Vous êtes sur la page 1sur 109

INTEGRATION DE LA RFID ULTRA HAUTES

FREQUENCES DANS UN SYSTEME DE GESTION DE BIBLIOTHEQUE

THESE PRESENTEE A LA FACULTE DES ETUDES SUPERIEURES ET DE


LA RECHERCHE EN VUE DE L'OBTENTION DE LA MAITRISE ES
SCIENCES APPLIQUEES

AYMEN FENNANI

DEPARTEMENT DE GENIE ELECTRIQUE


FACULTE DTNGENIERIE
CAMPUS DE MONCTON
UNIVERSITE DE MONCTON

JUILLET 2009
1*1 Library and Archives
Canada

Published Heritage
Bibliotheque et
Archives Canada

Direction du
Branch Patrimoine de I'edition

395 Wellington Street 395, rue Wellington


OttawaONK1A0N4 Ottawa ON K1A 0N4
Canada Canada
Your file Votre r6f6rence
ISBN: 978-0-494-60704-6
Our file Notre r6f6rence
ISBN: 978-0-494-60704-6

NOTICE: AVIS:

The author has granted a non- L'auteur a accorde une licence non exclusive
exclusive license allowing Library and permettant a la Bibliotheque et Archives
Archives Canada to reproduce, Canada de reproduire, publier, archiver,
publish, archive, preserve, conserve, sauvegarder, conserver, transmettre au public
communicate to the public by par telecommunication ou par Nnternet, preter,
telecommunication or on the Internet, distribuer et vendre des theses partout dans le
loan, distribute and sell theses monde, a des fins commerciales ou autres, sur
worldwide, for commercial or non- support microforme, papier, electronique et/ou
commercial purposes, in microform, autres formats.
paper, electronic and/or any other
formats.

The author retains copyright L'auteur conserve la propriete du droit d'auteur


ownership and moral rights in this et des droits moraux qui protege cette these. Ni
thesis. Neither the thesis nor la these ni des extraits substantiels de celle-ci
substantial extracts from it may be ne doivent etre imprimes ou autrement
printed or otherwise reproduced reproduits sans son autorisation.
without the author's permission.

In compliance with the Canadian Conformement a la loi canadienne sur la


Privacy Act some supporting forms protection de la vie privee, quelques
may have been removed from this formulaires secondaires ont ete enleves de
thesis. cette these.

While these forms may be included Bien que ces formulaires aient inclus dans
in the document page count, their la pagination, il n'y aura aucun contenu
removal does not represent any loss manquant.
of content from the thesis.

1+1

Canada
2

COMPOSITION DU JURY

President du jury
Jamel Ghouili
Dr, Ing. /Prof. Universite de Moncton, Moncton

Examinateur hors programme


Mohamed Boulmalf
Dr, Ing. /Prof. Al-Akhawayn University, Maroc

Directeur de these
Habib Hamam
Dr, Ing. /Prof Universite de Moncton, Moncton

Autre membre du jury


Sid-Ahmed Selouani
Dr, Ing. /Prof Universite de Moncton, Shippagan

Evaluateur hors-programme
Pandurang Ashirt
Dr. /Prof Universite de Moncton, Moncton
:
S3 - . i 41 * -ssss f y Wsai WS ? <Hw8ciW=ss U '«» &BJ J ^ * 4 ^ 5^ * i^J^f1

>

JL mon <Pere JL6derrazze^


y? mesfteres: (Bassem et JL6derrahmen
JA sceurs: V^afa et <Eya
JL tous ceuo^quej'crime
A tous ceujtqui maiment
Je dedie ce travaiC

jtr

'eiVlMMW

3
Systeme RFID pour la gestion d'une bibliotheque

Avant propos

Ce rapport est une synthese du travail realise dans le cadre de notre Maitrise en sciences
appliquees a l'Universite de Moncton au Canada (Nouveau-Brunswick). Le travail porte sur
l'etude de la securite des applications de la technologie RFID. Nous avons con9u un systeme de
gestion de bibliotheque base sur la technologie RFID (Radio Frequency Identification).

Merci a ALLAH, et nulle remerciement ne Lui sera suffisant, l'unique Dieu, l'Omniscient,
rOmnipotent, le Pur, pour m'avoir eclaire le droit chemin, et pour tous Ses bienfaits apparents et
caches.

Je voudrais exprimer mes vifs remerciements a mon directeur de these Monsieur Habib
Hamam, Professeur titulaire a l'Universite de Moncton, fondateur et responsable du laboratoire
EMAT et titulaire d'une Chaire de recherche du Canada pour son encadrement, sa disponibilite
et ses conseils, tout au long de ce travail.

Je profite de cette occasion pour remercier les enseignants de la Faculte d'ingenierie qui ont
essaye de nous fournir une bonne formation.

4
Systeme RFID pour la gestion d'une bibliotheque

Table des matieres

INTRODUCTION GENERALE YU2

CHAPITRE I : QU'EST CE QUE LA TECHNOLOGIE RFID IUS


1.1. INTRODUCTION J444
1.2. HLSTORIQUE DE LA R F I D J44-5
1.3. DEFINITION ET PRINCIPE DE FONCTIONNEMENT 164-7
1.4. ELEMENTS DE LA TECHNOLOGIE RFID 184-9
1.4.1. L'etiquette RFID 1849
1.4.2. L'interrogateur : 222-3
1.4.3. L 'Intergiciel ou Middleware RFID 2324
1.5. LES APPLICATIONS DE LA RFID 2435
1.5.1. Chaine de montage, de ravitaillement logistique et inventaire 252-6
1.5.2. Identification des objets 252-6
1.5.3. Peage et trafic routier 252-6
1.5.4. Controle d'acces 2524
1.5.5. Service de transport public 262?
1.5.6. Paiement avec carte de proximite 263?
1.5.7. Ecoles et Universites 262?
1.5.8. Medecine 262?
1.5.9. Passeport 2728
1.5.10. Recyclage 272$
1.5.11. Aviation et aeroport 272-8
1.5.12. Bibliotheques 2728
1.6. AVANTAGES DE LA RFID 2839
1.7. PROBLEMES DE RFID 2930
1.7.1 Securite et Vieprivee 2930
1.7.2. Religion 3034
1.7.3. Standardisation globale 3034
1.7.4. Les perturbations induites par les etiquettes entre elles 3034
1.7.5. La perturbation par I 'environnement physique 3034
1.7.6. Impact de la radio frequence sur la sante. 3233
1.8. CONCLUSION 3233-

CHAPITRE II: CLASSIFICATION DES SYSTEMES RFID 3334


11.1. INTRODUCTION 3334
11.2. COMMUNICATION ETIQUETTE -LECTEUR 3334
11.3. CLASSIFICATION FREQUENTIELLE DES SYSTEMES RFID 3435
11.4. SYSTEME RFID A BASSE FREQUENCE (LF) 3534
11.4.1. Avantages et inconvenients de la RFID a basse frequence 3 63?
11.4.2. Applications de la RFID a basse frequence [22] 363?
5
Systeme RFID pour la gestion d'une bibliotheque

11.5. SYSTEME RFID A HAUTE FREQUENCE (HF) 373S


11.5.1. Avantages et inconvenients de RFID a haute frequence [22] 3839
11.5.2. Applications de la RFID a haute frequence [22] 3944)
11.6. SYSTEME RFID A U L T R A H A U T E FREQUENCE (UHF) 4044
11.6.1. Avantages et inconvenients de la RFID UHF [23] 4142
11.7. LES STANDARDS DE LA TECHNOLOGIE RFID 4245
11.7. 1. Le standard ISO (LF HF et UHF) 43_44
11.7.2. Les Standards EPC 4544
11.8. CONCLUSION 47

CHAPITRE I I I : LA RFID DANS LES BIBLIOTHEQUES 4950

III. 1. INTRODUCTION 4950


111.2. INTEGRATION DE LA RFID DANS LES SIGB 4950
111.2.1. Les solutions RFID existantes 5054
III. 2.2. Limitations des Solutions Existantes 5253
111.2.3. Etude de cas d'une bibliotheque RFID 5354
111.3. PRESENTATION DE N O T R E CONTRIBUTION 5455
111.4. MlSE EN PLACE ET FONCTIONNEMENT DU SYSTEME 55-56
III.4.1. L 'entree et la sortie sont separees 5554
III. 4.2. L'entree et la sortie sont communes 5657
111.5. ARCHITECTURE DE LA SOLUTION 5758
111.5.1. Lelecteur RFID 5859
HI. 5.2. Le bloc d 'entree-sortie a usage general (Generate Purpose Input/Output) 5960
III. 5.3. Les capteurs de presence a ultrason 6044
111.5.4. Les etiquettes RFID 6±42-
111.5.5. Cout d'installation de la solution proposee 6243
111.6. ETUDE DE SITE ET OPTIMISATION MATERIELLE 6364
111.6.1. Effet des metaux sur la lisibilite des etiquettes 6544
111.6.2. Effet de Veau sur la lisibilite des etiquettes 674$
111.7. CONCLUSION 6869

CHAPITRE IV : CONCEPTION DE L'APPLICATION 7074

IV.l. INTRODUCTION 7074


IV.2. PRESENTATION DE UML 7074
IV.3.DlAGRAMMESDECASD'UTILISATION 747-2-
IV.3.1. Identification des cas d'utilisation 7172
IV. 3.2. Cas d'utilisation pour Adherent 7273
IV. 3.3. Cas d'utilisation pour bibliothecaire 7374
IV.4. DIAGRAMME DE CLASSES 7576
IV.5. DIAGRAMME DE PAQUETAGE 7778
IV.6. DIAGRAMMES DE SEQUENCE 8084
IV.6.1. L'emprunt d'un document 8182
IV.6.2. Le retour d'un document 828-3
IV.6.3. Alerte lors de l'emprunt d'un document 8384
IV.6.4. blocagesurun compte 8485
IV.7. DIAGRAMME D'ACTIVITE 8485
IV.8. CONCLUSION 8687

6
Systeme RFID pour la gestion d'une bibliotheque

CHAPITRE V : REALISATION ET PRESENTATION DE L'APPLICATION 8788


V.l. INTRODUCTION 8788
V.2. LE CHOIX DE L'ENVIRONNEMENT DE DEVELOPPEMENT 8788
V.3. PRESENTATION DE L'INTERFACE GRAPHIQUE 8889
V.3.1. Module d'ajout d'un nouvel adherent 9094
V.3.2. Module de recherche d'un abonne 9293
V.3.3. Module d 'envoi de courriels 9394
V.3.4. Modules de configuration administrateur 9394
V.3. CONCLUSION 9798
CONCLUSION GENERALE 9899
REFERENCES 100191
ANNEXE : AN OPTIMIZED UHF RFID-BASED LIBRARY MANAGEMENT SYSTEM 100444100

7
Systeme RFID pour la gestion d'une bibliotheque

Table des illustrations

Figure I. 1: Les systemes RFID des annees 50 154-6

Figure I. 2: Principe de fonctionnement d'un systeme RFID 184-9

Figure I. 3: Exemple d'etiquettes RFID passives 192-0

Figure I. 4: Etiquette active avec batterie 19244

Figure! 5: Format du CodeEPC 212-2

Figure I. 6: Examples des Lecteurs RFID : fixe a gauche et mobile a droite 222-3

Figure I. 7: Prediction sur devolution du marche RFID [68] 2425

Figure II. 1: Allocation frequentielles des systemes RFID 3534

Figure III. 1: Bibliotheque RFID assistee par un systeme RFID 5132

Figure III. 2: Lecteur RFID mobile pour le suivi de I'inventaire 5253

Figure III. 3: Boite de retour RFID 5253

Figure III. 4: L 'entree et la sortie sont separees 5657

Figure III. 5: L 'entree et la sortie sont communes 5758

Figure III. 6: Architecture matehelle de notre solution 5859

Figure III. 7: L 'IF61 de chez Intermec 5969

Figure III. 8: Le bloc d'entree-sortie a usage general (GPIO) 606i

Figure HI 9: Adaptation du signal du capteur a ultrason a I'entree du bloc GPIO 6162

Figure HI. 10: Circuit d'adaptation pour le capteur a ultrason 6162-

Figure III. 11: Etiquettes RFID utilisees pour notre solution (carte d'identite RFID a gauche, Etiquette collante a
droite) 6263

Figure III. 12: Zone de couverture des antennes RFID 6465

8
Systeme RFID pour la gestion d'une bibliotheque

Figure 111. 13: Experience pour I'effet des metaux sur la lisibilite des etiquettes RFID 6667

Figure III. 14: Taux de lisibilite enfonction de la distance par apport a la plaque metallique 6768

Figure HI. 15: Effet de I'eau sur le taux de lisibilite des etiquettes 6869

Figure IV. 1: Digramme de cas d'utilisation de I'adherent 7273

Figure IV. 2: Digramme de cas d'utilisation pour le bibliothecaire 7475

Figure IV. 3: Digramme de classe de la bibliotheque 7677

Figure IV. 4: Diagramme de paquetage de Vapplication 7879

Figure IV. 5: Diagramme de sequence : emprunt des documents 8182-

Figure IV. 6: Diagramme de sequence : retour des documents 8283

Figure IV. 7: Digramme de sequence : Alerte lors de I'emprunt d'un document 8384

Figure IV. 8: Digramme de sequence : blocage sur un compte 8485

Figure IV. 9: Diagramme d'activite de la bibliotheque 8687

Figure V. 1 : Fenetre d'ajout d'un nouvel adherent 9192

Figure V. 2 : Fenetre de controle de la Webcam 9192-

Figure V. 3 : Interface de recherche d'unepersonne 9293

Figure V. 4 : Module d'envoi des courriels 9394

Figure V. 5 : Base des registres de Windows : les parametres de Vapplication 949$

Figure V. 6 : Fenetre de configuration de I'application 9596

Figure V. 7 : Fenetre de configuration de la connexion a la base de donnees 9697

Figure V. 8 : Fenetre de gestion des utilisateurs de la bibliotheque 9798

9
Systeme RFID pour la gestion d'une bibliotheque

Liste des Tableaux

Tableau I. 1: Comparaison des etiquettes RFID 2223

Tableau I. 2: RFID et Penetration des matieres 3132

Tableau! 3: RFID et interferencespotentielles 3132

Tableau II. 1: etude comparative des differentes families des systemes RFID 4142

Tableau II. 2: Caracteristiques des differentes normes du standard ISO 4544

Tableau II. 3: Caracteristiques des differentes classes du standard EPC 4642

Tableau III. 1: Effet des metaux sur la lisibilite des etiquettes RFID 6644

Tableau III. 2: Effet de I'eau sur la lisibilite des etiquettes RFID 6745

10
Introduction Generate

Introduction Generate

La technologie d'identification par radio frequence ou « Radio frequency Identification »,


connue sous son abreviation RFID, est une technologie qui permet 1'identification d'une facon
unique et sans contact des donnees inscrites sur une micro puce munie d'une memoire. L'interet
a cette technologie a effectivement commence quand, en 2003, Wal-Mart et le ministere de la
defense americain, respectivement le plus grand detaillant du monde et le plus important acteur
mondial de la chaine d'approvisionnement, ont emis des mandats imposant a leurs fournisseurs
de commencer a employer la technologie RFID. Autres detaillants et de nombreux fabricants,
tels que Target et Gillette, ont suivi la demarche.

Le deploiement de la RFID a commence dans de nouveaux domaines notamment la sante,


l'education et le transport. La gestion des bibliotheques est parmi les applications ou la RFID a
joue un role important pour ameliorer la qualite de service en automatisant les processus de
circulations des documents. Les solutions qui existent sur le marche sont fiables mais elles
presentent des limites a savoir le cout d'installation d'un systeme RFID et la complexity de sa
mise en place.

Dans l'esprit de ce qui precede, ce projet s'inscrit dans le cadre de developpement de


nouvelles applications et services tirant profil des avantages de la technologie RFID. Dans ce
rapport, nous presentons un systeme RFID pour la gestion d'une bibliotheque. Ce systeme doit:

1. avoir un cout d'installation tres reduit voir negligeable par apport aux solutions
existantes,
2. etre facile a installer dans une bibliotheque conventionnelle et
3. ameliorer et faciliter la circulation des documents (emprunt et retour des documents).

Pour valoriser nos travaux, ce rapport est organise comme suite :

11
Introduction Generate

Une premiere partie est consacree a l'etude de la technologie RFID. Dans cette partie, nous
exposons le principe de fonctionnement de la RFID, les composants de cette technologie et les
applications de la technologie. Nous finissons par l'enumeration des avantages et les
inconvenients de cette derniere.

Par la suite, une etude comparative des differents systemes RFID fera l'objet d'une deuxieme
partie. Pour chaque systeme, nous detaillons les avantages et les inconvenients, et nous finissons
cette partie par presenter les efforts de normalisation de la RFID. La section suivante porte sur le
deploiement de la RFID dans les bibliotheques. Nous etudions les solutions RFID existantes,
leurs apports et les limites qu'elles presentent. Ensuite nous presentons notre solution en
justifiant nos choix techniques. En effet, la solution que nous proposons necessite a la fois des
travaux sur le plan materiel et logiciel.

En ce qui concerne la couche materielle de notre solution, notre etude se concentre sur le bon
choix des equipements RFID, 1'optimisation du fonctionnement de chaque equipement et l'etude
des problemes physiques lies a la nature des ondes electromagnetiques emises par les
equipements RFID.

Le quatrieme chapitre de ce rapport traite de la conception de la partie logicielle du systeme a


realiser. L'etape de conception consiste a modeliser le fonctionnement de notre application et
presenter les differents modules de la solution finale.

Enfin, le dernier chapitre illustre, par des captures d'ecran, le travail realise ainsi qu'une
description de l'environnement du travail. Tout au long de ce travail, nous allons adopter la
methodologie orientee objet et le formalisme UML (Unified Modeling Language).

12
Chapitre II: Classification des systemes RFID

Partie 1 :
La technologie RFID

13
Chapitre I : Qu'est ce que la technologie RFID

Chapitre I : Qu'est ce que la technologie RFID

1.1. Introduction

De nos jours, le code barre est largement utilise dans les chaines de distribution. Ceci est
du aux avantages qu'il presente a savoir : cout reduit, robustesse et normes bien etablies. Ceci
dit, deux inconvenients majeurs sont lies a l'utilisation d'une telle technologie a savoir la
quantite d'informations qu'un code a barres peut contenir et la contrainte de visibilite optique
directe necessaire pour le lire.

II est clair que remplacer 1'information optique par la meme information modulee sur des
ondes electromagnetiques supprimera les deux inconvenients cites ci-dessus. C'est a ce stade que
le developpement de la technologie d'identification par radiofrequence RFID a pris naissance.

Tout au long de ce chapitre, nous presenterons revolution de la technologie RFID, les elements
qui constituent cette technologie, son principe de fonctionnement, ses applications ainsi que les
avantages et les limites lies a son utilisation.

1.2. Historique de la RFID

II est difficile de retracer l'histoire de la technologie RFID qui a debute vers les annees
30. A cette epoque, l'armee americaine a developpe le systeme dit Identification Ami-ou-ennemi
IFF (Identification Friend-or-Foe) base sur la communication radio et qui sert a identifier les
unites se trouvant sur terre, dans la mer ou dans l'air. Le but est de distinguer les unites amies de
celle des ennemis. Ce systeme devient dans les annees cinquante la base de systeme mondial de
controle de trafic aerien. Jusqu'au debut des annees soixante, le systeme de radio identification a
ete utilise seulement par l'armee, les laboratoires, ou les grandes entreprises. Ceci est du au prix
eleve des equipements ainsi que l'espace que l'equipement peut prendre. La Figure I.l montre
les composants du systeme IFF (a gauche) en comparaison avec des equipements modernes de la
technologie RFID (a droite).

14
Chapitre I : Qu'est ce que la technologie RFID

it

<f
%
a
' "y.
Lectem Fixe Tianspontlem
Iiitenogareur 242 Ti anspondeiir 252
SAVI-SR650 SAVITAG-ST654

Figure 1.1: Les systemes RFID des annees 50

Durant les annees 1960 et avec le developpement des circuits integres, des memoires
programmables, beaucoup d'entreprises, telles que Sensormatic et Checkpoint Systems, ont
introduit de nouveaux systemes RFID qui ciblent des applications innovatrices, comme la
protection des objets en vente (vetements, documents....). Ces systemes, connus sous le nom des
lbit-tag ou « etiquette d'un bit», n'etaient autre que des etiquettes passives collees sur un
produit designees pour declencher une alarme quand elles sont au voisinage d'un lecteur a la
sortie d'une boutique.

Au cours des annees 1970, plusieurs industries comme la fabrication, l'elevage des
troupeaux, et le transport, ont commence la recherche et developpement afin de trouver des
moyens a utiliser la technologie RFID basee sur les circuits integres. Au cours de cette periode,
la RFID basee sur les CI a continue a progresser et son objectif est passe de la simple detection
au suivi et a 1'identification unique. A ce stade, beaucoup d'applications, telles que
l'automatisation industrielle, l'identification des animaux et le suivi des vehicules, etaient fondees
sur des modeles et n'ont pas encore exploite la puissance d'une approche fondee sur des normes.

Au debut des annees 1980, des technologies RFID plus sophistiquee ont ete employees
dans des applications allant de l'identification des wagons de chemin de fer aux Etats-Unis pour
le suivi des animaux de ferme en Europe. Les systemes RFID sont egalement utilises dans les
etudes de la faune et de baliser la voie exotiques ou des especes menacees telles que le poisson
avec un minimum d'intrusion dans leur habitat naturel.

15
Chapitre I : Qu'est ce que la technologie RFID

Dans les annees 1990, les systemes de telepeage gagnent en popularity sur les deux cotes
de l'Atlantique, avec des implantations en Italie, en France, en Espagne, le Portugal, la Norvege
et aux Etats-Unis, a Dallas, New York et du New Jersey. Ces systemes permettent d'offrir une
forme plus sophistiquee de controle d'acces, car ils ont aussi inclus un mecanisme de paiement.

A partir de 1990, plusieurs agences regionales de peage dans le nord des Etats-Unis ont
uni leurs forces sous le nom de E-ZPass Inter Group, et ensemble, ils ont elabore un plan
regional pour un systeme de peage electronique base sur la RFID. Cette etape a ete une etape
importante vers la creation de normes d'interoperabilite au niveau de l'application. Jusqu'a ce
point, la plupart des efforts de standardisation ont ete centres sur des attributs tels que la
frequence de fonctionnement du materiel et des protocoles de communication.

Au debut des annees 2000 il etait devenu clair que le prix des tags peut atteindre 0,05$ et
que la technologie RFID pourrait un jour remplacer les systemes de code a barres. L'annee 2003
en particulier a ete riche en evenements pour la RFID. Wal-Mart et le Departement de la
defense, qui sont respectivement le plus grand detaillant du monde et le plus important acteur
mondial de la chaine d'approvisionnement, ont emis des mandats imposants a leurs fournisseurs
de commencer a employer la technologie RFID. A partir de l'annee 2005, tous les produits de
Wal-Mart doivent etre etiquetes par des tags RFID. Vu la taille combinee de leurs activites, ceci
a constitue un enorme marche de la RFID. Autres detaillants et de nombreux fabricants, tels que
Target et Gillette ont suivi la demarche.

En outre, en 2003, Le standard EPC a ete adopte par Wal-Mart, le Departement de la


defense et la majorite des acteurs de l'industrie RFID. Cette normalisation de la technologie a
servi a accroitre la concurrence entre les acteurs de l'industrie, a abaisser les couts de la RFID et
a accelerer le deploiement de la technologie RFID. [1]

1.3. Definition et principe de fonctionnement

La technologie RFID (radio frequency identification) est une technologie de


communication sans fil qui permet d'identifier a distance et d'une facon unique un objet, un
animal ou une personne ayant une etiquette capable de communiquer par ondes radio. La RFID
appartient a la famille des technologies d'identification automatique AIDC (Automatic

16
Chapitre I : Qu'est ce que la technologie RFID

Identification and Data Capture), au meme titre que le code a barres, la reconnaissance de
caracteres, la reconnaissance de formes, ou les cartes a pistes magnetiques.

Les trois composants indispensables qui constituent un systeme RFID sont:

Etiquette RFID (Tag): un composant electrique qui peut etre colle, fixe ou injecte
dans une cible a identifier. Une etiquette est composee d'un circuit integre contenant
une memoire permettant de stocker des informations et d'une antenne. Certaines
etiquettes RFID peuvent contenir des sources d'alimentation.
Interrogateur (Interrogator) RFID ou Lecteur (Reader) : est le composant qui va
communiquer par voie radio avec l'etiquette pour retrancher les donnees existant dans
son circuit integre. Pour assurer la communication radio, 1'interrogateur est equipe
d'une ou de plusieurs antennes. II peut etre mobile ou fixe selon 1'application.
Intergiciel (Middleware): c'est la partie logicielle d'un systeme RFID. Elle controle
1'interrogateur en lui demandant de communiquer avec les etiquettes RFID. En
general, l'intergiciel est installe sur un ordinateur communiquant avec 1'interrogateur.
il peut etre aussi embarque sur 1'interrogateur.

Le principe de fonctionnement d'un systeme RFID est tres simple. En effet, l'antenne du
1'interrogateur commence la communication en emettant une onde electromagnetique qui sera
interceptee par l'antenne de l'etiquette. Un courant induit sera cree au niveau de l'etiquette et
activera son circuit, lui permettant ainsi de communiquer. Etant alimentee par ce courant induit,
l'etiquette transmet l'information vers le lecteur. Les donnees eventuellement recues par le
lecteur sont a leur tour transmises sous forme d'un code binaire vers un ordinateur executant
l'intergiciel. La Figure 1.2 explique le principe de la communication entre les differents
composants d'un systeme RFID [2].

17
Chapitre I : Qu'est ce que la technologie RFID

Figure I. 2: Principe de fonctionnement d'un systeme RFID

1.4. Elements de la technologie RFID

1.4.1. L'etiquette RFID

L'etiquette electronique appelee aussi transpondeur (a cause de sa double fonction


d'emettre et de repondre) ou « tag » (terme anglais assez utilise aussi) est constitute d'un circuit
integre accouple a une antenne. L'etiquette reagit aux ondes emises par l'interrogateur selon les
caracteristiques qu'elle contient. De nouveaux processus de fabrication ont permis de reduire la
taille de l'etiquette a celle d'un point. Les etiquettes RFID fonctionnant a basses ou moyenne
frequence sont alimentees par le phenomene d'induction provoque par le champ
electromagnetique cree par le lecteur. Dans l'industrie de la technologie RFID, la source
d'alimentation des etiquettes RFID presente un facteur majeur pour le type des applications
ciblees. Dans la litterature, on parle toujours de 1'alimentation des etiquettes par le lecteur mais
ceci represente seulement une classe parmi trois classes qui definissent le type d'une etiquette
RFID [2]. Ces trois classes sont:

- Passive : ce type d'etiquette utilise l'energie qu'il recoit du signal electromagnetique


provenant de la requete du lecteur pour alimenter son circuit integre et pour envoyer
sa reponse. Cette energie limitee restreint de maniere significative non seulement la
portee du signal de la reponse de l'etiquette, mais aussi la capacite de calcul du circuit
integre qui a besoin d'energie pour fonctionner. Ces tags sont generalement les moins
chers, leurs prix varient de cinq centimes a un dollar americain [2].

18
Chapitre I : Qu'est ce que la technologie RFID

jd(36C "

Rofsec «.

Figure I. 3: Exemples d'etiquettes RFID passives

Active : l'etiquette active utilise une batterie interne pour alimenter son circuit et pour
emettre le signal de sa reponse. Sa capacite de calcul est nettement superieure a la
capacite des etiquettes passives et la distance de transmission est plus grande pouvant
atteindre quelques centaines de metres selon la frequence utilisee. Ce type d'etiquette
peut etre combine avec un capteur et peut avoir des fonctionnalites avancees ce qui
compliquera parfois ses circuits et augmentera ses prix pouvant atteindre une centaine
de dollars americains par unite [2].

MB

/A

•*"v

Figure I. 4: Etiquette active avec batterie

19
Chapitre I : Qu'est ce que la technologie RFID

Semi active : ou aussi (semi-passive) Une etiquette semi active est un transpondeur
passif qui utilise une batterie pour alimenter son circuit integre afin de realiser un
traitement particulier, il utilisera l'energie provenant du signal du lecteur pour
alimenter son module de transmission. Ceci permettrait de prolonger la duree de vie
de la batterie est d'economiser l'energie. Cependant, le temps necessaire pour passer
de l'etat dormant a l'etat actif est parfois inacceptable et implique des delais d'attente
penalisants. Ce type d'etiquette est generalement combine avec des capteurs. II est
moins cher que les etiquettes actives et possedent des fonctionnalites avancees par
rapport aux etiquettes passives. [2]

Une autre classification des etiquettes peut etre consideree et elle est basee sur la possibilite
d'ecriture dans la memoire du transpondeur [2]. Selon cette classification on trouve :

- R-Only : ce sont des transpondeurs dont 1'information inscrite sur sa memoire ne peut
pas etre modifiee. Le constructeur des etiquettes inscrit l'information (ou l'identificateur) durant
le processus de fabrication. Desormais, l'utilisateur du transpondeur peut seulement lire
l'identificateur. Ce type de transpondeurs possede l'avantage de preservation de l'integrite de
l'information. C.-a-d. tant que les donnees ne peut jamais changer sur le transpondeur, on est
toujours sur que cette information ne peut dans aucun cas etre alteree.

- WORM (Write Once/Read Many): l'information inscrite sur le transpondeur peut etre
alteree seulement une seule fois. Ceci donne la possibilite aux utilisateurs de personnaliser
l'information sur l'etiquette pour augmenter la flexibilite de la traiter apres au niveau de
l'intergiciel. Done, juste par la lecture de quelque champ de l'information inscrite sur le
l'etiquette, on peut deja avoir une idee sur l'objet etiquete.

- WMRM (Write Many/Read Many): ce type de transpondeur permet aux utilisateurs de


modifier l'information inscrite sur sa memoire selon leurs besoins. Un mot de passe peut
restreindre l'acces en ecriture/lecture de l'information.

Les etiquettes RFID transmettent aux lecteurs differentes donnees selon leurs types, leurs
specificites techniques et le type d'application dans laquelle elles sont utilisees.

20
Chapitre I : Qu'est ce que la technologie RFID

Cependant, pour assurer le but essentiel de la technique RFID, qui est 1'identification,
chaque etiquette possede un identificateur unique.

Format de 1' identificateur : c'est une suggestion de l'union europeenne servant a identifier
l'etiquette de facon unique dans le monde. On utilise generalement le format standard de
EPCGlobal de 96 bits connus sous le nom de EPC (Electronic Product Code) ou CPE (Code de
Produit Electronique) qui specifie : [3]

• En-tete - Chiffre qui identifie la longueur, le type, la structure, la version et la


generation du CPE.
• Chiffre du gestionnaire du CPE - Suite identifiant.
• Categorie d'objets - Suite identifiant une categorie d'objet.
• Numero de serie - Suite qui rend chaque article et chaque CPE unique.

Dl.DDDOAflT.DODlbF • DOOlbTDCQ

l Header EPC Manager Object Class Serial i\'urnbef


l 8 bits 28 bits 24 bits 36 bits

Eutete GestioimaircEPC Classe d'objet Numero de Serie

Figure I. 5: Format du Code EPC

Les etiquettes RFID peuvent envoyer d'autres donnees, telles que les donnees des
utilisateurs stockees dans des memoires ajoutees a cet effet comme dans l'E-passport. Souvent,
ces donnees proviennent aussi des dispositifs associes tels que les capteurs qui utilisent cette
technologie comme interface de communication sans fil.

Etiquette Passive Semi-passive Active


Alimentation Signal lecteur Batterie Batterie
Energie de
Signal lecteur Signal lecteur Batterie
communication
Puissance de
Puce memoire Processeur Processeur
calcul

21
Chapitre I : Qu'est ce que la technologie RFID

Memoire WORM WORM WMRM

Tableau I. 1: Comparaison des etiquettes RFID

1.4.2. L'interrogateur :

Dans la litterature, il est appele aussi le lecteur et il joue le role d'emetteur et de recepteur.
II envoie un signal module sur sa frequence de fonctionnement vers une ou plusieurs etiquettes
RFID situees a sa portee au moyen d'une antenne. Les etiquettes sont reveillees et renvoient le
signal qui est tout de suite capte par le lecteur. L'interrogateur RFID transmet et recoit des ondes
electromagnetiques qu'il transforme en un code binaire. Comme nous le verrons plus loin dans
les applications, le lecteur emet autour de lui des ondes electromagnetiques (radio) dans un rayon
qui varie de quelques millimetres a plusieurs dizaines de metres selon sa puissance
d'alimentation et la frequence utilisee. Lorsqu'une etiquette ayant une frequence compatible se
retrouve dans les champs electromagnetiques, elle detecte le signal. Le lecteur recoit des
informations et les transforme en code binaire. Les informations lues sont envoyees au serveur
pour etre traitees [4].

Un interrogateur RFID peut lire plusieurs etiquettes a la fois, et son rayon de lecture peut
aller de 30 a 85 metres. Un lecteur RFID peut etre fixe comme il peut etre mobile dependamment
de l'application visee (figure 1.6).

Figure I. 6: Exemples des Lecteurs RFID : fixe a gauche et mobile a droite

22
Chapitre I : Qu'est ce que la technologie RFID

Certains interrogateurs ont la capacite d'embarquer des applications. En generale, ces


applications ont pour but:

de trier, compresser et modifier la quantite d'information en provenance des


etiquettes avant qu'elle ne soit transferee vers le serveur qui gere tout le systeme.
- d'assurer la communication avec des composants externes tels que gerer les signaux
provenant des capteurs, controler la signalisation des lampes.

1.4.3. L'Intergiciel ou Middleware RFID

L'intergiciel ou le middleware RFID, comme tout autre middleware, agit comme un pont
entre 1'application de la gestion d'entreprise et le materiel responsable de l'acquisition
d'informations. II est en quelque sorte le traducteur entre ces deux entites qui assure leur
compatibilite. De facon generale, si deux personnes parlent deux langages differents, (dans notre
cas c'est le lecteur et 1'application de l'entreprise qui utilisent deux normes differentes pour
presenter et coder les donnees), elles sont obligees d'avoir un traducteur responsable d'unifier le
langage parle. On parle alors de Middleware ou Intergiciel. [4]

L'intergiciel est responsable de la preparation des donnees collectees a travers le lecteur


pour le systeme analytique responsable de la logique-metier. II fournit une couche d'abstraction
visant a cacher la complexite et les details d'implementation de la communication par ondes
radios. Cela permet aux developpeurs et aux utilisateurs de 1'application de se concentrer
seulement sur la gestion des donnees sans se soucier de la maniere avec laquelle elles ont ete
acquises. Le middleware RFID offre des fonctionnalites principales :

• la supervision de l'etat du lecteur (en cas de disfonctionnement)


• la gestion du materiel RFID est du flux de donnees.
• dans ce cas, le middleware sera responsable du filtrage et du tri des donnees tout
en detectant l'information incomplete ou erronee due aux problemes
d'interferences s'il existe plusieurs etiquettes sur un espace geographique limite
par exemple.

23
Chapitre I : Qu'est ce que la technologie RFID

1.5. Les applications de la RFID

En 2008, 5,25 milliards de dollars americains ont ete depenses pour la mise en place de
la technologie RFID incluant les etiquettes, lecteurs et les solutions logicielles. Le nombre
d'etiquettes vendues en 2007 a egale celui des 50 dernieres annees a savoir pres de 1,5 billion
d'unites [5].

Comme le montre la figure suivante, on estime qu'en 2019 le marche serait cinq fois plus
grand mais la quantite estimee d'etiquettes vendues depasserait de 300 fois celle de 2008 [6].

30 -I
Networking, Software, Services
E3 Interrogators (incl. cellphones}
•Tags-actK/e/BAP
• Tags- passive
20-
5
a 15-

2008 2013 2018

Figure I. 7: Prediction sur l'evolution du marche RFID

A la date d'ecriture de ce memoire, il existe plus de 3741 d'etudes de cas dans 3800 societes.
Les applications touchent presque tous les secteurs et vont de l'industrie au domaine de la sante
[6].

Dans ce qui suit, nous allons presenter les applications les plus communes et les plus
frequentes ou la technologie RFID a fait ses preuves. Notons toutefois que notre liste n'est en
aucun cas exhaustive, la simple raison est que des applications nouvelles apparaitront en se
basant sur l'originalite des inventeurs ou des architectes de solutions et sur la nature de cette
technologie qui donne une souplesse a son utilisation. Les esprits creatifs et les caracteristiques
de la RFID donneront sans doute naissance a des applications aussi simples qu'ingenieuses. On
nous propose deja sur le site de « RFID Gazette » quelques quinze applications [7].

24
Chapitre I : Qu'est ce que la technologie RFID

1.5.1. Chaine de montage, de ravitaillement logistique et inventaire

C'est sans doute le principal domaine d'utilisation de la technologie RFID. Les grandes
entreprises de distribution {IKEA, Mark&Spencer etc..) ont equipe toutes leurs chaines de
RFID. Certains autres comme Wal-Mart et Tesco ont oblige leurs fournisseurs a l'utiliser. Ceci a
permis a ces entreprises de faires des gains enormes dans la gestion des stocks surtout apres en
eliminant le probleme de rupture de stock. (Renouvellement plus rapide des produits finis).

1.5.2. Identification des objets

Vu l'unicite de 1'identifiant, un objet associe a une etiquette RFID sera identifie d'une
maniere unique dans une region donnee ou meme dans le monde entier. Ainsi, un ordinateur sera
capable de reconnaitre tous les objets qui l'entourent et on parle alors d'Internet d'objets.

Ainsi, il est possible aussi de tracer le parcours des produits et d'assurer la qualite du
processus de fabrication ou de livraison (garantir le respect de la chaine du froid pour des
aliments congeles et des medicaments grace a 1'utilisation des etiquettes RFID actives munies
des capteurs de temperature).

1.5.3. Peage et trafic routier

RFID est deja utilisee dans plusieurs systemes de peage sur les autoroutes ou a l'entree des
ponts ou de parking (E-Pass, Fast Lane, E-ZPass, Pikepass, FasTrack, I-Pass ...). Cette
technologie a fait ses preuves pour resoudre certains problemes de peages sur les autoroutes perte
de temps, manque de monnaie etc...

RFID semble, pour le controle de trafic routier aussi, un candidat ideal pour assurer le bon
fonctionnement a faible cout surtout avec la possibilite de detection et d'identification des
voitures roulant a plus de 250 Km/h. [8]

1.5.4. Controle d'acces

C'est un service qu'offre la majorite des fournisseurs en utilisant des cartes d'identite
equipees de puces RFID qui servent comme moyen de securite d'acces aux immeubles ou pour
le suivi de la presence du personnel.

25
Chapitre I : Qu'est ce que la technologie RFID

Elle est aussi offerte comme option lors de la vente de voitures pour le controle d'acces et de
l'authentification des conducteurs ainsi que le demarrage sans cle (par exemple le module DST
des voitures Ford).

1.5.5. Service de transport public

En transport public, les cartes de transport sont equipees de puces RFID pour favoriser les
traitements intelligents et automatiques dans les systemes de transport public partout dans le
monde essentiellement en Europe et en Amerique du Nord (T-money, SUICa, Octopus card,
Navigo etc..)

1.5.6. Paiement avec carte de proximite

Depuis 2007, de nouvelles cartes de credit ont ete developpees par les fournisseurs de cartes
de credit tel que MasterCard, Visa et American Express qui ont propose respectivement les
cartes PayPass, PayWave et ExpressPay. Les algorithmes de securite, quant a eux, sont gardes
secrets, pour cela, on ne peut pas evaluer correctement la robustesse de ces solutions. Cependant
les modules de paiement relatifs a ce genre de carte sont de plus en plus utilises dans les centres
d'achat et les billetteries.

1.5.7. Ecoles et Universites

Les puces-radiofrequence sont aussi utilisees afin d'identifier, controler l'acces et superviser
les etudiants dans les ecoles et les universites comme le cas des deux ecoles primaires au Japon
(Osaka) et en Angleterre (Doncaster) ou on utilise des uniformes etiquetes pour garder et
surveiller les eleves.

1.5.8. Medecine

En medecine, RFID se trouve de plus en plus d'applications avec un succes remarquable. En


effet, les patients sont localises grace a des patchs ou des bracelets RFID. Leurs identifiants sont
utilises pour la gestion automatique et le suivi des dossiers medicaux.

Les etiquettes sont utilisees pour localiser le materiel pour les blocs operatoires ou les
services d'urgence. On evite ainsi une perte de temps qui pourrait couter des vies.

26
Chapitre I : Qu'est ce que la technologie RFID

Plusieurs patients ont deja subi des operations d'implantation de puce RFID dans leurs corps
pour aider leurs medecins a bien suivre revolution de leurs maladies.

1.5.9. Passeport

Apres les attentats du 11 septembre, les Etats-Unis ont impose la detention de passeport
biometrique pour pouvoir entrer dans leur territoire. Ainsi, la solution etait d'integrer une puce
RFID dans le passeport dont les donnees ne peuvent etre lues que par un lecteur legitime utilisant
pour cela la cryptographie. De nombreux pays ont suivi apres, meme apres le scandale qui a
montre la vulnerabilite des passeports a etiquette RFID. [1]

1.5.10. Recyclage

Grace a l'identificateur ou le code EPC, on peut determiner la classe d'objets ou la famille


de l'article etiquete et done la matiere avec laquelle il est fabrique. Ainsi on pourra automatiser le
processus de recyclage.

En Europe, une loi est en cours d'etude et aura pour objectif d'imposer des etiquettes
d'identification radiofrequence sur tous les composants d'une voiture en vue de faciliter le
processus de recyclage. [1]

1.5.11. Aviation et aeroport

En plus de l'utilisation du passeport biometrie, RFID et d'ores et deja utilisee pour la gestion,
le suivi et la localisation des bagages dans les plus grands aeroports du monde. Ce n'est qu'une
question de temps pour voir disparaitre le code barres dans ce domaine d'application.

1.5.12. Bibliotheques

La gestion des librairies est un domaine ou cette technologie devient de plus en plus
populaire. Comme cette application a ete dans plusieurs pays en meme temps, on ne sait pas
exactement ou en a ete la premiere utilisation. En 1999, l'universite Rockefeller etait la premiere
universite a mettre en place une bibliotheque RFID. En general, l'utilisation de cette technologie
est beaucoup plus repandue aux Etats-Unis suivis par la Grande-Bretagne et le Japon. On estime
a plus de 30 millions de livres etiquetes avec des puces radiofrequences dans le monde. [7]

27
Chapitre I : Qu'est ce que la technologie RFID

De plus, notre realisation rentre dans cette categorie d'application RFID. Elle sera detaillee
dans des chapitres ulterieurs.

1.6. Avantages de la RFID

La RFID a permis une amelioration notable dans les systemes automatique identification et de
capture de donnees AIDC (Automatic Identification and Data Capture). Elle a, en effet,
favorise :

• L'identification unique : grace a l'identificateur unique de l'etiquette.


• Reduction de Intervention humaine : qui a permis la diminution du temps et du cout pour
plusieurs applications.
• Informations en temps reel : grace a la nature de la communication radio et au traitement
automatique des donnees.

RFID offre de nombreux avantages comparee a la technologie de code a barres vu qu'elle se base
sur la communication par ondes radio et l'electronique :

• Une memoire de stockage plus ou moins grande selon le type de l'etiquette.


• L'onde radio n'a pas besoin de ligne de Mire (Line of Sight) comme en est le cas de la
technologie optique ou on doit placer les objets devant un scanner.
• Les systemes RFID peuvent integrer differentes techniques qui la rendent une technologie
intelligente (authentification, chiffrement, integration de capteurs...) qui pourraient etre
utilisees dans de nouvelles applications.
• Les etiquettes radiofrequence peuvent fonctionner dans des environnements qualifies de
rudes ou dures, pollues et humides.
• Plusieurs etiquettes peuvent etre identifiees simultanement. Pour certains systemes RFID
a Micro-ondes, on peut identifier un millier d'etiquettes par seconde [9].
• La transmission par ondes radio se fait sur des distances largement plus grandes que la
technologie optique de code-barres.

Plusieurs etudes de cas ont demontre que l'utilisation de RFID dans l'industrie a permis des
gains enormes. Elle a ete d'une forte valeur ajoutee puisqu'elle a assure :

28
Chapitre I : Qu'est ce que la technologie RFID

• Reduction des couts de gestion de stocks


• Reduction des pertes dans la chaine d'approvisionnement
• Moins de temps d'attente pour le client
• Meilleur service a la clientele

1.7. Problemes de RFID

1.7.1 Securite et Vie privee

Les applications RFID peuvent etre classees de la facon suivante :

• Applications ou la securite est un besoin indispensable (paiement par carte de credit,


controle d'acces etc...)
• Applications ou la securite est un luxe.

La securite est done un besoin plus ou moins ardent. Toutefois, et a cause des capacites de
calcul limitees des etiquettes et leurs contraintes en energie, la securite classique (cryptographie)
est impossible ou tres difficile a mettre en place.

Les solutions actuellement proposees sont proprietaire et gardees secretes done revaluation
de leur robustesse n'est pas possibles.

II faut noter en plus que plusieurs systeme RFID annonces securises par leurs constructeurs
ont ete pirates par une des methodes basees sur des techniques de « reverse-engineering » (EPC
Gen2 [10], Mifare [11], DST [12], Esso etc..)

Pour cela, les laboratoires de recherche sont dans une course pour proposer le nouveau
protocole de securite de cette technologie.

Un autre cote critique de la RFID, est celui du respect de la vie privee. En effet, la
possibility de lire des etiquettes sans authentification ou sans autorisation peut servir de moyen
pour traquer les personnes, avoir acces a leurs donnees sensibles et personnelles (comptes
bancaires, opinion religieuse, orientation politique).

29
Chapitre I : Qu'est ce que la technologie RFID

Pour cela, plusieurs organismes (comme CASPIAN [13]) et personnes se sont declares
contre RFID et ont meme incite au boycottage.

1.7.2. Religion

RFID a connu quelques critiques de la part de personnes religieuses qui se sont manifestoes
en mentionnant que cette technologie est nuisible dans leur croyance. Elle concorde avec des
descriptions d'elements negatifs dans leurs textes sacrets [14].

1.7.3. Standardisation globale

Comme c'est souvent le cas lors de l'emergence de nouvelles technologies, differents


standards sont actuellement en competition dans le domaine du RFID plus particulierement au
niveau des frequences radios. Ce sujet fera l'objet du chapitre suivant [15].

1.7.4. Les perturbations induites par les etiquettes entre elles

Dans de nombreuses applications, plusieurs etiquettes radio frequences peuvent se presenter


en meme temps dans le champ du lecteur volontairement ou involontairement.

Pour lire de maniere efficace toutes les etiquettes voulues les lecteurs utilisent des
algorithmes ou des techniques d'anticollision [16].

1.7.5. La perturbation par l'environnement physique

La reference [17] a resume le probleme de penetration de l'onde radio dans certains


materiaux dans le tableau suivant.

LF : 30-300 H F : 3-30 UHF : 300 MIIz- Onde Micro:


kHz MHz 1GHz >lGhz
Malic-re
433.5-434.5 et
125 or 134 kHz 13.56 MHz 2.45 GHz
915MHz
Vetement Transparent Transparent Transparent Transparent

Bois sec Transparent Transparent Transparent Absorbant

Graphite Transparent Transparent Opaque Opaque

Huile de Transparent Transparent Opaque Opaque

30
Chapitre I : Qu'est ce que la technologie RFID

moteur

Papier Transparent Transparent Transparent Transparent

Plastique Transparent Transparent Transparent Transparent

Eau Transparent Transparent Absorbant Absorbant

Bois humide Transparent Transparent Absorbant Absorbant

Tableau I. 2: RFID et Penetration des matieres

Un autre probleme que confronte la transmission par ondes radio est le probleme
d'interference. Une etude prealable de l'environnement du systeme RFID doit pouvoir lister
toutes les sources possibles d'interference selon les frequences utilisees dans la solution.
L'institut national des standards et de la technologie americain NIST a dresse le tableau suivant
mettant en evidence les applications potentielles qui causeraient des interferences avec la
technologie RFID [18].

Application inlerfcrciitc en
Frequence Application RFID
Anicriquc du Nord
Controle d'acces, etiquetage des animaux,
Applications maritimes et
< 500 kHz systeme EAS, controle d'inventaire,
navigation radio
pistage ...
1.95 MHz - 8.2 Radio Aeronautique, amateur,
Systeme EAS
MHz radio mobile (Terre et Mer)...
13.553 -13.567 Controle d'acces, etiquetage des objets, Application ISM et Radio
MHz systeme EAS, application SmartCard Mobile (terre)
433.5 - 434.5
Chaines d'approvisionnement Radio Amateur
MHz
Chaines d'approvisionnement, autorail,
902 - 928 MHz ISM, telephone sans fil
peage autoroute
ISM : WiFi, bluetooth,
2.40 - 2.50 GHz Chaines d'approvisionnement et RTLS
technologie satellite

Tableau 1.3: RFID et interferences potentielles

31
Chapitre I : Qu'est ce que la technologie RFID

1.7.6. Impact de la radio frequence sur la sante

Pour RFID, les etudes de 1'impact sur la sante portent essentiellement sur les lecteurs et
visent a definir les criteres de regulation de leur puissance d'emission afin d'eviter qu'ils
n'interferent avec les equipements de sante (les pacemakers, ou de nuire a l'organisme humain)
surtout pour les frequences UHF [16].

1.8. Conclusion

La technologie RFID (Radio Frequency Identification) est la nouvelle technique


d'identification basee sur la communication par onde radio. Elle est consideree comme le
successeur du code barre mais a en plus plusieurs autres applications grace aux caracteristiques
de sa transmission permettant le traitement automatique de donnees et diminuant ainsi les risques
d'erreur et ameliorant la qualite d'ou un gain et une rentabilite accrus.

Dans la section suivante, nous nous interesserons aux aspects techniques de la technologie
RFID notamment la classification frequentielle des systemes RFID et les efforts de normalisation
de cette technologie.

32
Chapitre II: Classification des systemes RFID

Chapitre II: Classification des systemes RFID

II. 1. Introduction

Dans ce chapitre, nous allons traiter les aspects techniques de la technologie RFID. Nous
couvrirons les modes de communication ainsi que les utilisations et les specificites de chacune
des bandes de frequence utilisee. Nous presenterons aussi une vue d'ensemble sur les efforts de
standardisation reliee a cette industrie.

II.2. Communication Etiquette - Lecteur

La communication entre l'etiquette et l'interrogateur se realise moyennant des normes de


communication qui sont souvent specifiers dans des standards ou des protocoles proprietaries.
Les principales caracteristiques de la communication dans le sous systeme RF sont:

• le composant qui doit initier la session.


• comment le lecteur doit identifier les etiquettes de facon unique et isolee.
• la distance de detection.
• les techniques utilisees (Induction ou Backscattering [20])

a) Initiation de la communication

On distingue deux modes d'initiation :

• RTF (Reader Talk First) ou le lecteur parle avant: ce mode sera utilise en cas d'etiquette
passive.
• TTF (Tag Talk First) ou la communication est initiee par l'etiquette : ce sera utilise avec
les etiquettes actives.

b) Communication avec une etiquette uniquement / Anticollision

33
Chapitre II : Classification des systemes RFID

Parfois, on a besoin de lire ou modifier le contenu d'une seule etiquette parmi un ensemble
existant. Dans ce cas, seule la cible doit etre concernee et aucune autre (aux alentours).

Pour certaines applications RFID, il est rare que plusieurs etiquettes se trouvent dans un
meme espace geographique limite. Done, cette technique n'est plus ou pas requise.

c) Techniques de communication

Pour la communication entre le lecteur et l'etiquette, le couplage electromagnetique assure la


transmission d'energie sans fil. Ce couplage est divise en deux categories selon les proprietes des
frequences utilisees :

• Systemes a champs proches : la transmission d'energie sur une distance quelques


cm. Elle est generalement comparable au diametre des elements transmetteurs (HF
et VHF). Le champ magnetique alternatif cree par le signal du lecteur cree un
courant induit qui servira a alimenter le circuit integre de l'etiquette. On parle alors
de couplage inductif.
• Systemes a champs lointains : Ces systemes utilisent les frequences UHF et les
Micro-ondes. Leurs portees sont plus grandes que les diametres des etiquettes. lis
utilisent la technique de « Backscattering » [20].

Les specialistes de Identification par radiofrequence identifient l'induction et le


« Backscattering » comme deux phenomenes differents vu que dans les systemes a champs
proches, les problemes lies a l'environnement peuvent etre modelises et resolus de facon fiable
tandis que dans les systemes a champs lointains, les elements externes sont difficiles a cerner
[21]. Toutefois, pour les specialistes de la physique, ces techniques de communication sont
considerees comme des variantes du meme phenomene physique.

II.3. Classification frequentielle des systemes R F I D

Les systemes RFID peuvent etre classes selon leurs Frequences de transmission en quatre
families savoir : [20]

34
Chapitre II: Classification des systemes RFID

• RFID a basse frequence LF


• RFID a Haute frequence HF
• RFID a Ultra Haute frequence UHF
• RFID a Micro-onde

Low High Ultra High


Frequency Frequency Frequency
LF HF UHF

100 K 1 M 10M 100 M 1 G 10G


• I • • • m Ik

• -*. • • f • •# • •
1
RFID 125/134 13.56MHz 860/960 2.4
frequency KHz MHz MHz

Figure II. 1: Allocation frequentielle des systemes RFID

Chacune de ces bandes de frequence presente un ensemble d'avantages et


d'inconvenients. En effet, la frequence de transmission affecte la portee, la vitesse de lecture, et
le debit de transmission. En effet, si la frequence augmente, le debit augmente et par consequent
les lecteurs a haute frequence sont capables de lire plus d'etiquettes en une periode de temps
donnee. De point de vue penetration dans le materiel, les signaux a basses frequences sont plus
aptes a penetrer les metaux et les liquides plus que les signaux a haute frequence. Ceci dit, le
choix de la bande de frequence a utiliser est un facteur cle pour integrer la RFID dans un
domaine bien defini [20].

II.4. Systeme RFID a basse frequence (LF)

C'est essentiellement les etiquettes passives qui sont utilisees en basse frequence. Les
frequences les plus utilisees sont 125 et 134.2 KHz.

Une des caracteristiques cle de ce genre de RFID a basse frequence est qu'elle moins
affectee par le metal. Cela la rend ideale pour les applications d'identification d'objets
metalliques tels que les voitures, equipement, outils et containers metallique.

La portee de la lecture peut varier de quelques centimetres a environ deux metres selon
l'etiquette et le lecteur utilises. La RFID a basse frequence penetre la plupart des materiaux, tels

35
Chapitre II: Classification des systemes RFID

que l'eau et les tissus du corps. Cependant, cette technologie represente un inconvenient majeur
si utilisee dans les environnements industriels car les moteurs electriques interferent avec les
systemes LF.

Vu la taille de l'antenne de 1'etiquette requise, les transpondeurs LF RFID (a basse


frequence) sont plus couteuses que ceux fonctionnant en HF (pour High Frequency qui signifie
Haute frequence). De ce fait, les frequences sont limitees seulement aux applications ou les
etiquettes peuvent etre reutilisees [22].

11.4.1. Avantages et inconvenients de la RFID a basse frequence

• La frequence est utilisee dans le monde entier sans restriction.


• Penetre la plupart des materiaux incluant l'eau et les tissus du corps qui la rend adequate
pour 1'identification des animaux.
• Les etiquettes peuvent etre installees ou collees facilement sur des objets non metalliques
tels que les palettes, porte-cles, carte etc.
• L'onde LF pourrait etre affectee par le bruit electrique provenant des moteurs dans les
environnements industriels.
• Le taux de transfert de donnees est relativement faible (de l'ordre de 70ms pour une
commande de lecture). En general, plus la frequence est basse, plus le debit est faible.
• Les etiquettes sont plus cheres entre 2$ et 17$ CND
• La majorite des systemes LF ne peuvent lire qu'une etiquette a la fois et n'en supporte
pas la lecture simultanee de plusieurs transpondeurs.
• La portee de lecture varie entre quelques centimetres jusqu'a 2m environ et depend
essentiellement de la taille de l'etiquette.

11.4.2. Applications de la RFID a basse frequence [22]

• Les systemes de controle d'acces sont bases sur la basse frequence. On y utilise
essentiellement les cartes de proximite (Contactless Card). Les cartes peuvent etre en
lecture seule pour 1'identification ou en lecture et ecriture pour ameliorer la securite.
• La RFID LF est utilisee le plus dans le domaine de la construction automobile.
Actuellement, les cles possedent un transpondeur qui est lu par le lecteur de la voiture
pour le demarrage et la fermeture a distance.
36
Chapitre II : Classification des systemes RFID

• RFID LF est aussi utilisee dans 1'identification des voitures sur les autoroutes et dans les
applications de parking a grande frequentation.
• Au Canada, la societe ESSO et leur systeme « Speedpass » est un exemple de l'utilisation
de cette technologie pour le programme de fidelite des clients et faciliter le paiement dans
les stations de service.
• Cette technologie est aussi utilisee dans les chaines de montage pour permettre
1'identification rapide des articles durant son cycle de fabrication.
• LF est aussi utilisee dans 1'identification des animaux comme mentionne en sus.
L'Agence Canadienne d'Identification de Betail (CCIA) a impose RFID comme moyen
d'identification de betail depuis le debut de l'annee 2005. Les standards utilises sont ISO
11784 et 11785 qui ont ete utilises assez longtemps en Europe.

II.5. Systeme RFID a Haute frequence (HF)

La RFID HF passive {High Frequency) fonctionne a la frequence de 13,56 MHz acceptee


mondialement. Cela signifie qu'un systeme RFID HF fonctionnera partout dans le monde.
Cependant, certaines autres caracteristiques du signal, essentiellement la puissance et la bande
passante, sont normees suivant les regions du globe. En Amerique du Nord, par exemple,
Industry Canada et FCC limitent la puissance de l'antenne du lecteur a 3 watts alors qu'en
Europe, elle est de 4 Watts.

La RFID HF est aussi utilisee dans plusieurs standards tels que l'ISO 14443, 15693 et
18000-3. Ces standards seront discutes en detail dans une partie dediee. Dans les hautes
frequences, le signal penetre assez bien aussi la plupart des materiaux incluant l'eau et le tissu du
corps. Cependant, il est plus affecte par les metaux que le signal LF.

Comparee a LF, HF permet d'avoir des etiquettes a des couts plus faibles, d'en lire plusieurs
a la fois et d'avoir une meilleure vitesse de communication. La taille de l'antenne depend de la
longueur d'onde du signal qui inversement proportionnelle a la frequence (plus la frequence est
haute plus la longueur d'onde est courte). Pour cette raison l'antenne d'une etiquette HF peut etre
assez petite de facon a pouvoir etre produite par impression d'un conducteur (cuivre) sur des
couches tres fines [22].

37
Chapitre II: Classification des systemes RFID

En 2008, 2,5 Milliards de dollars ont ete depenses sur la RFID HF (13,56MHz), cela
represente a 10 fois le montant de RFID avec toute autre frequence et presque 50% du marche
global de RFID [23].

Les etiquettes RFID a Haute Frequences sont generalement de moins de 1mm d'epaisseur
et possedent des antennes de tailles differentes. Plus celle-ci est grande, plus l'energie capturee
est grande et done plus la portee de la reponse de 1'etiquette est grande. Les petites etiquettes
sont faciles a integrer dans les objets mais cela engendre generalement une diminution dans la
distance de communication entre le lecteur et 1'etiquette. On a aussi la possibilite de fabriquer
des etiquettes assez fines qui peuvent etre mises dans l'epaisseur du papier essentiellement sous
forme d'etiquettes auto-adhesives ou de vignettes. Des imprimantes specialement concues a cette
fin sont disponibles sur le marche pour la production de vignettes contenant des puces RFID
[23].

Avec les reglementations existantes qui traitent de la puissance du signal, RFID HF est
concue pour des applications necessitant une portee de lm ou moins.

En plus, l'orientation de l'etiquette par rapport a l'antenne du lecteur a un impact sur la


portee de la communication. Cette derniere serait optimale en cas de parallelisme. Dans le cas ou
l'antenne du transpondeur est perpendiculaire a celle du lecteur, la distance de communication
est diminuee de maniere considerable.

La haute frequence favorise un debit de communication eleve ce qui permet de lire


quelques dizaines (environ 50) d'etiquettes par seconde sans collision en utilisant des techniques
d'Anticollision.

II.5.1. Avantages et inconvenients de RFID a haute frequence [22]

• L'onde penetre plusieurs matieres.


• Moins efficace face aux metaux et l'eau.
• Les etiquettes peuvent etre incorporees dans differents objets non metalliques.
• N'est pas affectee par le bruit electrique des milieux industriels.
• Taux de transfer! assez eleve (20 ms pour une commande de lecture) et proportionnel a la
frequence.

38
Chapitre II: Classification des systemes RFID

• Etiquette moins chere (0.05 $) avec plus de capacite en memoire.


• Lecteur pouvant communiquer avec plusieurs transpondeurs a la fois.
• Portee moins de lm.
• Frequence reconnue et utilisee a l'echelle mondiale.
• Standards : ISO 15693, 14443, 18000-3.

II.5.2. Applications de la RFID a haute frequence [22]

La RFID a HF presente une alternative a LF dans les applications de controle d'acces et les
systemes de securite. La memoire additionnelle permet une securite amelioree et 1'integration de
la securite biometrique. Les systemes d'acces permettent d'authentifier les personnes et leurs
biens en main tels que les ordinateurs portables par une seule session d'authentification. Les
documents et les dossiers peuvent etre identifies et traques par la RFID HF aussi.

Les cartes RFID de proximite sont deja adoptees pour la nouvelle generation de carte de
credit deployee depuis la fin de l'annee 2007 (Visa, Mastercard et American Express) et basee
sur le standard ISO 14443.

Les lecteurs et les terminaux de paiement sont de plus en plus presents dans les grandes
surfaces et les caisses des restaurants.

Au Canada, la societe Shell utilise la RFID HF pour payer automatiquement dans les
stations de services. A Hong Kong, plus de 9 millions de personnes utilisent le systeme Octopus
pour le transport en commun. En Hollande, cette technologie est aussi utilisee dans le transport
en commun TLS {Trans Link System) permettant aux utilisateurs d'utiliser une seule carte ou
ticket RFID pour tout le reseau de transport de chemins de fer.

En plus, la RFID HF est utilisee dans le paiement et Faeces pour le sport tels que les stations
de ski, les billets pour entrer aux stades etc. Cette technologie a ete adoptee aussi pour la
billetterie lors de la derniere coupe du monde de soccer en Allemagne 2006 [22].

HF est une bonne solution pour identifier les objets surtout ceux non metalliques ou lorsque
1'application de necessite pas une grande distance de communication. C'est en plus la solution
ideale pour reduire les couts et lire plusieurs etiquettes simultanement.

39
Chapitre II: Classification des systemes RFID

II.6. Systeme RFID a Ultra Haute frequence (UHF)

La bande UHF couvre les frequences de 300 Mhz jusqu'a 3 GHz du spectre d'onde radio.
Les constructeurs RFID se sont localises essentiellement sur les frequences 433 MHz, 860 - 956
MHz et 2.45 GHz. Particulierement, la bande 860 - 956 MHz a suscite l'interet de la plupart des
equipes de Recherche et Developpement et a ainsi domine le marche de RFID UHF [23].

L'UHF est assez recente dans RFID comparee aux technologies LF (125 - 134,2 KHz) et HF
(13,56 MHz). Cette derniere est une technologie robuste mais elle est inefficace lorsqu'il s'agit
de distance de communication depassant 1 m. les vendeurs de UHF ciblent les applications de
chaines de ravitaillement essentiellement ou de plus grandes portees sont requises. De point de
vue technique, RFID en mode UHF differe de la HF en bien nombreux points. D'abord UHF
opere dans la bande 860-956 MHz ce qui lui permet d'utiliser des antennes plus petites avec des
distances de communication plus grandes. La technique de communication est connue sous le
nom de « Backscattering » qui consiste a une reflexion du signal du lecteur (par 1'etiquette) apres
sa modulation. Pour la HF, on utilise 1'induction.

De plus, l'anticollision est realisee dans UHF en utilisant un protocole base sur la diffusion
de bits ou « bit broadcasting » tandis que pour HF, on utilise un protocole base sur le concept de
multiplexage temporel ou «time slot concept». Ainsi, ce la permet un nombre plus eleve
d'etiquettes lues simultanement. En general, pour UHF ce nombre est de quelques centaines
jusqu'a atteindre 1000 etiquettes pour certains lecteurs de haut de gamme et de quelques dizaines
(50 en moyenne) pour HF.

Cependant, RFID UHF possede certaines limites comparee a HF et LF. En effet, la plupart
des systemes ne fonctionnent pas correctement en presence des liquides. On assiste de plus en
plus de systemes RFID UHF recemment annonces pour remedier a ce probleme. On parle alors
de RFID fonctionnant dans les environnements durs souvent references par le terme anglais
« Harsh environment » [22].

En plus la distance de lecture de RFID UHF devient un probleme pour certaines applications
qui ont pour but principal la securite, l'authentification ou le paiement puisque le signal est facile
a capter ce qui augmente le risque d'attaques pirates.

40
Chapitre II: Classification des systemes RFID

Avec l'economie mondiale, le commerce inter continental impose que les articles soient
identifies partout dans le monde de la meme facon d'ou la necessite d'un standard mondial qui
n'est pas encore defini. Ce sujet sera traite ulterieurement. Cependant, il est a noter que
differentes frequence sont utilisees dans le monde : 902 - 928 MHz en Amerique du Nord, 860 -
868 MHz en Europe et 950-956 MHz au Japon [20].

II.6.1. Avantages et inconvenients de la RFID UHF [23]

• Bonne distance de communication entre les etiquettes et le lecteur.


• Etiquettes pouvant etre collees ou embarquees aux objets non metalliques.
• Debit de transmission eleve et technique d'anticollision plus rapide.
• Etiquettes UHF sont moins cheres que celle de HF vu leurs capacites en memoire
inferieures et leur processus de fabrication plus simple.
• Etiquettes a faible cout n'ont que l'identificateur en memoire.
• Rendement mediocre en presence du metal et du liquide.
• Risque d'interference avec plusieurs applications et systemes operants dans la bande 860-
960 MHz de l'ISM (Industrial, Scientific and Medical bands).
Le tableau suivant presente une etude comparative entre les differents systemes RFID.

I\pc I.I-" III-' L'lIF

I'orU-i': (paooiw) quelques cms 50 cm 6m

Avilllt.lfll'S Non affecte par l'eau Non affecte par l'eau Portee
Non affecte par les metaux Non affecte par les bien standardise
aucune restriction pour metaux tres haut debit
cette frequence lire plusieurs tags facile a produire ^ cout
simultanement tres bas (5 cts )
non affecte par le bruit
electrique

liK-omi'iiicnls Relativement chere Portee < lm Absorbe" par l'eau


bruit electrique mois efficace que LF
faible debit (70 ms pour pour penetrer les metaux • Reftechi par les metaux
lire un tag) et l'eau • memoire tres limited
• frequence tres utilisee
(interference)

41
Chapitre II: Classification des systemes RFID

implications - Suivi des animaux - Carte de Credit, Carte de - Industrie


controle d'acces
-Identification des troupes - Chaine
- Passeports d'approvisionnement

Tableau II. 1: etude comparative des differentes families des systemes RFID

Parmi tous les types de RFID, UHF a ete la piste la plus exploree essentiellement car le Wal-
Mart et le Departement de Defense Americain (DoD) ont impose a leurs fournisseurs de
l'utiliser. Ces dernieres annees, une norme RFID a vu le jour et s'est imposee, il s'agit de « UHF
Gen 2 » qui sera traite dans la partie suivante.

II.7. Les standards de la technologie RFID

Le but de la standardisation est de definir la plateforme la plus adequate et la plus efficace


sur laquelle une industrie peut fonctionner et avancer. Pour la RFID, il existe plusieurs
organisations impliques dans la proposition des standards comme ISO {International
Organization for Standardization) et EPC Global qui ont ete a l'origine de plusieurs initiatives
pour les standards RFID.

ISO, qui represente le reel interet global, a ete concerne par differentes technologies de
RFID durant plusieurs annees. La plupart du travail a ete realise a travers des sous groupes du
JTC1 (Joint Technical Committee One) qui est responsable de la proposition des standards pour
les technologies d'information.

En 1999, plusieurs universites, appuyees et financees par l'industrie, ont forme le «AutoID
Center » pour faire evoluer cette technologie. En 2003, ce groupe a ete responsable de la creation
de « EPC Global » pour gerer le cote commercial du marche RFID.

Actuellement, les universites membres continuent de mener leurs travaux de recherche sous
le nom de « AutoID Labs». Elle regroupe sept groupes de recherche de differents pays et regions
dans le monde. Les activites suivent trois grands axes de recherche :

• la logique metier et les applications.


• les logiciels (middleware) et la reseautique.

42
Chapitre II: Classification des systemes RFID

• La couche physique et materielle.

En plus de ISO et de EPC Global, il y a plusieurs organisations regionales. En principe,


chaque pays possede un organisme qui decide des frequences utilisees pour RFID.

Dans le paragraphe suivant, nous allons nous interesser specialement a 1'etude de la


standardisation de l'industrie RFID par ISO et par EPC Global.

II.7.1. Le standard ISO (LF HF et UHF)

La basse frequence (LF) est la technologie la plus ancienne utilisee pour RFID qui a ete
utilisee essentiellement dans la production et les applications agricoles. Pour cela, il a eu un peu
de realisations en termes de standardisation. Ceci est du au fait que la plupart de ces
implementations a ete « sous la loupe » et destinee a des environnements controles. Cependant,
dans le secteur de 1'agriculture, la traque des animaux a necessite certaines standardisations. ISO
11784 et 11785 sont les principaux standards dans la RFID pour ce type d'application [22].

En bref, ISO 11784 definit la structure des donnees de l'etiquette de l'animal. Ainsi chaque
animal sera identifie par le code du pays et un identificateur national unique. II existe aussi des
dispositions pour utiliser le code du fournisseur ou du fabricant au lieu du code du pays. ISO
117845 s'interesse a l'aspect technique de la communication etiquette-lecteur base
essentiellement sur la frequence de la porteuse de 134.2 KHz. On utilise deux protocoles dans
cette communication suivant les deux modes Full-Duplex ou Half-Duplex [24].

Ensuite, ISO a renouvele ses efforts pour la RFID basse frequence et a charge SC31 de la
creation de standards pour la RFID appliquee dans la gestion d'article dormant naissance a la
famille ISO 18000 qui regroupe toutes les frequences.

ISO 18000-2 a ete finalise et etabli en 2004 pour gerer l'interface de la communication (air)
en dessous de 135KHz (basse frequence). Cependant, parmi toutes les technologies RFID, celle
fonctionnant en HF (haute frequence) possede le plus de standards qui la regissent. Cela peut
revenir au fait que la frequence 135 KHz est disponible pour utilisation sur tout le globe.
JTC1/SC17/WG8 (groupe de travail pour les cartes sans contact a circuit integre) a commence a

43
Chapitre II: Classification des systemes RFID

standardiser la RFID HF en 1995. Ce qui a donne naissance a ISO 15693 et 14443 les standards
HF les plus utilises aujourd'hui [24].

Le standard ISO 15693 a ete publie en 2000 pour definir les parametres de proximite des
cartes RFID, generalement utilisees dans les applications necessitant des distances au dela de 10
cm. Ces caracteristiques ont ete alors organisees selon trois groupes : les caracteristiques
physiques, 1'interface de communication (air) et les protocoles de communication [24].

Le standard ISO 14443 est le standard destine aux cartes de proximite avec des portees de
lecture de 10 cm ou moins. II est organise de la meme facon que 1'ISO 15693 sauf qu'ils sont
destines a differentes applications. Le standard ISO 14443, et grace a sa courte distance de
lecture et ses capacites de cryptographic, est plus adequat aux applications ou la securite est
indispensable comme le paiement electronique et les transactions bancaires et financieres. En
plus, SC17/WG8 a propose plusieurs autres brouillons {Draft) pour d'autres applications RFID
[24].

En 2004, il y a eu aussi le standard ISO 18000-3 pour la frequence 13.56 MHz afin de palier
certains problemes des standards precedemment cites. C'est une amelioration de 1'ISO 15693
ayant deux versions [22].

Apres s'etre interesse a l'UHF, la standardisation est devenue le principal objectif surtout
que les differentes regions du monde utilisent des frequences differentes a cause des restrictions
reglementaires. Ainsi, sur le marche de RFID, des produits ont ete developpes en tenant compte
de cette contraintes et on en a vu certains destines a certaines regions et d'autres avec la
possibilite de fonctionner avec plus d'une frequence. En Amerique du Nord, par exemple, on
utilise 915MHz tandis qu'en Europe et au Japon, 860MHz-868MHz et 950MHz-956MHz sont
les bandes respectives utilisees.

L'effort de 1'ISO sur la bande 860 - 956MHz a donne naissance au standard ISO 18000-6
(publie en 2004) qui, comme les autres propositions de sa serie (ISO 18000), decrit en detail la
communication RFID. EPC Global a developpe dans cette optique son propre standard
« EPC Gen 2 Class 1 UHF » qui a ete ensuite adopte par ISO comme une partie de son ISO
18000-6 [25].

44
Chapitre II: Classification des systemes RFID

Le tableau suivant met en evidence les standards ISO les plus importants.

Standard ISO Description Frequence


14443 et 15693 Carte de proximitd 13.56 MHz
Parametres generiques pour Pinterface air relative aux frequences
18000-1
acceptees dans tout le globe.
18000-2 Parametres pour Pinterface de communication. 135 kHz
18000-3 Parametres pour Pinterface de communication. 13.56 MHz

18000-4 Parametres pour Pinterface de communication. 2.45 GHz

18000-5 Parametres pour Pinterface de communication. 2.45 GHz

18000-6 Parametres pour Pinterface de communication. 860 - 960 MHz

18000-7 Parametres pour Pinterface de communication. 433 MHz

11748/11785 Identification des animaux 125/134.2 kHz

17358,

Identification de differents types de containers logistiques,


17363-17367 13.56 MHz
emballages et articles. Chaines d'approvisionnement

10374.2

Tableau II. 2: Caracteristiques des differentes normes du standard ISO

II.7.2. Les Standards EPC

Auto ID Labs a MIT a propose EPC {Electronic Product Code) comme standards pour
identifier les objets. Ainsi on eu vu la naissance du groupe EPC Global par la jointure du UCC
(Uniform Code Council) et EAN International qui maintiennent le systeme de code-barres
U.P.C./EAN.

45
Chapitre II: Classification des systemes RFID

Le but etait de faciliter la migration du code barres deja regi par des standards. Pour ce, la
structure basique du GTIN {Global Trade Item Number : le groupe qui traite des codes barres) a
ete adoptee.

Comme son nom l'indique EPC Global vise a rendre son code EPC le standard global
officiel. Bien qu'elle ne fut pas leur unique centre d'interet, la technologie UHF reste la
categorie preferee d'EPC Global. Cet organisme a defini les specifications pour les differents
types d'etiquettes referes comme « classe d'etiquette ». Avant, on en comptait cinq : Class 0, 1,
2, 3 et 4. Depuis Novembre 2007, cette liste a ete modifiee et ne compte desormais que quatre
classe d'etiquettes comme suit: [26]

Sliindiinl KIT Description

• Enqueue passive en mode back-scaueriTig.


• Code EPC + identifiant d'etiquette '
• Commande « kill » ;
Class-1: Identity Tags a Options : mot de passe optionnel + memoire utilisateur !

• Etiquette passive avec fonctions avancdes


j I • Identifiant d'etiquette et memoire utilisateur etendus.
Class-2: Higher- j a Authentification de controle d'acces et autres caracteristiques. |
Functionality Tags

• Etiquette passive (de point dc vue communication avec le lecteur) avec


source d'energie pour des capteurs associes I
Class-3: Battery- • Capteurs avec des possibilites de journalisation de donnecs. '
Assisted Passive Tags
• | • Etiquette active avec un code EPC et un identifiant (d'etiquette) etendu j
j I • Controle d'acces authentifid. |
i j • Source d'energie pour la communication + transmetteur 1
Class-4: Active Tags | » Options : memoire utilisateur + capteurs

Tableau II. 3: Caracteristiques des differentes classes du standard EPC

Le standard le plus repandu d'EPC Global est sans doute « EPC Gen2 » ou « EPCglobal
UHF Class 1 Generation 2 » qui a ete approuve en Decembre 2004 et a ete accepte par ISO pour
faire partie de son standard ISO 18000-6. De plus les specialistes de RFID annonce le « Gen2 »
comme candidat parfait pour le nouveau standard de RFID pour la gestion de stock. [27]

46
Chapitre II: Classification des systemes RFID

II.8. Conclusion

Tout au long de ce chapitre, nous avons essaye de presenter la classification des systemes
RFID existants. Cette classification est basee sur la frequence de transmission utilisee. Pour
chaque systeme, nous avons presente les avantages, les limites et les applications qui lui sont
compatibles. Nous avons presente aussi les deux standards les plus repondus a savoir ISO et EPC
qui ont permis 1'explosion du marche de la RFID.

Nous allons nous interesse par la suite a etudier l'integration d'un systeme RFID dans un
systeme de gestion de bibliotheque.

47
La RFID dans les Bibliotheques

Partie 2 :

Integration de la RFID dans un Systeme


de gestion de Bibliotheque

48
Chapitre III: La RFID dans les bibliotheques

Chapitre III: La RFID dans les bibliotheques

111.1. Introduction

Avant les annees 1970, les bibliotheques utilisaient des notices cartonnees pour repertorier
leurs inventaires. Done, tout le travail etait organise manuellement par les bibliothecaires. Avec
1'augmentation de la popularity des systemes de gestion informatiques, les bibliotheques ont
commence a integrer des applications informatiques pour automatiser certaines taches de gestion.
Ces applications etaient separees et chaque une etait dediee a des taches bien specifiques.

Depuis les annees 1980, on a commence a exploiter les fonctionnalites de la


programmation multitaches ce qui a permis l'integration de fonctions separees. Dans les annees
1990, l'apparition des applications liees au reseau Internet a permis l'integration des nouvelles
fonctionnalites aux applications utilisees par la bibliotheque (reservation en ligne, commande en
ligne de pret entre bibliotheques). On a commence alors a regrouper les fonctionnalites de
plusieurs applications en une seule plateforme. D'ou la definition aujourd'hui de systeme integre
de gestion de bibliotheque (SIGB) [28].

Dans ce chapitre nous allons etudier les solutions existantes qui integrent la RFID dans les
SIGB. Nous presenterons apres une solution originale basee sur la technologie RFID pour
augmenter l'efficacite des bibliotheques tout en reduisant le cout d'installation d'un tel systeme
RFID.

111.2. Integration de la RFID dans les SIGB

Un SIGB est une plateforme logicielle (progiciel) destinee a la gestion informatique d'une
bibliotheque. Un SIGB est con?u pour automatiser les taches du bibliothecaire [29]. Parmi ces
taches on peut citer :

Le catalogage : est la possibilite d'acceder a l'inventaire d'une bibliotheque a partir


d'une application.
49
Chapitre III: La RFID dans les bibliotheques

Le pret entre bibliotheques : Les SIGB ont pour but d'automatiser le processus de pret
entre bibliotheques. Ceci necessite l'interoperabilite entre les differents SIGB, d'ou le
besoin d'une normalisation.
La gestion des documents (pret, retour, reservation, rappel des documents hors-
delais),
La gestion des commandes de nouveaux documents.

Dans les bibliotheques, l'utilisation de la technologie RFID a pour but de remplacer le code
a barres pour identifier les documents. Ceci permet de beneficier des avantages de la RFID. Ces
avantages resident essentiellement dans :

la possibilite de lecture a distance permet le suivi des inventaires sans la necessite de


sortir les documents des etageres. Elle permet egalement 1'identification des CDs
Rom dans un coffret sans les en extraire.
la possibilite de modifier les donnees sur les etiquettes: peut contenir des
informations autres que l'identifiant unique du document. Elle peut faire la fonction
d'antivol par activation ou deactivation.
gain du temps dans les processus de circulation du document par automatisation des
taches. Les adherents de la bibliotheque n'ont plus a attendre que le bibliothecaire
enregistre la transaction a leurs noms. certains fournisseurs evaluent le gain de temps
au pret et au retour a 40 %, ce qui est peut etre optimiste, mais correspond en fait a
une situation dans laquelle on installe plusieurs automates de pret et de retour.

III.2.1. Les solutions RFID existantes

En 1999, la 'Farmington Community Library', une bibliotheque dans l'etat de Michigan est
la premiere bibliotheque a utiliser la RFID. Jusqu'a aujourd'hui, toutes les bibliotheques utilisent
des etiquettes passives de HF a 13.56 MHz. Les etiquettes utilisees sont passives parce que la
quantite d'information transmise est reduite (un identifiant unique). La Figure III. 1 presente
l'architecture typique des solutions existantes pour la RFID dans les bibliotheques.

50
Chapitre III: La RFID dans les bibliotheques

Hi*

Figure III. 1: Bibliotheque RFID assistee par un systeme RFID

Les bibliotheques RFID existantes utilisent:

« le poste de catalogage» : c'est l'ensemble d'un ordinateur et un lecteur RFID dedies pour
le catalogage des documents. Cette tache se fait en deux etapes :

1. coller les etiquettes RFID sur les documents de la bibliotheque,


2. entrer les informations des documents etiquetes dans la base de donnees.

« le poste de pret self-service)): ce poste est forme d'un lecteur code a barres pour identifier
l'usager, d'un lecteur RFID sur lequel on pose les documents a emprunter et d'une interface
homme-machine pour permettre le pret automatique. Si l'usager est identifie, il passe le livre
sous le lecteur RFID. Le poste traite l'information et enregistre la transaction dans la base de
donnees et desactive le bit de securite.
«Le poste de pret» c'est une alternative pour les postes de pret self-service pour les adherents
qui eprouvent une difficulte a utiliser les postes de pret self-service. Le bibliothecaire aidera
1'adherent a enregistrer ses emprunts.
« le portique antivol » : le portique antivol est situe a la sortie. II est charge de declencher une
alarme si l'usager passe a travers avec un document juge comme vole.

51
Chapitre III : La RFID dans les bibliotheques

« le lecteur pour inventaire » : En general, c'est un lecteur RFID mobile qui permet de lire les
etiquettes collees sur les documents. II contient une application embarquee qui lui relie au
systeme de gestion de bibliotheque pour permettre d'identifier les documents manquants et
declasses.

Figure III. 2: Lecteur RFID mobile pour le suivi de l'inventaire

« la boite de retour » : c'est en effet un automate de retour, qui permet a rendre le retour des
documents accessible de l'exterieur de la bibliotheque. II est charge de faire les mises a jour
necessaires dans la base de donnees et reactiver le bit d'antivol sur les etiquettes des
documents retournes.

±±ijil

Figure III. 3: Boite de retour RFID

III.2.2. Limitations des solutions existantes

Cout d'installation tres eleve : ceci revient essentiellement a :

52
Chapitre III: La RFID dans les bibliotheques

1. L'heterogeneite de la solution : les cartes d'identite des adherents utilisent la


technologie code a barres alors que les etiquettes sur les documents sont des
etiquettes RFID. D'ou 1'augmentation significative des couts des equipements
tels que la boite de retour et les postes de pret.
2. Le nombre d'equipements utilises est important: On pourrait trouver des
solutions qui integrent moins d'equipements.
3. Le prix des etiquettes HF est toujours plus important que celui des etiquettes
UHF.
4. Les differents equipements sont toujours en marche. La consommation en
electricite est importante.
la procedure de pret ou de retour d'un document, meme si elle est basee sur la
technologie RFID, reste toujours comparable a une solution basee sur le code a
barres. La seule difference ici est que lors de l'emprunt d'un document, le lecteur
prend le soin de desactiver le circuit d'antivol. Le lecteur de la boite de retour le
reactive apres.
Installation encombrante: Si on envisage d'installer cette solution dans une
bibliotheque conventionnelle, beaucoup de modifications doivent avoir lieu avant la
mise en place d'un tel systeme (trouver les meilleurs emplacements pour les
equipements, prevoir une place pour le boitier de retour...).
Pour certains equipements, le cout de maintenance est exagere par les constructeurs
(depannage du poste de pret).

III.2.3. Etude de cas d'une bibliotheque RFID

Dans cette section, nous allons etudier le cout d'integration d'un systeme RFID dans une
bibliotheque. Nous prenons le cas d'une bibliotheque a 100,000 documents. En 2004, la
reference [30] estime le cout d'installation des systemes RFID a 160 milles dollars. Bien que ce
cout ne so it pas a jour puisque le prix des equipements RFID est toujours en baisse, mais il
presente le majeur obstacle pour 1'installation de tel systeme dans les bibliotheques. En effet, ce
cout est reparti comme suite :

Cout de poste de catalogage : 5 000 $


Cout de poste de pret self-service : 20 000$

53
Chapitre III: La RFID dans les bibliotheques

Cout de poste de pret: 5 000$


- Cout de la boite de retour : 15 000$
Cout du portique antivol: 5 000$
Cout du lecteur mobile : 4 000$
- Cout des etiquettes RFID : 0,7 $ par unite ce qui donne 70 000$
- Cout de catalogage : il varie entre 5 000$ et 10 000$. En effet, le catalogage de
10 000 documents peut prendre 5 a 6 semaines.
- •*• Cout total d'installation : 140 000$

II est a noter que le prix des etiquettes RFID HF (ISO 18000-3) est aujourd'hui de 0,2$.
Ceci reduit le cout total de 50 000$ pour atteindre 90 000$ [30]. Ce cout reste toujours hors du
cadre budgetaire de la majorite des bibliotheques dans le monde.

Dans la section suivante, nous proposerons une solution RFID complete pour la gestion
d'une bibliotheque. Nous expliquerons 1'architecture de la solution presentee et les choix
techniques considered, les avantages de notre contribution par apport aux solutions existantes
ainsi que les differents axes de recherche a considered

III.3. Presentation de Notre Contribution

La contribution consiste a concevoir un systeme RFID permettant d'identifier les adherents


de la bibliotheque et la circulation des documents par un simple passage a travers une zone de
lecture couverte par des antennes. Pour cela il faut augmenter la portee de lecture entre le lecteur
et les etiquettes RFID. Done, 1'utilisation des HF RFID n'est plus convenable puisque le mode
de couplement pour cette bande de frequence impose que les etiquettes soient a proximite du
lecteur. Ceci est le cas pour le poste de pret. Pour la solution, l'utilisation de la bande UHF est
indispensable et va permettre aux adherents de la bibliotheque d'eviter le passage par les postes
de pret et la boite de retour. Ceci dit, deux avantages majeurs sont atteints. Le premier avantage
est d'accelerer la procedure d'emprunt et de retour des documents. Le second est de reduire le
cout du systeme en eliminant les postes de pret et les boites de retour.

En effet, la solution que nous proposons doit:

1. etre rentable a long terme : le cout d'installation doit etre minimal.

54
Chapitre III: La RFID dans les bibliotheques

2. accelerer la procedure de circulation des documents : une personne doit simplement passer
a travers deux antennes. Le systeme se chargera d'enregistrer la transaction.
3. inclure un systeme antivol: le systeme RFID doit detecter les tentatives de fraudes.
4. etre facile a gerer par les bibliothecaires.
5. etre facile a integrer dans les bibliotheques conventionnelles : aucune modification de
Pinfrastructure de la bibliotheque n'est necessaire pour deployer le systeme RFID.
6. assurer la detection de tous les documents qui passeront a travers la zone de lecture.
7. etre robuste contre les problemes d'interference et de bruit: optimiser la puissance de
rayonnement des antennes.
8. etre extensible : l'ajout des equipements ou des fonctionnalites doit etre simple.
9. prendre en consideration le respect de la vie privee des adherents : il faut mettre en place
un systeme qui assure la confidentialite des informations personnelles des adherents.
10. inclure un systeme de suivi d'inventaire : il faut prevoir un mecanisme de detection des
documents perdus, mal places ou les documents dont les etiquettes sont endommagees.

III.4. Mise en place et fonctionnement du systeme

Vu que dans les bibliotheques conventionnelles on trouve deux cas de figures :

1. L'entree et la sortie de la bibliotheque sont communes : ceci est la configuration la plus


courante.
2. L'entree et la sortie de la bibliotheque sont separees.

II s'avere indispensable que notre solution prevoit ces deux cas de figures. La mise en place
du systeme RFID ne doit pas etre rigide et doit permettre a la bibliotheque de conserver son
architecture. Pour cela on a prevu deux configurations possibles de notre application.

III.4.1. L'entree et la sortie sont separees

A l'entree de la bibliotheque, nous placerons un capteur de presence pour detecter le passage


d'une personne. Deux antennes RFID seront aussi installees pour couvrir la zone d'entree de la
bibliotheque. Si une personne a ete detectee par le capteur, Papplication va demander au lecteur
RFID de commencer la lecture pendant une duree preconfiguree et utilisant les deux antennes
d'entree. Une fois la duree de la lecture s'est ecoulee, le lecteur collecte les informations lues et

55
Chapitre III: La RFID dans les bibliotheques

les transmet a 1'application. Ces informations ne sont autres que l'identifiant de la carte RFID de
1'adherent ainsi que les identifiants inscrits dans les etiquettes des documents. Ces informations
seront enregistrees temporairement dans un fichier.

A la sortie, les memes equipements sont places (un capteur et deux antennes). Les
informations lues a la sortie vont permettre a 1'application de decider les documents qui ont ete
retournes ainsi que les documents empruntes par simple comparaison avec les informations
collectees durant l'entree de la meme personne. En effet, le fait qu'une personne entre puis sort
avec un document ne va pas etre considere comme une transaction. Toutes les transactions sont
enregistrees en temps reel dans une base de donnees securisee. La Figure III.4 explique la mise
en place d'un tel systeme.

iiiii Application

liiM
l
Antenne 1

Entree j

aj Le capteur i detecte tine personne entrante, "antenne 1 lit son ID


et les documents rendus.
Capteur1 b) Lelecteur transmet les informations ccliectes vers i'application
c) Le lecteur demande des informations sur la personne.
d) Le capteur 2 detecte une personne sortante, I'antenne 2 !it son ID
et ies documents empruntes.
e) Le lecteur transmet ies informations vers i'appiication pour faire
ies mises a jour necessaires.

Figure III. 4: L'entree et la sortie sont separees

III.4.2. L'entree et la sortie sont communes

Pour cette configuration, nous placons deux capteurs de presence a la sortie/entree de la


bibliotheque. Ces deux capteurs delimitent la zone de couverture des deux antennes. En d'autres
mots, un premier capteur va notifier que la personne est entre dans la zone de couverture du
lecteur, alors une commende de lecture est envoyee au lecteur. Ce dernier reste en lecture jusqu'a

56
Chapitre III: La RFID dans les bibliotheques

ce que le deuxieme capteur detecte la sortie de la personne de la zone de couverture. Si le capteur


qui a declenche la lecture des etiquettes est celui le plus proche de la sortie (capteur 1 dans la
figure III.5), alors l'application decide que la personne est entrante. Sinon la personne est
sortante.

iiMii...
iiiiiii
Antennel i EljtS'|.«
Son| e

'-, » , - '
^
Application ""V /
LeeteurRFID
Capteurl

-*v*
•f

Capteur2 Antenfle2

Figure III. 5: L'entree et la sortie sont communes

Dans la section suivante, nous allons presenter les differents equipements qui constituent la
solution proposee.

III.5. Architecture de la solution

La mise en place d'un systeme RFID pour la gestion d'une bibliotheque demande a la fois
une conception logicielle des differentes fonctionnalites qui doivent etre implementees mais
aussi une conception materielle. Le choix des equipements a utiliser est une etape primordiale
pour aboutir a une solution complete et convaincante. Apres une etude du marche de la
technologie RFID, nous avons abouti a determiner les differents composants du systeme. La
Figure III.6 resume l'architecture materielle du systeme a realiser.

57
Chapitre III: La RFID dans les bibliotheques

SGBD

intranet

Serveur
(application)
\ I
*Z__
Lecteur RF1D <2S

Figure III. 6: Architecture materielle de la solution proposee

Le systeme a realiser est constitue d'un lecteur RFID. Ce lecteur peut connecter des
antennes pour la lecture des etiquettes RFID. II possede aussi une interface d'entree-sortie a
usage general qui permet la communication avec des equipements externes tels que les capteurs
et les voyants lumineux. Le lecteur RFID communique aussi avec un serveur qui hebergera
1'application de gestion de la bibliotheque par, soit une communication serie utilisant le
protocole RS-232 ou par une interface Ethernet formant un reseau intranet qui inclura aussi un
serveur de gestion de base de donnees.

III.5.1. Le lecteur RFID

Le choix principal sur lequel repose notre solution etait le choix de l'interrogateur RFID.
Plusieurs constructeurs sur le marche fournissent des lecteurs RFID tres performants. Parmi ces
constructeurs nous citons Intermec, Alien technology, Texas instruments et Motorola. Les
lecteurs RFID fournis par ces entreprises sont comparables. Les criteres de notre choix sont:

Le lecteur doit fonctionner dans la bande UHF 915 Mhz conformement au FCC.
Le lecteur RFID doit contenir au moins 4 antennes.
Le lecteur doit contenir une interface d'entree-sortie permettant le controle des
capteurs et des lampes.

58
Chapitre III: La RFID dans les bibliotheques

Le lecteur doit etre compatible avec le standard EPCglobal.


Le lecteur doit contenir une interface Ethernet et/ou RS-232 pour communiquer avec
1'application.

Nous avons opte pour l'interrogateur RFID IF61 de chez Intermec. Ce choix est justifie par :

Grande capacite de stockage : Le IF61 comprend 1GB de memoire flash et 40 GB de


disque, il est capable de stocker les informations de milliards d'etiquettes
intelligentes.
Plusieurs compilateurs embarques : le IF61 est equipe d'un compilateur de Java,
JavaScript, Visual Basic .NET et CSharp .NET. Ceci permet au IF61 d'executer
n'importe qu'elle fonctions d'un ordinateur ou d'un serveur industriel (stocker, filtrer,
formater les donnees avant de les envoyer au serveur.
Facile a configurer: le IF61 embarque un serveur HTTP et une interface Web
conviviale qui permet une configuration rapide de tous les parametres du dispositif.
Un kit de developpement est gratuitement fourni par Intermec.

Figure III. 7: L'IF61 de chez Intermec

III.5.2. Le bloc d'entree-sortie a usage general (General Purpose Input/Output)

Cet equipement se connecte sur le port GPIO du lecteur IF61. II inclut 4 ports d'entree et 4
ports de sortie. Les ports d'entree sont reserves aux equipements tels que les interrupteurs ou les
capteurs. En general, les signaux provenant des ports d'entree declenchent une action bien
donnee (lecture des etiquettes...). Les ports de sortie sont destines aux equipements tels que les
voyants sonores, des alarmes sonores, des commutateurs. Le bloc GPIO a une source
d'alimentation derivee de sa connexion au lecteur RFID et qui peut etre utilisee aussi pour

59
Chapitre III: La RFID dans les bibliotheques

alimenter tous les equipements qui y sont connectes. II est tres important ici de noter que les
signaux d'entree et sortie du bloque GPIO sont des tensions continues a 12V. Ceci impose des
contraintes supplementaires quant aux capteurs et aux voyants lumineux a utiliser.

Figure III. 8: Le bloc d'entree-sortie a usage general (GPIO)

III.5.3. Les capteurs de presence a ultrason

Les capteurs de presence sont utilises pour optimiser la consommation du lecteur RFID. En
effet, le lecteur RFID peut etre configure de facon a ce qu'il soit en mode lecture infinie. Pour
eviter ce gaspillage en energie, l'activation du lecteur RFID est controlee par les capteurs de
presence. Ces capteurs sont des capteurs a ultrason dont la portee peut atteindre 5 metres.

Les capteurs sont connectes aux interfaces d'entree du bloc GPIO. Le defi etait d'adapter le
signal de sortie de la sonde a ultrason qui varie entre 0 et 500 mV au signal d'entree du bloc
GPIO qui doit etre 12V. Pour ce faire nous avons realise un circuit d'adaptation compose de
deux blocs en cascade. Le premier bloc a pour role d'amplifier le signal de sortie de la sonde du
capteur avec un facteur d'amplification de 10. La sortie du bloc d'amplification passera par un
comparateur dont la tension de reference est de IV (valeur n'est jamais atteinte sans presence
d'un objet). Avec la presence d'un objet dans le champ du capteur, le circuit sature la tension de
sortie a 12V (voir figure III.9). Cette tension declenchera la lecture ou l'arret de la lecture des
etiquettes RFID.

60
Chapitre III: La RFID dans les bibliotheques

Vref=l\
03 v 3v 12 v

Ov Ov Ov
Csp:eur__ Entree
Ukrason GPIO

Figure III. 9: Adaptation du signal du capteur a ultrason a 1'entree du bloc GPIO

La conception et la realisation du circuit d'adaptation ont ete elaborees en utilisant l'outil eagle
de chez CadSoft Computer.

CP
**
-VM- iyh.

Figure III. 10: Circuit d'adaptation pour le capteur a ultrason

III.5.4. Les etiquettes RFID

Les etiquettes utilisees pour realiser le systeme RFID sont des etiquettes EPCglobal classe 0
gen2. Pour le fonctionnement de la bibliotheque, chaque adherent possedera une carte
d'identification RFID imprimable. Chaque carte contiendra un identifiant unique. Le standard
EPC permet la securisation des informations inscrites sur les etiquettes en inserant un mot de
passe dans le champ reserve par le standard EPC. Pour la lecture des informations inscrites sur
1'etiquette, le lecteur RFID doit fournir ce mot de passe. En ce qui concerne les documents de la
bibliotheque, nous utiliserons des etiquettes RFID collantes. Chaque document contiendra une
etiquette RFID a identifiant unique.

61
Chapitre III: La RFID dans les bibliotheques

I
Figure III. 11: Etiquettes RFID utilisees pour notre solution (carte d'identite RFID a gauche,
Etiquette collante a droite)

III.5.5. Cout d'installation de la solution proposee

Dans cette partie, nous ferons une etude comparative du cout de notre solution par rapport
aux solutions existantes. Nous prenons toujours le cas d'une bibliotheque a 100,000 documents.
Avec la solution proposee, la majorite des equipements sont rejetees tout en gardant les
fonctionnalites qu'ils assurent. Dans la solution, le lecteur RFID est equipe de quatre
antennes qui assurent les fonctionnalites suivantes:

2 antennes sont utilisees pour la zone d'entree-sortie : ceci remplace le poste de pret
self-service, la boite de retour et le portique antivol puisque lors du passage d'une
personne (entrante ou sortante), les documents (retournes ou empruntes) sont
automatiquement identifies.
Une antenne pour le poste de pret: ce poste est a la fois un poste de catalogage et
poste de pret.
Une antenne pour le poste de retour : les documents retournes sont mis dans une boite
conventionnelle. En effet, le retour des documents est assure par la zone d'entree-
sortie. Ce poste de retour est pour identifier les endroits des documents retournes.

Ceci dit, le cout d'installation de la solution est:

- Cout du lecteur RFID IF61 (4 antennes incluse): 5 000$


Cout des capteurs a ultrason : 125 par unite ^ 5 0 0 $
Cout du Poste de retour : ceci comprend seulement un ordinateur 1000$.
- Cout du lecteur mobile : 4 000$
Cout des etiquettes RFID : 0,05 $ par unite ce qui donne 5 000$

62
Chapitre III: La RFID dans les bibliotheques

- Cout de catalogage : reste a 10 000$


- ->Cout total d'installation estime : 25 000$

Une etude comparative [31] montre que le prix des etiquettes RFI UHF est au moins la
moitie du prix des etiquettes RFID HF. Ceci revient aux procedes de fabrication peu complexes
pour les etiquettes RFID UHF par rapport a RFID HF. Done, il est evident que la migration vers
un systeme RFID UHF est tres rentable. D'autre part, l'utilisation de la RFID UHF engendre des
contraintes techniques plus severes vu la nature de l'onde UHF. Ceci impose une etude
minutieuse de site avant l'installation d'un tel systeme. Cette etude a pour but:

1. Optimiser le fonctionnement du systeme : augmenter la lisibilite des etiquettes


RFID.
2. etudier les problemes de reflexion et d'absorption des ondes UHF.

III.6. Etude de site et optimisation materielle

Dans cette section, on se propose de faire une etude du site pour une bibliotheque a entree et
sortie commune. Cette etude a pour but d'optimiser le positionnement des differents equipements
du systeme RFID. Ceci dit, la zone la plus importante a etudier est la zone d'entree-sortie de la
bibliotheque. Cette zone contiendra les deux capteurs de presence et les deux antennes du lecteur
RFID (voir figure III. 12).

63
Chapitre III: La RFID dans les bibliotheques

Personne entrante
Capteur1
x.
Diagrammece -
ray on n erne? t 2
\ /
AnteraWp*
'
A \ \ \

1 \±2 ^
1 i
i
Hi
\ Diagram mede
-,
Zore'de rayonnement 2
lecture
Personne Capteur2
Sortante

Figure III. 12: Zone de couverture des antennes RFID

Plusieurs facteurs sont a optimiser a savoir :

La distance entre les deux capteurs : cette distance affectera la duree de lecture
dependamment de la vitesse du passage d'une personne dans la zone de lecture. Une
sous-estimation de cette distance diminuera la duree de lecture des etiquettes. Ceci
conduit a augmenter la probability de non identification des etiquettes RFID
(documents et adherents). Une surestimation de cette distance engendre un gaspillage
d'energie du lecteur RFID et une lenteur dans le traitement des informations par
l'application qui controle le lecteur RFID. Les tests ont montre qu'une distance de lm
entre les deux capteurs assure un bon fonctionnement du systeme.
Puissance de rayonnement de chaque antenne : la puissance de rayonnement d'une
antenne est configurable a partir de l'interface du lecteur IF61. La puissance d'entree
maximale est de 30DB. Cette puissance assure une distance de lecture de 6 m. la
largeur de la zone de lecture est estimee a 2m. la puissance minimale configurable sur
le lecteur RFID est de 15DB. Cette puissance assure une lecture a 2m.
Position et orientation des antennes : ces parametres sont directement affectes par la
distance entre les deux capteurs. En effet, la zone de lecture est limitee par les deux

64
Chapitre III: La RFID dans les bibliotheques

capteurs. L'orientation des antennes doit assurer la detection de toutes les etiquettes
existantes dans cette zone. Malgre que 1'optimisation de la position et l'orientation
des antennes semble etre une tache facile, les tests ont montre le contraire : il faut
considerer :
• la hauteur des antennes par apport au sol,
• l'orientation des antennes dans le plan horizontal,
• l'azimut de l'antenne : angle de l'antenne par apport au plan horizontal. II
faut couvrir une hauteur entre 0,5 m et 2m par apport au sol (documents en
main, document dans un sac a dos...)

D'autre part, notre systeme RFID est un systeme qui opere dans la bande 915MHz. Dans
cette bande frequence, la nature de l'onde electromagnetique presente deux majeurs defis.
L'onde UHF est reflechie par les metaux et absorbee par l'eau. II est indispensable de tenir
compte de ces deux caracteristiques cles lors de la mise en place du systeme. Pour cela, nous
avons entame une etude experimental pour prevoir le comportement du systeme avec la
presence des metaux et de l'eau. En effet, la presence de l'eau est inevitable puisque le corps
humain contient de 60% a 70% d'eau. La presence des metaux se manifeste sur plusieurs formes
a savoir :

objets metalliques a proximite de la carte d'identite d'une personne (cles, carte a


aimant, pieces de monnaie, des bijoux...)
les etageres de certaines bibliotheques sont metalliques. Ceci peu nuire a la lisibilite
des documents sur les etageres.

Pour cette etude, nous avons developpe une application qui execute un nombre donne de
lectures d'une etiquette RFID. Nous utiliserons cette application pour etablir un plan
d'experience. Une premiere experience mettra en evidence l'effet des metaux sur la lisibilite des
etiquettes RFID. Une deuxieme experience etudiera le taux de lisibilite des etiquettes RFID a
proximite de l'eau.

III.6.1. Effet des metaux sur la lisibilite des etiquettes

Pour etudier l'effet des metaux a proximite des etiquettes RFID. Nous allons proceder
comme suite :
65
Chapitre III: La RFID dans les bibliotheques

1. Sur une plaque metallique, nous placons 6 etiquettes RFID. La distance entre l'etiquette
et la plaque metallique varie de Omm a 10mm avec un pas de 2mm (voir figure III. 13).
2. Nous placons la plaque metallique en face d'une antenne a une distance de lm.
3. A partir de l'application mentionnee precedemment, nous effectuons 500 lectures et nous
enregistrons 1'occurrence de lecture de chaque etiquette.
4. Nous executons la 3eme etape 15 fois.
5. Pour chaque etiquette, nous calculons la moyenne de nombre de lectures reussies pour les
15 experiences.

fctoal

Figure III. 13: Experience pour 1'effet des metaux sur la lisibilite des etiquettes RFID

Le tableau ci-dessous presente les resultats obtenus pour cette experience. II est interessant
de noter qu'une etiquette en contact avec la plaque metallique n'a jamais pu etre lue (0 sur 7500
lectures). A partir de 6mm, le taux de lisibilite est a 100%. Done un espace de 6 mm entre une
etiquette RFID et tout objet metallique assure un bon fonctionnement du systeme.

Tag 1 2 3 4 5 6
Distance (mm) 0 2 4 6 8 10
Pourcentage de
0 52.7 87.93 100 100 100
detection

Tableau III. 1: Effet des metaux sur la lisibilite des etiquettes RFID

66
Chapitre III: La RFID dans les bibliotheques

Metal presence on efficiency

Figure III. 14: Taux de lisibilite en fonction de la distance par rapport a la plaque metallique

III.6.2. Effet de l'eau sur la lisibilite des etiquettes

Pour mettre en evidence 1'effet du corps humain sur le comportement du systeme, nous allons
refaire la meme experience decrite ci-dessus en remplacant la plaque metallique par un recipient
plastique plein d'eau. La meme procedure nous a donne les resultats dresses dans le tableau III.2.
Ce tableau montre que la lecture de 1'etiquette RFID est impossible pour n'importe quelle
distance inferieure a 6mm. A la presence des metaux, le taux de lisibilite a 4 mm etait de
87,93%. Ceci prouve 1'importance de 1'influence du corps humain sur les performance du
systeme.

Distance (mm) 6 8 10
Pourcentage Too Too Too
de detection

Tableau III. 2: Effet de l'eau sur la lisibilite des etiquettes RFID

67
Chapitre III: La RFID dans les bibliotheques

Human Body Effect

Figure III. 15: Effet de l'eau sur le taux de lisibilite des etiquettes

A partir de deux tableaux, nous sommes obliges a assurer une distance minimale de 6mm
entre l'etiquette RFID pour eviter le contact avec le corp humain ou les objets metalliques. Pour
les cartes d'identite RFID nous recommandons une des solutions suivantes:

3. Mettre la carte d'identite dans une enveloppe plastique de largeur 12 mm


(6mm de chaque cote).
4. Imposer que la carte d'identite soit visible lors du passage a travers la zone de
lecture.

III.7. Conclusion

L'integration de la RFID dans les bibliotheques a commence depuis 1999. Toutes les
bibliotheques utilisent jusqu'a aujourdhui la RFID a haute frequence. L'avantage de ce choix est
que l'onde HF est transparante a l'eau et aux metaux. Cependant, le cout d'installation reste
toujours tres eleve. Dans cette section nous avons propose une solution basee sur la RFID a UHF
qui a pour but la diminution du cout d'installation et 1'acceleration de la procedure de circulation
des documents. Pour ce faire, nous avons fait face deux problemes majeurs relies a la nature de
l'onde electromagnetique dans la bande UHF notamment l'absorption par l'eau et la reflexion
sur les metaux.

68
Chapitre III: La RFID dans les bibliotheques

Dans la section suivante nous nous interesserons a la partie logicielle de la solution. C'est la
partie cruciale de la solution, et une bonne conception de 1'application contribura a la robustesse
de la solution proposee.

69
Chapitre IV : Conception de 1'application

Chapitre IV : Conception de Vapplication

IV. 1. Introduction

Apres avoir etudie 1'aspect materiel de la solution proposee, nous passons maintenant a la
conception de la partie logicielle. Durant cette etape, nous essayerons de modeliser le
fonctionnement de notre application et presenter les differents modules qui construiront
1'architecture de notre solution. Nous avons opte pour le langage UML (Unified Modeling
Language) qui permet de modeliser un probleme de facon standard. Les principaux diagrammes
utilises lors de cette phase sont: le diagramme de cas d'utilisation, le diagramme de classe, le
diagramme de paquetage, le diagramme de sequence et enfin le diagramme d'activite. Tout
d'abord voici une breve presentation de la technique UML.

IV.2. Presentation de U M L

UML est un langage base sur un ensemble de diagrammes inspires de plusieurs methodes
existantes auparavant. II sert a exprimer des modeles objet sans s'approfondir dans les detailles
de leurs implementations, c'est-a-dire que le modele UML est independant du langage de
programmation tant que ce dernier est un langage oriente objet. UML est un langage qui s'appuie
sur modele dit Meta-Modele, un modele de plus haut niveau qui definit les elements d'UML et
leur semantique (leur signification et leur mode d'utilisation). Ce meta modele d'UML en fait un
langage formel possedant les caracteristiques suivantes:

- un langage universel qui peut servir a la conception d'un systeme independamment du


langage oriente objet utilise.

- un moyen de presenter d'une maniere simple l'architecture du systeme a concevoir.

70
Chapitre IV : Conception de 1'application

- une representation simple qui facilite la collaboration entre les differentes equipes d'un meme
projet (architectes, developpeurs, gestionnaires).

En plus, UML represente le systeme a concevoir selon differentes vues complementaires


grace aux diagrammes et permet aussi d'economiser de 1'argent et le temps puisqu'il est simple a
modifier contrairement a des modifications dans un code source deja implemented [32].

La conception de notre application est basee essentiellement sur les principaux diagrammes
d'UML qui sont les diagrammes de cas d'utilisation, le diagramme de classes, le diagramme de
paquetage, le diagramme de sequences et le diagramme d'activite.

IV.3. Diagrammes de cas d'utilisation

Les cas d'utilisation decrivent le comportement du systeme du point de vue utilisateur sous
la forme d'actions et de reactions. Un cas d'utilisation indique une fonctionnalite du systeme
declenche par un acteur externe au systeme en presentant les objectifs du systeme et les besoins
des utilisateurs. Les cas d'utilisation apportent une solution au probleme de la determination et
de la comprehension des besoins. Les elements de base des diagrammes de cas d'utilisation
sont [32]:

- Acteur : c'est l'entite qui va agir sur le systeme (utilisateur, autre systeme...) en consultant ou
en modifiant l'etat du systeme. Le systeme reagit a ces actions et effectue les taches necessaires
pour repondre aux besoins de 1'acteur.

- Cas d'utilisation : un cas d'utilisation est l'ensemble des actions que le systeme peut assurer
en reponse a une action bien definie d'un acteur. lis peuvent etre structures et organises en
paquetages. Apres cette definition, on va appliquer ce principe a notre application.

IV.3.1. Identification des cas d'utilisation

Un cas d'utilisation represente un ensemble d'actions qui sont realisees par le systeme et
qui produisent un resultat observable pour un acteur particulier. Chaque cas d'utilisation specifie
un comportement attendu du systeme considere. II permet de decrire les fonctionnalites futures
du systeme.

71
Chapitre IV : Conception de 1'application

En ce qui concerne notre application, on doit prendre en consideration deux types


d'utilisateurs qui auront une interaction direct avec l'application a savoir les adherent de la
bibliotheque et le bibliothecaire. Chaque entite a un ensemble de cas d'utilisation bien
specifique.

IV.3.2. Cas d'utilisation pour Adherent

Nous commencons par presenter le diagramme des cas d'utilisation qui concernent les
adherents. Ce diagramme est represents par la Figure IV. 1

Figure IV. 1: Digramme de cas d'utilisation de l'adherent

La Figure IV. 1 presente les differentes possibilites d'utilisation de l'application vis-a-vis


de l'adherent. Ces possibilites sont:

Mise a jour du profil: Chaque adherent a la possibility de mettre a jour son profil
(changement d'adresse, numero de telephone etc.)
La reservation de documents : tout abonne peut verifier la disponibilite d'un document et
faire une demande de reservation si le document est emprunte.
L'emprunt: l'emprunt des documents se fait d'une facon automatique. Le diagramme
montre que l'emprunt des documents engendre 1'identification de la personne et la
notification par courriel.
72
Chapitre IV : Conception de l'application

Le retour de documents : un document emprunte doit etre retourne dans le delai conforme a
la politique de la bibliotheque. Ce delai de retour peut varier selon le document. II est a noter
ici que, contrairement a l'emprunt des documents, le retour de ces derniers n'engendre pas
l'authentification de la personne. En effet, grace a l'etiquette RFID, l'unicite d'un document
est assuree. Done, a partir de l'identifiant du document on peut deduire la personne qui l'a
deja emprunte. Cette personne sera alors aviser du retour du document.
L'identification : 1'identification de l'adherent se fait a l'entree et a la sortie de la
bibliotheque. Avant tout emprunt d'un document (emprunt), il est imperatif que la personne
s'authentifie aupres du systeme grace a sa carte ID RFID. Ce processus d'authentification est
transparent vis-a-vis de l'adherent.
Notification : l'application doit notifier les abonnes de toute transaction ou mis a jour faite
sur leurs compte (blocage sur le compte, emprunt, retour des documents, disponibilite des
documents reserves).

IV.3.3. Cas d'utilisation pour bibliothecaire

Passons maintenant au diagramme de cas d'utilisation concernant le bibliothecaire. La


Figure IV.2 resume les differents cas d'utilisation de cet acteur.

73
Chapitre IV : Conception de 1'application

Figure IV. 2: Digramme de cas ({'utilisation pour le bibliothecaire

Parmi les cas d'utilisation que le bibliothecaire peut realiser, nous citons :

Mise a jour du profil: Chaque adherent a la possibilite de mettre a jour son profil (pertes de
sa carte d'identification, changement des cordonnees de l'abonne e t c . ) . Ceci revient a dire
que le bibliothecaire peut aussi consulter les profils des abonnes. Des considerations de la vie
privee des adherents doivent etre mise en place (enregistrer et retracer tout ce que le
bibliothecaire a consulter peut reduire la curiosite de ce dernier).
Inscrire des nouveaux adherents : Papplication doit permettre au bibliothecaire d'inscrire
les nouveaux abonnes. Ceci revient a :
1. remplir le profil du nouvel abonne
2. imprimer la carte d'identite RFID (information, photo etc...)
3. associer au profil de l'abonne l'identifiant inscrit sur la carte d'identification
RFID
4. enregistrer le profil dans la base de donnees

74
Chapitre IV : Conception de 1'application

Inscrire des nouveaux documents : les memes taches pour inscrire un nouvel adherent
restent toujours valables pour inscrire les documents.
- Verifier les alarmes : notamment les alarmes relatives au systeme RFID. L'application
permettra de declencher des alarmes sonores ou visuels suite a :
1. non identification des adherents lors de l'emprunt des documents,
2. entree d'une personne ayant un blocage sur son compte,
3. exces sur le nombre de documents empruntes par 1'adherent,
4. probleme de connectivite avec le lecteur RFID : l'application verifie
periodiquement l'etat du systeme RFID (utiliser la commande « ping »),
5. probleme de connectivite (base de donnees, problemes lors de l'envoi
automatique des courriels de notification).
Localiser les documents : l'application doit permettre au bibliothecaire d'identifier la place
de chaque document pour pouvoir aisement remettre les documents mal places ou recemment
retournes. Done on peut envisager que la lecture de l'etiquette du document doit indiquer la
place de ce dernier. Une image du plan de la bibliotheque peut faciliter la tache du
bibliothecaire.

IV.4. Diagramme de classes

Les diagrammes de classes sont etablis pour expliquer la structure d'un systeme sous forme
d'un ensemble de classes avec d'eventuelles relations entre elles. Une classe est la structure qui
definit un ou plusieurs objets (attributs et comportement ou methodes), tandis qu'une relation ou
association permet de decrire les liens entre ces derniers. Un diagramme de classes permet de
modeliser les vues statiques du systeme. Le diagramme de classes est le point central dans un
developpement oriente objet. En analyse, il a pour objectif de decrire la structure des entites
manipulees par les utilisateurs. En conception, le diagramme de classes represente la structure
d'un code oriente objet ou, a un niveau de detail plus important, les modules du langage de
developpement [32].

Le diagramme de classes met en oeuvre des classes, contenant des attributs et des operations,
relies par des associations ou des generalisations. Ainsi, pour notre application, nous aurons le
digramme de classe suivant:

75
Chapitre IV : Conception de 1'application

SGBD
Bibliotheeaire -Type
-adresse IP
•mot de passe Lectetr RFID
+gener() +Consu|terBDO -oonstructeur
+aider() +misea]ourBDQ -Model
+verifi eri n venta ireQ +secrissrBDQ
+adresse IP
+controterQ •HireTagQ
±
Per some
1-*
1-n
communique!' 1-n
+ecfireTag()
+operationO
•ID gerer
•Prenon 1-1 1-n gerer
•Nom Bibliotlieqtie
•adresse -SMTPConnector nmiMmedia
•email ! -Middleware: -
kauthentifierO -SQBDCorinector

I adherent
+ajouterAd here ntQ
+bloqueriadhererrtO
consults *notitierAdhereiit()
+ennegistrerPret()
1
contient Documents
•ID articles
status;
+controierDocument() •Nom ^H •auteur
+emprunter0 -domaine •abstract
+retoumer() 1-5 •localisation •editeur
+reserverQ -disponibilite
1-*
Pret
•date::;:-1'"
3! Livre
•echeance/ isbn
auteur
editeur

Figure IV. 3: Digramme de classe de la bibliotheque

En se basant sur le diagramme ci-dessus, on peut identifier les differentes classes qui vont
etre implementees. Parmi ces classes on cite :

La classe « personne » : c'est une classe generique (appelee aussi classe mere) pour les
deux types d'utilisateurs deja mentionnes dans les diagrammes de cas d'utilisation a savoir
la classe « adherent» et la classe bibliotheeaire. Les attributs (tel que ID, nom etc.) et les
methodes (authentifier) de cette classe sont done partages entre les classes heritieres.
Classe « bibliotheeaire » : Cette classe bibliotheeaire definit un mot de passe pour chaque
employe, montre que meme le bibliotheeaire doit s'authentifier pour pouvoir acceder a
l'application. Ceci va nous permettre d'etablir plusieurs niveaux de droit d'acces pour
chaque employe de la bibliotheque (droits d'administrateur, droits d'utilisateur, droits au
technicien).

76
Chapitre IV : Conception de 1'application

La classe « «adherent » : comme son nom l'indique, cette classe modelise les adherant de
la bibliotheque. Chaque adherent (ou objet de cette classe) sera identifie par le numero de
l'etiquette RFID de sa carte (herite de la classe « personne ».
La classe «Document» : cette classe identifie tous les types de documents que la
bibliotheque peut fournir. L'unicite de chaque document est satisfaite par l'unicite de
l'etiquette RFID collee sur chaque document. Cette class est une generalisation (comme
indique la relation de generalisation sur le diagramme) de trois autres classes qui sont la
classe « livre », la classe «article » et la classe «media». La classe media inclut les
documents audio et video.
La classe «Pret» : chaque objet instancie de cette classe represente Taction d'emprunt d'un
document. En effet la relation entre la classe « adherent » et la classe « document » est une
relation dite porteuse d'information. Done pour chaque transaction, on doit identifier
l'adherent (par son ID), le document (par son ID), et la date de la transaction ainsi que
l'echeance (date limite de retour du document). Ce type de classe est connu sous le non de
classe association
La classe «Lecteur RFID»: e'est la modelisation de l'interrogateur RFID. Les
caracteristiques physiques de l'interrogateur seront les attributs de cette classe. Parmi ces
attributs on peut citer : le constructeur, la frequence, le modele, les types d'etiquette qu'il
peut lire (EPC gen2).
La classe «BibIiotheque » : e'est la classe principale qui designe la totalite de 1'application
a realiser. En effet cette classe est un ensemble de module dont chacun sera charge
d'accomplir une tache bien precise. L'interaction entre les differents modules de cette
«classe » sera identified par le diagramme de paquetage.

IV.5. Diagramme de paquetage

Dans le modele UML, un paquetage est un groupement logique d'elements (classes,


interfaces, ressources externes, bibliotheques) permettant un ensemble de taches bien definies.
La division d'une solution en plusieurs paquetages assure une meilleure structuration de la
solution finale. De ce fait, on peut traiter chaque paquetage a part et la derniere etape consistera a
relier les differents paquetages de la solution. C'est a ce stade, qu'on peut sentir l'importance du
diagramme de paquetage puisqu'il met en evidence les dependances entre paquetages [32]. Pour

77
Chapitre IV : Conception de 1'application

notre application, une analyse minutieuse des fonctionnalites de la bibliotheque RFID que nous
visons implementer nous a permis de proposer le diagramme de paquetage suivant:

RFID Middleware

K-
Cootroler la
lecture/ecriture
5 gestionnaire des Multitaches

executer un
thread bien demander
scrire lesdonneesLS, d'erwoi d'un
dansunfichier speciphique
courriel dans un
thread separe

V lire Iss
demarrer arret' Y
donneesess ; Interface graphique '-.•
Gestionnaire desfichiers i'eeoutex.',
gestionnalreSMTP'; j
K-
V
h'•declarer une al elite
Gestionnaire des alertes

, demaner la capture communiquer avecC\


i
i leSGBDdansun
enregistrer les'.', l \ thread separe
para metres de
I application; Cbntroleur webcam
V
V
Connecteur Base de Dohnees
Gestionnaire Base de registre demander.le?
pararntresje: ••:.'
connection

Figure IV. 4: Diagramme de paquetage de l'application

Les differents paquetages qui constituent la solution proposee sont:

Le paquetage «interface graphique» : c'est l'interface homme-machine. Cette interface doit


permettre un controle complet de tous les autres modules de l'application. Mais tout en
cachant la complexite des configurations et de gestion des modules vis-a-vis du
bibliothecaire.
Le paquetage «gestionnaire des multitaches » : vu les contraintes de temps reel que
l'application doit satisfaire, il s'avere imperatif que les taches independantes ne doivent pas
se concurrencer. Avec la possibilite de programmation multitaches (ou Multithreading en
anglais), plusieurs taches peuvent etre executees simultanement (envoi des courriers, mise a
jour de la base de donnees, ecoute des donnees provenant du lecteur RFID...). Le probleme
est que certaines ressources seront partagees par ces differentes taches. Done il faut mettre
en place un mecanisme de verrouillage sur les ressources pour qu'un processus leger

78
Chapitre IV : Conception de 1'application

(thread) n'ecrase pas les modifications faites par un autre. Ceci etant le role du gestionnaire
des multitaches. En effet, ce module est charge d'executer plusieurs taches simultanement et
s'assurer de verrouiller et liberer les ressources utilisees de fa9on a ce que si deux processus
doivent acceder a une meme ressource simultanement, l'un d'eux sera mis en attente jusqu'a
ce qu'il recoit 1'accord du gestionnaire des multitaches.
- Le paquetage « RFID Middleware)) : ce module permet le controle des equipements RFID
ainsi que les capteurs de presence. Les taches de ce module seront organisees par le
gestionnaire des multitaches. Les principales taches a effectuer par ce module sont:
1. Traduire les evenements provenant des capteurs (detection des personnes),
2. Controler le lecteur RFID (commencer et arreter la lecture),
3. Filtrer les donnees brutes provenant du lecteur (identifiant des etiquettes) et les
traduire en des donnees plus significatives.
Le paquetage «la connexion a la base de donnees » : ce module va assurer la communication
entre l'application et le gestionnaire de la base de donnees (SGBD). Comme le diagramme
l'indique, la communication avec le SGBD se fera dans un processus leger controle par le
gestionnaire des multitaches.
Le paquetage « gestionnaire SMTP» : Ce module est constitue d'un ensemble de classes et
interfaces qui permettent la configuration d'un client SMTP. Un client SMTP permet l'envoi
des courriels. Les parametres du client SMTP sont enregistres dans la base des registres de
Windows.
- Le paquetage «gestionnaire des alertes» : Ce module controle l'etat global du systeme et
charge de notifier 1'interface graphique de toutes les anomalies dans le systeme (lecteur
RFID ne repond pas, SGBD est injoignable, personne non identifie, Serveur SMTP ne
repond pas etc.).
Le paquetage « gestionnaire de base des registres» : C'est un editeur de base des registres de
Windows. En effet, tous les parametres des differents modules de l'application sont
enregistres dans les registres de Windows (parametres de connexion a la base de donnees,
preferences de bibliothecaire, parametre de lecteur RFID...). Les parametres de l'application
sont charges au demarrage de l'application.
Le paquetage «gestionnaire des fichiers» : Ce module contient les classes et interfaces
necessaires pour la gestion des fichiers (rediger les journaux des evenements...)

79
Chapitre IV : Conception de l'application

Le paquetage «controleur de webcam » : Le role de ce module est le control d'une webcam.


La webcam est utilisee pour prendre des photos des nouveaux adherents lors de leurs
inscriptions.

Certes que le diagramme de paquetage peut presenter les differentes dependances absolues
entres les modules de notre application, mais une etude du comportement de notre application
au cours de temps est tres indispensable. Cette etude fait l'objet de diagramme de sequences et
le diagramme d'activites.

IV.6. Diagrammes de sequence

Les diagrammes de sequence permettent de representer les differentes interactions entre les
acteurs du systeme d'un point de vue temporel. Ce diagramme met en evidence la chronologie
des envois de messages entre les differents acteurs et modules du systeme. Ces messages sont,
soit des evenements detectes par la classe destination, soit des appels des methodes de cette
meme classe. Les diagrammes de sequences servent a illustrer la chronologie d'execution d'un
cas d'utilisation. L'interpretation du diagramme se fait selon l'ordre des messages sur l'axe
vertical du diagramme : les premieres actions effectuees sont celles situe en haut du diagramme.
La disposition horizontale des acteurs n'a pas d'effet sur la semantique du diagramme [32].

Dans cette partie, nous allons representer quelques diagrammes de sequence lies a des
scenarios cles pour le bon fonctionnement de notre application. Les quatre scenarios traites
sont:

1. L'emprunt d'un document


2. Le retour d'un document,
3. Alerte lorsqu'une personne ayant un blocage sur son compte essaye d'emprunter un
document,
4. Mise a jour des statuts des adherents.

80
Chapitre IV : Conception de 1'application

IV.6.1. L'emprunt d'un document

CapteuM Capteur2 Bibliotheque Lecteur RFID

Adherent j

1:DetecterO
2: declencherQ
3: CommandeLireQ
tH
? -Wi
4: LiielDj)
n
B: lireTagQ
5: DetJicterQ
6: declencherC)
7: arreterLireQ
-^
kH
9: tbuinirTagsQ

BO: verifierStatusQ

nscrireDocumentQ

12: envoyerEmailQ
kr-

Figure IV. 5: Diagramme de sequence : emprunt des documents

A la sortie de la bibliotheque, le capteur 1 detecte le passage d'une personne. Cet


evenement declenche un processus leger (thread) qui va demander au lecteur RFID de
commencer la lecture. Le lecteur reste en lecture continue jusqu'a ce que la personne passe
devant le deuxieme capteur qui informe 1'application que la personne est sortie de la zone de
couverture des antennes RFID. L'application demande au lecteur l'arret de la lecture et collecte
les informations des etiquettes RFID lues (ID de la personne et les documents detectes).
L'application verifie alors le statut de l'adherent. Dans le cas d'un resultat positif, on inscrit les
documents detectes comme empruntees par cette personne, et instantanement, un courriel sera
envoye a la personne lui notifiant des documents qu'il a empruntes ainsi que la date limite de
retour.

81
Chapitre IV : Conception de 1'application

IV.6.2. Le retour d'un document

Capteur 1 Capteur2 Bibliotheque LecteurRFID

Adherent 1 1
I
1: DetpderQ
2: declencherQ
KF 3: CommandeLire()
U •&h
4: Li re Tag 0
Kh
5: Detectei'O p: MreTagO
kr- 6: declencherQ
7: arreterLireQ
M ^
9: foumirTagsO
<K
To] verifierDocumentsO
(11: en voyeiE mail(clqc retoume)

I 12: miseajourQ

Figure IV. 6: Diagramme de sequence : retour des documents

On remarque que le scenario de retour des documents est tres semblable au scenario
precedent. La difference est que 1'application ne verifie pas l'identite de la personne. En effet,
l'application connait d'avance qui a emprunte ces documents. Done, meme si les documents sont
apportes par un tiers non identifie (amis de l'adherent par exemple), l'application inscrit les
documents comme retournes. Un courriel automatique est envoye pour notifier l'adherent de
cette transaction.

82
Chapitre IV : Conception de 1'application

IV.6.3. Alerte lors de l'emprunt d'un document

.Adherent
Capteur 1 Capteur 2 Bibliotheque Lecteur RFID

i
bibliothecaire

1: DetecterQ
2: declencherO
w- Tr 3: CommandeUreO
H>T1
4: LirelDQ

B: MreTagO
5: Deleter!)
6: declencherO
Eh 7: arreterLireO
^
S: foumirTagsQ

^°: veritieiStatusO |
I
I
11: Alert(blocage sur id personne) •to

12: conimuniquei'O
I

Figure IV. 7: Digramme de sequence : Alerte lors de l'emprunt d'un document

A la sortie de la bibliotheque, si une personne non identifiee ou ayant un blocage sur son
compte, l'application declenchera une alerte visuelle et sonore pour informer le
bibliothecaire de la situation.

83
Chapitre IV : Conception de 1'application

IV.6.4. blocage sur un compte

Bibliotheque SGBD

Adherent

1: consulterPretsQ
-cH
p: rechercheDansBDQ
3: IbumiiPretsQ
KH
ft-
I 4: analyserfl

5: DemandemiseAjourQ
-tH
7: confirmerMiseajourO
P 6: miseAjoui'O

8: envoyei"Email(blocage)
ft- ft

Figure IV. 8: Digramme de sequence : blocage sur un compte

Au demarrage de l'application examine les dates limites des emprunts encours. Si des prets
enregistres ont depasse les echeances, les status des adherents corrependants seront marques
comme bloques et un courriel automatique sera expedie a la liste de ces adherents.

IV.7. Diagramme d'activite

Avant 1'implementation de notre application, il s'avere tres utile d'avoir une idee sur le
comportement sequentiel des differents modules qui constitue l'application. Ceci est l'objet des
diagrammes d'activite qui offrent une vision tres proche de celle des langages de programmation
oriente objet comme C++ ou Java. En effet, les diagrammes d'activite peuvent etre utilises
comme complementaires aux diagrammes de sequence pour decrire la reponse du syteme a un
ensemble d'evenements successifs [32]. La Figure IV.9 represente le diagramme d'activite de
notre application.

84
Chapitre IV : Conception de 1'application

Check the No
system Activate alert handler
status

Yes Stop request Event

Enter in sleeping
mode
Person Detected
event By sensor 1 '

Activate the reader


handler
Activate alert handler
Person Detected
event by sensor2

Identify detected
tags (documents and
people)

Yes No Yes
mtlfy documents* Is entering Is blocked
as returned

No

identify documents
as Borrowed

™>«r

JL
Activate notification Activate display Activate data base
handler handler handler

85
Chapitre IV : Conception de 1'application

Figure IV. 9: Diagramme d'activite de la bibliotheque

IV.8. Conclusion

Dans ce chapitre, nous nous sommes interesses a fournir une conception detaillee de la
solution que nous envisageons implementer. Pour la conception UML, nous nous sommes bases
sur les diagrammes principaux de ce langage a savoir le diagramme de cas d'utilisation, le
diagramme de classes, le diagramme de paquetage et enfln le diagramme de sequences. Suite a
la conception et a la modelisation du systeme futur, la tache de developpement parait plus aisee.
Les elements a programmer et a mettre en oeuvre, etant en ce moment plus clairs, nous pouvons
passer a la realisation du projet.

86
Chapitre V : Realisation et presentation de T application

Chapitre V : Realisation et presentation de


P application

V . l . Introduction

La phase de conception qui a fait l'objet du chapitre precedent nous a facilite la tache
d'implementation de 1'application. Nous presentons ici la solution logicielle finale qui n'est autre
qu'une application Windows integrant toutes les fonctionnalites que peut fournir un SIGB.
Nous commencerons par justifier le choix de notre environnement de developpement et par la
suite nous exposerons notre produit final.

V.2. Le choix de l'environnement de developpement

Pour choisir le langage de programmation, plusieurs criteres doivent etre pris en compte. En
effet, la portabilite d'un langage, la richesse de ses fonctions, la simplicity du developpement et
la reutilisation du code sont les principaux criteres du choix.

Pour la realisation de ce projet plusieurs alternatives se sont posees. Pour ce qui est langage de
programmation nous avons eu le choix entre JAVA, C++ et CSharp. Cette selection preliminaire
est justifiee par le fait que tous ces langages :

sont orientes objet et s'appretent parfaitement a notre cas.


- permettent la creation d'interfaces graphiques sophistiquees (menus deroulants,
boutons, cases a cocher, etc.) essentielles pour la conception de l'interface graphique
de notre application.
incluent le concept du modele evenementiel. En enfin, ils sont capables de reagir a
des evenements et permettent de faire de la programmation evenementielle.

87
Chapitre V : Realisation et presentation de 1' application

Le langage C++ a ete exclu malgre sa rapidite d'execution puisque les constructeurs des
equipements RFID (notamment Intermec, Texas instrument et Alien) ne fournissent que des
bibliotheques compatibles avec CSharp ou Java.

Dans notre cas, le choix entre CSharp ou Java en tant que langage de programmation ne peut pas
etre justifie. Tout ce qui est fait par le premier peut etre fait par l'autre. Le critere reel est les
fonctionnalites de l'environnement de travail. CSharp est un langage inclu dans la
l'environnement Visual Studio .NET de Microsoft. Pour Java, on peut profiter soit de NetBeans
ou Eclipse. Parallelement, un autre choix que nous devons faire est celui du systeme de gestion
de base de donnees a utiliser. Nous avons eu le choix entre plusieurs SGBD, a savoir SQL
Server, ORACLE, MySQL ou ACCESS. Nous avons finalement opte pour SQL Server 2005
pour les raisons suivantes :

- Plus performant qu'ACCESS ou MySQL en termes de vitesse, option de


securisation, capacite.
Possibilite de beneficier des procedures stockees.
Tres adapte pour fonctionner avec CSharp.
- Moins cher qu'ORACLE.

Apres une etude complete, nous avons opte pour :

CSharp comme langage de programmation.


SQL Server 2005 comme gestionnaire de base de donnees
Visual Studio 2005 comme environnement de travail.

V.3. Presentation de l'interface graphique

En utilisant les differents outils et proprietes disponibles du Visual studio 2005, nous avons
mis au point une interface logicielle formee de plusieurs modules accessibles a partir de la
fenetre principale. Sur cette fenetre s'affichent toutes les personnes qui ont ete identifiees par le
systeme RFID pour permettre au bibliothecaire de verifier leurs statuts (figure V.l). La fenetre
principale, comme illustree dans la figure V.l est constitute d'un menu et une barre d'outils qui
permettent faeces aux differents modules de l'application.
Parmi ces modules, On peut identifier :

88
Chapitre V : Realisation et presentation de Implication

Une fenetre pour l'ajout d'un nouveau document a la base de donnees en lui
associant l'identifiant de l'etiquette RFID qu'il contient;
- Une fenetre pour l'ajout d'un nouvel utilisateur : associer a chaque utilisateur une
carte d'identite RFID a identifiant unique ;
Une interface pour la recherche et localisation des documents dans la
bibliotheque : elle permet de verifier la disponibilite d'un document et par la suite
identifier avec precision dans quelle etagere il est;
Un module d'envoi de courriel;
Un module de controle d'une webcam : ce module permet de prendre une photo
d'une personne lors de son inscription ;
Les interfaces d'administrateurs : ces interfaces sont proteges par un mot de passe
administrateur. Une fois authentifie, ces interfaces apparaitront dans la barre
d'outils de la fenetre principale et 1'administrateur peut modifier la configuration
de 1' application, les parametres du lecteur RFID, les parametres de connexion a la
base de donnees etc.
Dans cette partie, nous detaillons le role de chaque module de notre application.

89
Chapitre V : Realisation et presentation de 1'application

111
File View Settings Tools Help

Add a Book new Person Find E-mail Snapshot Help Exit

tt Date and Time Action Nl Name Stalus

;r-nr"^ lEnteied 00004 aymen fennani OK.


&£w *&t^d '

OK

i Status: Connected to 192.168.1.10

• * ; • J

Figure V. 1 : Fenetre principale de ('application

V.3.1. Module d'ajout d'un nouvel adherent

La Figure V.2 presente l'interface graphique du module d'ajout d'un nouvel adherent de la
bibliotheque. Chaque nouvel abonne aura une carte d'identite RFID qui va lui etre remise lors de
son inscription. Apres avoir entre les donnees personnelles de la personne, le bibliothecaire doit
lire l'identifiant qui se trouve dans la carte RFID. Le bibliothecaire place la carte dans la zone de
couverture de l'antenne et appuie sur le bouton « Read ». Ceci va permettre au lecteur RFID de
lire cette etiquette et de renvoyer le resultat vers 1'application. Ensuite, le bibliothecaire doit
enregistrer une photo de la personne. Le bouton « Snap shot» permet d'ouvrir une fenetre de
controle d'une webcam (voir Figure V.3). Apres avoir pris une photo, le bouton « «Save »
permet d'enregistrer les informations dans la base de donnees. Une imprimante de carte est
envisagee pour imprimer ces donnees sur la carte RFID.

90
Chapitre V : Realisation et presentation de T application

&KJLBUJ£UJJ

Personal TAG ID " Read

Name" laymen

Last Name* jfennani

Number Identification (Nl) * | ifX«V


B33 '
E mail * | aymen. fennani@umoncton. ca
% I J Place the ID Card near to the antenna then press OK
Address

Phone Number
Oui Non

Photo

Load I Snap shot

Save

Erase All OK

Figure V. 2 : Fenetre d'ajout d'un nouvel adherent

lit

Configuration

Video Source
Google Camera Adapter 0

Stait Capture

Result

iki

OK

Figure V. 3 : Fenetre de controle de la Webcam

91
Chapitre V : Realisation et presentation de 1'application

V.3.2. Module de recherche d'un abonne

La recherche d'une personne se fait en se basant sur le nom de la personne, son prenom, son
adresse courriel, ou son numero de carte. Dans certains cas, le bibliothecaire a besoin de trouver
les informations d'un abonne (le contacter, mettre a jour des informations personnelles). Ceci est
l'objet de ce module. En effectuant une recherche, l'application va interroger la base de donnees
pour les personnes qui complement le critere de recherche. L'application va alors lister le resultat
de la recherche (voir Figure V.4). Le bibliothecaire peut alors :

Mettre a jour les informations personnelles de l'abonne suite a sa demande


Verifier l'historique de la personne : les transactions que l'abonne a faites, des eventuels
blocages sur son compte.
Lui envoyer un courriel: en appuyant sur le bouton « email » (voir Figure V.4), une
nouvelle interface d'envoi de courriel (figure V.5) s'affiche et le bibliothecaire peut
rediger un courriel.

II est a noter que les courriels pour aviser l'abonne d'une transaction ou d'un blocage se fait
automatiquement. Ici nous parlons d'un courriel d'exception.

File View Settings Tools Help

'0 0
Add a Book new Person
,_
$$*£ 3 E-rrtail Snapshot
O fltt hi
Settings Help Exit

Find a Person Find a Book


BRI Commands Add Reader DB Manager
Sfi3»;hRes- ; •• •

• PersLastHAme
Tiller by e-mal v.
PeisNI PeisName
AlFalou
Value ay
WUKBBSSM
:
(^Search 00006 Ayman

' 1 ™*
] Up Dale :
: • ' , • - • • • : . : ' • '

1 Display Historic

Status: Connected to 192.16B.1.10

Figure V. 4 : Interface de recherche d'une personne

92
Chapitre V : Realisation et presentation de T application

V.3.3. Module d'envoi de courriels


Comme mentionne en sus, notre application assure la communication via des courriels
envoyes automatiquement pour avertir les abonnes des transactions effectuees ou pour signaler
un blocage ou toute autre exception.

Une interface d'envoi de courriels est mise a la disposition de l'agent bibliothecaire et de


1'administrates de l'application afin d'envoyer et recevoir les courriels. Ceci est pour eviter
d'utiliser d'autres logiciels de messagerie electronique qui necessiterait souvent une licence
d'utilisation.

To: :fennani.aymen@gmail.com

Cc

Be

Subject: Notification

[C:\Documents and Settings\aymen\Bureau\le$t\test\MyMiddelware\bin\Rel I C < |

Contenue de ("email I

f Send | ( OK )

Figure V. 5 : Module d'envoi de courriels

V.3.4. Modules de configuration administrateur

Pour le parametrage de notre application, seul 1'administrateur a le droit d'acceder a certains


menus de parametrages avances. Pour cela, nous avons impose une authentification a chaque
demarrage de l'application. L'affichage de menu depend des droits et des privileges de
l'utilisateur connecte. Pour illustrer ceci, nous pourrons comparer les menus de l'application
dans les figures V.4 (administrateur connecte) et V.l (compte non administrateur).
93
Chapitre V : Realisation et presentation de 1'application

Notons aussi que tous les parametres de configuration de 1'application sont sauvegardes
dans la base de registre du systeme d'exploitation pour permettre une meilleure organisation et
heriter des mecanismes de securite de Windows afin de renforcer notre politique de securite.

Une interaction directe est assuree entre le panneau de configuration de 1' application et la
base de registre du systeme d'exploitation (Figure V.6). Cela requiert toutefois que
1'administrateur de 1'application so it administrateur de ce dernier.

^^^S^^^^^^^^^^m --**.
' •

nHB-.f.<
Fichier Edition Affichage .
Favoris ?
.-•!-!_•

+ | NVIDIA Corporation <* ; Norn Type Donnees


+ _ ] ODBC REG_SZ (valeur non definie)
' 5 9 (par defaut)
+ _ J Pluginlab Si\ Autoconnection REG SZ false
+ ] Policies
1 S^ConnectionString REG SZ Data Source=GEN\SQLEXPRESSl; Initial Catalog==Librar...
+ L J PowerlSO
g]DefaultIP REG_SZ 192.168.1.10
'"I RAR Password Crac
QDefaultPort REG_SZ 2189
+ 1 RealNetworks
©DefaultSerial REG_SZ COM1
- _ J RFID Library
_yg|ffljH| IjJJJ Email Account REG_SZ RFIDLibrary@gmail.com
.. 1 users i felyEmailPassword REG_SZ a! D23#KlanmW569$&8 jdNkZ
. I Salaat Time ; L5S]EmailProvider REG_SZ smtp.gmail.com
+ ...~.\ Scansoft i I^EmailProviderPort REG_5Z 467
+ I Skype ! [»S]EmailUseSSL REG_SZ Yes
• I StreamBox . *J]LastUpdateStatu... REG SZ 05/05/2009
+ _ J SYSTRAN .JJjJLibraryMap REG SZ
+ 1 TuneUp , 53PictureFolder REG SZ .\Picture
+ J Ultrapico »5]ReadingTime REG 5Z 1000
+ _ J VB and VBA Prograrr «b]SoundEnabled REG SZ false
+ | VicMan Software
l*£]UpdateStatusAt REG SZ 16
+ _ J VMware, Inc.

<; '1 >


Poste de travail\HKEY_CURRENT_USER\Soft «are\RFID Library\settinc s

Figure V. 6 : Base des registres de Windows : les parametres de ^application

Nous allons dans ce qui suit detailler le menu de parametrage de notre application (du menu
« Settings ») en presentant les menus et les operations de base. Nos parametres sont repertories
dans des onglets comme suit:

1. Onglet parametres generaux de l'application permettant de :

Activer ou desactiver le son, gerer le demarrage automatique de l'application avec


le systeme d'exploitation;
- Gerer les connexions vers les lecteurs (adressage reseau et port) ;
Parametrer le serveur de messagerie electronique utilise pour les courriels.

94
Chapitre V : Realisation et presentation de 1'application

Specifier les dossiers de sauvegarde des images : « Picture Directory » pour les
photos des adherents et « Library Map Picture » pour les plans servant a dormer la
localisation d'un livre dans la bibliotheque. Cette fonction fera l'objet de travaux
ulterieurs pour developper des algorithmes de localisation RTLS (Real Time
Localisation System).
Gerer les delais d'activation des lecteurs si leur commande n'est pas envisageable
par les capteurs ultrasons.

Scttiwjfc
Application Setting j Reader Settings Data Base connection || U set Manage! || A d d / r e m o v e readers

0 Sound Enabled
0 Autconnect on startup
Readei Auto Connection Parameters
& TCP

Reader IP @ (192.168.1.10 Port 12189

O Serial

Email Parameters
0 Use SSL

Smtp Provider ismtp.gmail.com Port 467

Account jP,FIDLibrary@gmail. Password

Other Parameter?

Pictures Directory i APicture

Library Map Picture | CADocuments and Settings\aymen\Bureau\test\test\MyMiddel]

Reading Time 1000

Auto update status at: 16

I Reload Saved Settings Save Changes

OK

Figure V. 7 : Fenetre de configuration de ('application

2. Onglet parametres de connexion a la base de donnees : il regroupe les fonctionnalites


servant a :

Localiser et identifier les serveurs SGBD (Serveur de Gestion de Base de


Donnees) sur tous les reseaux locaux auxquels est connecte l'ordinateur hote de
1'application.
Gerer les parametres de connexion a ce SGBD (parametres d'authentification)

95
Chapitre V : Realisation et presentation de Implication

Specifier la base de donnees a laquelle on veut acceder. Le choix se fera parmi


une liste de toutes les bases auxquelles l'utilisateur specifie dans les parametres
d'authentification peut se connecter.

Application Setting ;= Reader Settings j Data Base connection j User Manager | AddAemove reader;
m
Data Source
server Name:

|GEN\SQLEXPRESS1 Refresh

Lop on to the server

Q Use Windows authentication

Q) Use SQL Server authentication

User Name: laymen


Connection with database was successfully saved
Password: ! *******

Connect to data Base

Data Base Name

| LibraryDB Refresh

T est Connection Set as Default connection

OK

Figure V. 8 : Fenetre de configuration de la connexion a la base de donnees

3. Onglet de gestions des utilisateurs pour

Creer de nouveaux utilisateurs qui seront administrateurs de 1'application.


Modifier les parametres d'authentification d'un utilisateur existant.

96
Chapitre V : Realisation et presentation de 1'application

Application Setting Reader Settings :: Data Base connection II U^erMarageij^ Add/remove reader

£dd new Adrninislratof

User Name:

Password:

Confirm Passwoid:

[ Add |

MotSyusot Ptsswati

User Name:

Old Password:

New Password:

I Confirm New Password :

f Modify |

i" 5k . 1

Figure V. 9 : Fenetre de gestion des utilisateurs de la bibliotheque

V.3. Conclusion

Dans ce chapitre, nous avons presente 1'interface graphique de 1'application de gestion de


bibliotheque assistee par un systeme RFID. Derriere cette interface graphique se cache un grand
travail de conception et de developpement notamment la communication avec l'interrogateur
RFID par TCPMP ou par RS-232, la gestion simultanee de plusieurs processus legers. Nous
avons renconte plusieurs contraintes de temps reel. Pour satisfaire ces contraintes, il a fallu
passer par la programmation multitache qui permet d'etre en communication avec le systeme
RFID (lecteur, capteurs) tout en effectuant d'autres taches (envoi des courriels, mise a jour de la
base de donnees, entretien de l'interface graphique...).

Les tests du systeme en fonctionnement ont prouve la qualite de notre travail tout au long de
deux annees qui a ete recompense par un article revise par des pairs et publie durant la
conference internationale SENSORCOMM08 organisee par l'honorable IEEE et qui a eu lieu en
France en Aout 2008. Un article de revue a suivi et il fait l'objet d'une revision jusqu'au jour de
la redaction de ce rapport.

97
Conclusion Generate

Conclusion Generate

La technologie RFID est une technologie de communication sans fil qui permet
1'identification des objets par 1'intermediate d'une communication radio entre une etiquette
RFID et un lecteur. Les domaines d'application de cette technologie sont diverses notamment
l'industrie, la sante et meme 1'education. Notre contribution consiste a integrer la RFID dans un
systeme de gestion de bibliotheque. La RFID a deja ete deployee dans les bibliotheques mais son
utilisation etait comparable a celle de la technologie a code a barre. L'avantage de la RFID
comme la lecture hors de la ligne de vue « line of sight» n'etait pas exploite par les solutions
existantes. Ces dernieres presentent aussi un cout d'installation tres eleve. Nous avons presente
un systeme RFID qui permet la gestion automatique d'une bibliotheque a un cout tres abordable
par la majorite des bibliotheques tout en exploitant les avantages des systemes RFID dans la
bande UHF contrairement a ce qui existe sur le marche (HF). Nous avons pour cela fait l'etat de
l'art de la technologie RFID. Ensuite, nous nous sommes penches sur la classification
frequentielle des systemes RFID pour etudier les avantages et les inconvenients de chaque bande
de frequence (LF, HF et UHF). Par la suite, nous avons etudie l'existant des systemes RFID dans
les bibliotheques. Notre contribution se voit alors diviser en deux axes de travail a savoir l'etude
de la couche materielle du systeme propose et la conception et realisation logicielle de
l'application de gestion de bibliotheque.

L'etude de la couche materielle du systeme consiste a 1'identification de 1'architecture du


systeme a mettre en place, etude du site et optimisation du fonctionnement du systeme et
remedier aux problemes physiques lies a la nature de l'onde UHF notamment la reflexion par les
metaux et 1'absorption de l'onde par l'eau. Dans la partie logicielle, nous avons adopte la
methodologie Oriente Objet et le formalisme UML. Les resultats ont ete satisfaisants, dormant
ainsi feu vert a 1'implementation.

Nos travaux durant ces deux annees ont ete recompenses par un article revise par des pairs et
publie durant la conference internationale SENSORCOMM08 organisee par l'honorable IEEE et
qui a eu lieu en France en Aout 2008. Un article de revue a suivi et il fait l'objet d'une revision
jusqu'au jour de redaction de ce rapport.

98
Chapitre V : Realisation et presentation de 1'application

Perspectives et travaux futures

Les fonctionalites discutees dans les deux derniers chapitres ont ete implementees.
Cependant, notre application reste toujours ouverte a plusieurs ameliorations. Parmi ces
ameliorations possibles, nous pouvons citer :

1. 1'implementation d'un web service pour la reservation en ligne des documents : pour le
moment la reservation est inscrite par le bibliothecaire sous la demande d'un adherent.
2. L'implementation d'un protocole de pret entre biliotheques pour Pinteroperabilite de
notre solution avec les solutions existantes. Le protocole SIP 2 (Standard Interface
Protocol) est bien adapte pour satisfaire cet objectif [33].
3. Implementer des bibliotheque pour differents equipements RFID. Dans ce travail, nous
avons implemente une bibliotheque pour les Interrogateur de chez intermec. II est tres
interessant d'inclure d'autres constructeurs des produits RFID pour que l'application
developpee soit independante des equipements RFID.

99
References

References

[I] Bhuptani Manish, Moradpour Shahram "RFID Field Guide: Deploying Radio Frequency
Identification Systems", Prentice Hall PTR, Fevrier 2005 chapitres 2.

[2] Sandip Lahiri « RFID Sourcebook » ,Prentice Hall PTR, Aout 2005. Chapitre 1.

[3] http://www.epcglobal.com/.

[4] V. Daniel Hunt, Albert Puglia, Mike Puglia "A Guide to Radio Frequency Identification",
John Wiley & Sons, Inc., Hoboken, New Jersey. 2007. Pages 5-23.

[5] Raghu Das, "RFID Explained", IDTechEx, 2004.

[6] P. Harrop, R. Das et G. Holland, "Apparel RFID 2008-2018" , IDtechEx, 2007.

[7] « Top 15 Weirdest, Funniest, and Scariest Uses of RFID » RFID Gazette, Avril 2007.

[8] Jonathan Collins, "Passive Tags Track Cars", RFIDjournal, 2004.

[9] Randy Stigall, UPM Raflatac, "Integrating RFID with Plastic Products and Packaging",
NPE Education Program 2006

[10] H.-Y. Chien et C.-H. Chen. "Mutual authentication protocol for RFID conforming to EPC
Class-1 Generation-2 standards", Computer Standards & Interfaces, Elsevier Science Publishers,
Fevrier 2007, pages 254-259.

[II] K. Nohl and D. Evans et S. and Henryk Plotz. "Reverse-Engineering a Cryptographic RFID
Tag", USENIX Security Symposium, Juillet 2008.

[12] S. C. Bono, M. Green, A. Stubblefield, A. Juels, A. D. Rubin, and Michael Szydlo.


"Security Analysis of a Cryptographically-Enabled RFID Device", USENIX Security
Symposium, 2005.

[13] K. Albrecht et L. Mclntyre, "Spychips How Major Corporations and Government Plan to
Track Your Every Move with RFID", Nelson Current, 2005.

[14] Albrecht & Mclntyre (2006), The Spychips Threat: Why Christians Should Resist RFID
and Electronic Surveillance, Tennessee: Nelson Current, 2005.

[15] A. ElAmin, EPCglobal RFID standard accepted by ISO, 2006.

[16] GenCod EAN France et EPCEglobal France, 'L'identification par Radio Frequence
Principe et applications', 2004.

[17] Sandip Lahiri « RFID Sourcebook » , Prentice Hall PTR, Aout 2005. Chapitre 3.

[18] T. Karygiannis , B. Eydt, G. Barber, L. Bunn, et T. Phillips'Guidelines for Securing Radio


Frequency Identification 'Special Publication 800-98 NIST , 2007

100
References

[19] Pete Sorrells, "Passive RFID Basics", Microchip Technology

[20] Daniel M. Dobkin et Titus Wandinger, "The RF in RFID: A Radio-oriented Introduction to


Radio Frequency Identification", part I, Enigmatics May 2005.

[21] Pete Sorrels, "Passive RFID Basics", Microchip technology, 1998.

[22] R. MOROZ "Understanding Radio Frequency Identification", Novembre 2004.

[23] Peter Harrop "Near Field UHF RFID vs HF for Item Level Tagging : An Independent
Analysis", IDTechEx, Juin 2006.

[24] Klaus Finkenzeller, "RFID Handbook: Fundamentals and Applications in Contactless Smart
Cards and Identification", Seconde Edition, John Wiley & Sons, 2003 chapitre 9.

[25] Mary Catherine O'Connor, "Gen 2 EPC Protocol Approved as ISO 18000-6C"
RFIDJOURNAL, Juillet 2006

[26] GS1, EPC Global, "Tag Class Definitions ", Novembre 2007.

[27] M. Roberti, "A 5-Cent Breakthrough", RFID Journal, Janvier 2007.

[28] Tristan Muller, "Etude comparative des principaux SIGB libres", Bibliotheque et Archives
nationales du Quebec Montreal, aout 2008.

[29] T. B. Ghosh, "Application of RFID Technology in Sardar Vallabhbhai National Institute of


Technology (SVNIT)", Sardar Vallabhbhai National Institute of Technology, 2006.

[30] Lori Bowen Ayre, "RFID and Libraries", The Galecia Group, August 19, 2004.

[31] Diane Marie Ward, "5-Cent Tag Unlikely in 4 Years", RFID Journal, 2008.

[32] Martin Fowler, "UML Distilled: A Brief Guide to the Standard Object Modeling Language"
3rd Edition, Addison-Wesley Object Technology Series, Septembre 2003.

[33] Alfa et Ariss bv, "SIP2 Extensions for A-Select", Alfa et Ariss bv, version 1.1 Aout 2004.

101
Annexe: An Optimized UHF RFID-based Library Management System

A n n e x e : An Optimized UHF RFID-based Library Management System

A. Fennani1 and H. Hamam1


;
University ofMoncton,
Habib. hamam@umoncton. ca

Abstract
We provide requirements to successfully integrate 2. Our application
UHF RFID technology in smart library application.
Our requirements touch hardware as well as software
part. Seeing that the environment differs from library While RFID systems have been applied in various
to another, we present an online site analyse approach. sectors. They are mostly applied to the manufacturing
This approach consists on automatic and computer- sector. To name few, they were applied to supply chain
assisted adjustments of the site before employing the management [2-6], automation and monitoring of the
RFID system. We insisted on many key factors that manufacturing [7-9]. That said, RFID systems were
influence on the performance of our system such as the applied to sectors and enabled operational efficiencies
orientation of the antennas, the radiation power and and reduced costs. For example, they should high
the effects of metal and human body on tag readability. performance in the identification of patients and care
Concerning Software optimisation, our contribution is management in the hospitals [10], the management of
to implement a powerful application level event recycling [11], the control and management of food in
middleware. We succeeded in developing a user- the food sector [12], the pharmaceutical industry [13],
friendly application that enables full automatic storage and the location of books in bookstores [14],
management of the library as well as a test bedfor real routing luggage at airports [15] and the location of
time optimizing the layout of our RFID system. valuables in the buildings [16]. Of these contributions
we see that real innovation is not only in the RFID
technology itself, but rather in the ability to integrate it
effectively to improve the operation and management
1. Introduction of systems.

The use of RFID tags is increasing and the In libraries application, HF RFID is widely used but
performance of labels have improved, especially with the major limitation of such solution is the fact that
the emergence of the protocol of Ultra High Frequency tagged objects must be in proximity of the HF reader.
Generation 2 (UHF Gen 2) launched by EPCglobal This can reduce the reliability of the system. With
(Electronic Product Code) [1]. This protocol enjoys a UHF RFID systems, the problem is resolved but new
considerable level of standardization, reliability labels challenges are encountered specially metal and water
and information security. In light of these recent effects on the UHF waves.
advances, it becomes crucial to guide the various
sectors who are looking to integrate RFID technology To the best of our knowledge the application of
for the management of their activities. It will also help smart library using UHF RFID system has not been yet
them effectively anticipate the massive influx of real- handled to the extent we did in this work. Books
time data to which they must respond. Furthermore, as tagged with UHF RFID tags instead of HF tags or bar
the integration of RFID represents an investment codes exist already but the application of a quasi
sometimes costly, it is important to be able 1) to test, complete stand-alone smart library was never handled
2) to simulate the performance of this technology and until now to the best of our knowledge.
3) to optimize the setup of the system in the
environment targeted to determine, prior to installation,
parameters that allow efficient operation, secure and
robust. These three measures are taken into account in
our work. 3. Problem statement

102
Annexe: An Optimized UHF RFID-based Library Management System

The concept consists of designing a cost-effective electronic card to adapt it to the RFID system
smart library system detecting and managing data requirements. This new sensor (see photo in Figure 1)
concerning objects or people in a remote way without is operational. We are still working on other solution to
requiring line-of-sight reading. These aspects go further reduce the cost while maintaining or improving
beyond the scope of existent RFID libraries. In these the performance. It consists in using an infrared LED
libraries, the check out process is based on HF RFID and an optical receiver in one side and a reflector in the
system which imposes that documents have to be in other side. Our first tests gave satisfaction but
proximity of the reader. This process is similar to bar improvements are necessary. Details will be handled in
code detection way. That said, the advantages of RFID a future publication.
technology is not felt. Besides, to track the inventory,
the employee must pass the reader in proximity of all
documents on shelves. The tag readability is directly
affected by the position of the reader. Our contribution
is to migrate to UHF RFID to improve reliability of the
system by allowing automatic checkout and check in >33
processes during the entry or the exit of the borrower
so that the person don't need to pass by check out
system.
l!
The problem is how to respect the following
constraints:
1. Cost-effectiveness: System should include non
expensive devices and software.
2. Reading in non line-of-sight (NLoS)
3. Remote but secure reading
4. Detecting people and objects crossing a wide
Figl. Ultrasonic wave based sensor and its electronic
detection zone at the same time adjustment card.
5. Optimized system against interference and noise
6. Entering and modifying data independently from In terms of system layout, we suggest the following
the hardware system measures:
7. Use sensors to manage the RFID system 1. Suggest a cost-effective method to keep a track on
8. Use by experts but also by nai've people the inventory and to identify misplaced
9. No change in the infrastructure of the existing documents. Two solutions are possible: 1) placing
library: Possibility of making existing conventional antennas in strategic positions to cover all shelves,
libraries smart without redevelopment or 2) using a mobile reader. It is worth mentioning
refurbishing. that by only tracking the borrowed and returned
lO.Expendability of the system document the inventory of the library is updated.
However, for global checking (lost books,
This requires efforts at both levels: Hardware and misplaced books, damaged tags ...), we need to
Software. scan the whole library. We opted for a mobile
reader to scan the whole library. Lost, misplaced
or documents with damaged tags will be identified
by merely going through the library with a mobile
4. Hardware challenges and reader in hand. The software will arrange all these
system layout functionalities by consulting the data base.

In our RFID system, the most important area that 2. Optimize the placement and orientation of the
needs to be studied is the entry/exit area. In this area, antennas so that all people and objects are captured.
we placed two antennas which are monitored by two For this purpose we performed the following tasks:
sensors (figure 2). If one of the sensors launches a) Determined the radiation diagram for each
reading process, the other sensor stops it. The antennas antenna in function of the input power
are in charge of detecting documents as well as people. b) Optimized the positions of these antennas
Both documents and people are tagged by UHF Tags. with respect to their radiation diagrams
We propose a cost-effective solution for the sensors (Figure 2)
that launch and then stop the reading of the tags. At c) Optimized the orientations of the antennas to
present, there are sensors available in the market, such cover the entire region through which people
as the photo eyes. As a first solution, we suggested or objects go (Figure 2).
using a basic ultrasonic sensor and designing an
103
Annexe: An Optimized UHF RFID-based Library Management System

We conclude that lm as distance between the 5. Site Analysis and Hardware


two sensors ensures the detection of all tags. The contribution
range of the antennas can reach 3 m. This can
ensure the detection of two people at the same To successfully integrate RFID system in any
time. library independently of its decors (contains metal or
not) and to ensure avoid hardware issues mentioned in
session 4, we designed a test bed application that can
Person entering study the site before installing the RFID system. The
main aims of this test bed application are:
1. Adjustment of the radiation power and the
orientation of each antenna of the system:
according to the wanted distance between the
antennas and tags (the width of the portal), we can
reduce the radiation power of the antennas so that
we minimize the consumption of the power and
reduce the collision and interference between
readers.
2. Study of the effect of existent metals in the site
where the RFID system will be employed.
3. Study of the effect of human body on the tag
readability.
It is worth noting that the results obtained from each
leaving test are specific to the studied site and cannot be
applied to another site. To validate the performances of
Fig 2. Radiation diagrams of the antennas place at the our test bed application, we designed two tests: the
entry/exit. Positions and orientations are optimized not to metal effect test, the human body effect test. These
miss any person or object. tests will lead to the optimisation of the RFID site.

3. Optimize on-line and in real-time the system with


respect to obstacle. As mentioned before, new 5.1. Metal effect test
challenges are encountered because UHF waves
are reflected by metals and absorbed by water. This test consists in placing 6 tags in close to
This means that the readability of the tag in ultra metallic plate at different distances. The test setup is
high frequency band depends of these two aspects shown in Figure 1. The distance between tag and
(absorption and reflection). High frequency waves metallic plate varies from 0 mm to 10 mm. the distance
are less affected by these two aspects because of between the antenna and the plate is lm. When
inductive coupling between reader and tags. The executing this test, the application executes 500 read
major challenge is the human body which contains instructions and save the number of occurrence of each
60 to 70% water. This liquid hugely refrain the tag. It repeats the experience 15 times. Then it
backscattering of high, ultra high frequency and calculates the percentage of detection of each tag for
micro-waves, which is the way of reading tags. If all experience. Figure 1 and table 1 present the result of
one of the tags is put in the trouser (pant) pocket, the test indicating the tag readability in function of its
the hip or the legs present an obstacle air gap from the metallic plate. From these results we
impenetrable by the wave. Metal can exist in many conclude that the tag is not readable at all when it's
forms in a library: metallic shelves, decoration, stuck on metal. However, to ensure 100% of
and coins in pockets which can affect RFID-ID readability, the air gap must be more than 6mm. graph
Card readability...We suggested providing an air- presenting.
gap by optimizing the form of the frame
enveloping the tag. This air gap should give
enough propagation space so that the wave can be
backscattered. It is worth noting that when a
person is moving an air gap is generally created
between the tag and the body unless the trousers
are too tight. A more serious problem arises when
the tag is placed in the shirt pocket. The tag is
generally very close to, if not stuck into, the chest.

104
Annexe: An Optimized UHF RFID-based Library Management System

Figure 5. For an air gap less than 6mm, the UHF wave
is totally absorbed by water and no tag is read. A gap
of 6mm can reach 100% of readability. So our way to
avoid the effect of human body, we recommend to
insert the RFID-ID Card into 12mm thick envelop.

Tag 1 2 3 4 5 6
Distance
0 2 4 6 8 10
(mm)
Percentage
0 0 0 100 100 100
of detection
Table 2. Effect of water on tag readability. An air gap of
6mm is required to ensure the tag readability.

Human Body Effect

Fig. 3. Experience design of metal effect test

Tag 1 2 3 4 5 6
Distance
0 2 4 6 8 10
(mm)
Percentage
of 0 52.7 87.93 100 100 100
detection
Table 1. Effect of metallic plate on tag readability. An air gap
of 6mm is required to ensure the 100% tag readability

Metal presence on effeciency


—B— EffecienoH
120 i — . — • •—i—< •—<—i 1—i—i 1—i—i—i 1 — i — r— i — i — i — i — i —
Fig 5. Readability variation in function of air gap value from
water can.
100 - ^ —B a

80 •
6. Software contribution
/
/ We designed the middleware and the application so
60 •
/ that following constraints are satisfied:
/ 1. Design a user friendly application.
40 - • 2. Design powerful RFID middleware by adopting a
/ modular and generic method to allow easy
extendibility and to offer flexibility to integrate
7
20 •
:
components (sensors, ...), devices (antennas, ...)
0 -
/
• i i i i • i • • ' and apparatus (readers, ...) from different suppliers.
3. Provide a new user with an ID card (tag) on the
spot with a photo taken instantaneously by the
Fig. 4. Readability variation in function of air gap value from
metallic plate system and stored.
4. Design an application to keep a track on the
inventory and to identify misplaced documents.
5.2. Water effect test 5. Data in the database may be augmented, modified
and updated independently from the RFID
This design of this test is similar to previous test equipments.
(metal effect test) but we replace the metallic plate by a 6. Any attempt of illegal action will be detected and
can filled by water. This can of water can simulate the an alarm will be released.
human body. The results are presented in table 2 and

105
Annexe: An Optimized UHF RFID-based Library Management System

7. If the system is down for any reason (network down displays information on the user and erases his ID
...), the software can manage the library from the list of entered people.
independently of the status of RFID equipments. lO.If the person doesn't exist in the list, the application
8. Independent software can be added in the library considers him/her as entering person and
for self-checking. This software runs on one or documents as returned ones. The same three threads
more PCs and any user can use it to check his status will be executed.
or search a given book. To satisfy real time constraints and robustness of
the software, we opted for Multithreading
The architecture of the application is depicted in programming which enables the application to return
the block diagram of Figure 6. The application is to its sleeping mode in a brief period. We mean by
composed of several and independent units or handlers. robustness the fact than an error in a thread will not
Every unit can provide, with only its own resources, a affect the execution of another thread. For example,
full service to another unit. when returning a document, the application will not
wait until an email is sent to return to the sleeping
The advantage of such architecture is the ease in mode.
the design of the application. Moreover, changes in any
unit cannot affect the functioning of another one.
Screen SMTKServei

NotsfioHson
Display Handler
Handler
<*> z%
Lamps
Sound* j Alert Handler t*
' ZX

fjvenr Handler 0 4 M Case Handler p » ^V


L J
2"\
11
Reader H a n d l e

iTCP. Serial

-.7....
Reader

Fig 6. Architecture of the application. The software is


composed of different and independent units (handlers).

The flow diagram of the application is shown in


Figure 7. The two sensors are listened all the time by
the application. When an object or a person is sensed,
the application enters in the reading mode. The reader
collects data on the tags. It identifies the ID of the
detected person. Then it checks whether this person has
already entered before:
9. If the detected person is in the list of entered
people, the application concludes that the person is
exiting. The application checks if the person is
allowed to borrow documents. In the positive case,
it marks documents as borrowed. Three threads are
executed simultaneously. The first thread is in
charge of updating the data base entries. The
second thread notifies the person who borrowed the
documents by sending him/her an e-mail containing
the list of these documents. The third thread

106
Annexe: An Optimized UHF RFID-based Library Management System

— — « « ^ ^
Be m
* S> End J

Check the No
system n Activate alert handler
status

Yes Stop request Event

Enter in sleeping
mode
Person detected
event by sensor 1

Activate the reader


handler
Activate alert handler
Person detected
event by sensor 2

Identify detected
tags {documents and
people)

Yes No Yes
Identify documentse- Is entering Is blocked
as returned

No

Identify documents
as Borrowed

•^re-

Activate notification Activate display Activate data base


handler handler handler

Fig 7. Flow diagram of the Smart library application. The two sensors are listened all the time by the application. When an
object or a person is sensed the application enters in the reading mode.

107
Annexe: An Optimized UHF RFID-based Library Management System

7. Discussions
We succeeded to run the smart library so that it 3. Rapid Service: the borrower doesn't need to
performs like a conventional library but in an check out the documents. By passing by the
automatic way. It outperforms a conventional RFID portal, the check out is automatically
library in the following aspects: made by the RFID system.
1. No need for employees to register borrowed and
returned documents. Faster service is provided. We faced some difficulties and limitations:
2. Automatic and secure Management of the 1. Water in human bodies (60-70%) presents a
library. serious challenge for reading tags through
3. Keep a reliable track of the inventory. backscattering of ultra high frequency waves.
2. Two people or more are leaving simultaneously
Also it outperforms RFID libraries using HF RFID with documents in hand. In this case, we cannot
systems in: distinguish the borrower of each document.
1. Cost efficiency: we don't need to install check Solving this problem will be the subject of a
out and check in systems added to anti thief future work.
portal. The UHF RFID portal can manage the 3. Some books have thick cover, if we stuck The
two aspects in the same time (check) RFID tag into the book, with UHF reader, the
2. Efficiency in inventory track: with UHF mobile readability of the book is not certain. We
reader, the range and the data bit rate are better recommend placing the tag on the cover.
than in HF readers.

8. References
[I] F. Chetouane and H. Hamam, "RFID lab for the Canadian University of Dubai: Overview & Technical Specifications",
Internal report, Nov 2007.
[2] Chow H.K.H, K.L. Choy, and W.B. Lee (2007). A dynamic logistics process knowledge-based system: An RFID multi-
agent approach. Knowledge-Based Systems, 20, 357-372.
[3] Chow H.K.H, K.L. Choy, W.B. Lee and K.C. Lau (2006). Design of a RFID case-based resource management system for
warehouse operations. Expert Systems with Applications, 30, 561-576.
[4] Ngai E.W.T., T.C.E. Cheng, S. Au, and K.H. Lai (2007). Mobile commerce integrated with RFID technology in a
container depot. Decision Support Systems, 43, 62- 76.
[5] Rekik Y., E. Sahin and Y. Dallery (2008). Analysis of the impact of the RFID technology on reducing product
misplacement errors at retail stores. Int. J. Production Economics, (in press).
[6] Wang S.J., S.F. Liu, and W.L. Wang (2008). The simulated impact of RFID-enabled supply chain on pull-based inventory
replenishment in TFT-LCD industry. Int. J. Production Economics, (in press).
[7] Huang G.Q., Y.F. Zhang and P.Y. Jiang (2008). RFID-based wireless manufacturing for real-time management of job
shop W1P inventories. IntJAdv ManufTechnol, (in press).
[8] Schuh G., S. Gottschalk, and T. Hohne (2007). High resolution production management. Annals of the CIRP, 56(1), 439-
442.
[9] Zhou S., W. Ling, and Z. Peng (2007). An RFID-based remote monitoring system for enterprise internal production
management. IntJAdv ManufTechnol, 33, 837-844.
[10] Fisher J.A. and T. Monahan (2008). Tracking the social dimensions of RFID systems in hospitals. Int. J. of Medical
Informatics, (in press).
[II] Parlikad A.K. and D. McFarlane (2007). RFID-based product information in end of-life decision making. Control
Engineering Practice, 15, 1348-1363.
[12] Ngai E.W.T., F.F.C. Suk, and S.Y.Y. Lo (2007). Development of an RFID-based sushi management system: The case of
a conveyor-belt sushi restaurant. Int. J. Production Economics, 630-645.
[13] Adams G. (2007). Pharmaceutical manufacturing: RFID - reducing errors and effort. Filtration & Separation, 44(6), 17-
19.
[14] Coyle K. (2005). Management of RFID in Libraries. The Journal ofAcademic Librarianship, 31(5), 486-489.
[15] Wong Y.F., P.W.K Wu, D.M.H Wong, D.Y.K Chan, L.C. Fung, and S.W. Leung (2006). RFI assessment on human
safety of RFID system at Hong Kong International Airport. In Proceeding of the IEEE 17th International Zurich Symposium
on Electromagnetic Compatibility, Feb. 27 - March 3, Singapore, 108-111.
[16] Ni L.M, Y. Liu, Y.C. Lau, and A.P. Patil (2004). LANDMARC: Indoor Location Sensing Using Active RFID. Wireless
Networks, 10,701-710.

108

Vous aimerez peut-être aussi