatériels.
Ce projet nous a été d’un grand apport sur plusieurs plans .en fait il nous a permis
d’appliquer et d’approfondir nos connaissances durant les années d’enseignements à l’ISSAT.
Nous avons constaté la différence entre les diverses technologies d’identification sans contact
comme le code à barres, la RFID et les réseaux WiFi. Une amélioration de ce projet peut être
annoncée en deux parties.

Durant la première, nous pouvons avoir une idée sur un modèle d’identification
électronique révolutionnaire appliquée dans les industries. (Échange de données entre tag et
lecteur sans fil).

Durant la deuxième partie, nous pouvons tenir profit de cette correspondance en


l’exploitant dans la convocation avec les réseaux WiFi à longues distances.

En perspectives, cette technologie ne peut être qu’une partie de la solution ; une


combinaison de technologie peut permettre la création de la solution idéale qui répondra
parfaitement à plusieurs besoins. Dans ce contexte, nous essayerons d’appliquer notre projet
en investissant la RFID comme « technologie support » qui ouvre la voie a une multitude
application (dans la chaine de distribution), afin d’améliorer ses affaire courantes et
développer de nouveaux modèles d’affaires.

78
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Acronymes
RFID: Radio frequency Identification
SADT: System Analysis and Design Technique
RF: Radio Frequency
WORM: write once /read many
ROM: Read Only Memory
OS: Operating System
RAM: Radom Access Memory
OEM: Onde électromagnétique
RTF: Reader Talk First
TTF: Tag Talk First
THF: Très Hautes Fréquences
UHF: Ultra Hautes Fréquences
ISO: International Standard Organization
EPC: Electronic Product Code
GPRS: General Packet Radio Service
GSM: Global System for Mobile communications
IP: Internet Protocol
TCP: Transmission Control Protocol
WiFi: Wireless Fidelity
WiMax: Worldwide Interoperability for Microwave Access
WLAN: Wireless Local Area Network
IEEE: Institute of Electrical and Electronic Engineers
PCMCA: Personnel Computer Memory Carte Association
AES: Advanced Ecryption Standard
BSS: Basic Service Set
ESS: Extended Service Set
IBSS: Independent Basic Service Set
PLCP: Physical Layer Convergence Protocol
PMD: Physical Medium Dependent
MAC: Medium Access Control
CCA: Clear Channel Assessment
FHSS: Frequency Hopping Spread Spectrum
79
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

DSSS: Direct Sequence Spread Spectrum


IR: Infrarouge
OFDM: Orthogonal Frequency Division Multiplex
LLC: Logic Link Control
CRC: Cyclic Check Redundant
CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance,
DIFS: Distributed Inter Frame Space
UML: United Modeling Language
SQL: Structured Query Language
IFF: Identify Friend Foe
MOCN: Machine Outil à Commande Numérique
RM: Ressource Matériel
ID: Identifiant
WECA: Wireless Ethernet Compatibility Alliance
DS: système de distribution
GRAFCET: Graphe Fonctionnel de Commande d’Etape -Translation

80
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Bibliographies

Les sites web

[URL1] http://www.dodrfid.org : document PDF sur les types de couplage d’un système
sans contact.
[URL2] http://www.EPCglobalUS.org : document PDF sur les codes de produits
électroniques.
[URL3] http://www.rfidfr.org : document PDF sur la propagation des ondes
électromagnétique

[URL4] http://www.rfidjournal.com/ : document PDF sur les catégories d’une étiquette


RFID.

[URL5] http://www.toaster.net/wireless/community.html : document PDF sur les réseaux


sans fils.

Les ouvrages

[6] Dominique Paret, « Identification radio fréquences et cartes à puce sans contact », Les
Presses de la SNEL.S.A (rue saint-Vincent 12-B-4020 Liège), Avril 2001.

81
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

82
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Annexe1

1. GRAFCET point de vue système

83
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

2. GRAFCET point de vue partie commande

Noter bien ! : Il est très important de revoir le tableau ci-dessous (Tab.6), qui mentionne les
désignations des actions et des réceptivités du GRAFCET point de vue de la partie
commande.

84
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Tab.6- Désignations des actions et des réceptivités


(GRAFCET point de vue partie commande)

Désignations des actions et des réceptivités


Actions Réceptivités
- PCI : Préparation des Commandes - Dcy : Départ cycle
d’Identifications - PE : Présence d’Etiquette
- ESRF : Emission d’un signal RF - : Absence d’Etiquette
- CCA : Commande Convertie par l’Antenne - An : Antenne
- LEI : Lecture d’Etat de l’Information -P : Puce+télé-modulateur
- AP : Activation de la Puce -L : Lecteur
- DE : Données Envoyées
- DRL : Données Reçues par le Lecteur
- LED : Lecture d’Etat des Données
- DT : Données Traitées

85
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Annexe2

1. Le langage de modélisation UML

UML (Unified Modeling Language) n’est pas une méthode : ses auteurs ont en effet
estimé qu’il n’était pas opportun de définir une méthode en raison de la diversité des cas
particuliers. Ils ont préféré se borner à définir un langage graphique qui permet de représenter,
de communiquer les divers aspects d’un système d’information (aux graphiques sont bien sûr
associés des textes qui expliquent leur contenu). UML est donc un métalangage car il fournit
les éléments permettant de construire le modèle qui, lui, sera le langage du projet.

UML 2.0 comporte ainsi quatorze types de diagrammes représentant autant de vues
distinctes pour représenter des concepts particuliers du système d’information. Ils se
répartissent en deux grands groupes :

2. Diagrammes structurels ou diagrammes statiques (UML Structure)

- diagramme de classes (Class diagram)


- diagramme d’objets (Object diagram)
- diagramme de composants (Component diagram)
- diagramme de déploiement (Deployment diagram)
- diagramme de paquetages (Package diagram)
- diagramme de structures composites (Composite structure diagram)

3. Diagrammes comportementaux ou diagrammes dynamiques (UML Behavior)

- diagramme de cas d’utilisation (Use case diagram)


- diagramme d’activités (Activity diagram)
- diagramme d’états-transitions (State machine diagram)
- diagrammes d’interaction (Interaction diagram)
- diagramme de séquence (Sequence diagram)
- diagramme de communication (Communication diagram)
- diagramme global d’interaction (Interaction overview diagram)
- diagramme de temps (Timing diagram)

86
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Ces diagrammes, d’une utilité variable selon les cas, ne sont pas nécessairement tous
produits à l’occasion d’une modélisation. Les plus utiles pour la maîtrise d’ouvrage sont les
diagrammes d’activités, de cas d’utilisation, de classes, d’objets, de séquence et d’états-
transitions.

Les diagrammes de composants, de déploiement et de communication sont surtout utiles


pour la maîtrise d’œuvre à qui ils permettent de formaliser les contraintes de la réalisation et
la solution technique.

Diagramme de cas d’utilisation

Le diagramme de cas d’utilisation représente la structure des grandes fonctionnalités


nécessaires aux utilisateurs du système. C’est le premier diagramme du modèle UML, celui
où s’assure la relation entre l’utilisateur et les objets que le système met en œuvre.

Diagramme de classes

Le diagramme de classes est généralement considéré comme le plus important dans un


développement orienté objet. Il représente l’architecture conceptuelle du système : il décrit les
classes que le système utilise, ainsi que leurs liens, que ceux-ci représentent un emboîtage
conceptuel (héritage) ou une relation organique (agrégation).

Diagramme d’objets

Le diagramme d’objets permet d’éclairer un diagramme de classes en l’illustrant par des


exemples. Il est, par exemple, utilisé pour vérifier l’adéquation d’un diagramme de classes à
différents cas possibles.

Diagramme d’états-transitions

Le diagramme d’états-transitions représente la façon dont évoluent les objets appartenant


à une même classe. La modélisation du cycle de vie est essentielle pour représenter et mettre
en forme la dynamique du système.

Diagramme d’activités

Le diagramme d’activités n’est autre que la transcription dans UML de la représentation


du processus telle qu’elle a été élaborée lors du travail qui a préparé la modélisation : il
montre l’enchaînement des activités qui concourent au processus.

87
2008/2009 Seif Eddine NAFFOUTI
ISSAT MATEUR Etude de la traçabilité d’un produit par radio-Technologie RFID

Diagramme de séquence et de communication

Le diagramme de séquence représente la succession chronologique des opérations


réalisées par un acteur. Il indique les objets que l’acteur va manipuler et les opérations qui
font passer d’un objet à l’autre. On peut représenter les mêmes opérations par un diagramme
de communication. Un graphe dont les nœuds sont des objets et les arcs (numérotés selon la
chronologie) les échanges entre objets. En fait, le diagramme de séquence et le diagramme de
communication sont deux vues différentes mais logiquement équivalentes (on peut construire
l’une à partir de l’autre) d’une même chronologie. Ce sont des diagrammes d’interaction.

88
2008/2009 Seif Eddine NAFFOUTI

View publication stats

Vous aimerez peut-être aussi