Présentation
RÉSUMÉ
Prolongement naturel du code à barres ou pierre angulaire de l’Internet des Objets, la RFID (Identification Radio Fréquence) crée une révolution industrielle tant le nombre de ses applications est immense. Quelles technologies se cachent derrière ce mot ? Cet article tente de présenter les fondements de la RFID en insistant sur les caractéristiques principales. De la téléalimentation des étiquettes aux algorithmes d’anticollision, le vocabulaire et les équations de base sont introduits pour permettre de mieux comprendre les limites physiques de ces systèmes. La lecture de cet article doit permettre de choisir les bons paramètres (fréquence, modulation, codage, protocole, taille d’antenne, taille mémoire, etc.) pour répondre aux besoins et contraintes de l’application envisagée.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Claude TETELIN : Ingénieur ISEN, Docteur de l’Université de Lille, France - Directeur technique du Centre National RFID, Président de la commission nationale AFNOR CN31
INTRODUCTION
Insérer une clé pour démarrer un véhicule, badger pour accéder à un bâtiment ou une salle, utiliser les remontées mécaniques lors d’un séjour au ski, valider un titre de transport dans le bus ou le métro sont des gestes entrés dans le quotidien de bon nombre d’entre nous. Nous utilisons, sans en être toujours conscients, des technologies de capture automatique de données basées sur les ondes et rayonnements radiofréquence. Cette technologie est connue sous le nom de RFID pour Identification RadioFréquence. De même que chaque individu peut être identifié grâce à un passeport biométrique ou encore un badge d’accès personnel, les objets sont aujourd’hui de plus en plus souvent porteurs d’étiquettes RFID contenant un identifiant unique et parfois quelques bytes ou kilobytes de données. La différence entre les objets et nous, c’est qu’ils ne présentent pas « volontairement » leur étiquette ou badge RFID lorsqu’on leur demande. Les conditions de lecture de ces étiquettes sont donc différentes et demandent généralement des distances de détection plus importantes. L’objectif de cet article est de présenter les techniques qui sont mises en œuvre dans les systèmes d’identification par radiofréquence. Il s’agit principalement de téléalimentation, de télécommunications et d’encodage. Les personnes qui recherchent une solution à leur besoin d’automatisation de la traçabilité (identification, inventaire, authentification, etc.) trouveront dans cet article les bases permettant de choisir la technologie RFID la plus adaptée. Les notions telles que le retour sur investissement ou l’intégration de la RFID à un système informatique ne sont pas abordées et demandent généralement une étude au cas par cas.
VERSIONS
- Version archivée 1 de nov. 2010 par Claude TETELIN
- Version courante de sept. 2020 par Claude TETELIN
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Electronique > Systèmes et techniques RFID > Protocoles d’anticollision
Accueil > Ressources documentaires > Archives > [Archives] Automatique et ingénierie systèmes > Systèmes et techniques RFID > Protocoles d’anticollision
Cet article fait partie de l’offre
Techniques d'analyse
(289 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Protocoles d’anticollision
En RFID, les collisions peuvent être classées en trois catégories :
-
collision tags vers interrogateur : ces collisions arrivent lorsque plusieurs tags se trouvent dans la zone éclairée par un interrogateur et tentent de répondre (simultanément) aux commandes de celui-ci ;
-
collision interrogateurs vers tag : dans ce cas, un tag RFID se trouve dans la zone d’interrogation de plusieurs stations de base. Ce tag tente alors de répondre à plusieurs sollicitations qui peuvent être contradictoires. Le résultat le plus probable est que le tag devienne indétectable par les interrogateurs ;
-
collisions interrogateurs vers interrogateurs : il s’agit dans ce cas d’interférences « classiques » entre plusieurs émetteurs cherchant à utiliser la même ressource radio. Les méthodes permettant d’éviter ce type de collision sont l’étalement de spectre (saut de fréquence), le principe de LBT (Listen Before Talk) ou l’ajustement dynamique de puissance.
Dans la suite de ce paragraphe, nous nous focalisons sur les collisions tags vers interrogateur qui sont les plus fréquentes dans les applications RFID. Pour les autres types de collision, le lecteur peut se référencer à .
Les collisions de plusieurs tags peuvent être catégorisées en deux familles d’algorithme. Les algorithmes déterministes (encore appelés algorithmes à arbres binaires de sélection) sont basés sur les numéros d’identification uniques des tags ou sur la génération d’un nombre aléatoire. Par jeu de questions/réponses entre l’interrogateur et les tags, l’interrogateur va parcourir un arbre binaire jusqu’à identification de chaque tag. Les algorithmes aléatoires sont généralement basés sur la transmission par l’interrogateur d’un nombre de time slots dans lesquels les tags choisissent de répondre de manière aléatoire.
5.1 Algorithmes déterministes
Les algorithmes déterministes sont basés sur le fait que l’interrogateur est capable de détecter une...
Cet article fait partie de l’offre
Techniques d'analyse
(289 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Protocoles d’anticollision
BIBLIOGRAPHIE
-
(1) - PARET (D.) - RFID en ultra et super-hautes fréquences UHF-SHF : Théorie et mise en œuvre - , Dunod (2008).
-
(2) - COMBES (P.-F.) - Micro-ondes. Tome 2 : Circuits passifs, propagation, antennes - , Dunod (1997).
-
(3) - PARET (D.) - Identification radiofréquence et carte à puce sans contact. Description - , Dunod (2001).
-
(4) - FINKENZELLER (K.) - RFID Handbook : radio-frequency identification Fundamentals and applications, - Wiley (1999).
-
(5) - BOWICK (Ch.) - RF circuit design - , Newnes (1982).
-
(6) - de DIEULEVEULT (F.) - Électronique appliquée aux hautes fréquences - , Dunod (1999).
-
...
DANS NOS BASES DOCUMENTAIRES
-
Antennes – Techniques
-
Télécommunications haut débit en ondes millimétriques
-
Codage de l’information et modulation des signaux
-
Émetteurs radioélectriques – Caractéristiques et conception
-
Traçabilité des bagages dans le transport aérien – Déploiement de la technologie RFID
CNRFID : Centre national de référence RFID http://www.centrenational-rfid.com
RAIN RFID : Association des fournisseurs de technologie RFID UHF http://www.rainrfid.org/
FILRFID : Association des industriels intégrateurs, conseils et éditeurs de logiciels RFID http://www.filrfid.org
EPC Global : Industry-driven standards for the Electronic Product Code (EPC) to support the use of Radio Frequency Identification (RFID) http://www.epcglobalinc.org
RFID Journal http://www.rfidjournal.com/
Direction générale des entreprises http://www.telecom.gouv.fr
HAUT DE PAGE
Congrès : International RFID Congress, France. http://www.rfid-congress.com/en/
Salon : RFID journal Live, USA. http://www.rfidjournalevents.com/live/
Congrès : RFID Kongress, Allemagne. ...
Cet article fait partie de l’offre
Techniques d'analyse
(289 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive