Académique Documents
Professionnel Documents
Culture Documents
AYMEN FENNANI
JUILLET 2009
1*1 Library and Archives
Canada
Published Heritage
Bibliotheque et
Archives Canada
Direction du
Branch Patrimoine de I'edition
NOTICE: AVIS:
The author has granted a non- L'auteur a accorde une licence non exclusive
exclusive license allowing Library and permettant a la Bibliotheque et Archives
Archives Canada to reproduce, Canada de reproduire, publier, archiver,
publish, archive, preserve, conserve, sauvegarder, conserver, transmettre au public
communicate to the public by par telecommunication ou par Nnternet, preter,
telecommunication or on the Internet, distribuer et vendre des theses partout dans le
loan, distribute and sell theses monde, a des fins commerciales ou autres, sur
worldwide, for commercial or non- support microforme, papier, electronique et/ou
commercial purposes, in microform, autres formats.
paper, electronic and/or any other
formats.
While these forms may be included Bien que ces formulaires aient inclus dans
in the document page count, their la pagination, il n'y aura aucun contenu
removal does not represent any loss manquant.
of content from the thesis.
1+1
Canada
2
COMPOSITION DU JURY
President du jury
Jamel Ghouili
Dr, Ing. /Prof. Universite de Moncton, Moncton
Directeur de these
Habib Hamam
Dr, Ing. /Prof Universite de Moncton, Moncton
Evaluateur hors-programme
Pandurang Ashirt
Dr. /Prof Universite de Moncton, Moncton
:
S3 - . i 41 * -ssss f y Wsai WS ? <Hw8ciW=ss U '«» &BJ J ^ * 4 ^ 5^ * i^J^f1
>
jtr
'eiVlMMW
3
Systeme RFID pour la gestion d'une bibliotheque
Avant propos
Ce rapport est une synthese du travail realise dans le cadre de notre Maitrise en sciences
appliquees a l'Universite de Moncton au Canada (Nouveau-Brunswick). Le travail porte sur
l'etude de la securite des applications de la technologie RFID. Nous avons con9u un systeme de
gestion de bibliotheque base sur la technologie RFID (Radio Frequency Identification).
Merci a ALLAH, et nulle remerciement ne Lui sera suffisant, l'unique Dieu, l'Omniscient,
rOmnipotent, le Pur, pour m'avoir eclaire le droit chemin, et pour tous Ses bienfaits apparents et
caches.
Je voudrais exprimer mes vifs remerciements a mon directeur de these Monsieur Habib
Hamam, Professeur titulaire a l'Universite de Moncton, fondateur et responsable du laboratoire
EMAT et titulaire d'une Chaire de recherche du Canada pour son encadrement, sa disponibilite
et ses conseils, tout au long de ce travail.
Je profite de cette occasion pour remercier les enseignants de la Faculte d'ingenierie qui ont
essaye de nous fournir une bonne formation.
4
Systeme RFID pour la gestion d'une bibliotheque
6
Systeme RFID pour la gestion d'une bibliotheque
7
Systeme RFID pour la gestion d'une bibliotheque
Figure I. 6: Examples des Lecteurs RFID : fixe a gauche et mobile a droite 222-3
Figure III. 11: Etiquettes RFID utilisees pour notre solution (carte d'identite RFID a gauche, Etiquette collante a
droite) 6263
8
Systeme RFID pour la gestion d'une bibliotheque
Figure 111. 13: Experience pour I'effet des metaux sur la lisibilite des etiquettes RFID 6667
Figure III. 14: Taux de lisibilite enfonction de la distance par apport a la plaque metallique 6768
Figure HI. 15: Effet de I'eau sur le taux de lisibilite des etiquettes 6869
Figure IV. 7: Digramme de sequence : Alerte lors de I'emprunt d'un document 8384
9
Systeme RFID pour la gestion d'une bibliotheque
Tableau II. 1: etude comparative des differentes families des systemes RFID 4142
Tableau III. 1: Effet des metaux sur la lisibilite des etiquettes RFID 6644
Tableau III. 2: Effet de I'eau sur la lisibilite des etiquettes RFID 6745
10
Introduction Generate
Introduction Generate
1. avoir un cout d'installation tres reduit voir negligeable par apport aux solutions
existantes,
2. etre facile a installer dans une bibliotheque conventionnelle et
3. ameliorer et faciliter la circulation des documents (emprunt et retour des documents).
11
Introduction Generate
Une premiere partie est consacree a l'etude de la technologie RFID. Dans cette partie, nous
exposons le principe de fonctionnement de la RFID, les composants de cette technologie et les
applications de la technologie. Nous finissons par l'enumeration des avantages et les
inconvenients de cette derniere.
Par la suite, une etude comparative des differents systemes RFID fera l'objet d'une deuxieme
partie. Pour chaque systeme, nous detaillons les avantages et les inconvenients, et nous finissons
cette partie par presenter les efforts de normalisation de la RFID. La section suivante porte sur le
deploiement de la RFID dans les bibliotheques. Nous etudions les solutions RFID existantes,
leurs apports et les limites qu'elles presentent. Ensuite nous presentons notre solution en
justifiant nos choix techniques. En effet, la solution que nous proposons necessite a la fois des
travaux sur le plan materiel et logiciel.
En ce qui concerne la couche materielle de notre solution, notre etude se concentre sur le bon
choix des equipements RFID, 1'optimisation du fonctionnement de chaque equipement et l'etude
des problemes physiques lies a la nature des ondes electromagnetiques emises par les
equipements RFID.
Enfin, le dernier chapitre illustre, par des captures d'ecran, le travail realise ainsi qu'une
description de l'environnement du travail. Tout au long de ce travail, nous allons adopter la
methodologie orientee objet et le formalisme UML (Unified Modeling Language).
12
Chapitre II: Classification des systemes RFID
Partie 1 :
La technologie RFID
13
Chapitre I : Qu'est ce que la technologie RFID
1.1. Introduction
De nos jours, le code barre est largement utilise dans les chaines de distribution. Ceci est
du aux avantages qu'il presente a savoir : cout reduit, robustesse et normes bien etablies. Ceci
dit, deux inconvenients majeurs sont lies a l'utilisation d'une telle technologie a savoir la
quantite d'informations qu'un code a barres peut contenir et la contrainte de visibilite optique
directe necessaire pour le lire.
II est clair que remplacer 1'information optique par la meme information modulee sur des
ondes electromagnetiques supprimera les deux inconvenients cites ci-dessus. C'est a ce stade que
le developpement de la technologie d'identification par radiofrequence RFID a pris naissance.
Tout au long de ce chapitre, nous presenterons revolution de la technologie RFID, les elements
qui constituent cette technologie, son principe de fonctionnement, ses applications ainsi que les
avantages et les limites lies a son utilisation.
II est difficile de retracer l'histoire de la technologie RFID qui a debute vers les annees
30. A cette epoque, l'armee americaine a developpe le systeme dit Identification Ami-ou-ennemi
IFF (Identification Friend-or-Foe) base sur la communication radio et qui sert a identifier les
unites se trouvant sur terre, dans la mer ou dans l'air. Le but est de distinguer les unites amies de
celle des ennemis. Ce systeme devient dans les annees cinquante la base de systeme mondial de
controle de trafic aerien. Jusqu'au debut des annees soixante, le systeme de radio identification a
ete utilise seulement par l'armee, les laboratoires, ou les grandes entreprises. Ceci est du au prix
eleve des equipements ainsi que l'espace que l'equipement peut prendre. La Figure I.l montre
les composants du systeme IFF (a gauche) en comparaison avec des equipements modernes de la
technologie RFID (a droite).
14
Chapitre I : Qu'est ce que la technologie RFID
it
<f
%
a
' "y.
Lectem Fixe Tianspontlem
Iiitenogareur 242 Ti anspondeiir 252
SAVI-SR650 SAVITAG-ST654
Durant les annees 1960 et avec le developpement des circuits integres, des memoires
programmables, beaucoup d'entreprises, telles que Sensormatic et Checkpoint Systems, ont
introduit de nouveaux systemes RFID qui ciblent des applications innovatrices, comme la
protection des objets en vente (vetements, documents....). Ces systemes, connus sous le nom des
lbit-tag ou « etiquette d'un bit», n'etaient autre que des etiquettes passives collees sur un
produit designees pour declencher une alarme quand elles sont au voisinage d'un lecteur a la
sortie d'une boutique.
Au cours des annees 1970, plusieurs industries comme la fabrication, l'elevage des
troupeaux, et le transport, ont commence la recherche et developpement afin de trouver des
moyens a utiliser la technologie RFID basee sur les circuits integres. Au cours de cette periode,
la RFID basee sur les CI a continue a progresser et son objectif est passe de la simple detection
au suivi et a 1'identification unique. A ce stade, beaucoup d'applications, telles que
l'automatisation industrielle, l'identification des animaux et le suivi des vehicules, etaient fondees
sur des modeles et n'ont pas encore exploite la puissance d'une approche fondee sur des normes.
Au debut des annees 1980, des technologies RFID plus sophistiquee ont ete employees
dans des applications allant de l'identification des wagons de chemin de fer aux Etats-Unis pour
le suivi des animaux de ferme en Europe. Les systemes RFID sont egalement utilises dans les
etudes de la faune et de baliser la voie exotiques ou des especes menacees telles que le poisson
avec un minimum d'intrusion dans leur habitat naturel.
15
Chapitre I : Qu'est ce que la technologie RFID
Dans les annees 1990, les systemes de telepeage gagnent en popularity sur les deux cotes
de l'Atlantique, avec des implantations en Italie, en France, en Espagne, le Portugal, la Norvege
et aux Etats-Unis, a Dallas, New York et du New Jersey. Ces systemes permettent d'offrir une
forme plus sophistiquee de controle d'acces, car ils ont aussi inclus un mecanisme de paiement.
A partir de 1990, plusieurs agences regionales de peage dans le nord des Etats-Unis ont
uni leurs forces sous le nom de E-ZPass Inter Group, et ensemble, ils ont elabore un plan
regional pour un systeme de peage electronique base sur la RFID. Cette etape a ete une etape
importante vers la creation de normes d'interoperabilite au niveau de l'application. Jusqu'a ce
point, la plupart des efforts de standardisation ont ete centres sur des attributs tels que la
frequence de fonctionnement du materiel et des protocoles de communication.
Au debut des annees 2000 il etait devenu clair que le prix des tags peut atteindre 0,05$ et
que la technologie RFID pourrait un jour remplacer les systemes de code a barres. L'annee 2003
en particulier a ete riche en evenements pour la RFID. Wal-Mart et le Departement de la
defense, qui sont respectivement le plus grand detaillant du monde et le plus important acteur
mondial de la chaine d'approvisionnement, ont emis des mandats imposants a leurs fournisseurs
de commencer a employer la technologie RFID. A partir de l'annee 2005, tous les produits de
Wal-Mart doivent etre etiquetes par des tags RFID. Vu la taille combinee de leurs activites, ceci
a constitue un enorme marche de la RFID. Autres detaillants et de nombreux fabricants, tels que
Target et Gillette ont suivi la demarche.
16
Chapitre I : Qu'est ce que la technologie RFID
Identification and Data Capture), au meme titre que le code a barres, la reconnaissance de
caracteres, la reconnaissance de formes, ou les cartes a pistes magnetiques.
Etiquette RFID (Tag): un composant electrique qui peut etre colle, fixe ou injecte
dans une cible a identifier. Une etiquette est composee d'un circuit integre contenant
une memoire permettant de stocker des informations et d'une antenne. Certaines
etiquettes RFID peuvent contenir des sources d'alimentation.
Interrogateur (Interrogator) RFID ou Lecteur (Reader) : est le composant qui va
communiquer par voie radio avec l'etiquette pour retrancher les donnees existant dans
son circuit integre. Pour assurer la communication radio, 1'interrogateur est equipe
d'une ou de plusieurs antennes. II peut etre mobile ou fixe selon 1'application.
Intergiciel (Middleware): c'est la partie logicielle d'un systeme RFID. Elle controle
1'interrogateur en lui demandant de communiquer avec les etiquettes RFID. En
general, l'intergiciel est installe sur un ordinateur communiquant avec 1'interrogateur.
il peut etre aussi embarque sur 1'interrogateur.
Le principe de fonctionnement d'un systeme RFID est tres simple. En effet, l'antenne du
1'interrogateur commence la communication en emettant une onde electromagnetique qui sera
interceptee par l'antenne de l'etiquette. Un courant induit sera cree au niveau de l'etiquette et
activera son circuit, lui permettant ainsi de communiquer. Etant alimentee par ce courant induit,
l'etiquette transmet l'information vers le lecteur. Les donnees eventuellement recues par le
lecteur sont a leur tour transmises sous forme d'un code binaire vers un ordinateur executant
l'intergiciel. La Figure 1.2 explique le principe de la communication entre les differents
composants d'un systeme RFID [2].
17
Chapitre I : Qu'est ce que la technologie RFID
18
Chapitre I : Qu'est ce que la technologie RFID
jd(36C "
Rofsec «.
Active : l'etiquette active utilise une batterie interne pour alimenter son circuit et pour
emettre le signal de sa reponse. Sa capacite de calcul est nettement superieure a la
capacite des etiquettes passives et la distance de transmission est plus grande pouvant
atteindre quelques centaines de metres selon la frequence utilisee. Ce type d'etiquette
peut etre combine avec un capteur et peut avoir des fonctionnalites avancees ce qui
compliquera parfois ses circuits et augmentera ses prix pouvant atteindre une centaine
de dollars americains par unite [2].
MB
/A
•*"v
19
Chapitre I : Qu'est ce que la technologie RFID
Semi active : ou aussi (semi-passive) Une etiquette semi active est un transpondeur
passif qui utilise une batterie pour alimenter son circuit integre afin de realiser un
traitement particulier, il utilisera l'energie provenant du signal du lecteur pour
alimenter son module de transmission. Ceci permettrait de prolonger la duree de vie
de la batterie est d'economiser l'energie. Cependant, le temps necessaire pour passer
de l'etat dormant a l'etat actif est parfois inacceptable et implique des delais d'attente
penalisants. Ce type d'etiquette est generalement combine avec des capteurs. II est
moins cher que les etiquettes actives et possedent des fonctionnalites avancees par
rapport aux etiquettes passives. [2]
Une autre classification des etiquettes peut etre consideree et elle est basee sur la possibilite
d'ecriture dans la memoire du transpondeur [2]. Selon cette classification on trouve :
- R-Only : ce sont des transpondeurs dont 1'information inscrite sur sa memoire ne peut
pas etre modifiee. Le constructeur des etiquettes inscrit l'information (ou l'identificateur) durant
le processus de fabrication. Desormais, l'utilisateur du transpondeur peut seulement lire
l'identificateur. Ce type de transpondeurs possede l'avantage de preservation de l'integrite de
l'information. C.-a-d. tant que les donnees ne peut jamais changer sur le transpondeur, on est
toujours sur que cette information ne peut dans aucun cas etre alteree.
- WORM (Write Once/Read Many): l'information inscrite sur le transpondeur peut etre
alteree seulement une seule fois. Ceci donne la possibilite aux utilisateurs de personnaliser
l'information sur l'etiquette pour augmenter la flexibilite de la traiter apres au niveau de
l'intergiciel. Done, juste par la lecture de quelque champ de l'information inscrite sur le
l'etiquette, on peut deja avoir une idee sur l'objet etiquete.
Les etiquettes RFID transmettent aux lecteurs differentes donnees selon leurs types, leurs
specificites techniques et le type d'application dans laquelle elles sont utilisees.
20
Chapitre I : Qu'est ce que la technologie RFID
Cependant, pour assurer le but essentiel de la technique RFID, qui est 1'identification,
chaque etiquette possede un identificateur unique.
Format de 1' identificateur : c'est une suggestion de l'union europeenne servant a identifier
l'etiquette de facon unique dans le monde. On utilise generalement le format standard de
EPCGlobal de 96 bits connus sous le nom de EPC (Electronic Product Code) ou CPE (Code de
Produit Electronique) qui specifie : [3]
Dl.DDDOAflT.DODlbF • DOOlbTDCQ
Les etiquettes RFID peuvent envoyer d'autres donnees, telles que les donnees des
utilisateurs stockees dans des memoires ajoutees a cet effet comme dans l'E-passport. Souvent,
ces donnees proviennent aussi des dispositifs associes tels que les capteurs qui utilisent cette
technologie comme interface de communication sans fil.
21
Chapitre I : Qu'est ce que la technologie RFID
1.4.2. L'interrogateur :
Dans la litterature, il est appele aussi le lecteur et il joue le role d'emetteur et de recepteur.
II envoie un signal module sur sa frequence de fonctionnement vers une ou plusieurs etiquettes
RFID situees a sa portee au moyen d'une antenne. Les etiquettes sont reveillees et renvoient le
signal qui est tout de suite capte par le lecteur. L'interrogateur RFID transmet et recoit des ondes
electromagnetiques qu'il transforme en un code binaire. Comme nous le verrons plus loin dans
les applications, le lecteur emet autour de lui des ondes electromagnetiques (radio) dans un rayon
qui varie de quelques millimetres a plusieurs dizaines de metres selon sa puissance
d'alimentation et la frequence utilisee. Lorsqu'une etiquette ayant une frequence compatible se
retrouve dans les champs electromagnetiques, elle detecte le signal. Le lecteur recoit des
informations et les transforme en code binaire. Les informations lues sont envoyees au serveur
pour etre traitees [4].
Un interrogateur RFID peut lire plusieurs etiquettes a la fois, et son rayon de lecture peut
aller de 30 a 85 metres. Un lecteur RFID peut etre fixe comme il peut etre mobile dependamment
de l'application visee (figure 1.6).
22
Chapitre I : Qu'est ce que la technologie RFID
L'intergiciel ou le middleware RFID, comme tout autre middleware, agit comme un pont
entre 1'application de la gestion d'entreprise et le materiel responsable de l'acquisition
d'informations. II est en quelque sorte le traducteur entre ces deux entites qui assure leur
compatibilite. De facon generale, si deux personnes parlent deux langages differents, (dans notre
cas c'est le lecteur et 1'application de l'entreprise qui utilisent deux normes differentes pour
presenter et coder les donnees), elles sont obligees d'avoir un traducteur responsable d'unifier le
langage parle. On parle alors de Middleware ou Intergiciel. [4]
23
Chapitre I : Qu'est ce que la technologie RFID
En 2008, 5,25 milliards de dollars americains ont ete depenses pour la mise en place de
la technologie RFID incluant les etiquettes, lecteurs et les solutions logicielles. Le nombre
d'etiquettes vendues en 2007 a egale celui des 50 dernieres annees a savoir pres de 1,5 billion
d'unites [5].
Comme le montre la figure suivante, on estime qu'en 2019 le marche serait cinq fois plus
grand mais la quantite estimee d'etiquettes vendues depasserait de 300 fois celle de 2008 [6].
30 -I
Networking, Software, Services
E3 Interrogators (incl. cellphones}
•Tags-actK/e/BAP
• Tags- passive
20-
5
a 15-
A la date d'ecriture de ce memoire, il existe plus de 3741 d'etudes de cas dans 3800 societes.
Les applications touchent presque tous les secteurs et vont de l'industrie au domaine de la sante
[6].
Dans ce qui suit, nous allons presenter les applications les plus communes et les plus
frequentes ou la technologie RFID a fait ses preuves. Notons toutefois que notre liste n'est en
aucun cas exhaustive, la simple raison est que des applications nouvelles apparaitront en se
basant sur l'originalite des inventeurs ou des architectes de solutions et sur la nature de cette
technologie qui donne une souplesse a son utilisation. Les esprits creatifs et les caracteristiques
de la RFID donneront sans doute naissance a des applications aussi simples qu'ingenieuses. On
nous propose deja sur le site de « RFID Gazette » quelques quinze applications [7].
24
Chapitre I : Qu'est ce que la technologie RFID
C'est sans doute le principal domaine d'utilisation de la technologie RFID. Les grandes
entreprises de distribution {IKEA, Mark&Spencer etc..) ont equipe toutes leurs chaines de
RFID. Certains autres comme Wal-Mart et Tesco ont oblige leurs fournisseurs a l'utiliser. Ceci a
permis a ces entreprises de faires des gains enormes dans la gestion des stocks surtout apres en
eliminant le probleme de rupture de stock. (Renouvellement plus rapide des produits finis).
Vu l'unicite de 1'identifiant, un objet associe a une etiquette RFID sera identifie d'une
maniere unique dans une region donnee ou meme dans le monde entier. Ainsi, un ordinateur sera
capable de reconnaitre tous les objets qui l'entourent et on parle alors d'Internet d'objets.
Ainsi, il est possible aussi de tracer le parcours des produits et d'assurer la qualite du
processus de fabrication ou de livraison (garantir le respect de la chaine du froid pour des
aliments congeles et des medicaments grace a 1'utilisation des etiquettes RFID actives munies
des capteurs de temperature).
RFID est deja utilisee dans plusieurs systemes de peage sur les autoroutes ou a l'entree des
ponts ou de parking (E-Pass, Fast Lane, E-ZPass, Pikepass, FasTrack, I-Pass ...). Cette
technologie a fait ses preuves pour resoudre certains problemes de peages sur les autoroutes perte
de temps, manque de monnaie etc...
RFID semble, pour le controle de trafic routier aussi, un candidat ideal pour assurer le bon
fonctionnement a faible cout surtout avec la possibilite de detection et d'identification des
voitures roulant a plus de 250 Km/h. [8]
C'est un service qu'offre la majorite des fournisseurs en utilisant des cartes d'identite
equipees de puces RFID qui servent comme moyen de securite d'acces aux immeubles ou pour
le suivi de la presence du personnel.
25
Chapitre I : Qu'est ce que la technologie RFID
Elle est aussi offerte comme option lors de la vente de voitures pour le controle d'acces et de
l'authentification des conducteurs ainsi que le demarrage sans cle (par exemple le module DST
des voitures Ford).
En transport public, les cartes de transport sont equipees de puces RFID pour favoriser les
traitements intelligents et automatiques dans les systemes de transport public partout dans le
monde essentiellement en Europe et en Amerique du Nord (T-money, SUICa, Octopus card,
Navigo etc..)
Depuis 2007, de nouvelles cartes de credit ont ete developpees par les fournisseurs de cartes
de credit tel que MasterCard, Visa et American Express qui ont propose respectivement les
cartes PayPass, PayWave et ExpressPay. Les algorithmes de securite, quant a eux, sont gardes
secrets, pour cela, on ne peut pas evaluer correctement la robustesse de ces solutions. Cependant
les modules de paiement relatifs a ce genre de carte sont de plus en plus utilises dans les centres
d'achat et les billetteries.
Les puces-radiofrequence sont aussi utilisees afin d'identifier, controler l'acces et superviser
les etudiants dans les ecoles et les universites comme le cas des deux ecoles primaires au Japon
(Osaka) et en Angleterre (Doncaster) ou on utilise des uniformes etiquetes pour garder et
surveiller les eleves.
1.5.8. Medecine
Les etiquettes sont utilisees pour localiser le materiel pour les blocs operatoires ou les
services d'urgence. On evite ainsi une perte de temps qui pourrait couter des vies.
26
Chapitre I : Qu'est ce que la technologie RFID
Plusieurs patients ont deja subi des operations d'implantation de puce RFID dans leurs corps
pour aider leurs medecins a bien suivre revolution de leurs maladies.
1.5.9. Passeport
Apres les attentats du 11 septembre, les Etats-Unis ont impose la detention de passeport
biometrique pour pouvoir entrer dans leur territoire. Ainsi, la solution etait d'integrer une puce
RFID dans le passeport dont les donnees ne peuvent etre lues que par un lecteur legitime utilisant
pour cela la cryptographie. De nombreux pays ont suivi apres, meme apres le scandale qui a
montre la vulnerabilite des passeports a etiquette RFID. [1]
1.5.10. Recyclage
En Europe, une loi est en cours d'etude et aura pour objectif d'imposer des etiquettes
d'identification radiofrequence sur tous les composants d'une voiture en vue de faciliter le
processus de recyclage. [1]
En plus de l'utilisation du passeport biometrie, RFID et d'ores et deja utilisee pour la gestion,
le suivi et la localisation des bagages dans les plus grands aeroports du monde. Ce n'est qu'une
question de temps pour voir disparaitre le code barres dans ce domaine d'application.
1.5.12. Bibliotheques
La gestion des librairies est un domaine ou cette technologie devient de plus en plus
populaire. Comme cette application a ete dans plusieurs pays en meme temps, on ne sait pas
exactement ou en a ete la premiere utilisation. En 1999, l'universite Rockefeller etait la premiere
universite a mettre en place une bibliotheque RFID. En general, l'utilisation de cette technologie
est beaucoup plus repandue aux Etats-Unis suivis par la Grande-Bretagne et le Japon. On estime
a plus de 30 millions de livres etiquetes avec des puces radiofrequences dans le monde. [7]
27
Chapitre I : Qu'est ce que la technologie RFID
De plus, notre realisation rentre dans cette categorie d'application RFID. Elle sera detaillee
dans des chapitres ulterieurs.
La RFID a permis une amelioration notable dans les systemes automatique identification et de
capture de donnees AIDC (Automatic Identification and Data Capture). Elle a, en effet,
favorise :
RFID offre de nombreux avantages comparee a la technologie de code a barres vu qu'elle se base
sur la communication par ondes radio et l'electronique :
Plusieurs etudes de cas ont demontre que l'utilisation de RFID dans l'industrie a permis des
gains enormes. Elle a ete d'une forte valeur ajoutee puisqu'elle a assure :
28
Chapitre I : Qu'est ce que la technologie RFID
La securite est done un besoin plus ou moins ardent. Toutefois, et a cause des capacites de
calcul limitees des etiquettes et leurs contraintes en energie, la securite classique (cryptographie)
est impossible ou tres difficile a mettre en place.
Les solutions actuellement proposees sont proprietaire et gardees secretes done revaluation
de leur robustesse n'est pas possibles.
II faut noter en plus que plusieurs systeme RFID annonces securises par leurs constructeurs
ont ete pirates par une des methodes basees sur des techniques de « reverse-engineering » (EPC
Gen2 [10], Mifare [11], DST [12], Esso etc..)
Pour cela, les laboratoires de recherche sont dans une course pour proposer le nouveau
protocole de securite de cette technologie.
Un autre cote critique de la RFID, est celui du respect de la vie privee. En effet, la
possibility de lire des etiquettes sans authentification ou sans autorisation peut servir de moyen
pour traquer les personnes, avoir acces a leurs donnees sensibles et personnelles (comptes
bancaires, opinion religieuse, orientation politique).
29
Chapitre I : Qu'est ce que la technologie RFID
Pour cela, plusieurs organismes (comme CASPIAN [13]) et personnes se sont declares
contre RFID et ont meme incite au boycottage.
1.7.2. Religion
RFID a connu quelques critiques de la part de personnes religieuses qui se sont manifestoes
en mentionnant que cette technologie est nuisible dans leur croyance. Elle concorde avec des
descriptions d'elements negatifs dans leurs textes sacrets [14].
Pour lire de maniere efficace toutes les etiquettes voulues les lecteurs utilisent des
algorithmes ou des techniques d'anticollision [16].
30
Chapitre I : Qu'est ce que la technologie RFID
moteur
Un autre probleme que confronte la transmission par ondes radio est le probleme
d'interference. Une etude prealable de l'environnement du systeme RFID doit pouvoir lister
toutes les sources possibles d'interference selon les frequences utilisees dans la solution.
L'institut national des standards et de la technologie americain NIST a dresse le tableau suivant
mettant en evidence les applications potentielles qui causeraient des interferences avec la
technologie RFID [18].
Application inlerfcrciitc en
Frequence Application RFID
Anicriquc du Nord
Controle d'acces, etiquetage des animaux,
Applications maritimes et
< 500 kHz systeme EAS, controle d'inventaire,
navigation radio
pistage ...
1.95 MHz - 8.2 Radio Aeronautique, amateur,
Systeme EAS
MHz radio mobile (Terre et Mer)...
13.553 -13.567 Controle d'acces, etiquetage des objets, Application ISM et Radio
MHz systeme EAS, application SmartCard Mobile (terre)
433.5 - 434.5
Chaines d'approvisionnement Radio Amateur
MHz
Chaines d'approvisionnement, autorail,
902 - 928 MHz ISM, telephone sans fil
peage autoroute
ISM : WiFi, bluetooth,
2.40 - 2.50 GHz Chaines d'approvisionnement et RTLS
technologie satellite
31
Chapitre I : Qu'est ce que la technologie RFID
Pour RFID, les etudes de 1'impact sur la sante portent essentiellement sur les lecteurs et
visent a definir les criteres de regulation de leur puissance d'emission afin d'eviter qu'ils
n'interferent avec les equipements de sante (les pacemakers, ou de nuire a l'organisme humain)
surtout pour les frequences UHF [16].
1.8. Conclusion
Dans la section suivante, nous nous interesserons aux aspects techniques de la technologie
RFID notamment la classification frequentielle des systemes RFID et les efforts de normalisation
de cette technologie.
32
Chapitre II: Classification des systemes RFID
II. 1. Introduction
Dans ce chapitre, nous allons traiter les aspects techniques de la technologie RFID. Nous
couvrirons les modes de communication ainsi que les utilisations et les specificites de chacune
des bandes de frequence utilisee. Nous presenterons aussi une vue d'ensemble sur les efforts de
standardisation reliee a cette industrie.
a) Initiation de la communication
• RTF (Reader Talk First) ou le lecteur parle avant: ce mode sera utilise en cas d'etiquette
passive.
• TTF (Tag Talk First) ou la communication est initiee par l'etiquette : ce sera utilise avec
les etiquettes actives.
33
Chapitre II : Classification des systemes RFID
Parfois, on a besoin de lire ou modifier le contenu d'une seule etiquette parmi un ensemble
existant. Dans ce cas, seule la cible doit etre concernee et aucune autre (aux alentours).
Pour certaines applications RFID, il est rare que plusieurs etiquettes se trouvent dans un
meme espace geographique limite. Done, cette technique n'est plus ou pas requise.
c) Techniques de communication
Les systemes RFID peuvent etre classes selon leurs Frequences de transmission en quatre
families savoir : [20]
34
Chapitre II: Classification des systemes RFID
• -*. • • f • •# • •
1
RFID 125/134 13.56MHz 860/960 2.4
frequency KHz MHz MHz
C'est essentiellement les etiquettes passives qui sont utilisees en basse frequence. Les
frequences les plus utilisees sont 125 et 134.2 KHz.
Une des caracteristiques cle de ce genre de RFID a basse frequence est qu'elle moins
affectee par le metal. Cela la rend ideale pour les applications d'identification d'objets
metalliques tels que les voitures, equipement, outils et containers metallique.
La portee de la lecture peut varier de quelques centimetres a environ deux metres selon
l'etiquette et le lecteur utilises. La RFID a basse frequence penetre la plupart des materiaux, tels
35
Chapitre II: Classification des systemes RFID
que l'eau et les tissus du corps. Cependant, cette technologie represente un inconvenient majeur
si utilisee dans les environnements industriels car les moteurs electriques interferent avec les
systemes LF.
• Les systemes de controle d'acces sont bases sur la basse frequence. On y utilise
essentiellement les cartes de proximite (Contactless Card). Les cartes peuvent etre en
lecture seule pour 1'identification ou en lecture et ecriture pour ameliorer la securite.
• La RFID LF est utilisee le plus dans le domaine de la construction automobile.
Actuellement, les cles possedent un transpondeur qui est lu par le lecteur de la voiture
pour le demarrage et la fermeture a distance.
36
Chapitre II : Classification des systemes RFID
• RFID LF est aussi utilisee dans 1'identification des voitures sur les autoroutes et dans les
applications de parking a grande frequentation.
• Au Canada, la societe ESSO et leur systeme « Speedpass » est un exemple de l'utilisation
de cette technologie pour le programme de fidelite des clients et faciliter le paiement dans
les stations de service.
• Cette technologie est aussi utilisee dans les chaines de montage pour permettre
1'identification rapide des articles durant son cycle de fabrication.
• LF est aussi utilisee dans 1'identification des animaux comme mentionne en sus.
L'Agence Canadienne d'Identification de Betail (CCIA) a impose RFID comme moyen
d'identification de betail depuis le debut de l'annee 2005. Les standards utilises sont ISO
11784 et 11785 qui ont ete utilises assez longtemps en Europe.
La RFID HF est aussi utilisee dans plusieurs standards tels que l'ISO 14443, 15693 et
18000-3. Ces standards seront discutes en detail dans une partie dediee. Dans les hautes
frequences, le signal penetre assez bien aussi la plupart des materiaux incluant l'eau et le tissu du
corps. Cependant, il est plus affecte par les metaux que le signal LF.
Comparee a LF, HF permet d'avoir des etiquettes a des couts plus faibles, d'en lire plusieurs
a la fois et d'avoir une meilleure vitesse de communication. La taille de l'antenne depend de la
longueur d'onde du signal qui inversement proportionnelle a la frequence (plus la frequence est
haute plus la longueur d'onde est courte). Pour cette raison l'antenne d'une etiquette HF peut etre
assez petite de facon a pouvoir etre produite par impression d'un conducteur (cuivre) sur des
couches tres fines [22].
37
Chapitre II: Classification des systemes RFID
En 2008, 2,5 Milliards de dollars ont ete depenses sur la RFID HF (13,56MHz), cela
represente a 10 fois le montant de RFID avec toute autre frequence et presque 50% du marche
global de RFID [23].
Les etiquettes RFID a Haute Frequences sont generalement de moins de 1mm d'epaisseur
et possedent des antennes de tailles differentes. Plus celle-ci est grande, plus l'energie capturee
est grande et done plus la portee de la reponse de 1'etiquette est grande. Les petites etiquettes
sont faciles a integrer dans les objets mais cela engendre generalement une diminution dans la
distance de communication entre le lecteur et 1'etiquette. On a aussi la possibilite de fabriquer
des etiquettes assez fines qui peuvent etre mises dans l'epaisseur du papier essentiellement sous
forme d'etiquettes auto-adhesives ou de vignettes. Des imprimantes specialement concues a cette
fin sont disponibles sur le marche pour la production de vignettes contenant des puces RFID
[23].
Avec les reglementations existantes qui traitent de la puissance du signal, RFID HF est
concue pour des applications necessitant une portee de lm ou moins.
38
Chapitre II: Classification des systemes RFID
La RFID a HF presente une alternative a LF dans les applications de controle d'acces et les
systemes de securite. La memoire additionnelle permet une securite amelioree et 1'integration de
la securite biometrique. Les systemes d'acces permettent d'authentifier les personnes et leurs
biens en main tels que les ordinateurs portables par une seule session d'authentification. Les
documents et les dossiers peuvent etre identifies et traques par la RFID HF aussi.
Les cartes RFID de proximite sont deja adoptees pour la nouvelle generation de carte de
credit deployee depuis la fin de l'annee 2007 (Visa, Mastercard et American Express) et basee
sur le standard ISO 14443.
Les lecteurs et les terminaux de paiement sont de plus en plus presents dans les grandes
surfaces et les caisses des restaurants.
Au Canada, la societe Shell utilise la RFID HF pour payer automatiquement dans les
stations de services. A Hong Kong, plus de 9 millions de personnes utilisent le systeme Octopus
pour le transport en commun. En Hollande, cette technologie est aussi utilisee dans le transport
en commun TLS {Trans Link System) permettant aux utilisateurs d'utiliser une seule carte ou
ticket RFID pour tout le reseau de transport de chemins de fer.
En plus, la RFID HF est utilisee dans le paiement et Faeces pour le sport tels que les stations
de ski, les billets pour entrer aux stades etc. Cette technologie a ete adoptee aussi pour la
billetterie lors de la derniere coupe du monde de soccer en Allemagne 2006 [22].
HF est une bonne solution pour identifier les objets surtout ceux non metalliques ou lorsque
1'application de necessite pas une grande distance de communication. C'est en plus la solution
ideale pour reduire les couts et lire plusieurs etiquettes simultanement.
39
Chapitre II: Classification des systemes RFID
La bande UHF couvre les frequences de 300 Mhz jusqu'a 3 GHz du spectre d'onde radio.
Les constructeurs RFID se sont localises essentiellement sur les frequences 433 MHz, 860 - 956
MHz et 2.45 GHz. Particulierement, la bande 860 - 956 MHz a suscite l'interet de la plupart des
equipes de Recherche et Developpement et a ainsi domine le marche de RFID UHF [23].
L'UHF est assez recente dans RFID comparee aux technologies LF (125 - 134,2 KHz) et HF
(13,56 MHz). Cette derniere est une technologie robuste mais elle est inefficace lorsqu'il s'agit
de distance de communication depassant 1 m. les vendeurs de UHF ciblent les applications de
chaines de ravitaillement essentiellement ou de plus grandes portees sont requises. De point de
vue technique, RFID en mode UHF differe de la HF en bien nombreux points. D'abord UHF
opere dans la bande 860-956 MHz ce qui lui permet d'utiliser des antennes plus petites avec des
distances de communication plus grandes. La technique de communication est connue sous le
nom de « Backscattering » qui consiste a une reflexion du signal du lecteur (par 1'etiquette) apres
sa modulation. Pour la HF, on utilise 1'induction.
De plus, l'anticollision est realisee dans UHF en utilisant un protocole base sur la diffusion
de bits ou « bit broadcasting » tandis que pour HF, on utilise un protocole base sur le concept de
multiplexage temporel ou «time slot concept». Ainsi, ce la permet un nombre plus eleve
d'etiquettes lues simultanement. En general, pour UHF ce nombre est de quelques centaines
jusqu'a atteindre 1000 etiquettes pour certains lecteurs de haut de gamme et de quelques dizaines
(50 en moyenne) pour HF.
Cependant, RFID UHF possede certaines limites comparee a HF et LF. En effet, la plupart
des systemes ne fonctionnent pas correctement en presence des liquides. On assiste de plus en
plus de systemes RFID UHF recemment annonces pour remedier a ce probleme. On parle alors
de RFID fonctionnant dans les environnements durs souvent references par le terme anglais
« Harsh environment » [22].
En plus la distance de lecture de RFID UHF devient un probleme pour certaines applications
qui ont pour but principal la securite, l'authentification ou le paiement puisque le signal est facile
a capter ce qui augmente le risque d'attaques pirates.
40
Chapitre II: Classification des systemes RFID
Avec l'economie mondiale, le commerce inter continental impose que les articles soient
identifies partout dans le monde de la meme facon d'ou la necessite d'un standard mondial qui
n'est pas encore defini. Ce sujet sera traite ulterieurement. Cependant, il est a noter que
differentes frequence sont utilisees dans le monde : 902 - 928 MHz en Amerique du Nord, 860 -
868 MHz en Europe et 950-956 MHz au Japon [20].
Avilllt.lfll'S Non affecte par l'eau Non affecte par l'eau Portee
Non affecte par les metaux Non affecte par les bien standardise
aucune restriction pour metaux tres haut debit
cette frequence lire plusieurs tags facile a produire ^ cout
simultanement tres bas (5 cts )
non affecte par le bruit
electrique
41
Chapitre II: Classification des systemes RFID
Tableau II. 1: etude comparative des differentes families des systemes RFID
Parmi tous les types de RFID, UHF a ete la piste la plus exploree essentiellement car le Wal-
Mart et le Departement de Defense Americain (DoD) ont impose a leurs fournisseurs de
l'utiliser. Ces dernieres annees, une norme RFID a vu le jour et s'est imposee, il s'agit de « UHF
Gen 2 » qui sera traite dans la partie suivante.
ISO, qui represente le reel interet global, a ete concerne par differentes technologies de
RFID durant plusieurs annees. La plupart du travail a ete realise a travers des sous groupes du
JTC1 (Joint Technical Committee One) qui est responsable de la proposition des standards pour
les technologies d'information.
En 1999, plusieurs universites, appuyees et financees par l'industrie, ont forme le «AutoID
Center » pour faire evoluer cette technologie. En 2003, ce groupe a ete responsable de la creation
de « EPC Global » pour gerer le cote commercial du marche RFID.
Actuellement, les universites membres continuent de mener leurs travaux de recherche sous
le nom de « AutoID Labs». Elle regroupe sept groupes de recherche de differents pays et regions
dans le monde. Les activites suivent trois grands axes de recherche :
42
Chapitre II: Classification des systemes RFID
La basse frequence (LF) est la technologie la plus ancienne utilisee pour RFID qui a ete
utilisee essentiellement dans la production et les applications agricoles. Pour cela, il a eu un peu
de realisations en termes de standardisation. Ceci est du au fait que la plupart de ces
implementations a ete « sous la loupe » et destinee a des environnements controles. Cependant,
dans le secteur de 1'agriculture, la traque des animaux a necessite certaines standardisations. ISO
11784 et 11785 sont les principaux standards dans la RFID pour ce type d'application [22].
En bref, ISO 11784 definit la structure des donnees de l'etiquette de l'animal. Ainsi chaque
animal sera identifie par le code du pays et un identificateur national unique. II existe aussi des
dispositions pour utiliser le code du fournisseur ou du fabricant au lieu du code du pays. ISO
117845 s'interesse a l'aspect technique de la communication etiquette-lecteur base
essentiellement sur la frequence de la porteuse de 134.2 KHz. On utilise deux protocoles dans
cette communication suivant les deux modes Full-Duplex ou Half-Duplex [24].
Ensuite, ISO a renouvele ses efforts pour la RFID basse frequence et a charge SC31 de la
creation de standards pour la RFID appliquee dans la gestion d'article dormant naissance a la
famille ISO 18000 qui regroupe toutes les frequences.
ISO 18000-2 a ete finalise et etabli en 2004 pour gerer l'interface de la communication (air)
en dessous de 135KHz (basse frequence). Cependant, parmi toutes les technologies RFID, celle
fonctionnant en HF (haute frequence) possede le plus de standards qui la regissent. Cela peut
revenir au fait que la frequence 135 KHz est disponible pour utilisation sur tout le globe.
JTC1/SC17/WG8 (groupe de travail pour les cartes sans contact a circuit integre) a commence a
43
Chapitre II: Classification des systemes RFID
standardiser la RFID HF en 1995. Ce qui a donne naissance a ISO 15693 et 14443 les standards
HF les plus utilises aujourd'hui [24].
Le standard ISO 15693 a ete publie en 2000 pour definir les parametres de proximite des
cartes RFID, generalement utilisees dans les applications necessitant des distances au dela de 10
cm. Ces caracteristiques ont ete alors organisees selon trois groupes : les caracteristiques
physiques, 1'interface de communication (air) et les protocoles de communication [24].
Le standard ISO 14443 est le standard destine aux cartes de proximite avec des portees de
lecture de 10 cm ou moins. II est organise de la meme facon que 1'ISO 15693 sauf qu'ils sont
destines a differentes applications. Le standard ISO 14443, et grace a sa courte distance de
lecture et ses capacites de cryptographic, est plus adequat aux applications ou la securite est
indispensable comme le paiement electronique et les transactions bancaires et financieres. En
plus, SC17/WG8 a propose plusieurs autres brouillons {Draft) pour d'autres applications RFID
[24].
En 2004, il y a eu aussi le standard ISO 18000-3 pour la frequence 13.56 MHz afin de palier
certains problemes des standards precedemment cites. C'est une amelioration de 1'ISO 15693
ayant deux versions [22].
Apres s'etre interesse a l'UHF, la standardisation est devenue le principal objectif surtout
que les differentes regions du monde utilisent des frequences differentes a cause des restrictions
reglementaires. Ainsi, sur le marche de RFID, des produits ont ete developpes en tenant compte
de cette contraintes et on en a vu certains destines a certaines regions et d'autres avec la
possibilite de fonctionner avec plus d'une frequence. En Amerique du Nord, par exemple, on
utilise 915MHz tandis qu'en Europe et au Japon, 860MHz-868MHz et 950MHz-956MHz sont
les bandes respectives utilisees.
L'effort de 1'ISO sur la bande 860 - 956MHz a donne naissance au standard ISO 18000-6
(publie en 2004) qui, comme les autres propositions de sa serie (ISO 18000), decrit en detail la
communication RFID. EPC Global a developpe dans cette optique son propre standard
« EPC Gen 2 Class 1 UHF » qui a ete ensuite adopte par ISO comme une partie de son ISO
18000-6 [25].
44
Chapitre II: Classification des systemes RFID
Le tableau suivant met en evidence les standards ISO les plus importants.
17358,
10374.2
Auto ID Labs a MIT a propose EPC {Electronic Product Code) comme standards pour
identifier les objets. Ainsi on eu vu la naissance du groupe EPC Global par la jointure du UCC
(Uniform Code Council) et EAN International qui maintiennent le systeme de code-barres
U.P.C./EAN.
45
Chapitre II: Classification des systemes RFID
Le but etait de faciliter la migration du code barres deja regi par des standards. Pour ce, la
structure basique du GTIN {Global Trade Item Number : le groupe qui traite des codes barres) a
ete adoptee.
Comme son nom l'indique EPC Global vise a rendre son code EPC le standard global
officiel. Bien qu'elle ne fut pas leur unique centre d'interet, la technologie UHF reste la
categorie preferee d'EPC Global. Cet organisme a defini les specifications pour les differents
types d'etiquettes referes comme « classe d'etiquette ». Avant, on en comptait cinq : Class 0, 1,
2, 3 et 4. Depuis Novembre 2007, cette liste a ete modifiee et ne compte desormais que quatre
classe d'etiquettes comme suit: [26]
Le standard le plus repandu d'EPC Global est sans doute « EPC Gen2 » ou « EPCglobal
UHF Class 1 Generation 2 » qui a ete approuve en Decembre 2004 et a ete accepte par ISO pour
faire partie de son standard ISO 18000-6. De plus les specialistes de RFID annonce le « Gen2 »
comme candidat parfait pour le nouveau standard de RFID pour la gestion de stock. [27]
46
Chapitre II: Classification des systemes RFID
II.8. Conclusion
Tout au long de ce chapitre, nous avons essaye de presenter la classification des systemes
RFID existants. Cette classification est basee sur la frequence de transmission utilisee. Pour
chaque systeme, nous avons presente les avantages, les limites et les applications qui lui sont
compatibles. Nous avons presente aussi les deux standards les plus repondus a savoir ISO et EPC
qui ont permis 1'explosion du marche de la RFID.
Nous allons nous interesse par la suite a etudier l'integration d'un systeme RFID dans un
systeme de gestion de bibliotheque.
47
La RFID dans les Bibliotheques
Partie 2 :
48
Chapitre III: La RFID dans les bibliotheques
111.1. Introduction
Avant les annees 1970, les bibliotheques utilisaient des notices cartonnees pour repertorier
leurs inventaires. Done, tout le travail etait organise manuellement par les bibliothecaires. Avec
1'augmentation de la popularity des systemes de gestion informatiques, les bibliotheques ont
commence a integrer des applications informatiques pour automatiser certaines taches de gestion.
Ces applications etaient separees et chaque une etait dediee a des taches bien specifiques.
Dans ce chapitre nous allons etudier les solutions existantes qui integrent la RFID dans les
SIGB. Nous presenterons apres une solution originale basee sur la technologie RFID pour
augmenter l'efficacite des bibliotheques tout en reduisant le cout d'installation d'un tel systeme
RFID.
Un SIGB est une plateforme logicielle (progiciel) destinee a la gestion informatique d'une
bibliotheque. Un SIGB est con?u pour automatiser les taches du bibliothecaire [29]. Parmi ces
taches on peut citer :
Le pret entre bibliotheques : Les SIGB ont pour but d'automatiser le processus de pret
entre bibliotheques. Ceci necessite l'interoperabilite entre les differents SIGB, d'ou le
besoin d'une normalisation.
La gestion des documents (pret, retour, reservation, rappel des documents hors-
delais),
La gestion des commandes de nouveaux documents.
Dans les bibliotheques, l'utilisation de la technologie RFID a pour but de remplacer le code
a barres pour identifier les documents. Ceci permet de beneficier des avantages de la RFID. Ces
avantages resident essentiellement dans :
En 1999, la 'Farmington Community Library', une bibliotheque dans l'etat de Michigan est
la premiere bibliotheque a utiliser la RFID. Jusqu'a aujourd'hui, toutes les bibliotheques utilisent
des etiquettes passives de HF a 13.56 MHz. Les etiquettes utilisees sont passives parce que la
quantite d'information transmise est reduite (un identifiant unique). La Figure III. 1 presente
l'architecture typique des solutions existantes pour la RFID dans les bibliotheques.
50
Chapitre III: La RFID dans les bibliotheques
Hi*
« le poste de catalogage» : c'est l'ensemble d'un ordinateur et un lecteur RFID dedies pour
le catalogage des documents. Cette tache se fait en deux etapes :
« le poste de pret self-service)): ce poste est forme d'un lecteur code a barres pour identifier
l'usager, d'un lecteur RFID sur lequel on pose les documents a emprunter et d'une interface
homme-machine pour permettre le pret automatique. Si l'usager est identifie, il passe le livre
sous le lecteur RFID. Le poste traite l'information et enregistre la transaction dans la base de
donnees et desactive le bit de securite.
«Le poste de pret» c'est une alternative pour les postes de pret self-service pour les adherents
qui eprouvent une difficulte a utiliser les postes de pret self-service. Le bibliothecaire aidera
1'adherent a enregistrer ses emprunts.
« le portique antivol » : le portique antivol est situe a la sortie. II est charge de declencher une
alarme si l'usager passe a travers avec un document juge comme vole.
51
Chapitre III : La RFID dans les bibliotheques
« le lecteur pour inventaire » : En general, c'est un lecteur RFID mobile qui permet de lire les
etiquettes collees sur les documents. II contient une application embarquee qui lui relie au
systeme de gestion de bibliotheque pour permettre d'identifier les documents manquants et
declasses.
« la boite de retour » : c'est en effet un automate de retour, qui permet a rendre le retour des
documents accessible de l'exterieur de la bibliotheque. II est charge de faire les mises a jour
necessaires dans la base de donnees et reactiver le bit d'antivol sur les etiquettes des
documents retournes.
±±ijil
52
Chapitre III: La RFID dans les bibliotheques
Dans cette section, nous allons etudier le cout d'integration d'un systeme RFID dans une
bibliotheque. Nous prenons le cas d'une bibliotheque a 100,000 documents. En 2004, la
reference [30] estime le cout d'installation des systemes RFID a 160 milles dollars. Bien que ce
cout ne so it pas a jour puisque le prix des equipements RFID est toujours en baisse, mais il
presente le majeur obstacle pour 1'installation de tel systeme dans les bibliotheques. En effet, ce
cout est reparti comme suite :
53
Chapitre III: La RFID dans les bibliotheques
II est a noter que le prix des etiquettes RFID HF (ISO 18000-3) est aujourd'hui de 0,2$.
Ceci reduit le cout total de 50 000$ pour atteindre 90 000$ [30]. Ce cout reste toujours hors du
cadre budgetaire de la majorite des bibliotheques dans le monde.
Dans la section suivante, nous proposerons une solution RFID complete pour la gestion
d'une bibliotheque. Nous expliquerons 1'architecture de la solution presentee et les choix
techniques considered, les avantages de notre contribution par apport aux solutions existantes
ainsi que les differents axes de recherche a considered
54
Chapitre III: La RFID dans les bibliotheques
2. accelerer la procedure de circulation des documents : une personne doit simplement passer
a travers deux antennes. Le systeme se chargera d'enregistrer la transaction.
3. inclure un systeme antivol: le systeme RFID doit detecter les tentatives de fraudes.
4. etre facile a gerer par les bibliothecaires.
5. etre facile a integrer dans les bibliotheques conventionnelles : aucune modification de
Pinfrastructure de la bibliotheque n'est necessaire pour deployer le systeme RFID.
6. assurer la detection de tous les documents qui passeront a travers la zone de lecture.
7. etre robuste contre les problemes d'interference et de bruit: optimiser la puissance de
rayonnement des antennes.
8. etre extensible : l'ajout des equipements ou des fonctionnalites doit etre simple.
9. prendre en consideration le respect de la vie privee des adherents : il faut mettre en place
un systeme qui assure la confidentialite des informations personnelles des adherents.
10. inclure un systeme de suivi d'inventaire : il faut prevoir un mecanisme de detection des
documents perdus, mal places ou les documents dont les etiquettes sont endommagees.
II s'avere indispensable que notre solution prevoit ces deux cas de figures. La mise en place
du systeme RFID ne doit pas etre rigide et doit permettre a la bibliotheque de conserver son
architecture. Pour cela on a prevu deux configurations possibles de notre application.
55
Chapitre III: La RFID dans les bibliotheques
les transmet a 1'application. Ces informations ne sont autres que l'identifiant de la carte RFID de
1'adherent ainsi que les identifiants inscrits dans les etiquettes des documents. Ces informations
seront enregistrees temporairement dans un fichier.
A la sortie, les memes equipements sont places (un capteur et deux antennes). Les
informations lues a la sortie vont permettre a 1'application de decider les documents qui ont ete
retournes ainsi que les documents empruntes par simple comparaison avec les informations
collectees durant l'entree de la meme personne. En effet, le fait qu'une personne entre puis sort
avec un document ne va pas etre considere comme une transaction. Toutes les transactions sont
enregistrees en temps reel dans une base de donnees securisee. La Figure III.4 explique la mise
en place d'un tel systeme.
iiiii Application
liiM
l
Antenne 1
Entree j
56
Chapitre III: La RFID dans les bibliotheques
iiMii...
iiiiiii
Antennel i EljtS'|.«
Son| e
'-, » , - '
^
Application ""V /
LeeteurRFID
Capteurl
-*v*
•f
Capteur2 Antenfle2
Dans la section suivante, nous allons presenter les differents equipements qui constituent la
solution proposee.
La mise en place d'un systeme RFID pour la gestion d'une bibliotheque demande a la fois
une conception logicielle des differentes fonctionnalites qui doivent etre implementees mais
aussi une conception materielle. Le choix des equipements a utiliser est une etape primordiale
pour aboutir a une solution complete et convaincante. Apres une etude du marche de la
technologie RFID, nous avons abouti a determiner les differents composants du systeme. La
Figure III.6 resume l'architecture materielle du systeme a realiser.
57
Chapitre III: La RFID dans les bibliotheques
SGBD
intranet
Serveur
(application)
\ I
*Z__
Lecteur RF1D <2S
Le systeme a realiser est constitue d'un lecteur RFID. Ce lecteur peut connecter des
antennes pour la lecture des etiquettes RFID. II possede aussi une interface d'entree-sortie a
usage general qui permet la communication avec des equipements externes tels que les capteurs
et les voyants lumineux. Le lecteur RFID communique aussi avec un serveur qui hebergera
1'application de gestion de la bibliotheque par, soit une communication serie utilisant le
protocole RS-232 ou par une interface Ethernet formant un reseau intranet qui inclura aussi un
serveur de gestion de base de donnees.
Le choix principal sur lequel repose notre solution etait le choix de l'interrogateur RFID.
Plusieurs constructeurs sur le marche fournissent des lecteurs RFID tres performants. Parmi ces
constructeurs nous citons Intermec, Alien technology, Texas instruments et Motorola. Les
lecteurs RFID fournis par ces entreprises sont comparables. Les criteres de notre choix sont:
Le lecteur doit fonctionner dans la bande UHF 915 Mhz conformement au FCC.
Le lecteur RFID doit contenir au moins 4 antennes.
Le lecteur doit contenir une interface d'entree-sortie permettant le controle des
capteurs et des lampes.
58
Chapitre III: La RFID dans les bibliotheques
Nous avons opte pour l'interrogateur RFID IF61 de chez Intermec. Ce choix est justifie par :
Cet equipement se connecte sur le port GPIO du lecteur IF61. II inclut 4 ports d'entree et 4
ports de sortie. Les ports d'entree sont reserves aux equipements tels que les interrupteurs ou les
capteurs. En general, les signaux provenant des ports d'entree declenchent une action bien
donnee (lecture des etiquettes...). Les ports de sortie sont destines aux equipements tels que les
voyants sonores, des alarmes sonores, des commutateurs. Le bloc GPIO a une source
d'alimentation derivee de sa connexion au lecteur RFID et qui peut etre utilisee aussi pour
59
Chapitre III: La RFID dans les bibliotheques
alimenter tous les equipements qui y sont connectes. II est tres important ici de noter que les
signaux d'entree et sortie du bloque GPIO sont des tensions continues a 12V. Ceci impose des
contraintes supplementaires quant aux capteurs et aux voyants lumineux a utiliser.
Les capteurs de presence sont utilises pour optimiser la consommation du lecteur RFID. En
effet, le lecteur RFID peut etre configure de facon a ce qu'il soit en mode lecture infinie. Pour
eviter ce gaspillage en energie, l'activation du lecteur RFID est controlee par les capteurs de
presence. Ces capteurs sont des capteurs a ultrason dont la portee peut atteindre 5 metres.
Les capteurs sont connectes aux interfaces d'entree du bloc GPIO. Le defi etait d'adapter le
signal de sortie de la sonde a ultrason qui varie entre 0 et 500 mV au signal d'entree du bloc
GPIO qui doit etre 12V. Pour ce faire nous avons realise un circuit d'adaptation compose de
deux blocs en cascade. Le premier bloc a pour role d'amplifier le signal de sortie de la sonde du
capteur avec un facteur d'amplification de 10. La sortie du bloc d'amplification passera par un
comparateur dont la tension de reference est de IV (valeur n'est jamais atteinte sans presence
d'un objet). Avec la presence d'un objet dans le champ du capteur, le circuit sature la tension de
sortie a 12V (voir figure III.9). Cette tension declenchera la lecture ou l'arret de la lecture des
etiquettes RFID.
60
Chapitre III: La RFID dans les bibliotheques
Vref=l\
03 v 3v 12 v
Ov Ov Ov
Csp:eur__ Entree
Ukrason GPIO
La conception et la realisation du circuit d'adaptation ont ete elaborees en utilisant l'outil eagle
de chez CadSoft Computer.
CP
**
-VM- iyh.
Les etiquettes utilisees pour realiser le systeme RFID sont des etiquettes EPCglobal classe 0
gen2. Pour le fonctionnement de la bibliotheque, chaque adherent possedera une carte
d'identification RFID imprimable. Chaque carte contiendra un identifiant unique. Le standard
EPC permet la securisation des informations inscrites sur les etiquettes en inserant un mot de
passe dans le champ reserve par le standard EPC. Pour la lecture des informations inscrites sur
1'etiquette, le lecteur RFID doit fournir ce mot de passe. En ce qui concerne les documents de la
bibliotheque, nous utiliserons des etiquettes RFID collantes. Chaque document contiendra une
etiquette RFID a identifiant unique.
61
Chapitre III: La RFID dans les bibliotheques
I
Figure III. 11: Etiquettes RFID utilisees pour notre solution (carte d'identite RFID a gauche,
Etiquette collante a droite)
Dans cette partie, nous ferons une etude comparative du cout de notre solution par rapport
aux solutions existantes. Nous prenons toujours le cas d'une bibliotheque a 100,000 documents.
Avec la solution proposee, la majorite des equipements sont rejetees tout en gardant les
fonctionnalites qu'ils assurent. Dans la solution, le lecteur RFID est equipe de quatre
antennes qui assurent les fonctionnalites suivantes:
2 antennes sont utilisees pour la zone d'entree-sortie : ceci remplace le poste de pret
self-service, la boite de retour et le portique antivol puisque lors du passage d'une
personne (entrante ou sortante), les documents (retournes ou empruntes) sont
automatiquement identifies.
Une antenne pour le poste de pret: ce poste est a la fois un poste de catalogage et
poste de pret.
Une antenne pour le poste de retour : les documents retournes sont mis dans une boite
conventionnelle. En effet, le retour des documents est assure par la zone d'entree-
sortie. Ce poste de retour est pour identifier les endroits des documents retournes.
62
Chapitre III: La RFID dans les bibliotheques
Une etude comparative [31] montre que le prix des etiquettes RFI UHF est au moins la
moitie du prix des etiquettes RFID HF. Ceci revient aux procedes de fabrication peu complexes
pour les etiquettes RFID UHF par rapport a RFID HF. Done, il est evident que la migration vers
un systeme RFID UHF est tres rentable. D'autre part, l'utilisation de la RFID UHF engendre des
contraintes techniques plus severes vu la nature de l'onde UHF. Ceci impose une etude
minutieuse de site avant l'installation d'un tel systeme. Cette etude a pour but:
Dans cette section, on se propose de faire une etude du site pour une bibliotheque a entree et
sortie commune. Cette etude a pour but d'optimiser le positionnement des differents equipements
du systeme RFID. Ceci dit, la zone la plus importante a etudier est la zone d'entree-sortie de la
bibliotheque. Cette zone contiendra les deux capteurs de presence et les deux antennes du lecteur
RFID (voir figure III. 12).
63
Chapitre III: La RFID dans les bibliotheques
Personne entrante
Capteur1
x.
Diagrammece -
ray on n erne? t 2
\ /
AnteraWp*
'
A \ \ \
1 \±2 ^
1 i
i
Hi
\ Diagram mede
-,
Zore'de rayonnement 2
lecture
Personne Capteur2
Sortante
La distance entre les deux capteurs : cette distance affectera la duree de lecture
dependamment de la vitesse du passage d'une personne dans la zone de lecture. Une
sous-estimation de cette distance diminuera la duree de lecture des etiquettes. Ceci
conduit a augmenter la probability de non identification des etiquettes RFID
(documents et adherents). Une surestimation de cette distance engendre un gaspillage
d'energie du lecteur RFID et une lenteur dans le traitement des informations par
l'application qui controle le lecteur RFID. Les tests ont montre qu'une distance de lm
entre les deux capteurs assure un bon fonctionnement du systeme.
Puissance de rayonnement de chaque antenne : la puissance de rayonnement d'une
antenne est configurable a partir de l'interface du lecteur IF61. La puissance d'entree
maximale est de 30DB. Cette puissance assure une distance de lecture de 6 m. la
largeur de la zone de lecture est estimee a 2m. la puissance minimale configurable sur
le lecteur RFID est de 15DB. Cette puissance assure une lecture a 2m.
Position et orientation des antennes : ces parametres sont directement affectes par la
distance entre les deux capteurs. En effet, la zone de lecture est limitee par les deux
64
Chapitre III: La RFID dans les bibliotheques
capteurs. L'orientation des antennes doit assurer la detection de toutes les etiquettes
existantes dans cette zone. Malgre que 1'optimisation de la position et l'orientation
des antennes semble etre une tache facile, les tests ont montre le contraire : il faut
considerer :
• la hauteur des antennes par apport au sol,
• l'orientation des antennes dans le plan horizontal,
• l'azimut de l'antenne : angle de l'antenne par apport au plan horizontal. II
faut couvrir une hauteur entre 0,5 m et 2m par apport au sol (documents en
main, document dans un sac a dos...)
D'autre part, notre systeme RFID est un systeme qui opere dans la bande 915MHz. Dans
cette bande frequence, la nature de l'onde electromagnetique presente deux majeurs defis.
L'onde UHF est reflechie par les metaux et absorbee par l'eau. II est indispensable de tenir
compte de ces deux caracteristiques cles lors de la mise en place du systeme. Pour cela, nous
avons entame une etude experimental pour prevoir le comportement du systeme avec la
presence des metaux et de l'eau. En effet, la presence de l'eau est inevitable puisque le corps
humain contient de 60% a 70% d'eau. La presence des metaux se manifeste sur plusieurs formes
a savoir :
Pour cette etude, nous avons developpe une application qui execute un nombre donne de
lectures d'une etiquette RFID. Nous utiliserons cette application pour etablir un plan
d'experience. Une premiere experience mettra en evidence l'effet des metaux sur la lisibilite des
etiquettes RFID. Une deuxieme experience etudiera le taux de lisibilite des etiquettes RFID a
proximite de l'eau.
Pour etudier l'effet des metaux a proximite des etiquettes RFID. Nous allons proceder
comme suite :
65
Chapitre III: La RFID dans les bibliotheques
1. Sur une plaque metallique, nous placons 6 etiquettes RFID. La distance entre l'etiquette
et la plaque metallique varie de Omm a 10mm avec un pas de 2mm (voir figure III. 13).
2. Nous placons la plaque metallique en face d'une antenne a une distance de lm.
3. A partir de l'application mentionnee precedemment, nous effectuons 500 lectures et nous
enregistrons 1'occurrence de lecture de chaque etiquette.
4. Nous executons la 3eme etape 15 fois.
5. Pour chaque etiquette, nous calculons la moyenne de nombre de lectures reussies pour les
15 experiences.
fctoal
Figure III. 13: Experience pour 1'effet des metaux sur la lisibilite des etiquettes RFID
Le tableau ci-dessous presente les resultats obtenus pour cette experience. II est interessant
de noter qu'une etiquette en contact avec la plaque metallique n'a jamais pu etre lue (0 sur 7500
lectures). A partir de 6mm, le taux de lisibilite est a 100%. Done un espace de 6 mm entre une
etiquette RFID et tout objet metallique assure un bon fonctionnement du systeme.
Tag 1 2 3 4 5 6
Distance (mm) 0 2 4 6 8 10
Pourcentage de
0 52.7 87.93 100 100 100
detection
Tableau III. 1: Effet des metaux sur la lisibilite des etiquettes RFID
66
Chapitre III: La RFID dans les bibliotheques
Figure III. 14: Taux de lisibilite en fonction de la distance par rapport a la plaque metallique
Pour mettre en evidence 1'effet du corps humain sur le comportement du systeme, nous allons
refaire la meme experience decrite ci-dessus en remplacant la plaque metallique par un recipient
plastique plein d'eau. La meme procedure nous a donne les resultats dresses dans le tableau III.2.
Ce tableau montre que la lecture de 1'etiquette RFID est impossible pour n'importe quelle
distance inferieure a 6mm. A la presence des metaux, le taux de lisibilite a 4 mm etait de
87,93%. Ceci prouve 1'importance de 1'influence du corps humain sur les performance du
systeme.
Distance (mm) 6 8 10
Pourcentage Too Too Too
de detection
67
Chapitre III: La RFID dans les bibliotheques
Figure III. 15: Effet de l'eau sur le taux de lisibilite des etiquettes
A partir de deux tableaux, nous sommes obliges a assurer une distance minimale de 6mm
entre l'etiquette RFID pour eviter le contact avec le corp humain ou les objets metalliques. Pour
les cartes d'identite RFID nous recommandons une des solutions suivantes:
III.7. Conclusion
L'integration de la RFID dans les bibliotheques a commence depuis 1999. Toutes les
bibliotheques utilisent jusqu'a aujourdhui la RFID a haute frequence. L'avantage de ce choix est
que l'onde HF est transparante a l'eau et aux metaux. Cependant, le cout d'installation reste
toujours tres eleve. Dans cette section nous avons propose une solution basee sur la RFID a UHF
qui a pour but la diminution du cout d'installation et 1'acceleration de la procedure de circulation
des documents. Pour ce faire, nous avons fait face deux problemes majeurs relies a la nature de
l'onde electromagnetique dans la bande UHF notamment l'absorption par l'eau et la reflexion
sur les metaux.
68
Chapitre III: La RFID dans les bibliotheques
Dans la section suivante nous nous interesserons a la partie logicielle de la solution. C'est la
partie cruciale de la solution, et une bonne conception de 1'application contribura a la robustesse
de la solution proposee.
69
Chapitre IV : Conception de 1'application
IV. 1. Introduction
Apres avoir etudie 1'aspect materiel de la solution proposee, nous passons maintenant a la
conception de la partie logicielle. Durant cette etape, nous essayerons de modeliser le
fonctionnement de notre application et presenter les differents modules qui construiront
1'architecture de notre solution. Nous avons opte pour le langage UML (Unified Modeling
Language) qui permet de modeliser un probleme de facon standard. Les principaux diagrammes
utilises lors de cette phase sont: le diagramme de cas d'utilisation, le diagramme de classe, le
diagramme de paquetage, le diagramme de sequence et enfin le diagramme d'activite. Tout
d'abord voici une breve presentation de la technique UML.
IV.2. Presentation de U M L
UML est un langage base sur un ensemble de diagrammes inspires de plusieurs methodes
existantes auparavant. II sert a exprimer des modeles objet sans s'approfondir dans les detailles
de leurs implementations, c'est-a-dire que le modele UML est independant du langage de
programmation tant que ce dernier est un langage oriente objet. UML est un langage qui s'appuie
sur modele dit Meta-Modele, un modele de plus haut niveau qui definit les elements d'UML et
leur semantique (leur signification et leur mode d'utilisation). Ce meta modele d'UML en fait un
langage formel possedant les caracteristiques suivantes:
70
Chapitre IV : Conception de 1'application
- une representation simple qui facilite la collaboration entre les differentes equipes d'un meme
projet (architectes, developpeurs, gestionnaires).
La conception de notre application est basee essentiellement sur les principaux diagrammes
d'UML qui sont les diagrammes de cas d'utilisation, le diagramme de classes, le diagramme de
paquetage, le diagramme de sequences et le diagramme d'activite.
Les cas d'utilisation decrivent le comportement du systeme du point de vue utilisateur sous
la forme d'actions et de reactions. Un cas d'utilisation indique une fonctionnalite du systeme
declenche par un acteur externe au systeme en presentant les objectifs du systeme et les besoins
des utilisateurs. Les cas d'utilisation apportent une solution au probleme de la determination et
de la comprehension des besoins. Les elements de base des diagrammes de cas d'utilisation
sont [32]:
- Acteur : c'est l'entite qui va agir sur le systeme (utilisateur, autre systeme...) en consultant ou
en modifiant l'etat du systeme. Le systeme reagit a ces actions et effectue les taches necessaires
pour repondre aux besoins de 1'acteur.
- Cas d'utilisation : un cas d'utilisation est l'ensemble des actions que le systeme peut assurer
en reponse a une action bien definie d'un acteur. lis peuvent etre structures et organises en
paquetages. Apres cette definition, on va appliquer ce principe a notre application.
Un cas d'utilisation represente un ensemble d'actions qui sont realisees par le systeme et
qui produisent un resultat observable pour un acteur particulier. Chaque cas d'utilisation specifie
un comportement attendu du systeme considere. II permet de decrire les fonctionnalites futures
du systeme.
71
Chapitre IV : Conception de 1'application
Nous commencons par presenter le diagramme des cas d'utilisation qui concernent les
adherents. Ce diagramme est represents par la Figure IV. 1
Mise a jour du profil: Chaque adherent a la possibility de mettre a jour son profil
(changement d'adresse, numero de telephone etc.)
La reservation de documents : tout abonne peut verifier la disponibilite d'un document et
faire une demande de reservation si le document est emprunte.
L'emprunt: l'emprunt des documents se fait d'une facon automatique. Le diagramme
montre que l'emprunt des documents engendre 1'identification de la personne et la
notification par courriel.
72
Chapitre IV : Conception de l'application
Le retour de documents : un document emprunte doit etre retourne dans le delai conforme a
la politique de la bibliotheque. Ce delai de retour peut varier selon le document. II est a noter
ici que, contrairement a l'emprunt des documents, le retour de ces derniers n'engendre pas
l'authentification de la personne. En effet, grace a l'etiquette RFID, l'unicite d'un document
est assuree. Done, a partir de l'identifiant du document on peut deduire la personne qui l'a
deja emprunte. Cette personne sera alors aviser du retour du document.
L'identification : 1'identification de l'adherent se fait a l'entree et a la sortie de la
bibliotheque. Avant tout emprunt d'un document (emprunt), il est imperatif que la personne
s'authentifie aupres du systeme grace a sa carte ID RFID. Ce processus d'authentification est
transparent vis-a-vis de l'adherent.
Notification : l'application doit notifier les abonnes de toute transaction ou mis a jour faite
sur leurs compte (blocage sur le compte, emprunt, retour des documents, disponibilite des
documents reserves).
73
Chapitre IV : Conception de 1'application
Parmi les cas d'utilisation que le bibliothecaire peut realiser, nous citons :
Mise a jour du profil: Chaque adherent a la possibilite de mettre a jour son profil (pertes de
sa carte d'identification, changement des cordonnees de l'abonne e t c . ) . Ceci revient a dire
que le bibliothecaire peut aussi consulter les profils des abonnes. Des considerations de la vie
privee des adherents doivent etre mise en place (enregistrer et retracer tout ce que le
bibliothecaire a consulter peut reduire la curiosite de ce dernier).
Inscrire des nouveaux adherents : Papplication doit permettre au bibliothecaire d'inscrire
les nouveaux abonnes. Ceci revient a :
1. remplir le profil du nouvel abonne
2. imprimer la carte d'identite RFID (information, photo etc...)
3. associer au profil de l'abonne l'identifiant inscrit sur la carte d'identification
RFID
4. enregistrer le profil dans la base de donnees
74
Chapitre IV : Conception de 1'application
Inscrire des nouveaux documents : les memes taches pour inscrire un nouvel adherent
restent toujours valables pour inscrire les documents.
- Verifier les alarmes : notamment les alarmes relatives au systeme RFID. L'application
permettra de declencher des alarmes sonores ou visuels suite a :
1. non identification des adherents lors de l'emprunt des documents,
2. entree d'une personne ayant un blocage sur son compte,
3. exces sur le nombre de documents empruntes par 1'adherent,
4. probleme de connectivite avec le lecteur RFID : l'application verifie
periodiquement l'etat du systeme RFID (utiliser la commande « ping »),
5. probleme de connectivite (base de donnees, problemes lors de l'envoi
automatique des courriels de notification).
Localiser les documents : l'application doit permettre au bibliothecaire d'identifier la place
de chaque document pour pouvoir aisement remettre les documents mal places ou recemment
retournes. Done on peut envisager que la lecture de l'etiquette du document doit indiquer la
place de ce dernier. Une image du plan de la bibliotheque peut faciliter la tache du
bibliothecaire.
Les diagrammes de classes sont etablis pour expliquer la structure d'un systeme sous forme
d'un ensemble de classes avec d'eventuelles relations entre elles. Une classe est la structure qui
definit un ou plusieurs objets (attributs et comportement ou methodes), tandis qu'une relation ou
association permet de decrire les liens entre ces derniers. Un diagramme de classes permet de
modeliser les vues statiques du systeme. Le diagramme de classes est le point central dans un
developpement oriente objet. En analyse, il a pour objectif de decrire la structure des entites
manipulees par les utilisateurs. En conception, le diagramme de classes represente la structure
d'un code oriente objet ou, a un niveau de detail plus important, les modules du langage de
developpement [32].
Le diagramme de classes met en oeuvre des classes, contenant des attributs et des operations,
relies par des associations ou des generalisations. Ainsi, pour notre application, nous aurons le
digramme de classe suivant:
75
Chapitre IV : Conception de 1'application
SGBD
Bibliotheeaire -Type
-adresse IP
•mot de passe Lectetr RFID
+gener() +Consu|terBDO -oonstructeur
+aider() +misea]ourBDQ -Model
+verifi eri n venta ireQ +secrissrBDQ
+adresse IP
+controterQ •HireTagQ
±
Per some
1-*
1-n
communique!' 1-n
+ecfireTag()
+operationO
•ID gerer
•Prenon 1-1 1-n gerer
•Nom Bibliotlieqtie
•adresse -SMTPConnector nmiMmedia
•email ! -Middleware: -
kauthentifierO -SQBDCorinector
I adherent
+ajouterAd here ntQ
+bloqueriadhererrtO
consults *notitierAdhereiit()
+ennegistrerPret()
1
contient Documents
•ID articles
status;
+controierDocument() •Nom ^H •auteur
+emprunter0 -domaine •abstract
+retoumer() 1-5 •localisation •editeur
+reserverQ -disponibilite
1-*
Pret
•date::;:-1'"
3! Livre
•echeance/ isbn
auteur
editeur
En se basant sur le diagramme ci-dessus, on peut identifier les differentes classes qui vont
etre implementees. Parmi ces classes on cite :
La classe « personne » : c'est une classe generique (appelee aussi classe mere) pour les
deux types d'utilisateurs deja mentionnes dans les diagrammes de cas d'utilisation a savoir
la classe « adherent» et la classe bibliotheeaire. Les attributs (tel que ID, nom etc.) et les
methodes (authentifier) de cette classe sont done partages entre les classes heritieres.
Classe « bibliotheeaire » : Cette classe bibliotheeaire definit un mot de passe pour chaque
employe, montre que meme le bibliotheeaire doit s'authentifier pour pouvoir acceder a
l'application. Ceci va nous permettre d'etablir plusieurs niveaux de droit d'acces pour
chaque employe de la bibliotheque (droits d'administrateur, droits d'utilisateur, droits au
technicien).
76
Chapitre IV : Conception de 1'application
La classe « «adherent » : comme son nom l'indique, cette classe modelise les adherant de
la bibliotheque. Chaque adherent (ou objet de cette classe) sera identifie par le numero de
l'etiquette RFID de sa carte (herite de la classe « personne ».
La classe «Document» : cette classe identifie tous les types de documents que la
bibliotheque peut fournir. L'unicite de chaque document est satisfaite par l'unicite de
l'etiquette RFID collee sur chaque document. Cette class est une generalisation (comme
indique la relation de generalisation sur le diagramme) de trois autres classes qui sont la
classe « livre », la classe «article » et la classe «media». La classe media inclut les
documents audio et video.
La classe «Pret» : chaque objet instancie de cette classe represente Taction d'emprunt d'un
document. En effet la relation entre la classe « adherent » et la classe « document » est une
relation dite porteuse d'information. Done pour chaque transaction, on doit identifier
l'adherent (par son ID), le document (par son ID), et la date de la transaction ainsi que
l'echeance (date limite de retour du document). Ce type de classe est connu sous le non de
classe association
La classe «Lecteur RFID»: e'est la modelisation de l'interrogateur RFID. Les
caracteristiques physiques de l'interrogateur seront les attributs de cette classe. Parmi ces
attributs on peut citer : le constructeur, la frequence, le modele, les types d'etiquette qu'il
peut lire (EPC gen2).
La classe «BibIiotheque » : e'est la classe principale qui designe la totalite de 1'application
a realiser. En effet cette classe est un ensemble de module dont chacun sera charge
d'accomplir une tache bien precise. L'interaction entre les differents modules de cette
«classe » sera identified par le diagramme de paquetage.
77
Chapitre IV : Conception de 1'application
notre application, une analyse minutieuse des fonctionnalites de la bibliotheque RFID que nous
visons implementer nous a permis de proposer le diagramme de paquetage suivant:
RFID Middleware
K-
Cootroler la
lecture/ecriture
5 gestionnaire des Multitaches
executer un
thread bien demander
scrire lesdonneesLS, d'erwoi d'un
dansunfichier speciphique
courriel dans un
thread separe
V lire Iss
demarrer arret' Y
donneesess ; Interface graphique '-.•
Gestionnaire desfichiers i'eeoutex.',
gestionnalreSMTP'; j
K-
V
h'•declarer une al elite
Gestionnaire des alertes
78
Chapitre IV : Conception de 1'application
(thread) n'ecrase pas les modifications faites par un autre. Ceci etant le role du gestionnaire
des multitaches. En effet, ce module est charge d'executer plusieurs taches simultanement et
s'assurer de verrouiller et liberer les ressources utilisees de fa9on a ce que si deux processus
doivent acceder a une meme ressource simultanement, l'un d'eux sera mis en attente jusqu'a
ce qu'il recoit 1'accord du gestionnaire des multitaches.
- Le paquetage « RFID Middleware)) : ce module permet le controle des equipements RFID
ainsi que les capteurs de presence. Les taches de ce module seront organisees par le
gestionnaire des multitaches. Les principales taches a effectuer par ce module sont:
1. Traduire les evenements provenant des capteurs (detection des personnes),
2. Controler le lecteur RFID (commencer et arreter la lecture),
3. Filtrer les donnees brutes provenant du lecteur (identifiant des etiquettes) et les
traduire en des donnees plus significatives.
Le paquetage «la connexion a la base de donnees » : ce module va assurer la communication
entre l'application et le gestionnaire de la base de donnees (SGBD). Comme le diagramme
l'indique, la communication avec le SGBD se fera dans un processus leger controle par le
gestionnaire des multitaches.
Le paquetage « gestionnaire SMTP» : Ce module est constitue d'un ensemble de classes et
interfaces qui permettent la configuration d'un client SMTP. Un client SMTP permet l'envoi
des courriels. Les parametres du client SMTP sont enregistres dans la base des registres de
Windows.
- Le paquetage «gestionnaire des alertes» : Ce module controle l'etat global du systeme et
charge de notifier 1'interface graphique de toutes les anomalies dans le systeme (lecteur
RFID ne repond pas, SGBD est injoignable, personne non identifie, Serveur SMTP ne
repond pas etc.).
Le paquetage « gestionnaire de base des registres» : C'est un editeur de base des registres de
Windows. En effet, tous les parametres des differents modules de l'application sont
enregistres dans les registres de Windows (parametres de connexion a la base de donnees,
preferences de bibliothecaire, parametre de lecteur RFID...). Les parametres de l'application
sont charges au demarrage de l'application.
Le paquetage «gestionnaire des fichiers» : Ce module contient les classes et interfaces
necessaires pour la gestion des fichiers (rediger les journaux des evenements...)
79
Chapitre IV : Conception de l'application
Certes que le diagramme de paquetage peut presenter les differentes dependances absolues
entres les modules de notre application, mais une etude du comportement de notre application
au cours de temps est tres indispensable. Cette etude fait l'objet de diagramme de sequences et
le diagramme d'activites.
Les diagrammes de sequence permettent de representer les differentes interactions entre les
acteurs du systeme d'un point de vue temporel. Ce diagramme met en evidence la chronologie
des envois de messages entre les differents acteurs et modules du systeme. Ces messages sont,
soit des evenements detectes par la classe destination, soit des appels des methodes de cette
meme classe. Les diagrammes de sequences servent a illustrer la chronologie d'execution d'un
cas d'utilisation. L'interpretation du diagramme se fait selon l'ordre des messages sur l'axe
vertical du diagramme : les premieres actions effectuees sont celles situe en haut du diagramme.
La disposition horizontale des acteurs n'a pas d'effet sur la semantique du diagramme [32].
Dans cette partie, nous allons representer quelques diagrammes de sequence lies a des
scenarios cles pour le bon fonctionnement de notre application. Les quatre scenarios traites
sont:
80
Chapitre IV : Conception de 1'application
Adherent j
1:DetecterO
2: declencherQ
3: CommandeLireQ
tH
? -Wi
4: LiielDj)
n
B: lireTagQ
5: DetJicterQ
6: declencherC)
7: arreterLireQ
-^
kH
9: tbuinirTagsQ
BO: verifierStatusQ
nscrireDocumentQ
12: envoyerEmailQ
kr-
81
Chapitre IV : Conception de 1'application
Adherent 1 1
I
1: DetpderQ
2: declencherQ
KF 3: CommandeLire()
U •&h
4: Li re Tag 0
Kh
5: Detectei'O p: MreTagO
kr- 6: declencherQ
7: arreterLireQ
M ^
9: foumirTagsO
<K
To] verifierDocumentsO
(11: en voyeiE mail(clqc retoume)
I 12: miseajourQ
On remarque que le scenario de retour des documents est tres semblable au scenario
precedent. La difference est que 1'application ne verifie pas l'identite de la personne. En effet,
l'application connait d'avance qui a emprunte ces documents. Done, meme si les documents sont
apportes par un tiers non identifie (amis de l'adherent par exemple), l'application inscrit les
documents comme retournes. Un courriel automatique est envoye pour notifier l'adherent de
cette transaction.
82
Chapitre IV : Conception de 1'application
.Adherent
Capteur 1 Capteur 2 Bibliotheque Lecteur RFID
i
bibliothecaire
1: DetecterQ
2: declencherO
w- Tr 3: CommandeUreO
H>T1
4: LirelDQ
B: MreTagO
5: Deleter!)
6: declencherO
Eh 7: arreterLireO
^
S: foumirTagsQ
^°: veritieiStatusO |
I
I
11: Alert(blocage sur id personne) •to
12: conimuniquei'O
I
A la sortie de la bibliotheque, si une personne non identifiee ou ayant un blocage sur son
compte, l'application declenchera une alerte visuelle et sonore pour informer le
bibliothecaire de la situation.
83
Chapitre IV : Conception de 1'application
Bibliotheque SGBD
Adherent
1: consulterPretsQ
-cH
p: rechercheDansBDQ
3: IbumiiPretsQ
KH
ft-
I 4: analyserfl
5: DemandemiseAjourQ
-tH
7: confirmerMiseajourO
P 6: miseAjoui'O
8: envoyei"Email(blocage)
ft- ft
Au demarrage de l'application examine les dates limites des emprunts encours. Si des prets
enregistres ont depasse les echeances, les status des adherents corrependants seront marques
comme bloques et un courriel automatique sera expedie a la liste de ces adherents.
Avant 1'implementation de notre application, il s'avere tres utile d'avoir une idee sur le
comportement sequentiel des differents modules qui constitue l'application. Ceci est l'objet des
diagrammes d'activite qui offrent une vision tres proche de celle des langages de programmation
oriente objet comme C++ ou Java. En effet, les diagrammes d'activite peuvent etre utilises
comme complementaires aux diagrammes de sequence pour decrire la reponse du syteme a un
ensemble d'evenements successifs [32]. La Figure IV.9 represente le diagramme d'activite de
notre application.
84
Chapitre IV : Conception de 1'application
Check the No
system Activate alert handler
status
Enter in sleeping
mode
Person Detected
event By sensor 1 '
Identify detected
tags (documents and
people)
Yes No Yes
mtlfy documents* Is entering Is blocked
as returned
No
identify documents
as Borrowed
™>«r
JL
Activate notification Activate display Activate data base
handler handler handler
85
Chapitre IV : Conception de 1'application
IV.8. Conclusion
Dans ce chapitre, nous nous sommes interesses a fournir une conception detaillee de la
solution que nous envisageons implementer. Pour la conception UML, nous nous sommes bases
sur les diagrammes principaux de ce langage a savoir le diagramme de cas d'utilisation, le
diagramme de classes, le diagramme de paquetage et enfln le diagramme de sequences. Suite a
la conception et a la modelisation du systeme futur, la tache de developpement parait plus aisee.
Les elements a programmer et a mettre en oeuvre, etant en ce moment plus clairs, nous pouvons
passer a la realisation du projet.
86
Chapitre V : Realisation et presentation de T application
V . l . Introduction
La phase de conception qui a fait l'objet du chapitre precedent nous a facilite la tache
d'implementation de 1'application. Nous presentons ici la solution logicielle finale qui n'est autre
qu'une application Windows integrant toutes les fonctionnalites que peut fournir un SIGB.
Nous commencerons par justifier le choix de notre environnement de developpement et par la
suite nous exposerons notre produit final.
Pour choisir le langage de programmation, plusieurs criteres doivent etre pris en compte. En
effet, la portabilite d'un langage, la richesse de ses fonctions, la simplicity du developpement et
la reutilisation du code sont les principaux criteres du choix.
Pour la realisation de ce projet plusieurs alternatives se sont posees. Pour ce qui est langage de
programmation nous avons eu le choix entre JAVA, C++ et CSharp. Cette selection preliminaire
est justifiee par le fait que tous ces langages :
87
Chapitre V : Realisation et presentation de 1' application
Le langage C++ a ete exclu malgre sa rapidite d'execution puisque les constructeurs des
equipements RFID (notamment Intermec, Texas instrument et Alien) ne fournissent que des
bibliotheques compatibles avec CSharp ou Java.
Dans notre cas, le choix entre CSharp ou Java en tant que langage de programmation ne peut pas
etre justifie. Tout ce qui est fait par le premier peut etre fait par l'autre. Le critere reel est les
fonctionnalites de l'environnement de travail. CSharp est un langage inclu dans la
l'environnement Visual Studio .NET de Microsoft. Pour Java, on peut profiter soit de NetBeans
ou Eclipse. Parallelement, un autre choix que nous devons faire est celui du systeme de gestion
de base de donnees a utiliser. Nous avons eu le choix entre plusieurs SGBD, a savoir SQL
Server, ORACLE, MySQL ou ACCESS. Nous avons finalement opte pour SQL Server 2005
pour les raisons suivantes :
En utilisant les differents outils et proprietes disponibles du Visual studio 2005, nous avons
mis au point une interface logicielle formee de plusieurs modules accessibles a partir de la
fenetre principale. Sur cette fenetre s'affichent toutes les personnes qui ont ete identifiees par le
systeme RFID pour permettre au bibliothecaire de verifier leurs statuts (figure V.l). La fenetre
principale, comme illustree dans la figure V.l est constitute d'un menu et une barre d'outils qui
permettent faeces aux differents modules de l'application.
Parmi ces modules, On peut identifier :
88
Chapitre V : Realisation et presentation de Implication
Une fenetre pour l'ajout d'un nouveau document a la base de donnees en lui
associant l'identifiant de l'etiquette RFID qu'il contient;
- Une fenetre pour l'ajout d'un nouvel utilisateur : associer a chaque utilisateur une
carte d'identite RFID a identifiant unique ;
Une interface pour la recherche et localisation des documents dans la
bibliotheque : elle permet de verifier la disponibilite d'un document et par la suite
identifier avec precision dans quelle etagere il est;
Un module d'envoi de courriel;
Un module de controle d'une webcam : ce module permet de prendre une photo
d'une personne lors de son inscription ;
Les interfaces d'administrateurs : ces interfaces sont proteges par un mot de passe
administrateur. Une fois authentifie, ces interfaces apparaitront dans la barre
d'outils de la fenetre principale et 1'administrateur peut modifier la configuration
de 1' application, les parametres du lecteur RFID, les parametres de connexion a la
base de donnees etc.
Dans cette partie, nous detaillons le role de chaque module de notre application.
89
Chapitre V : Realisation et presentation de 1'application
111
File View Settings Tools Help
OK
• * ; • J
La Figure V.2 presente l'interface graphique du module d'ajout d'un nouvel adherent de la
bibliotheque. Chaque nouvel abonne aura une carte d'identite RFID qui va lui etre remise lors de
son inscription. Apres avoir entre les donnees personnelles de la personne, le bibliothecaire doit
lire l'identifiant qui se trouve dans la carte RFID. Le bibliothecaire place la carte dans la zone de
couverture de l'antenne et appuie sur le bouton « Read ». Ceci va permettre au lecteur RFID de
lire cette etiquette et de renvoyer le resultat vers 1'application. Ensuite, le bibliothecaire doit
enregistrer une photo de la personne. Le bouton « Snap shot» permet d'ouvrir une fenetre de
controle d'une webcam (voir Figure V.3). Apres avoir pris une photo, le bouton « «Save »
permet d'enregistrer les informations dans la base de donnees. Une imprimante de carte est
envisagee pour imprimer ces donnees sur la carte RFID.
90
Chapitre V : Realisation et presentation de T application
&KJLBUJ£UJJ
Name" laymen
Phone Number
Oui Non
Photo
Save
Erase All OK
lit
Configuration
Video Source
Google Camera Adapter 0
Stait Capture
Result
iki
OK
91
Chapitre V : Realisation et presentation de 1'application
La recherche d'une personne se fait en se basant sur le nom de la personne, son prenom, son
adresse courriel, ou son numero de carte. Dans certains cas, le bibliothecaire a besoin de trouver
les informations d'un abonne (le contacter, mettre a jour des informations personnelles). Ceci est
l'objet de ce module. En effectuant une recherche, l'application va interroger la base de donnees
pour les personnes qui complement le critere de recherche. L'application va alors lister le resultat
de la recherche (voir Figure V.4). Le bibliothecaire peut alors :
II est a noter que les courriels pour aviser l'abonne d'une transaction ou d'un blocage se fait
automatiquement. Ici nous parlons d'un courriel d'exception.
'0 0
Add a Book new Person
,_
$$*£ 3 E-rrtail Snapshot
O fltt hi
Settings Help Exit
• PersLastHAme
Tiller by e-mal v.
PeisNI PeisName
AlFalou
Value ay
WUKBBSSM
:
(^Search 00006 Ayman
' 1 ™*
] Up Dale :
: • ' , • - • • • : . : ' • '
1 Display Historic
92
Chapitre V : Realisation et presentation de T application
To: :fennani.aymen@gmail.com
Cc
Be
Subject: Notification
Contenue de ("email I
f Send | ( OK )
Notons aussi que tous les parametres de configuration de 1'application sont sauvegardes
dans la base de registre du systeme d'exploitation pour permettre une meilleure organisation et
heriter des mecanismes de securite de Windows afin de renforcer notre politique de securite.
Une interaction directe est assuree entre le panneau de configuration de 1' application et la
base de registre du systeme d'exploitation (Figure V.6). Cela requiert toutefois que
1'administrateur de 1'application so it administrateur de ce dernier.
^^^S^^^^^^^^^^m --**.
' •
nHB-.f.<
Fichier Edition Affichage .
Favoris ?
.-•!-!_•
Nous allons dans ce qui suit detailler le menu de parametrage de notre application (du menu
« Settings ») en presentant les menus et les operations de base. Nos parametres sont repertories
dans des onglets comme suit:
94
Chapitre V : Realisation et presentation de 1'application
Specifier les dossiers de sauvegarde des images : « Picture Directory » pour les
photos des adherents et « Library Map Picture » pour les plans servant a dormer la
localisation d'un livre dans la bibliotheque. Cette fonction fera l'objet de travaux
ulterieurs pour developper des algorithmes de localisation RTLS (Real Time
Localisation System).
Gerer les delais d'activation des lecteurs si leur commande n'est pas envisageable
par les capteurs ultrasons.
Scttiwjfc
Application Setting j Reader Settings Data Base connection || U set Manage! || A d d / r e m o v e readers
0 Sound Enabled
0 Autconnect on startup
Readei Auto Connection Parameters
& TCP
O Serial
Email Parameters
0 Use SSL
Other Parameter?
OK
95
Chapitre V : Realisation et presentation de Implication
Application Setting ;= Reader Settings j Data Base connection j User Manager | AddAemove reader;
m
Data Source
server Name:
|GEN\SQLEXPRESS1 Refresh
| LibraryDB Refresh
OK
96
Chapitre V : Realisation et presentation de 1'application
Application Setting Reader Settings :: Data Base connection II U^erMarageij^ Add/remove reader
User Name:
Password:
Confirm Passwoid:
[ Add |
MotSyusot Ptsswati
User Name:
Old Password:
New Password:
f Modify |
i" 5k . 1
V.3. Conclusion
Les tests du systeme en fonctionnement ont prouve la qualite de notre travail tout au long de
deux annees qui a ete recompense par un article revise par des pairs et publie durant la
conference internationale SENSORCOMM08 organisee par l'honorable IEEE et qui a eu lieu en
France en Aout 2008. Un article de revue a suivi et il fait l'objet d'une revision jusqu'au jour de
la redaction de ce rapport.
97
Conclusion Generate
Conclusion Generate
La technologie RFID est une technologie de communication sans fil qui permet
1'identification des objets par 1'intermediate d'une communication radio entre une etiquette
RFID et un lecteur. Les domaines d'application de cette technologie sont diverses notamment
l'industrie, la sante et meme 1'education. Notre contribution consiste a integrer la RFID dans un
systeme de gestion de bibliotheque. La RFID a deja ete deployee dans les bibliotheques mais son
utilisation etait comparable a celle de la technologie a code a barre. L'avantage de la RFID
comme la lecture hors de la ligne de vue « line of sight» n'etait pas exploite par les solutions
existantes. Ces dernieres presentent aussi un cout d'installation tres eleve. Nous avons presente
un systeme RFID qui permet la gestion automatique d'une bibliotheque a un cout tres abordable
par la majorite des bibliotheques tout en exploitant les avantages des systemes RFID dans la
bande UHF contrairement a ce qui existe sur le marche (HF). Nous avons pour cela fait l'etat de
l'art de la technologie RFID. Ensuite, nous nous sommes penches sur la classification
frequentielle des systemes RFID pour etudier les avantages et les inconvenients de chaque bande
de frequence (LF, HF et UHF). Par la suite, nous avons etudie l'existant des systemes RFID dans
les bibliotheques. Notre contribution se voit alors diviser en deux axes de travail a savoir l'etude
de la couche materielle du systeme propose et la conception et realisation logicielle de
l'application de gestion de bibliotheque.
Nos travaux durant ces deux annees ont ete recompenses par un article revise par des pairs et
publie durant la conference internationale SENSORCOMM08 organisee par l'honorable IEEE et
qui a eu lieu en France en Aout 2008. Un article de revue a suivi et il fait l'objet d'une revision
jusqu'au jour de redaction de ce rapport.
98
Chapitre V : Realisation et presentation de 1'application
Les fonctionalites discutees dans les deux derniers chapitres ont ete implementees.
Cependant, notre application reste toujours ouverte a plusieurs ameliorations. Parmi ces
ameliorations possibles, nous pouvons citer :
1. 1'implementation d'un web service pour la reservation en ligne des documents : pour le
moment la reservation est inscrite par le bibliothecaire sous la demande d'un adherent.
2. L'implementation d'un protocole de pret entre biliotheques pour Pinteroperabilite de
notre solution avec les solutions existantes. Le protocole SIP 2 (Standard Interface
Protocol) est bien adapte pour satisfaire cet objectif [33].
3. Implementer des bibliotheque pour differents equipements RFID. Dans ce travail, nous
avons implemente une bibliotheque pour les Interrogateur de chez intermec. II est tres
interessant d'inclure d'autres constructeurs des produits RFID pour que l'application
developpee soit independante des equipements RFID.
99
References
References
[I] Bhuptani Manish, Moradpour Shahram "RFID Field Guide: Deploying Radio Frequency
Identification Systems", Prentice Hall PTR, Fevrier 2005 chapitres 2.
[2] Sandip Lahiri « RFID Sourcebook » ,Prentice Hall PTR, Aout 2005. Chapitre 1.
[3] http://www.epcglobal.com/.
[4] V. Daniel Hunt, Albert Puglia, Mike Puglia "A Guide to Radio Frequency Identification",
John Wiley & Sons, Inc., Hoboken, New Jersey. 2007. Pages 5-23.
[7] « Top 15 Weirdest, Funniest, and Scariest Uses of RFID » RFID Gazette, Avril 2007.
[9] Randy Stigall, UPM Raflatac, "Integrating RFID with Plastic Products and Packaging",
NPE Education Program 2006
[10] H.-Y. Chien et C.-H. Chen. "Mutual authentication protocol for RFID conforming to EPC
Class-1 Generation-2 standards", Computer Standards & Interfaces, Elsevier Science Publishers,
Fevrier 2007, pages 254-259.
[II] K. Nohl and D. Evans et S. and Henryk Plotz. "Reverse-Engineering a Cryptographic RFID
Tag", USENIX Security Symposium, Juillet 2008.
[13] K. Albrecht et L. Mclntyre, "Spychips How Major Corporations and Government Plan to
Track Your Every Move with RFID", Nelson Current, 2005.
[14] Albrecht & Mclntyre (2006), The Spychips Threat: Why Christians Should Resist RFID
and Electronic Surveillance, Tennessee: Nelson Current, 2005.
[16] GenCod EAN France et EPCEglobal France, 'L'identification par Radio Frequence
Principe et applications', 2004.
[17] Sandip Lahiri « RFID Sourcebook » , Prentice Hall PTR, Aout 2005. Chapitre 3.
100
References
[23] Peter Harrop "Near Field UHF RFID vs HF for Item Level Tagging : An Independent
Analysis", IDTechEx, Juin 2006.
[24] Klaus Finkenzeller, "RFID Handbook: Fundamentals and Applications in Contactless Smart
Cards and Identification", Seconde Edition, John Wiley & Sons, 2003 chapitre 9.
[25] Mary Catherine O'Connor, "Gen 2 EPC Protocol Approved as ISO 18000-6C"
RFIDJOURNAL, Juillet 2006
[26] GS1, EPC Global, "Tag Class Definitions ", Novembre 2007.
[28] Tristan Muller, "Etude comparative des principaux SIGB libres", Bibliotheque et Archives
nationales du Quebec Montreal, aout 2008.
[30] Lori Bowen Ayre, "RFID and Libraries", The Galecia Group, August 19, 2004.
[31] Diane Marie Ward, "5-Cent Tag Unlikely in 4 Years", RFID Journal, 2008.
[32] Martin Fowler, "UML Distilled: A Brief Guide to the Standard Object Modeling Language"
3rd Edition, Addison-Wesley Object Technology Series, Septembre 2003.
[33] Alfa et Ariss bv, "SIP2 Extensions for A-Select", Alfa et Ariss bv, version 1.1 Aout 2004.
101
Annexe: An Optimized UHF RFID-based Library Management System
Abstract
We provide requirements to successfully integrate 2. Our application
UHF RFID technology in smart library application.
Our requirements touch hardware as well as software
part. Seeing that the environment differs from library While RFID systems have been applied in various
to another, we present an online site analyse approach. sectors. They are mostly applied to the manufacturing
This approach consists on automatic and computer- sector. To name few, they were applied to supply chain
assisted adjustments of the site before employing the management [2-6], automation and monitoring of the
RFID system. We insisted on many key factors that manufacturing [7-9]. That said, RFID systems were
influence on the performance of our system such as the applied to sectors and enabled operational efficiencies
orientation of the antennas, the radiation power and and reduced costs. For example, they should high
the effects of metal and human body on tag readability. performance in the identification of patients and care
Concerning Software optimisation, our contribution is management in the hospitals [10], the management of
to implement a powerful application level event recycling [11], the control and management of food in
middleware. We succeeded in developing a user- the food sector [12], the pharmaceutical industry [13],
friendly application that enables full automatic storage and the location of books in bookstores [14],
management of the library as well as a test bedfor real routing luggage at airports [15] and the location of
time optimizing the layout of our RFID system. valuables in the buildings [16]. Of these contributions
we see that real innovation is not only in the RFID
technology itself, but rather in the ability to integrate it
effectively to improve the operation and management
1. Introduction of systems.
The use of RFID tags is increasing and the In libraries application, HF RFID is widely used but
performance of labels have improved, especially with the major limitation of such solution is the fact that
the emergence of the protocol of Ultra High Frequency tagged objects must be in proximity of the HF reader.
Generation 2 (UHF Gen 2) launched by EPCglobal This can reduce the reliability of the system. With
(Electronic Product Code) [1]. This protocol enjoys a UHF RFID systems, the problem is resolved but new
considerable level of standardization, reliability labels challenges are encountered specially metal and water
and information security. In light of these recent effects on the UHF waves.
advances, it becomes crucial to guide the various
sectors who are looking to integrate RFID technology To the best of our knowledge the application of
for the management of their activities. It will also help smart library using UHF RFID system has not been yet
them effectively anticipate the massive influx of real- handled to the extent we did in this work. Books
time data to which they must respond. Furthermore, as tagged with UHF RFID tags instead of HF tags or bar
the integration of RFID represents an investment codes exist already but the application of a quasi
sometimes costly, it is important to be able 1) to test, complete stand-alone smart library was never handled
2) to simulate the performance of this technology and until now to the best of our knowledge.
3) to optimize the setup of the system in the
environment targeted to determine, prior to installation,
parameters that allow efficient operation, secure and
robust. These three measures are taken into account in
our work. 3. Problem statement
102
Annexe: An Optimized UHF RFID-based Library Management System
The concept consists of designing a cost-effective electronic card to adapt it to the RFID system
smart library system detecting and managing data requirements. This new sensor (see photo in Figure 1)
concerning objects or people in a remote way without is operational. We are still working on other solution to
requiring line-of-sight reading. These aspects go further reduce the cost while maintaining or improving
beyond the scope of existent RFID libraries. In these the performance. It consists in using an infrared LED
libraries, the check out process is based on HF RFID and an optical receiver in one side and a reflector in the
system which imposes that documents have to be in other side. Our first tests gave satisfaction but
proximity of the reader. This process is similar to bar improvements are necessary. Details will be handled in
code detection way. That said, the advantages of RFID a future publication.
technology is not felt. Besides, to track the inventory,
the employee must pass the reader in proximity of all
documents on shelves. The tag readability is directly
affected by the position of the reader. Our contribution
is to migrate to UHF RFID to improve reliability of the
system by allowing automatic checkout and check in >33
processes during the entry or the exit of the borrower
so that the person don't need to pass by check out
system.
l!
The problem is how to respect the following
constraints:
1. Cost-effectiveness: System should include non
expensive devices and software.
2. Reading in non line-of-sight (NLoS)
3. Remote but secure reading
4. Detecting people and objects crossing a wide
Figl. Ultrasonic wave based sensor and its electronic
detection zone at the same time adjustment card.
5. Optimized system against interference and noise
6. Entering and modifying data independently from In terms of system layout, we suggest the following
the hardware system measures:
7. Use sensors to manage the RFID system 1. Suggest a cost-effective method to keep a track on
8. Use by experts but also by nai've people the inventory and to identify misplaced
9. No change in the infrastructure of the existing documents. Two solutions are possible: 1) placing
library: Possibility of making existing conventional antennas in strategic positions to cover all shelves,
libraries smart without redevelopment or 2) using a mobile reader. It is worth mentioning
refurbishing. that by only tracking the borrowed and returned
lO.Expendability of the system document the inventory of the library is updated.
However, for global checking (lost books,
This requires efforts at both levels: Hardware and misplaced books, damaged tags ...), we need to
Software. scan the whole library. We opted for a mobile
reader to scan the whole library. Lost, misplaced
or documents with damaged tags will be identified
by merely going through the library with a mobile
4. Hardware challenges and reader in hand. The software will arrange all these
system layout functionalities by consulting the data base.
In our RFID system, the most important area that 2. Optimize the placement and orientation of the
needs to be studied is the entry/exit area. In this area, antennas so that all people and objects are captured.
we placed two antennas which are monitored by two For this purpose we performed the following tasks:
sensors (figure 2). If one of the sensors launches a) Determined the radiation diagram for each
reading process, the other sensor stops it. The antennas antenna in function of the input power
are in charge of detecting documents as well as people. b) Optimized the positions of these antennas
Both documents and people are tagged by UHF Tags. with respect to their radiation diagrams
We propose a cost-effective solution for the sensors (Figure 2)
that launch and then stop the reading of the tags. At c) Optimized the orientations of the antennas to
present, there are sensors available in the market, such cover the entire region through which people
as the photo eyes. As a first solution, we suggested or objects go (Figure 2).
using a basic ultrasonic sensor and designing an
103
Annexe: An Optimized UHF RFID-based Library Management System
104
Annexe: An Optimized UHF RFID-based Library Management System
Figure 5. For an air gap less than 6mm, the UHF wave
is totally absorbed by water and no tag is read. A gap
of 6mm can reach 100% of readability. So our way to
avoid the effect of human body, we recommend to
insert the RFID-ID Card into 12mm thick envelop.
Tag 1 2 3 4 5 6
Distance
0 2 4 6 8 10
(mm)
Percentage
0 0 0 100 100 100
of detection
Table 2. Effect of water on tag readability. An air gap of
6mm is required to ensure the tag readability.
Tag 1 2 3 4 5 6
Distance
0 2 4 6 8 10
(mm)
Percentage
of 0 52.7 87.93 100 100 100
detection
Table 1. Effect of metallic plate on tag readability. An air gap
of 6mm is required to ensure the 100% tag readability
80 •
6. Software contribution
/
/ We designed the middleware and the application so
60 •
/ that following constraints are satisfied:
/ 1. Design a user friendly application.
40 - • 2. Design powerful RFID middleware by adopting a
/ modular and generic method to allow easy
extendibility and to offer flexibility to integrate
7
20 •
:
components (sensors, ...), devices (antennas, ...)
0 -
/
• i i i i • i • • ' and apparatus (readers, ...) from different suppliers.
3. Provide a new user with an ID card (tag) on the
spot with a photo taken instantaneously by the
Fig. 4. Readability variation in function of air gap value from
metallic plate system and stored.
4. Design an application to keep a track on the
inventory and to identify misplaced documents.
5.2. Water effect test 5. Data in the database may be augmented, modified
and updated independently from the RFID
This design of this test is similar to previous test equipments.
(metal effect test) but we replace the metallic plate by a 6. Any attempt of illegal action will be detected and
can filled by water. This can of water can simulate the an alarm will be released.
human body. The results are presented in table 2 and
105
Annexe: An Optimized UHF RFID-based Library Management System
7. If the system is down for any reason (network down displays information on the user and erases his ID
...), the software can manage the library from the list of entered people.
independently of the status of RFID equipments. lO.If the person doesn't exist in the list, the application
8. Independent software can be added in the library considers him/her as entering person and
for self-checking. This software runs on one or documents as returned ones. The same three threads
more PCs and any user can use it to check his status will be executed.
or search a given book. To satisfy real time constraints and robustness of
the software, we opted for Multithreading
The architecture of the application is depicted in programming which enables the application to return
the block diagram of Figure 6. The application is to its sleeping mode in a brief period. We mean by
composed of several and independent units or handlers. robustness the fact than an error in a thread will not
Every unit can provide, with only its own resources, a affect the execution of another thread. For example,
full service to another unit. when returning a document, the application will not
wait until an email is sent to return to the sleeping
The advantage of such architecture is the ease in mode.
the design of the application. Moreover, changes in any
unit cannot affect the functioning of another one.
Screen SMTKServei
NotsfioHson
Display Handler
Handler
<*> z%
Lamps
Sound* j Alert Handler t*
' ZX
iTCP. Serial
-.7....
Reader
106
Annexe: An Optimized UHF RFID-based Library Management System
— — « « ^ ^
Be m
* S> End J
Check the No
system n Activate alert handler
status
Enter in sleeping
mode
Person detected
event by sensor 1
Identify detected
tags {documents and
people)
Yes No Yes
Identify documentse- Is entering Is blocked
as returned
No
Identify documents
as Borrowed
•^re-
Fig 7. Flow diagram of the Smart library application. The two sensors are listened all the time by the application. When an
object or a person is sensed the application enters in the reading mode.
107
Annexe: An Optimized UHF RFID-based Library Management System
7. Discussions
We succeeded to run the smart library so that it 3. Rapid Service: the borrower doesn't need to
performs like a conventional library but in an check out the documents. By passing by the
automatic way. It outperforms a conventional RFID portal, the check out is automatically
library in the following aspects: made by the RFID system.
1. No need for employees to register borrowed and
returned documents. Faster service is provided. We faced some difficulties and limitations:
2. Automatic and secure Management of the 1. Water in human bodies (60-70%) presents a
library. serious challenge for reading tags through
3. Keep a reliable track of the inventory. backscattering of ultra high frequency waves.
2. Two people or more are leaving simultaneously
Also it outperforms RFID libraries using HF RFID with documents in hand. In this case, we cannot
systems in: distinguish the borrower of each document.
1. Cost efficiency: we don't need to install check Solving this problem will be the subject of a
out and check in systems added to anti thief future work.
portal. The UHF RFID portal can manage the 3. Some books have thick cover, if we stuck The
two aspects in the same time (check) RFID tag into the book, with UHF reader, the
2. Efficiency in inventory track: with UHF mobile readability of the book is not certain. We
reader, the range and the data bit rate are better recommend placing the tag on the cover.
than in HF readers.
8. References
[I] F. Chetouane and H. Hamam, "RFID lab for the Canadian University of Dubai: Overview & Technical Specifications",
Internal report, Nov 2007.
[2] Chow H.K.H, K.L. Choy, and W.B. Lee (2007). A dynamic logistics process knowledge-based system: An RFID multi-
agent approach. Knowledge-Based Systems, 20, 357-372.
[3] Chow H.K.H, K.L. Choy, W.B. Lee and K.C. Lau (2006). Design of a RFID case-based resource management system for
warehouse operations. Expert Systems with Applications, 30, 561-576.
[4] Ngai E.W.T., T.C.E. Cheng, S. Au, and K.H. Lai (2007). Mobile commerce integrated with RFID technology in a
container depot. Decision Support Systems, 43, 62- 76.
[5] Rekik Y., E. Sahin and Y. Dallery (2008). Analysis of the impact of the RFID technology on reducing product
misplacement errors at retail stores. Int. J. Production Economics, (in press).
[6] Wang S.J., S.F. Liu, and W.L. Wang (2008). The simulated impact of RFID-enabled supply chain on pull-based inventory
replenishment in TFT-LCD industry. Int. J. Production Economics, (in press).
[7] Huang G.Q., Y.F. Zhang and P.Y. Jiang (2008). RFID-based wireless manufacturing for real-time management of job
shop W1P inventories. IntJAdv ManufTechnol, (in press).
[8] Schuh G., S. Gottschalk, and T. Hohne (2007). High resolution production management. Annals of the CIRP, 56(1), 439-
442.
[9] Zhou S., W. Ling, and Z. Peng (2007). An RFID-based remote monitoring system for enterprise internal production
management. IntJAdv ManufTechnol, 33, 837-844.
[10] Fisher J.A. and T. Monahan (2008). Tracking the social dimensions of RFID systems in hospitals. Int. J. of Medical
Informatics, (in press).
[II] Parlikad A.K. and D. McFarlane (2007). RFID-based product information in end of-life decision making. Control
Engineering Practice, 15, 1348-1363.
[12] Ngai E.W.T., F.F.C. Suk, and S.Y.Y. Lo (2007). Development of an RFID-based sushi management system: The case of
a conveyor-belt sushi restaurant. Int. J. Production Economics, 630-645.
[13] Adams G. (2007). Pharmaceutical manufacturing: RFID - reducing errors and effort. Filtration & Separation, 44(6), 17-
19.
[14] Coyle K. (2005). Management of RFID in Libraries. The Journal ofAcademic Librarianship, 31(5), 486-489.
[15] Wong Y.F., P.W.K Wu, D.M.H Wong, D.Y.K Chan, L.C. Fung, and S.W. Leung (2006). RFI assessment on human
safety of RFID system at Hong Kong International Airport. In Proceeding of the IEEE 17th International Zurich Symposium
on Electromagnetic Compatibility, Feb. 27 - March 3, Singapore, 108-111.
[16] Ni L.M, Y. Liu, Y.C. Lau, and A.P. Patil (2004). LANDMARC: Indoor Location Sensing Using Active RFID. Wireless
Networks, 10,701-710.
108