Académique Documents
Professionnel Documents
Culture Documents
La technologie RFID
et
le protocole Modbus
BELREPAYRE Sylvain
La technologie RFID
Histoire
1
01/02/2013
La technologie RFID
Histoire
1969 :
La technologie RFID
Histoire
Années 80 :
2
01/02/2013
La technologie RFID
Histoire
Années 90 :
La technologie RFID
Histoire
Années 2000 :
3
01/02/2013
La technologie RFID
Définition
La technologie RFID
Principe
Lecteurs
Dispositifs actifs
Emettent des radiofréquences activant les
I. Histoire marqueurs passant devant eux
II. Définition Fournissent à courte distance l’énergie dont les
III.Principe marqueurs ont besoin
a. Lecteurs
La fréquence utilisée est variable selon le type
b. Etiquettes
d’application
IV. Contraintes
V. Utilisations
Conclusion
4
01/02/2013
La technologie RFID
Principe
Lecteurs
La technologie RFID
Principe
Lecteurs
Fréquences élevées :
Echanges d’informations à des débits
I. Histoire importants
II. Définition Permet donc l’implémentation de nouvelles
III.Principe fonctionnalités au sein des marqueurs
a. Lecteurs
(cryptographie, mémoire plus importante, anti-
b. Etiquettes
collision)
IV. Contraintes
Fréquences basses :
V. Utilisations
Conclusion Bénéficie d’une meilleure pénétration dans la
matière
5
01/02/2013
La technologie RFID
Principe
Etiquettes
Etiquette radiofréquence
Composée de :
I. Histoire une puce (« chip »)
II. Définition reliée à une antenne
III.Principe encapsulée dans un support (« RFID Tag »)
a. Lecteurs
Lue par un lecteur captant et transmettant
b. Etiquettes
l’information
IV. Contraintes
V. Utilisations
Conclusion
La technologie RFID
Principe
Etiquettes
6
01/02/2013
La technologie RFID
Principe
Etiquettes
Dispositif actif:
S’équipe d’une batterie permettant d’émettre un
I. Histoire signal
II. Définition Peuvent être lus depuis une longue distance
III.Principe Signale a tous la présence du marqueur :
a. Lecteurs
problème de sécurité
b. Etiquettes
IV. Contraintes
Dispositif semi-actif:
V. Utilisations
Conclusion S’équipe d’une batterie
Ne permet pas d’émettre des signaux
Permet d’enregistrer des données lors d’un transport
La technologie RFID
Principe
Etiquettes
7
01/02/2013
La technologie RFID
Contraintes
Obstacles
Metal :
Phénomène de réflexion de l’énergie
I. Histoire Ne permet plus au tag de recevoir l’énergie
II. Définition nécessaire
III.Principe Dérèglement de l’antenne
IV. Contraintes
Ne permet plus de capter l’énergie provenant
a. Obstacles
du lecteur
b. Collision
c. Sécurité
V. Utilisations
Conclusion
La technologie RFID
Contraintes
Obstacles
Eau :
Problème plus compliqué que le métal
I. Histoire Absorbe l’énergie
II. Définition Dérègle l’antenne
III.Principe
IV. Contraintes
a. Obstacles
b. Collision
c. Sécurité
V. Utilisations
Conclusion
8
01/02/2013
La technologie RFID
Contraintes
Collisions
La technologie RFID
Contraintes
Collisions
9
01/02/2013
La technologie RFID
Contraintes
Collisions
Méthode fréquentielle :
Chaque marqueur communique sur une plage de
I. Histoire fréquence différente avec le lecteur
II. Définition Inutilisable à grande échelle
III.Principe
IV. Contraintes
Méthode spatiale :
a. Obstacles
Antenne directionnelle à puissance variable
b. Collision
Le lecteur parcourt chaque partie de l’espace
c. Sécurité
V. Utilisations Inhibe chaque marqueur découvert
La technologie RFID
Contraintes
Collisions
Méthode temporelle :
Le lecteur propose aux marqueurs une série de
I. Histoire canaux de temps dans lesquels ils peuvent répondre
II. Définition Les marqueurs choisissent de façon aléatoire le
III.Principe canal de temps dans lequel ils vont répondre
IV. Contraintes
Si un seul marqueur répond dans ce canal de temps ,
a. Obstacles
il est détecté et inhibé par le lecteur
b. Collision
Si plusieurs marqueurs répondent, il est alors
c. Sécurité
V. Utilisations nécessaire d’effectuer de nouveau cette méthode
10
01/02/2013
La technologie RFID
Contraintes
Collisions
Méthode systématique :
Consiste à détecter puis inhiber tour à tour tous les
I. Histoire marqueurs en parcourant l’arbre de toutes les
II. Définition possibilités d’identifiants
III.Principe Si un seul marqueur se manifeste, le lecteur l’inhibe
IV. Contraintes
Le lecteur s’intéresse ensuite aux autres marqueurs
a. Obstacles
b. Collision
Méthode longue
c. Sécurité
V. Utilisations
Conclusion
La technologie RFID
Contraintes
Collisions
I. Histoire
II. Définition
III.Principe
IV. Contraintes
a. Obstacles
b. Collision
c. Sécurité
V. Utilisations
Conclusion
11
01/02/2013
La technologie RFID
Contraintes
Sécurité
La technologie RFID
Contraintes
Sécurité
12
01/02/2013
La technologie RFID
Utilisations
Pass Navigo
Passeport biométrique
I. Histoire Identification des animaux de compagnie
II. Définition Livres de bibliothèque
III.Principe Moyen de paiement (Hong-Kong, Pays-Bas)
IV. Contraintes
V. Utilisations
Traçabilité distantes d’objets comme des palettes
Conclusion
et conteneurs dans des entrepôts
La technologie RFID
Utilisations
13
01/02/2013
La technologie RFID
Utilisations
I. Histoire
II. Définition
III.Principe
IV. Contraintes
V. Utilisations
Conclusion
www.etiquettes-rfid.com/Etiquette/RFID_Etiquette_Projet.php
La technologie RFID
Conclusion
Le prix
I. Histoire Nombreuses utilisations possibles à petite ou
II. Définition
grande échelle
III.Principe
Facilité de mise en place
IV. Contraintes
V. Utilisations
Conclusion
Respect de la vie privée
Difficulté avec les matières liquides et métalliques
14
01/02/2013
Le protocole Modbus
Définition
Protocole de communication
Non propriétaire
I. Définition Créé en 1979 par Modicon
II. Couche physique Utilisé pour des réseaux d’automates programmables
III.Echange Fonctionnement en maitre / esclave
IV. Applications
Couche Applicatif (7) du Modèle OSI
Conclusion
Simple et Fiable
Le protocole Modbus
Définition
15
01/02/2013
Le protocole Modbus
Couche physique
Le protocole Modbus
Echange
Principe
16
01/02/2013
Le protocole Modbus
Echange
Principe
Le protocole Modbus
Echange
Principe
17
01/02/2013
Le protocole Modbus
Echange
Principe
Le protocole Modbus
Echange
Question / Réponse
Question :
Adresse de l’esclave
I. Définition Code fonction indiquant quel type d’action est
II. Couche physique demandé
III.Echange Données contenant des informations utilisées par
a. Principe
l’esclave pour exécuter la fonction
b. Q/R
Mots de contrôle assurant l’intégrité de la trame
c. Format
IV. Applications
Conclusion
18
01/02/2013
Le protocole Modbus
Echange
Question / Réponse
Réponse :
Même trame de réponse
I. Définition
II. Couche physique
III.Echange Si erreur :
a. Principe
- Code fonction modifiée
b. Q/R
- Données remplacées par un code d’exception
c. Format
IV. Applications
Conclusion
Le protocole Modbus
Echange
Format
Mode ASCII :
Chaque octet composant la trame est codé avec 2
I. Définition caractères ASCII (2 fois 8 bits)
II. Couche physique
III.Echange
a. Principe
b. Q/R
LRC = Somme en hexa modulo 256 de la trame
c. Format
IV. Applications
Conclusion
19
01/02/2013
Le protocole Modbus
Echange
Format
Mode RTU :
Chaque octet composant une trame est codé sur 2
I. Définition caractères hexa (2 fois 4 bits)
II. Couche physique
III.Echange
a. Principe
b. Q/R
Taille maximale des données : 256 octets
c. Format
IV. Applications
Conclusion
Le protocole Modbus
Echange
Format
20
01/02/2013
Le protocole Modbus
Applications
2 interrogations :
- Lire Status
I. Définition - Lire Badge
II. Couche physique
III.Echange Lire Status :
IV. Applications
- 0x7A => 0x7B : Détection d’un badge
Conclusion
- 0x7B => 0x7A : Disparition d’un badge
Le protocole Modbus
Applications
21
01/02/2013
Le protocole Modbus
Applications
Lire Badge
Conclusion
Le protocole Modbus
Applications
22
01/02/2013
Le protocole Modbus
Applications
Lire Badge
Conclusion
Le protocole Modbus
Applications
Supervision
BDD
23
01/02/2013
Le protocole Modbus
Applications
Supervision
BDD
Le protocole Modbus
Conclusion
Fiable
Simple à mettre en place
I. Définition Regain d’intérêt : Modbus TCP
II. Couche physique Possibilité de « full duplex »
III.Echange Débit élevé
IV. Applications
Sur de grandes distances
Conclusion
24