Présentation

Article

1 - PRINCIPES GÉNÉRAUX DE LA RFID

2 - FAMILLES DE SYSTÈMES RFID ET CARACTÉRISTIQUES

  • 2.1 - RFID active ou passive
  • 2.2 - Champ proche ou champ lointain
  • 2.3 - Lecture seule ou lecture/écriture
  • 2.4 - Protocole ITF ou TTF

3 - TÉLÉALIMENTATION DES ÉTIQUETTES RFID

  • 3.1 - Téléalimentation en HF, couplage magnétique
  • 3.2 - Téléalimentation en UHF, équation de Friis
  • 3.3 - Adaptations d’impédance interrogateur et étiquette

4 - COMMUNICATION ET CODAGE DES INFORMATIONS

  • 4.1 - Modulations en RFID
  • 4.2 - Codes utilisés en RFID

5 - PROTOCOLES D’ANTICOLLISION

  • 5.1 - Algorithmes déterministes
  • 5.2 - Algorithmes aléatoires

6 - NORMES ET RÉGLEMENTATIONS

  • 6.1 - Régulations
  • 6.2 - RFID et santé publique
  • 6.3 - Normes techniques

7 - CONCLUSION

8 - GLOSSAIRE

| Réf : E1470 v2

Protocoles d’anticollision
Systèmes et techniques RFID

Auteur(s) : Claude TETELIN

Date de publication : 10 nov. 2015

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Prolongement naturel du code à barres ou pierre angulaire de l’Internet des Objets, la RFID (Identification Radio Fréquence) crée une révolution industrielle tant le nombre de ses applications est immense. Quelles technologies se cachent derrière ce mot ? Cet article tente de présenter les fondements de la RFID en insistant sur les caractéristiques principales. De la téléalimentation des étiquettes aux algorithmes d’anticollision, le vocabulaire et les équations de base sont introduits pour permettre de mieux comprendre les limites physiques de ces systèmes. La lecture de cet article doit permettre de choisir les bons paramètres (fréquence, modulation, codage, protocole, taille d’antenne, taille mémoire, etc.) pour répondre aux besoins et contraintes de l’application envisagée.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Claude TETELIN : Ingénieur ISEN, Docteur de l’Université de Lille, France - Directeur technique du Centre National RFID, Président de la commission nationale AFNOR CN31

INTRODUCTION

Insérer une clé pour démarrer un véhicule, badger pour accéder à un bâtiment ou une salle, utiliser les remontées mécaniques lors d’un séjour au ski, valider un titre de transport dans le bus ou le métro sont des gestes entrés dans le quotidien de bon nombre d’entre nous. Nous utilisons, sans en être toujours conscients, des technologies de capture automatique de données basées sur les ondes et rayonnements radiofréquence. Cette technologie est connue sous le nom de RFID pour Identification RadioFréquence. De même que chaque individu peut être identifié grâce à un passeport biométrique ou encore un badge d’accès personnel, les objets sont aujourd’hui de plus en plus souvent porteurs d’étiquettes RFID contenant un identifiant unique et parfois quelques bytes ou kilobytes de données. La différence entre les objets et nous, c’est qu’ils ne présentent pas « volontairement » leur étiquette ou badge RFID lorsqu’on leur demande. Les conditions de lecture de ces étiquettes sont donc différentes et demandent généralement des distances de détection plus importantes. L’objectif de cet article est de présenter les techniques qui sont mises en œuvre dans les systèmes d’identification par radiofréquence. Il s’agit principalement de téléalimentation, de télécommunications et d’encodage. Les personnes qui recherchent une solution à leur besoin d’automatisation de la traçabilité (identification, inventaire, authentification, etc.) trouveront dans cet article les bases permettant de choisir la technologie RFID la plus adaptée. Les notions telles que le retour sur investissement ou l’intégration de la RFID à un système informatique ne sont pas abordées et demandent généralement une étude au cas par cas.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-e1470


Cet article fait partie de l’offre

Techniques d'analyse

(289 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

5. Protocoles d’anticollision

En RFID, les collisions peuvent être classées en trois catégories :

  • collision tags vers interrogateur : ces collisions arrivent lorsque plusieurs tags se trouvent dans la zone éclairée par un interrogateur et tentent de répondre (simultanément) aux commandes de celui-ci ;

  • collision interrogateurs vers tag : dans ce cas, un tag RFID se trouve dans la zone d’interrogation de plusieurs stations de base. Ce tag tente alors de répondre à plusieurs sollicitations qui peuvent être contradictoires. Le résultat le plus probable est que le tag devienne indétectable par les interrogateurs ;

  • collisions interrogateurs vers interrogateurs : il s’agit dans ce cas d’interférences « classiques » entre plusieurs émetteurs cherchant à utiliser la même ressource radio. Les méthodes permettant d’éviter ce type de collision sont l’étalement de spectre (saut de fréquence), le principe de LBT (Listen Before Talk) ou l’ajustement dynamique de puissance.

Dans la suite de ce paragraphe, nous nous focalisons sur les collisions tags vers interrogateur qui sont les plus fréquentes dans les applications RFID. Pour les autres types de collision, le lecteur peut se référencer à .

Les collisions de plusieurs tags peuvent être catégorisées en deux familles d’algorithme. Les algorithmes déterministes (encore appelés algorithmes à arbres binaires de sélection) sont basés sur les numéros d’identification uniques des tags ou sur la génération d’un nombre aléatoire. Par jeu de questions/réponses entre l’interrogateur et les tags, l’interrogateur va parcourir un arbre binaire jusqu’à identification de chaque tag. Les algorithmes aléatoires sont généralement basés sur la transmission par l’interrogateur d’un nombre de time slots dans lesquels les tags choisissent de répondre de manière aléatoire.

5.1 Algorithmes déterministes

Les algorithmes déterministes sont basés sur le fait que l’interrogateur est capable de détecter une...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Techniques d'analyse

(289 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Protocoles d’anticollision
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - PARET (D.) -   RFID en ultra et super-hautes fréquences UHF-SHF : Théorie et mise en œuvre  -  , Dunod (2008).

  • (2) - COMBES (P.-F.) -   Micro-ondes. Tome 2 : Circuits passifs, propagation, antennes  -  , Dunod (1997).

  • (3) - PARET (D.) -   Identification radiofréquence et carte à puce sans contact. Description  -  , Dunod (2001).

  • (4) - FINKENZELLER (K.) -   RFID Handbook : radio-frequency identification Fundamentals and applications,  -  Wiley (1999).

  • (5) - BOWICK (Ch.) -   RF circuit design  -  , Newnes (1982).

  • (6) - de DIEULEVEULT (F.) -   Électronique appliquée aux hautes fréquences  -  , Dunod (1999).

  • ...

DANS NOS BASES DOCUMENTAIRES

  • Antennes – Techniques

  • Télécommunications haut débit en ondes millimétriques

  • Codage de l’information et modulation des signaux

  • Émetteurs radioélectriques – Caractéristiques et conception

  • Traçabilité des bagages dans le transport aérien – Déploiement de la technologie RFID

1 Sites Internet

CNRFID : Centre national de référence RFID http://www.centrenational-rfid.com

RAIN RFID : Association des fournisseurs de technologie RFID UHF http://www.rainrfid.org/

FILRFID : Association des industriels intégrateurs, conseils et éditeurs de logiciels RFID http://www.filrfid.org

EPC Global : Industry-driven standards for the Electronic Product Code (EPC) to support the use of Radio Frequency Identification (RFID) http://www.epcglobalinc.org

RFID Journal http://www.rfidjournal.com/

Direction générale des entreprises http://www.telecom.gouv.fr

HAUT DE PAGE

2 Événements

Congrès : International RFID Congress, France. http://www.rfid-congress.com/en/

Salon : RFID journal Live, USA. http://www.rfidjournalevents.com/live/

Congrès : RFID Kongress, Allemagne. ...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Techniques d'analyse

(289 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS