Vous êtes sur la page 1sur 117

Chapitre 1 : Systèmes Radars

Module ISERT 17 :
Systèmes Radars
et GPS
Chapitre 2 : Système GPS
&
Technologie RFID
Chapitre 3 : Technologie RFID

BELBACHIR K.A.
CHAPITRE 3 :
TECHNOLOGIE RFID
BELBACHIR K.A.
Chapitre 3 : Technologie RFID

I. Généralités sur la
technologie RFID

II. Architecture d’un


système RFID

III. Gestion de collisions

BELBACHIR K.A.
I. Généralités sur la technologie RFID

BELBACHIR K.A.
1. Introduction

▪ L’identification par radiofréquence ou RFID (Radio Frequency Identification)


permet d’identifier à distance des objets ou des individus, à l’arrêt ou en
mouvement, et d’échanger avec eux des données fonctions des
applications envisagées.
▪ Les systèmes RFID ne sont pas nouveaux dans leur principe. Des dispositifs
d’identification d’avions par transpondeurs IFF (Identification Friend or Foe)
ont été utilisés dès la deuxième guerre mondiale. Mais ce sont les progrès
des télécommunications et de l’électronique en général qui ont rendu
possible le développement de cette technique.
▪ Malgré l’absence d’une véritable standardisation, les étiquettes RFID se
développent très rapidement dans des domaines très variés : logistique,
identification, contrôle d’accès, protection contre le vol, paiement, etc.

BELBACHIR K.A.
5
▪ La branche de l’Identification Automatique et Capture de Données ‘AIDC’
(Automatic identification and data capture) sans contact comprend un certain
nombre de technologies et peut se décomposer en différentes sous-
branches, dont les principales sont les suivantes :

o Le code à barres
o L'identification par
radiofréquence
(RFID)
o La biométrie
o Les lecteurs de
bandes magnétiques
o La reconnaissance
optique de
caractères (OCR)
o La reconnaissance
vocale, etc.

BELBACHIR K.A.
6
2. La RFID qu'est ce que c'est ?

La RFID fait partie des technologies d’identification automatique, au même


titre que la reconnaissance optique de caractères ou de codes barre.
La RFID ou Identification radiofréquence est une Technologie utilisée pour
l’identification automatique basée sur le rayonnement radiofréquence pour
identifier les objets porteurs d'étiquettes lorsqu'ils passent à proximité d'un
interrogateur.

BELBACHIR K.A.
7
3. Principe de fonctionnement du système RFID

La technologie RFID a la particularité de fonctionner à distance, sur le principe


suivant : un lecteur émet un signal radio et reçoit en retour les réponses des
étiquettes ou tags qui se trouvent dans son champs d’action.
Il existe une variété presque infinie de systèmes RFID, différents types de mémoire,
différentes fréquences, différents portés, et différents types d’alimentation.

BELBACHIR K.A.
8
Dans tout système RFID, on retrouve les mêmes constituants de base suivants :
1. Un lecteur, ou un scanner : c’est un dispositif actif qui envoie une onde
électromagnétique porteuse d’un signal en direction des objets à identifier
ou à contrôler. En retour, le lecteur reçoit l’information renvoyée par ces
objets.

BELBACHIR K.A.
9
2. Une étiquette (en anglais, tag) ou un transpondeur (transmetteur &
répondeur) : fixée sur ces objets, qui réagit à la réception du signal envoyé
par le lecteur en renvoyant vers ce dernier l’information demandée.
L’étiquette RFID, comporte une puce électronique programmable, dotée
d’une mémoire et connecté à une antenne.
L’ensemble est logé dans un boîtier ou inséré entre deux films de matière
plastique, voire entre deux épaisseurs de papier.

➢ Exemple d’une étiquette RFID avec son antenne bobinée en


cuivre et son microprocesseur au centre

BELBACHIR K.A.
10
Elle peut être collée ou incorporée dans des produits ou être implantée dans
des organismes vivants (animaux, corps humain, …), ce qui permet alors
d’assurer, au moins à titre transitoire, la fonction « code barre ».
3. Des antennes : du lecteur et du tag.
4. Une interface : qui est le support de transmission de l'énergie et des
données. Dans le cadre des systèmes RFID, il s'agit de l’air.
4. De Middelware : C’est un ordinateur,
avec des logiciels d’application et une
base de données, qui peut gérer et
stocker des informations du lecteur et
inversement les enregistrer dans la puce
via le lecteur.

➢ Exemple d’une étiquette RFID avec


son antenne bobinée en cuivre et
son microprocesseur au centre

BELBACHIR K.A.
11
➢ Structure générale d’un système RFID

BELBACHIR K.A.
12
4. Éléments, appellations et vocabulaire de la RFID

Effectuons une rapide visite des différentes éléments constituant un système RFID.
Élément déporté : L’élément déporté est dans lequel seront conservées
dans une mémoire, les données faisant partie de l’application considérée,
et dans lequel est/sera assuré le contrôle de la communication et enfin la
partie assurant la transmission RF.
On rencontre fréquemment les termes suivants:
▪ Identifiant
▪ Tag (To tag càd cocher et marquer)
▪ PIT: signifie Programmable Identification Tag, soit en français «Étiquette
d'identification programmable» dont le but est d’identifier une « chose ».
▪ Étiquette, label, smart label
▪ Transpondeur: correspond à un objet capable de répondre aux ordres
transmis par un « émetteur » à l’aide d’un signal radio.

BELBACHIR K.A. 13
De l’autre côté il y a :
Élément fixe : L’élément fixe comprend une partie analogique ayant
pour but d’assurer les émissions, réceptions des signaux RF, les circuits
de gestion du protocole de communication avec l’identifiant, la gestion de
la communication (gestions des collisions, authentification, crypto...) et
enfin, une interface assurant le dialogue avec le système host (gestion et
traitement de données).
Il porte, lui aussi, de nombreux noms :
▪ Station de base : Ce terme désigne l’ensemble (généralement fixe) de
commande capable de demander/commander la lecture, l’écriture, la
gestion, etc. du tag grâce à une communication à l’aide de radiofréquences.
▪ Lecteur/reader/scanner
▪ Interrogateur
Afin d’éviter toute confusion, dans ce cours nous utiliserons le plus souvent
possible les termes génériques de TAG, Étiquette ou Transpondeur, et de
Lecteur ou Station de base.

BELBACHIR K.A.
14
5. Zone de champ proche et zone de champ lointain

Nous parlons de zone de


champ proche lorsque la
distance d vis-à-vis l’antenne
est petite devant la longueur
d’onde λ et de zone de
champ lointain si d devient
significative devant λ .
Cette distance dépend de D
la dimension la plus grande
de l’antenne émettrice et de
λ la longueur d’onde
associée à la fréquence de
fonctionnement par :

BELBACHIR K.A.
15
▪ La zone de champs proche au voisinage immédiat de l’antenne du lecteur où
la communication RFID se fait par couplage inductif, c’est à dire en utilisant le
champ magnétique. Dans cette zone l’intensité du champ et donc l’énergie
transmise du lecteur vers le tag décroît le plus rapidement (1/𝐝𝟑 ).
2𝐷2
▪ La région de champ électromagnétique lointain se situe au-delà de 𝑑 = λ .
Dans cette zone, l’intensité du champ décroît en 1/d donc un transfert
d’énergie à des distances plus importantes.

BELBACHIR K.A.
16
BELBACHIR K.A.
6. Fréquences allouées et type de couplage

Les principales fréquences utilisées en RFID selon les bandes du spectre


radiofréquence

BELBACHIR K.A.
18
Le choix de la fréquence est un élément clé associé au choix de la technologie:
▪ Couplage inductif ou radiatif,
▪ Étiquettes actives ou passives.

BELBACHIR K.A.
19
1. Les bandes LF et HF → Couplage lecteurs-tags magnétique
(ou Inductif)
Pour les bandes LF et HF, le couplage entre lecteur et tag se fait grâce à un
champ magnétique. Ceci est dû au fait que vu les fréquences utilisées, on se situe
dans une zone de champ proche : d’où le nom de NFC (Near Field Communication)
qui est le standard de communication sans-contact à courte distance utilisé pour
les systèmes RFID.

BELBACHIR K.A.
20
Une partie du flux de champ
magnétique créé par le lecteur
est capté par le tag. Pour ce
faire, on doit utiliser des
antennes en forme de boucles
de conducteurs formant
plusieurs enroulements dans
lesquelles peuvent circuler
des courants.

BELBACHIR K.A.
21
➢ Autres forme de tag RFID LF et HF (NFC)

BELBACHIR K.A.
22
❑ Caractéristiques du Couplage inductif (en champs proche)

✓ Communication par champ


magnétique
✓ Zones d’interrogations limitées
✓ Portée de communication limitée :
~ 1m
✓ Fréquence d’opération :
125 KHz en LF
et13.56 MHz en HF.
✓ Les étiquettes sont
généralement de type passive
(sans batterie).

BELBACHIR K.A.
23
❑ Orientation de l’étiquette dans la zone d’interrogation

Orientation optimale des Tags à couplage inductif

BELBACHIR K.A.
24
❑ Orientation de l’étiquette dans la zone d’interrogation

Un lecteur constitué de deux antennes en opposition de phase

BELBACHIR K.A.
25
❑ Orientation de l’étiquette dans la zone d’interrogation

Un lecteur constitué de deux antennes en phase

BELBACHIR K.A.
26
❑ Orientation de l’étiquette dans la zone d’interrogation

En général, et pour une lecture optimale, il faut que l’antenne du tag se trouve
orthogonale aux lignes de champ magnétique générées par le lecteur.

tags

BELBACHIR K.A.
27
❑ Zones d’interrogation (Identification)

zone critique
(Lecture difficile)

H Étiquette

Antenne zone sûre


(Lecture facile )

BELBACHIR K.A.
28
2. Les bandes UHF et SHF → Couplage lecteurs-tags électromagnétique
(ou Radiatif)
Pour les systèmes RFID UHF et SHF, on considère que le champ électromagnétique est
formé (du moins à partir d’une distance de fonctionnement de l’ordre de 60 cm). On
utilise alors les équations de Friis pour évaluer le bilan de liaison.

BELBACHIR K.A.
29
Comme il s’agit réellement
d’une propagation d’onde,
les paramètres d’antenne et
les paramètres
environnementaux sont
importants : directivité et
gain des antennes,
polarisation des antennes,
présence d’obstacle,
atténuations supplémentaires.
Le plus souvent, les antennes
du lecteur sont des patchs ou
cornets et celles des tags
sont des dipôles ou des
patchs.

BELBACHIR K.A.
30
➢ Autres forme de tag RFID UHF et SHF

BELBACHIR K.A.
31
❑ Caractéristiques du couplage radiatif (en champs lointain)

✓ Communication par ondes


électromagnétiques
✓ Portée de communication de 1m
jusqu’à plusieurs centaines de mètre
✓ Zone d’interrogation sphérique
✓ Fréquence d’opération :
UHF ( 433 MHz, 860-930 MHz, … )
Micro onde ou SHF ( 2.45 GHz, 5.8 GHz)
✓ Étiquette fines et de grande capacité
(plusieurs kilos octets)

BELBACHIR K.A.
32
❑ Zones d’interrogation (Identification)

Étiquette Étiquette
zone critique

Antenne
zone sûre Antenne

Système à couplage inductif Système à couplage électromagnétique

BELBACHIR K.A. 33
3. Relation entre le type de couplage, la fréquence
et la taille de l’antenne
Le type de l’antenne est liée au mode de fonctionnement du tag en champs
proche ou en champs lointain comme schématiquement illustré sur la Figure
ci-dessous.

➢ Classement
des tags RFID
en fonction de
leur zone de
fonctionnement

BELBACHIR K.A.
34
BELBACHIR K.A.
35
On sait que si la fréquence est petite, la longueur d’onde est très grande.
▪ Pour les fréquences basses (LF) et hautes (HF) en RFID, il est impossible
d’avoir des antennes d’un ordre de grandeur d’un kilomètre ou même du
mètre. C’est pourquoi les systèmes où la longueur d'onde est beaucoup
plus grande que l'antenne sont généralement couplés par induction
magnétique : presque toute l'énergie disponible est contenue dans une
région proche de l'antenne du lecteur. Dans cette région, la
communication entre l'étiquette et le lecteur est effectivement
instantanée puisque le temps de propagation vers l'étiquette est faible.
▪ Par contre, lorsque la fréquence est grande, la taille de l’antenne
diminue en conséquence, par exemple pour les ultras hautes fréquences
(UHF) la taille de l’antenne est de l’ordre de la dizaine de centimètres.
Dans cette région d’espace le couplage est réalisé par radiation
puisque l'antenne est de taille comparable à la longueur d'onde.

BELBACHIR K.A.
36
6. L’interaction lecteur-étiquette

On distingue deux modes d’interaction fondamentalement entre le lecteur et l’étiquette :


o Le premier correspond à un couplage de nature inductive ou magnétique,
o Le deuxième à un couplage de nature radiative ou électro-magnétique.
1. Couplage magnétique
A une distance maximale de l’ordre de
la longueur d’onde, le circuit rayonnant
(l’antenne du lecteur) émet un faisceau
quasiment parallèle qui permet
d’entrer en résonance inductive avec le
récepteur (l’antenne de l’étiquette).
Comme le fonctionnement d’un
transformateur.

➢ Schéma de principe d’un couplage


magnétique en champ proche

BELBACHIR K.A.
37
1. Couplage magnétique
▪ Le champ électromagnétique généré par le lecteur, induit un courant au niveau de
l’antenne du tag, ce qui permet d’alimenter la puce.
▪ Afin de générer une réponse en retour il suffit à la puce de moduler sa charge pour
que le lecteur soit directement
impacté par ces variations de
courant et ainsi en déduire une
réponse.
Avantages
o Peu sensible aux
perturbations externes
o Facilement modélisable
o L’étiquette est de conception
très simple, donc peu coûteuse
o En règle générale elle est
passive.

BELBACHIR K.A.
38
1. Couplage magnétique

Inconvénients
o L’inconvénient majeur réside dans la limitation en termes de portée d (typiquement
de quelques millimètres à quelques dizaines de centimètres), car le champ
magnétique décroissant en fonction de 1/d3 et l’énergie captée en fonction de 1/d6.

Les fréquences usuellement utilisées


o Des basses fréquences (typiquement 125 ou 135 kHz)
o Ainsi que, dans la bande HF, la fréquence de 13,56 MHz correspondant à une
longueur d’onde de 22 mètres.
o Mais on trouve des étiquettes passifs opérant jusqu’à 29 MHz.

Les fréquences UHF et SHF, qui correspondent à des longueurs d’onde allant du mètre
au centimètre, ne peuvent être utilisées en champ proche. Elles se prêtent par contre à
un couplage radiatif.

BELBACHIR K.A.
39
2. Couplage réactif
En champ lointain, à une distance d de la source approximativement supérieure
à la longueur d’onde, le faisceau diverge pour donner naissance à une onde
sphérique localement plane.
Le champ électromagnétique dans cette zone diminue en fonction de1/d,
inverse de la distance à la source, et l’énergie reçue en fonction de 1/d2.
Le système se comporte alors comme un
véritable émetteur-récepteur radio et
l’échange des données est basé sur la
propagation d’onde électromagnétique.

BELBACHIR K.A.
40
2. Couplage réactif
Avantages
o Ce mode d’interaction permet de communiquer sur des distances plus grandes, de 10
mètres et plus, et de transmettre des débits de données plus importants.
o Les antennes utilisées, en fonction de la longueur d’onde, sont plus petites.
Inconvénients
o Les systèmes sont plus complexes que les
systèmes inductifs.
o La propagation des ondes est plus difficile
à prévoir, parfois aléatoire, et les
phénomènes d’interférence sont plus
délicats à traiter.
Les fréquences usuellement utilisées
o Cependant, en opérant à des fréquences de 900 MHz, il
est possible de réduire fortement la taille des antennes ce
qui contribue à la miniaturisation des équipements.

BELBACHIR K.A.
41
7. Les différents types de tag RFID

Une autre façon de classer les systèmes RFID consiste à distinguer trois types
d’étiquettes RFID : passive, semi-passive, et active.
▪ Les étiquettes passives ne disposent d’aucune autre source d’énergie que
celle qu’elles reçoivent de la part du lecteur (sans énergie propre, sans pile)
alors que les étiquettes actives sont dotées d’une batterie dont la durée de
vie est typiquement de 5 ans.
▪ Il existe une certaine correspondance entre mode de couplage et type
d’étiquette.
▪ En effet la recherche de la simplicité et du moindre coût tend à privilégier
chaque fois que possible l’utilisation d’étiquettes passives. C’est le cas de la
quasi-totalité des étiquettes à couplage inductif opérant dans les bandes LF
et HF.
▪ Dans les fréquences UHF et notamment dans la bande de 900 MHz, le
couplage est radiatif mais les étiquettes peuvent rester passives pour des
distances inférieures à une dizaine de mètres.
BELBACHIR K.A.
42
1. Les étiquettes passives
La plupart des étiquettes passives sont des
«marqueurs », c'est-à-dire qu’elles renvoient,
lorsqu’elles sont interrogées, les informations
contenues dans leur mémoire qui permettent par
exemple l’identification de l’objet concerné.
▪ Les étiquettes passives fonctionnent sous des
fréquences allant de 125 ou 135 kHz à
900 MHz.
▪ La Portée d’identification de ce type, est
faible (de quelques cm jusqu’à quelqes m)
▪ Les marqueurs passifs peuvent être très fins
et leur coût très faible.
▪ les étiquettes passives sont d’une conception simple, la complexité est largement
renvoyée au niveau du lecteur qui doit être capable de traiter à la réception des
puissances extrêmement faibles.

BELBACHIR K.A.
43
2. Les étiquettes actives
A des fréquences élevées et en particulier
à partir de 2,45 GHz, il n’est plus possible
« d’énergétiser » l’étiquette à partir du
lecteur. Une batterie embarquée devient
indispensable.
C’est en particulier le cas des systèmes de
péage autoroutier qui opèrent de plus en
plus fréquemment dans les bande DSRC
(Dedicated Short Range Communications)
à 5,8 ou 5,9 GHz.
Le recours à une batterie permet d’améliorer considérablement la fiabilité des
communications, d’avoir une meilleure pénétration vis-à-vis de certains
matériaux (eau, métal) et d’accroître les distances de transmission (jusqu’à une
centaine de mètres).

BELBACHIR K.A.
44
2. Les étiquettes actives
• Les étiquettes actives, peuvent émettre des
données de manière autonome. Elles ont
de meilleures portées, de meilleures
capacités de calcul et des mémoires plus
importantes.
• Cependant, elles ont une durée de vie
plus courte et sont volumineuses, plus
couteuses et plus complexes à produire.
• Les étiquettes actives sont davantage
sujettes aux problèmes d’interférence et
seul un nombre limité d’entre elles peut
coexister dans un environnement donné.
Exemple : Dans le cas des péages autoroutiers, la batterie n’est pas active en
permanence. Le système est mis sous tension à la réception d’un signal de forte
puissance émis par le lecteur au niveau du péage.
BELBACHIR K.A.
45
3. Les étiquettes semi-passives

Basé sur une alimentation (batteries),


son principe de communication reste
équivalent au tag RFID passif.
Elles disposent d’une batterie
propre, nécessaire uniquement à
l’enregistrement et maintien de
l’information sur l’étiquette.

BELBACHIR K.A.
46
9. Fréquences d’opération et les domaines
d’application de la RFID

Couplage inductif
125 kHz
RFID Applications
⚫ Contrôle d’accès sur des lieux sécurisés ou
payants (bureau, parking….)
Low EAS ⚫ Identification du bétail
Data ⚫ Etiquetage des produits
M odem
⚫ Tri des déchets
⚫ Identification animale (134,2 kHz),
10 kHz 100 kHz ⚫ Système d’alarme, surveillance des arbres

BELBACHIR K.A.
47
125 kHz Avantages
RFID  Technologie CMOS (moins cher)
 Meilleure pour les applications dont les
données sont des simples codes ou
identifiants
Low EAS
 Meilleure pour l’identification des
Data
M odem produits liquides et les matériaux tels que
l’aluminium, le bois le tissue ..

10 kHz 100 kHz

BELBACHIR K.A.
48
Désavantages
125 kHz
RFID
 Identification difficile des produit
de type métalliques
 Étiquette à faible capacité de
stockage.
Low EAS  Vitesse de transfert des données
Data faible.
M odem
 Portée d’identification faible
 Étiquette large.
10 kHz 100 kHz  Nécessite des scanner à larges antennes.

BELBACHIR K.A.
49
Couplage inductif
13.56 MHz
RFID Applications
⚫ Carte d’accès
⚫ Carte intelligente (carte de
Mid EAS transaction, carte
téléphonique prépayée ….
AM CB
⚫ Étiquetage des palettes
⚫ Manutention des bagages(bagagerie
1 MHz 10 MHz
aéroport)
⚫ Cartes à puce sans contact, cartes de
transport…

BELBACHIR K.A.
50
Avantages
13.56 MHz
RFID  Technologie CMOS (moins cher)
 Meilleure pour les applications dont les
données sont des simples codes ou
identifiants
Mid EAS
 Meilleure identification pour les produits
liquides et les tissues
AM CB
 Antenne moins large et à simple design
 Vitesse de transfert des données
1 MHz 10 MHz moyenne

BELBACHIR K.A.
51
13.56 MHz Désavantages
RFID
 Identification difficile des produit de
type métallique
 Étiquette à faible capacité de
Mid EAS stockage
 Portée d’identification moyenne
AM CB
 Étiquette large
 Scanner à large antenne
1 MHz 10 MHz

BELBACHIR K.A.
52
915 MHz Couplage électromagnétique
RFID
Toll Roads Applications
⚫ Gestion des parkings.
Data ⚫ Autoroutes payantes.
Terminal Cell Phone
⚫ Télécommandes d’ouverture centralisée.
⚫ Identification des conteneurs de
marchandises.

1000 MHz

BELBACHIR K.A.
53
915 MHz Avantages
RFID
Toll Roads  Efficace pour l’identification des produits
métallique.
 Portée d’identification >1m.
Data  Étiquette de petite taille.
Terminal Cell Phone
 Antenne de petite taille.
 Zone d’interrogation (identification) sphérique.
 Étiquette de bonne capacité de stockage
(plusieurs Kbytes).
1000 MHz  Vitesse de transfert des données élevée.

BELBACHIR K.A.
54
915 MHz Désavantages
RFID
Toll Roads  Identification difficile pour les produits
liquides et les tissus.
 Sensible à l’interférence avec d’autres
Data signaux au voisinage.
Terminal Cell Phone
 Moins disponible sur le marché
international.

1000 MHz

BELBACHIR K.A.
55
2.45 GHz micro-onde Couplage électromagnétique
RFID Applications
EAS
⚫ Contrôle d’accès
⚫ Automatisation industriel (La traçabilité
des produits, le suivi de production, de
colis, de chargements complets en
camion, de containers)
⚫ Autoroutes payantes (Télépéage)
2.45 GHz
⚫ Délivrance automatique du carburant
dans les stations-service.

BELBACHIR K.A.
56
Avantages
2.45 GHz micro-onde
 Efficace pour l’identification des produits
RFID
métalliques
EAS
 Étiquette de bonne capacité de
stockage (plusieurs Kbytes)
 Étiquette de taille fine
 Antenne de taille fine
 Portée d’identification de plusieurs
centaines de mètres
 Vitesse de transfert des données très
2.45 GHz
élevées

BELBACHIR K.A.
57
2.45 GHz micro-onde Désavantages
RFID  Sensible au bruit et à l’interférence des
EAS signaux aux voisinage
 Technologie cher
 Utilisation non encore réglementée
par les gouvernements
 Moins disponible sur le marché
international

2.45 GHz

BELBACHIR K.A.
58
5.8 GHz micro onde Couplage électromagnétique
RFID
European Tolls Applications

⚫ Contrôle d’accès
⚫ Autoroutes payantes

300 GHz

BELBACHIR K.A.
59
5.8 GHz micro onde Avantages
RFID
European Tolls  Étiquette de bonne capacité de
stockage (plusieurs Kbytes)
 Étiquette de taille fine
 Antenne de taille fine
 Portée d’identification de plusieurs
centaines de mètres
 Vitesse de transfert des données très
300 GHz élevées

BELBACHIR K.A.
60
5.8 GHz micro onde Désavantages
RFID
European Tolls  Sensible au bruit et à l’interférence des
signaux aux voisinage
 Technologie cher
 Utilisation non encore réglementée par
les gouvernements
 Moins disponible sur le marché
international
300 GHz

BELBACHIR K.A.
61
10. Régularisations et normes RFID.

Pour être largement acceptée, toute technologie exige une sorte de normes
et de règlements qui fournissent des lignes directrices pour la conception, la
fabrication et l'utilisation de la technologie.
Il existe plusieurs normes régissant le domaine de la RFID, celles-ci ont pour
objectif d’harmoniser le secteur de la RFID afin de faciliter l’accès au marché
et d’augmenter les volumes de ventes.
À ce jour, deux organisations proposent des normes pour les systèmes RFID :
▪ l’ISO (International Organization for Standarization)
▪ et l’EPC Global (Electronic Product Code)

BELBACHIR K.A.
62
1. Standard ISO

ISO est une organisation internationale de normalisation non gouvernementale,


indépendante, basée à Genève en Suisse. ISO participe à l’attribution des normes
couvrant toute la gamme des fréquences LF, HF, UHF et SHF qui sont utilisées dans le
monde en matière de RFID.
Le tableau ci-dessous présente les principales normes techniques développées par
l’ISO/IEC (International Electrotechnical Commission) qui réglementent les paramètres de
communication comme la fréquence de fonctionnement, la bande passante, la
puissance d’émission maximum, le type de modulation, le codage, le débit et le
protocole de communication.

BELBACHIR K.A.
63
2. Standard EPC Global

EPC Global représente un réseau mondial de la traçabilité. Il permet de


suivre la progression et le statut des marchandises depuis leur production,
jusqu'à leur espace de vente.
Basé sur les standards internationaux (code à barres, EPC/RFID,
Datamatrix,...). Ce réseau a été conçu pour répondre précisément aux
exigences des utilisateurs, pour simplifier la traçabilité des produits et
optimiser les processus d’affaires.
Le code produit électronique EPC est généralement de type passif, ne
disposant d’aucune source d'énergie. Elle contient un code comportant une
identification par référence de produit selon la même structure qu’un code
à barres et une identification individuelle par l'ajout d'un numéro sériel.

BELBACHIR K.A.
64
➢ Exemple : EPC de (96 bits)

▪ Son rôle : Est d’assurer le suivi en temps réel des produits depuis leur fabrication
jusqu’à leur livraison aux clients, en protégeant leur traçabilité et en évitant la
contrefaçon.
▪ Le standard EPC global se compose :
1) d’un système de codification séquentielle des produits (le code produit
électronique EPC).
2) et d’un standard d’etiquette RFID, hiérarchisé en 4 classes : Classe 1 (étiquettes
EPC simple lecture-seule), Classe 2 (fonctionnalités additionnelles :
lecture/écriture, sécurité des données, détection de vol), Classe 3 (classe 2 +
batterie), et Classe 4 (relais RFID autonome).
BELBACHIR K.A.
65
11. Principaux types d’antennes du Tag utilisées en RFID

La plus part du temps, les antennes tags RFID utilisées sont passives et de fréquence UHF.
Il existe plusieurs types, nous citons, les antennes IFA, les antennes patchs, les antennes
à fente, les antennes dipôles, les antennes hélices et les antennes à boucle.
❑ Antennes IFA
Elles sont connues par leur propriété de rayonnement quasi-isotrope. Elles sont
déployées dans des applications RFID dans le cas où l’orientation du tag par rapport au
lecteur est inconnue.
Les géométries
primaires de
telles antennes,
sont
représentées sur
la figure
suivante :

BELBACHIR K.A.
66
Ce type d’antennes est conçu pour des applications d’identification d’objets ayant une
grande conductivité notamment les objets métalliques.
L’inconvénient majeur de ces antennes est leurs bandes passantes étroites. De plus, leur
configuration volumique (3 Dimensions) rend leur fabrication difficile et coûteuse et pour
cela, elles sont plutôt appropriées aux applications des systèmes RFID actifs.
❑ Antennes imprimées (micro-rubans)
Une antenne imprimée
(appelée aussi antenne
micro-ruban ou patch) est
d’une structure de base
constituée d’un plan de
masse conducteur et un
substrat diélectrique où un
élément rayonnant est gravé
sur sa face supérieure.
Le substrat est caractérisé
par une permittivité relative
(εr) et sa tangente de perte
(tan δ).

BELBACHIR K.A.
67
Dans ce qui suit, nous citerons quelques exemples utilisés pour les tags RFID.

Exemple d’antenne patch carrée. Patch doté de fentes.


• Utilisée pour identifier des objets • Ce patch est conçu pour le domaine
métalliques médical
• Elle fonctionne à la fréquence de • Sa fréquence de travail est de
860MHz. 860MHz.

BELBACHIR K.A.
68
❑ Antennes dipôles

L'antenne Tag Dipôle existe sous plusieurs formes. Théoriquement, chacun des
𝝀
deux pôles est d'une longueur de .
4

Récemment, la forme du dipôle a été modifiée pour s'adapter à différentes


utilisations et pour réduire la taille, ce qui est très requit en technologie RFID. On
trouve le dipôle replié « Folded dipôle », dipôle en papillon et dipôle en
méandre . Ces antennes peuvent être utilisées dans la gestion des chaines
logistiques, identification et traçabilité.

Dipôle replié Dipôle en papillon Dipôle en méandre

BELBACHIR K.A.
69
Un autre type d’antennes dipôles est présenté dans la figure ci-dessous. Il
s’agit d’une « antenne évasée » ou (tapered) fonctionnant à la fréquence
915 MHz.

Cependant, ces antennes sont très sensibles à la polarisation (polarisation


linéaire) et présentent toujours un rayonnement omnidirectionnel.

BELBACHIR K.A.
70
❑ Antenne boucle
Les boucles constituent le deuxième type d’antenne le plus courant. L’antenne
boucle est principalement inductive, sa capacité propre est assez faible. Sa
fréquence de résonance est généralement fixée à l’aide d’une capacité
placée en série.
La figure suivante, présente un exemple d’antenne boucle carrée pour un
lecteur d’une application RFID fonctionnant à 13.56 MHz.

Antenne NFC boucle carrée flexible Spires rondes pour l'antenne NFC

BELBACHIR K.A.
71
N.B. : Il est à noter que, quel que soit le type et la
forme d’antennes présentées ci-après, la conception
de l’antenne se fait avec la présence de la puce dans
le tag. Cette dernière a un grand impact sur la
conception. L’insertion de cette puce se fait
généralement dans une position particulière.

BELBACHIR K.A.
72
II. Architecture d’un système
RFID UHF radiatif passif

Dans cette partie, nous allons faire une étude détaillée d’un
système RFID passif, en présentant les principaux blocs d’une
station de base et d’un tag RFID UHF radiatif passif.

BELBACHIR K.A.
73
1. Introduction

Que ce soit pour un système BF, HF ou UHF, un système RFID peut être visualisé
en tant que la somme des trois composants suivants :
▪ Un tag RFID qui contient le code d’identification (ID).
▪ Un lecteur RFID ou Station de base, qui envoie les signaux
d’interrogation à une étiquette RFID, qui doit être identifiée.
▪ Une base de données appelée très souvent middleware (L’ordinateur
hôt ).

BELBACHIR K.A.
74
2. Les modulations numériques utilisées dans le
système RFID

2.1. Modulation du lecteur vers le tag


La modulation a pour objectif d'adapter le signal à émettre au canal de transmission.
Cette opération consiste à modifier un ou plusieurs paramètres d'une onde porteuse
S(t) = A.cos(2πf.t + ) centrée sur la bande de fréquence du canal.
Les paramètres modifiables sont : l'amplitude (A), la fréquence (f), et la phase ()
Il est possible d’utiliser de très nombreux types de modulation numérique de
porteuse afin de transmettre un flot binaire, citons par exemple :

• Modulation d’amplitude ASK (Amplitude Shift Keying),

• Modulation de fréquence FSK (Frequency Shift Keying),

• Modulation de phase PSK (Phase Shift Keying),

BELBACHIR K.A.
75
2. Les modulations numériques utilisées dans le
système RFID
La plupart des applications RFID utilisent la modulation de porteuse de type ASK, vu
qu’elle représente un bon compromis entre la simplicité des circuits de détection et du
côté du tag.

Autrement :

BELBACHIR K.A.
76
2.2. Communication du tag vers le lecteur :
Rétro-modulation OOK (On Off Keying)

Pendant la phase de
communication du tag
vers le lecteur, on est en
présence d’une
modulation d’impédance
d’antenne effectuée par
le circuit intégré du tag
(la sortie data OUT) selon
un codage bit particulier
et entraîne le re-
rayonnement (la
réflexion) de l’onde
envoyée par l’émetteur.

BELBACHIR K.A.
77
La technique de rétro-
modulation consiste à
commuter une charge
(impédance) placée en
parallèle entre la puce
électronique et l’antenne
de l’étiquette.
Le signal radio issu du
lecteur (pour alimenter
la puce et transmettre
les commandes) est
alors partiellement
réfléchi par le tag RFID.

BELBACHIR K.A.
78
Exemple de la communication passive NFC de la carte de paiement

La communication sans contact (NFC) entre la carte bancaire et son lecteur utilise la
technique rétro-modulation et le couplage magnétique. Elle se produit en deux étapes :
1) Le lecteur NFC interroge le tag et l'alimente en énergie à travers le champ
magnétique 13,56 MHz. Le tag est alimenté pendant ce temps là ! Le lecteur peut
envoyer régulièrement des messages et attendre le tag à proximité de répondre.
2) Le lecteur NFC continue d'envoyer le champ magnétique 13,56 MHz juste pour
alimenter le tag. Le tag a alors le temps de répondre en faisant varier son
impédance, ce que le lecteur va détecter.
N.B. La communication inductive sera traité en détail dans le TD n°3

BELBACHIR K.A.
79
3. Architecture d’une station de base (lecteur) RFID radiatif

C’est un dispositif actif,


constitue l’interface entre une
application hôte et les tags
RFID. Il a deux principaux
rôles qui sont :
1) Réaliser la gestion de la
communication avec les
tags RFID
2) et de transmettre leurs
données à l’application
hôte.
Un lecteur est composé de
différentes fonctions illustrées
sur la Figure ci-contre.

BELBACHIR K.A.
80
❑ Une partie numérique :
Cette fonction génère et met en forme le signal numérique contenant l’information à
transmettre aux tags et traite en retour, la réponse de celui-ci. Ainsi, en plus de
l’implémentation du protocole de communication, l’unité numérique est en mesure de
coder/décoder des signaux et probablement de crypter/décrypter ou toute autre
fonction imposée par l’application requise.

BELBACHIR K.A.
81
❑ Une partie de front-end analogique et RF :
Le front end se termine par une antenne, dispose des blocs de modulation/démodulation
synchronisés à un oscillateur local.
La partie Radiofréquence est donc responsable de générer une porteuse en mesure de la
télé-alimentation du tag, de sa modulation avec un signal numérique généré par l’unité
de contrôle et de la démodulation de la réponse des tags.

❑ Antennes :
D’une ou plusieurs
antennes permettant
de transmettre et de
recevoir les données, et
de propager l’énergie
radiofréquence télé-
alimentant les tags
passifs.

BELBACHIR K.A.
82
3.1. Description de la chaine d’émission d’un lecteur FRID radiatif

Les données arrivent de la partie numérique, elles sont filtrées en bande de


base puis modulées grâce à une porteuse générée par un oscillateur. Le
signal modulé est ensuite amplifié avant d'être transmis .

➢ Le schéma bloc simplifié de la chaine d’émission

BELBACHIR K.A.
83
3.2. Description de la chaine de réception d’un lecteur FRID radiatif

Le signal reçu est d’abord amplifié à l’aide d’un amplificateur faible bruit (LNA -
Low Noise Amplifier), démodulé puis filtré et numérisé par un convertisseur
analogique/numérique. La démodulation dépend évidemment de la nature de la
modulation effectuée par le tag.

➢ Le schéma bloc simplifié de la chaine de réception

BELBACHIR K.A.
84
3.3. Antenne d’émission et antenne de réception réception

Transmettre et recevoir des signaux peuvent se faire de deux façons :


1) Soit par l’utilisateur de deux antenne l’une réalisant l’émission et l’autre
réalisant la réception avec une polarisation circulaire croisée (polarisation
droite et polarisation gauche). Cette architecture est dit bi-statique. Il
demande une bonne isolation entre les deux antennes.

BELBACHIR K.A.
85
2) La deuxième façon est par l’utilisation d’une seule antenne réalisant
l’émission et la réception, cette architecture est dit mono-statique. La
séparation des signaux émis et reçus se fait à l’aide d’un coupleur
directionnel ou d’un circulateur .

Le circulateur :
Le circulateur est constitué d’au moins trois ports
d’accès orientés à 120° les uns des autres autour d’un
conducteur central. Il fonctionne de la façon suivante :
la puissance entrant par l’accès K sort totalement
par l’accès suivant K+1.

BELBACHIR K.A.
86
La deuxième architecture est souvent la plus rencontrée car elle est moins
encombrante et économiquement plus intéressante. Elle est implémentée dans
les lecteurs portables où l’encombrement doit être minimum. Cependant les
performances en termes de niveau signal à bruit sont meilleures pour un lecteur à
deux antennes.
Malheureusement, les antennes, les coupleurs directionnels et les circulateurs ne sont
pas parfaits. L’isolation entre l’émission et la réception n’est généralement pas
suffisante et la perturbation qui vient s’ajouter au signal reçu peut limiter la
sensibilité de la réception et donc abaisser les performances globales du système.
Ce défaut est corrigé
à l’aide d’un bloc de
compensation tel
qu’il est illustré sur
la figure .

BELBACHIR K.A.
87
4. Architecture d’une étiquette RFID passif

➢ Représentation
schématique des
différentes branches
de fonctionnement
d’un tag RFID passif

Ce schéma on peut le
diviser en quatre
parties :

BELBACHIR K.A.
88
1) la 1ère partie concerne la fonction de récupération d’énergie (La diode
et la capacité de la branche supérieure) : Généralement assurée par un
redresseur qui permet de récupérer une tension continue à partir de la
porteuse radiofréquence reçue par l’antenne. C'est cette tension qui permet
l'alimentation du tag.
Le redresseur est souvent
suivi d'un régulateur ou
d'un limiteur de tension
(une diode Ziner) afin de
stabiliser la tension et de
protéger la puce des
risques de surtension.
Une capacité réservoir
en sortie du redresseur
assure l'alimentation de
la puce durant la phase
de rétro-modulation.

BELBACHIR K.A.
89
Exemple
Un montage redresseur formé par D1 et C1 suivie d’un circuit (D2, C2)
permettant de maintenir la tension d’alimentation constante en cas de baisse
rapide de tension à l’entrée du tag et enfin un montage limiteur de tension
formé par la diode de Zener D3 qui assure la protection du circuit contre les
survoltages. L’ISD 6408 est un circuit numérique qui produit l’identifiant du tag
sous 64 bits à 50 Kbits/s tandis que son horloge interne est de 200 Khz. Sa
sortie attaque la charge RL et assure la fonction de modulation.

BELBACHIR K.A.
90
2) La 2ème partie concerne la récupération des données transmises par le
lecteur (la diode et la capacité de la branche centrale) : Cette partie est
assurée par une chaîne de réception classique comprenant un démodulateur,
un filtre en bande de base et un convertisseur analogique/numérique.
Le décodage et le
traitement de
l'information sont réalisés
par la partie logique.
Généralement, la
démodulation est
réalisée par un détecteur
d'enveloppe qui
présente l'avantage
d'être très simple.

BELBACHIR K.A.
91
Exemple :
Un démodulateur asynchrone, ou détecteur d’enveloppe à diode pour la
réception des requêtes du lecteur. Ce procédé, détection d’enveloppe, consiste
à effectuer un redressement et un filtrage.

Le seuil du comparateur d’amplitude est placé à 50 % de l’amplitude maximale


reçue.
BELBACHIR K.A.
92
3) la 3ème partie réalisant la fonction de rétro-modulation (représenté par
les charges Z1 et Z2) : celle-ci est assurée par un système de modulation de
la charge à l'entrée de l'antenne. Cette dernière est commandée par la
partie logique du tag.
La modulation de
charge entraine une
variation de
l'impédance d'entrée
de la puce, ce qui
permet de donner une
certaine forme au
signal réfléchie, forme
qui contient
l’information récupérée
par le lecteur.

BELBACHIR K.A.
93
4) La 4ème partie (partie numérique) comprend une mémoire : Pouvant contenir
l’identifiant du tag et d’autres informations spécifiques à l’application.

BELBACHIR K.A.
94
III. Gestion de collisions
Lorsqu'une station de base communique avec plusieurs étiquettes
présentes dans son champ magnétique, les messages émis par
chacun des tags sont susceptibles de se heurter.
La superposition de signaux fréquentiels revient à sommer ces
signaux en amplitude ce qui provoque des conflits et rend la
distinction de chaque message difficile pour la station de base.
→ C'est ce que l'on appelle des collisions.

BELBACHIR K.A.
95
1. Causes des collisions
Plusieurs phénomènes sont à l'origine des collisions fréquentielles en RFID :
▪ La "pile de tags" ou le "tag stack" : Dans ce cas de figure, plusieurs tags
sont empilés les uns sur les autres ou suffisamment proches les uns des
autres. Lorsque la station de base communique avec l'un des tags, elle est
susceptible de fournir de l'énergie à tous les tags par télé-alimentation et
d'entrer en communication avec eux. Cela pose évidemment des
problèmes d'interférences.

Par exemple, un porte-feuille contenant


plusieurs cartes à puce sans contact.

BELBACHIR K.A.
96
1. Causes des collisions
▪ Les collisions de faibles signaux ou les "weak collisions" : Ce cas de
figure survient notamment lorsque plusieurs tags sont placés de façon
éloignée dans un champ magnétique assez vaste. Les signaux fréquentiels
réfléchis vers la station sont atténués par la distance. Si les signaux sont
trop faibles, ils sont plus difficiles à distinguer du bruit fréquentiel.
▪ L’absorption magnétique : ce phénomène survient lorsque "un
transpondeur peut en cacher un autre". Les signaux du transpondeur le
plus éloigné, faibles devant ceux du transpondeur le plus proche, seront
"absorbés" par ceux du tag placé sur son chemin. Cette absorption est
susceptible de générer des collisions.

BELBACHIR K.A.
97
2. Exemples de collisions
▪ Les transpondeurs 1 et 2 diffusent leurs messages respectifs à la station
de base. Les signaux fréquentiels sont alors superposés et la station de
base reçoit et décode ce message. Par collision, les données reçues ne
correspondent ni à celles provenant du transpondeur 1, ni à celles
provenant du transpondeur 2. On conclut donc à des erreurs.

BELBACHIR K.A.
98
2. Exemples de collisions
▪ Dans cet exemple, les données reçues ne correspondent à aucun des deux
messages initiaux. De plus, au niveau de la collision, la superposition des
informations ne constitue pas des transitions milieu de bit. Le format des
données obtenues au niveau de la collision ne correspond donc pas à un
message codé en Manchester. On conclut donc à des états indéterminés.

BELBACHIR K.A.
99
3. Avantage du codage Manchester
Dans le premier exemple, les états obtenus par collision sont des états
cohérents ('0' ou '1’).

Dans le second exemple, la collision génère des états qui ne sont pas définis
dans le code Manchester (pas de transition milieu de bit). Ainsi, le code
Manchester possède l’avantage de pouvoir distinguer plus facilement les
collisions, grâce à la présence d'états indéterminés. C'est une des raisons
pour lesquelles, le code couramment utilisé dans les liaisons descendantes est
le code Manchester.

BELBACHIR K.A.
100
4. Méthodes de gestion des collisions
Les techniques de gestion de collisions sont variées :
▪ Fréquentielle : la plage fréquentielle utilisée par le dispositif RFID est
divisée en plusieurs canaux fréquentiels. Chaque canal de bande
passante est alors alloué à un transpondeur spécifique et sera utilisé par
la station de base pour communiquer avec ce tag uniquement.
▪ Temporelle : de la même manière que pour la gestion fréquentielle, cette
technique permet de mettre en place une gestion temporelle des
communications. Des slots de temps d'une certaine durée sont établis et
utilisés périodiquement. Chaque slot est alors dédié à la communication
avec un transpondeur particulier.
▪ Spatiale : la station de base analyse l'espace de son champ magnétique
par petites parcelles (cellules). Cela diminue considérablement la
probabilité de détecter plusieurs transpondeurs simultanément. Cette
technique permet donc d'identifier chaque transpondeur isolément, en
réduisant les possibilités de collisions.

BELBACHIR K.A.
101
5. Algorithmes de gestion des collisions
Les méthodes utilisées pour gérer les collisions en RFID reposent sur deux
types d'algorithmes :
▪ Les algorithmes déterministes : dont le but est d'identifier chaque
transpondeur par son UID (Unique IDentifier) de façon certaine et le plus
rapidement possible. Ceci afin de pouvoir établir des dialogues
individuels et donc limiter les risques de collisions. Cette méthode est
complétement déterminée.
▪ Les algorithmes probabilistes : Ils sont utiles contre les pollutions
radiofréquence. Cependant, tout n'est pas déterminable et calculable
avec ces méthodes probabilistes. Les algorithmes fonctionnent de proche
en proche.

BELBACHIR K.A.
102
5. Algorithmes déterministes
La première phase dans le déroulement de l'algorithme déterministe consiste
à détecter si des transpondeurs sont présents dans le champ magnétique de
la station de base.
1. Pour cela, la station de base constitue une requête générale de 1 octet
qui permettra aux transpondeurs aptes à répondre de le faire.
2. La requête est propagée dans le champ et tous les transpondeurs
pouvant l'interpréter constituent une réponse adéquate. Cette réponse
est un acquittement commun de 2 octets qui a le même format quel que
soit le transpondeur.
3. Chaque transpondeur identifié renvoie donc cet acquittement, signifiant
ainsi sa présence.
Notez bien : les acquittements étant tous identiques, la superposition des
réponses ne pose aucun souci. Le but de cette manœuvre pour la station de
base est simplement d'identifier qu'au moins un tag est présent dans son
champ.

BELBACHIR K.A.
103
5. Algorithmes déterministes
La station de base ayant détecté la présence des transpondeurs, elle
constitue alors une "trame de commande anticollision", dont le format est le
suivant :

▪ L’octet de sélection SEL


Le premier 8 bits de cette trame représente la commande de sélection pour
interroger les UID de chaque transpondeur. L'octet SEL est composé de :

BELBACHIR K.A.
104
5. Algorithmes déterministes
Le CLn signifie "Niveau de Cascade de rang n". Les bits b2 et b3 permettent
de spécifier le CLn correspondant au format des UID des transpondeurs. En
effet, il existe des UID de tailles différentes :
• CL1 : UID sur 32 bits = 4 octets,
• CL2 : UID sur 56 bits = 7 octets,
• CL3 : UID sur 80 bits = 10 octets.
Le bit de poids le plus faible b1, quant à lui, spécifie le mode d'anticollision
utilisé : si la valeur est '0', la gestion anticollision est orientée octet par octet,
si la valeur est '1', la gestion anticollision est orientée bit par bit. Le plus
généralement, la gestion anticollision est orientée bit par bit.

BELBACHIR K.A.
105
5. Algorithmes déterministes
▪ L’octet NVB qui correspond au nombre de bits valides
Le second octet NVB (Number of Valid Bits), définit combien d'octets sont
utiles dans la transmission et combien de bits de l'UID des transpondeurs
doivent être considérés comme valides et pris en compte pour la suite de
l'algorithme. L'octet NVB est composé de la façon suivante :

Le "bytecount" définit le nombre d'octets transmis par la station de base. Le


bytecount est au moins égal à 2 : octet SEL + octet NVB au minimum. Il varie
ensuite en fonction du nombre d'octets de données qui complètent la trame.
Les quatre bits de poids faible (b1 à b4) représentent le "bitcount", c'est-à-
dire le nombre de bits de données additionnels.

BELBACHIR K.A.
106
5. Algorithmes déterministes
▪ Données
Enfin, la trame peut être complétée avec 40 octets de données. Cela sera
utile durant la procédure de l'algorithme que nous allons détailler.

BELBACHIR K.A.
107
6. Procédure de l’algorithme déterministe
1) La station de base a initialement assigné le CLn à la commande de
sélection SEL.
2) Puis, elle a transmis la première trame, constituée uniquement des octets
SEL et NVB, afin d'identifier tous les transpondeurs par leurs UID.
3) Les transpondeurs répondent donc à la trame en fournissant leurs UID
respectifs. A ce niveau de l'algorithme, s'il y a des réponses simultanées et
synchrones des transpondeurs, on est capable d'utiliser la correction bit à
bit du code Manchester, pour résoudre les collisions.
Voici un exemple de message reçu suite aux réponses de la part des
transpondeurs :

BELBACHIR K.A.
108
6. Procédure de l’algorithme déterministe

Dans le message reçu, une première collision a eu lieu au niveau du 5ème bit.
Nous allons donc commencer par traiter cette collision. Seuls les 4 premiers
bits sont valides.
Pour résoudre le problème, nous choisissons indépendamment de compléter
ces 4 bits valides par un '0' ou par un '1'. En vérité, il est nécessaire d'étudier
les deux cas pour poursuivre l'algorithme.

BELBACHIR K.A.
109
6. Procédure de l’algorithme déterministe

Considérons, dans un premier temps, que nous complétons les bits valides par
un '0'. Nous obtenons alors la suite de bits valides : 00010. Le nombre de bits
valides est donc placés à 5 dans la commande NVB. La station de base
constitue alors une nouvelle trame composée de l'octet SEL et du nouvel octet
NVB, puis elle complète cette trame en fournissant en données la suite des 5
bits valides.
Seuls les transpondeurs dont les UID commencent par la suite de bits valides,
ici 00010, sont alors invités à re-communiquer leurs UID personnels. La
collision au 5ème bit a donc été éliminée.
Si une autre collision survient plus loin dans le message, alors la même
méthode est appliquée, jusqu'à ce que chaque UID complet soit déterminé.

BELBACHIR K.A.
110
6. Procédure de l’algorithme déterministe

Nous avions, au préalable, choisi de compléter les bits valides avec un '0'.
Nous effectuons donc, maintenant, la même opération en complétant la suite
de bits valides avec un '1'. La suite de bits valides est alors : 00011. Puis
chacune des étapes énoncées précédemment est accomplie.

BELBACHIR K.A.
111
6. Procédure de l’algorithme déterministe
Nous balayons donc, de proche en proche, toutes les solutions possibles d'UID,
en éliminant une à une les collisions générées par la superposition des
messages des transpondeurs.
De cette manière, les UID de tous les transpondeurs sont déterminés comme
par un parcours d'arbre :

BELBACHIR K.A.
112
6. Procédure de l’algorithme déterministe
Une fois que chaque transpondeur a été identifié par son UID unique, la
station de base est en mesure de communiquer avec ce tag en utilisant son
identifiant unique. De cette manière, les problèmes de collisions sont éliminés.
Il s'agit d’une méthode prouvée sur le terrain depuis des années. Elle a été
retenue pour la normalisation des cartes à puces sans contact de proximité.

BELBACHIR K.A.
113
7. Algorithmes probabilistes
Il s'agit de la méthode temporelle appelée "méthode des time slots" ou
"méthode des créneaux de temps".
Cette méthode consiste à partager le temps périodiquement. La période
choisie doit définir des slots (créneaux temporels) pendant lesquels la station
de base pourra dialoguer
avec les transpondeurs.
Chaque transpondeur
se voit donc attribuer
un canal temporel
spécifique durant
lequel il sera autorisé
à communiquer avec
la station de base.

BELBACHIR K.A.
114
8. Procédure de l’algorithme probabiliste

1) La première étape consiste, pour la station de base, à définir et


annoncer la "hashValue" à tous les transpondeurs. La hashValue est la
valeur qui correspond au nombre de créneaux de temps alloués pour le
dialogue.
2) Chaque transpondeur est alors invité à choisir arbitrairement un slot
pendant lequel il pourra dialoguer avec le lecteur. Le transpondeur peut
soit déterminer une valeur aléatoire dans l'intervalle [1; hashValue] pour
choisir un créneau, soit déterminer son créneau en effectuant un calcul à
l'aide de la hashValue et son UID. Cette dernière méthode peut garantir
un meilleur résultat du fait de l'unicité de l'UID.
3) Lorsque chaque transpondeur a déterminé son time slot, il y transmet sa
réponse à la station de base.

BELBACHIR K.A.
115
8. Procédure de l’algorithme probabiliste

Pour chaque time slot alloué, deux cas de figure sont envisageables pour
la station de base :
▪ Si le message reçu est bien interprété, alors il n'y a pas eu de
collision. Cela signifie qu'un seul transpondeur a désigné ce créneau
de temps. Dans ce cas, le lecteur fournit une commande de "Quit"
au transpondeur pour lui indiquer que ce créneau lui est désormais
dédié et que leurs échanges s'effectueront dans ce time slot
périodique.
▪ Si le message reçu est incohérent, alors une collision est survenue.
Cela signifie qu'au moins deux transpondeurs ont choisi ce créneau
de temps. La station de base relance alors la procédure initiale
pour les transpondeurs partageant le même créneau de temps.
4) Lorsque chaque transpondeur s'est vu attribuer un créneau de temps
individuel, la station de base peut donc établir des communications
uniques avec chaque tag de son champ.

BELBACHIR K.A.
116
8. Procédure de l’algorithme probabiliste
Que se passe-t-il s'il y a plus (ou moins) de transpondeurs que de créneaux
de temps alloués par la station de base ?
→ Si trop peu de créneaux sont définis, alors certains time slots provoqueront
constamment des collisions.
→ A l'inverse, nous pouvons imaginer que si trop de créneaux sont alloués,
alors un gain de temps plus ou moins important sera perdu, puisqu'il
existera des slots durant lesquels aucune communication ne sera échangée.
C'est en cela que ce type d'algorithme est probabiliste. La station de base
doit estimer le nombre de transpondeurs susceptibles d'être présents dans le
champ magnétique et cela est problématique. En fait, la valeur de la
« hashValue » doit dépendre du type d'application de la RFID. De
nombreuses simulations ont été effectuées et démontrent que la solution
optimale consiste à cibler le double du nombre de transpondeurs espérés.

BELBACHIR K.A.
117

Vous aimerez peut-être aussi