Présentation
En anglaisRÉSUMÉ
Prolongement naturel du code à barres ou pierre angulaire de l’Internet des Objets, la RFID (Identification Radio Fréquence) crée une révolution industrielle tant le nombre de ses applications est immense. Quelles technologies se cachent derrière ce mot ? Cet article tente de présenter les fondements de la RFID en insistant sur les caractéristiques principales. De la télé-alimentation des étiquettes aux algorithmes d’anticollision, le vocabulaire et les équations de base sont introduits pour permettre de mieux comprendre les limites physiques de ces systèmes. La lecture de cet article doit permettre de choisir les bons paramètres (fréquence, modulation, codage, protocole, taille d’antenne, taille mémoire, etc.) pour répondre aux besoins et contraintes de l’application envisagée.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
Natural continuation of the barcode or the cornerstone of the Internet of Things, the RFID (Radio Frequency Identification) creates an industrial revolution so much the number of its applications is immense. What kind of technologies hide behind this word? This article tries to present the basics of RFID by pointing out the main characteristics. From tele-supply of labels to the algorithms for singulation, the vocabulary and the basic equations are introduced to allow a better understanding of the physical limits of these systems. The reading of this article has to allow to choose the good parameters (frequency, modulation, coding, protocol, antenna size, memory size, etc.) to meet the needs and constraints of the envisaged application.
Auteur(s)
-
Claude TETELIN : Ingénieur ISEN, Docteur de l’Université de Lille, France - Directeur, Automatic Identification and Data Capture, - GS1 Global Office, Bruxelles, Belgique
INTRODUCTION
Démarrer son véhicule au moyen d’une clé électronique, badger pour accéder à un bâtiment ou une salle, utiliser les remontées mécaniques lors d'un séjour au ski, valider un titre de transport dans le bus ou le métro, payer ses achats avec une carte bancaire sans contact ou encore passer aux caisses automatiques de certains magasins sont des gestes entrés dans le quotidien de bon nombre d'entre nous. Nous utilisons, souvent sans en être conscients, des technologies de capture automatique de données basées sur les ondes et rayonnements radiofréquences. Ces technologies sont connues sous le nom de RFID pour Identification Radio Fréquence. On les retrouve dans nos gestes du quotidien mais il faut bien comprendre qu’elles sont principalement utilisées dans les secteurs industriels, de la grande distribution aux forages pétroliers, en passant par les industries manufacturières aéronautiques, automobiles et le secteur de la santé. Chaque objet individuel, carton, palette, outil, portant une étiquette ou un tag RFID, va pouvoir être identifié de manière unique. Le nombre d’étiquettes ou de tags vendus à cet effet dépasse en 2020 les 20 milliards par an et est en constante augmentation. La différence entre les applications impliquant des individus et celles qui servent à la traçabilité des objets et autres colis, réside principalement dans la distance à laquelle on souhaite pouvoir détecter et lire ces étiquettes RFID. Lire une carte bancaire pour un paiement sans contact à quelques centimètres du lecteur est bien suffisant. Pour des processus industriels de logistique, il faudra pouvoir lire les tags à plusieurs mètres. L’objectif de cet article est de présenter les techniques qui sont mises en œuvre dans les systèmes d’identification par radiofréquence. Il s’agit principalement de télé-alimentation, de télécommunications, d’encodage et d’identification. Les personnes qui recherchent une solution à leur besoin d’automatisation de la traçabilité (identification, inventaire, authentification, etc.) trouveront dans cet article les bases permettant de choisir la technologie RFID la plus adaptée. Les notions telles que le retour sur investissement ou l’intégration de la RFID à un système informatique ne sont pas abordées et demandent généralement une étude au cas par cas.
MOTS-CLÉS
RFID téléalimentation anticollision Electronic Product Code (EPC) identification automatique
KEYWORDS
RFID | telesupply | anticollision | Electronic Product Code (EPC) | automatic identification
VERSIONS
- Version archivée 1 de nov. 2010 par Claude TETELIN
- Version archivée 2 de nov. 2015 par Claude TETELIN
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Réseaux Télécommunications > Internet des objets > Systèmes et techniques RFID > Protocoles d’anticollision
Accueil > Ressources documentaires > Technologies de l'information > Réseaux Télécommunications > Réseaux locaux > Systèmes et techniques RFID > Protocoles d’anticollision
Accueil > Ressources documentaires > Électronique - Photonique > Électronique > Hyperfréquences. Circuits et émetteurs de puissance > Systèmes et techniques RFID > Protocoles d’anticollision
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Protocoles d’anticollision
En RFID, les collisions peuvent être classées en trois catégories :
-
collision tags vers interrogateur. Ces collisions arrivent lorsque plusieurs tags se trouvent dans la zone éclairée par un interrogateur et tentent de répondre (simultanément) aux commandes de celui-ci ;
-
collision interrogateurs vers tag. Dans ce cas, un tag RFID se trouve dans la zone d'interrogation de plusieurs lecteurs. Ce tag tente alors de répondre à plusieurs sollicitations qui peuvent être contradictoires. Le résultat le plus probable est que le tag devienne indétectable par les interrogateurs ;
-
collisions interrogateurs vers interrogateurs. Il s'agit dans ce cas d'interférences « classiques » entre plusieurs émetteurs cherchant à utiliser la même ressource radio. Les méthodes permettant d'éviter ce type de collision sont l'étalement de spectre (ici par saut de fréquence, FHSS ou Frequency-Hopping Spread Spectrum en anglais), le principe de LBT (Listen Before Talk) ou l'ajustement dynamique de puissance.
Dans la suite de ce paragraphe, nous nous focalisons sur les processus d’inventaire des tags (singulation) et sur la résolution des collisions tags vers interrogateur qui sont les plus fréquentes dans les applications RFID. Pour les autres types de collision, le lecteur peut se référencer à .
Les collisions de plusieurs tags peuvent être catégorisées en deux familles d'algorithme. Les algorithmes déterministes (encore appelés algorithmes à arbres binaires de sélection) sont basés sur les numéros d'identification uniques des tags ou sur la génération d'un nombre aléatoire. Par jeu de questions/réponses entre l'interrogateur et les tags, l'interrogateur va parcourir un arbre binaire jusqu'à identification de chaque tag. D’autres algorithmes, dits « aléatoires » sont basés sur la transmission par l'interrogateur d'un nombre d’intervalles de temps (time slots en anglais) dans lesquels les tags choisissent de répondre de manière aléatoire.
5.1 Algorithmes déterministes
Les algorithmes déterministes...
TEST DE VALIDATION ET CERTIFICATION CerT.I. :
Cet article vous permet de préparer une certification CerT.I.
Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.
de Techniques de l’Ingénieur ! Acheter le module
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Protocoles d’anticollision
BIBLIOGRAPHIE
-
(1) - PARET (D.) - RFID en ultra et super-hautes fréquences UHF-SHF. - Théorie et mise en œuvre. Dunod (2008).
-
(2) - COMBES (P.) - Micro-Ondes 2, circuits passifs, propagation, antennes. - Dunod (1997).
-
(3) - PARET (D.) - Identification radiofréquence et carte à puce sans contact, description. - Dunod (2001).
-
(4) - FINKENZELLER (K.) - RFID Handbook, Radio-Frequency Identification Fundamentals and Applications. - Wiley (1999).
-
(5) - BOWICK (Ch.) - RF Circuit Design. - Newnes (1982).
-
(6) - DE DIEULEVEULT (F.) - Électronique appliquée aux hautes fréquences. - Dunod (1999).
-
...
DANS NOS BASES DOCUMENTAIRES
NORMES
-
Technologies de l'information – Identification par radiofréquence (RFID) pour la gestion d'objets – Partie 7 : Paramètres de communications actives d'une interface radio à 433 MHz. - ISO/IEC 18000-7 - 2014
-
Information technology – Radio frequency identification for item management – Part 4 : Parameters for air interface communications at 2,45 GHz. - ISO/IEC 18000-4 - 2015
-
IEEE Standard For Low-Rate Wireless Personal Area Networks (WPANs). - IEEE 802.15.4 - 2015
-
Cartes d'identification – Cartes à circuit(s) intégré(s) sans contact – Cartes de voisinage. - ISO/IEC 15693 - 2009
-
Tag Data Standard. - GS1 EPC Tag Data Standard. - 2019
-
Short Range Devices (SRD) ; Radio equipment in the frequency range 9 kHz to 25 MHz and inductive loop systems in the frequency range 9 kHz to 30 MHz ; Harmonised Standard covering the essential requirements of article 3.2 of Directive 2014/53/EU. - ETSI 300-330 - 2017
-
Information...
ANNEXES
1.1 Constructeurs – Fournisseurs – Distributeurs (liste non exhaustive)
3M : http://www.3m.com
Alien technology : http://www.alientechnology.com
ASK : http://www.ask-rfid.com
Avery Dennison : http://rbis.averydennison.com/en/home.html
Caen : http://www.caen.it/rfid/index.php
CISC : https://www.cisc.at/
Check Point : http://www.checkpoint.com
Confidex : http://www.confidex.com/
Deister Electronic : http://www.deister.com
EM Microelectronic Marin : http://www.emmicroelectronic.com
Feig : https://www.feig.de/en/
Fréquentiel : http://www.frequentiel.com
HID : http://www.hidglobal.com
IBM : ...
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
QUIZ ET TEST DE VALIDATION PRÉSENTS DANS CET ARTICLE
1/ Quiz d'entraînement
Entraînez vous autant que vous le voulez avec les quiz d'entraînement.
2/ Test de validation
Lorsque vous êtes prêt, vous passez le test de validation. Vous avez deux passages possibles dans un laps de temps de 30 jours.
Entre les deux essais, vous pouvez consulter l’article et réutiliser les quiz d'entraînement pour progresser. L’attestation vous est délivrée pour un score minimum de 70 %.
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive