Présentation

Article interactif

1 - PRINCIPES GÉNÉRAUX DE LA RFID

2 - FAMILLES DE SYSTÈMES RFID ET CARACTÉRISTIQUES

3 - TÉLÉ-ALIMENTATION DES ÉTIQUETTES RFID

4 - COMMUNICATION ET CODAGE DES INFORMATIONS

5 - PROTOCOLES D’ANTICOLLISION

6 - ENCODAGE DES TAGS RFID UHF PASSIFS

7 - NORMES ET RÉGLEMENTATIONS

8 - CONCLUSION

9 - GLOSSAIRE

10 - SIGLES, NOTATIONS ET SYMBOLES

Article de référence | Réf : E1470 v3

Protocoles d’anticollision
Systèmes et techniques RFID

Auteur(s) : Claude TETELIN

Relu et validé le 24 août 2021

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Prolongement naturel du code à barres ou pierre angulaire de l’Internet des Objets, la RFID (Identification Radio Fréquence) crée une révolution industrielle tant le nombre de ses applications est immense. Quelles technologies se cachent derrière ce mot ? Cet article tente de présenter les fondements de la RFID en insistant sur les caractéristiques principales. De la télé-alimentation des étiquettes aux algorithmes d’anticollision, le vocabulaire et les équations de base sont introduits pour permettre de mieux comprendre les limites physiques de ces systèmes. La lecture de cet article doit permettre de choisir les bons paramètres (fréquence, modulation, codage, protocole, taille d’antenne, taille mémoire, etc.) pour répondre aux besoins et contraintes de l’application envisagée.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

RFID technologies

Natural continuation of the barcode or the cornerstone of the Internet of Things, the RFID (Radio Frequency Identification) creates an industrial revolution so much the number of its applications is immense. What kind of technologies hide behind this word? This article tries to present the basics of RFID by pointing out the main characteristics. From tele-supply of labels to the algorithms for singulation, the vocabulary and the basic equations are introduced to allow a better understanding of the physical limits of these systems. The reading of this article has to allow to choose the good parameters (frequency, modulation, coding, protocol, antenna size, memory size, etc.) to meet the needs and constraints of the envisaged application.

Auteur(s)

  • Claude TETELIN : Ingénieur ISEN, Docteur de l’Université de Lille, France - Directeur, Automatic Identification and Data Capture, - GS1 Global Office, Bruxelles, Belgique

INTRODUCTION

Démarrer son véhicule au moyen d’une clé électronique, badger pour accéder à un bâtiment ou une salle, utiliser les remontées mécaniques lors d'un séjour au ski, valider un titre de transport dans le bus ou le métro, payer ses achats avec une carte bancaire sans contact ou encore passer aux caisses automatiques de certains magasins sont des gestes entrés dans le quotidien de bon nombre d'entre nous. Nous utilisons, souvent sans en être conscients, des technologies de capture automatique de données basées sur les ondes et rayonnements radiofréquences. Ces technologies sont connues sous le nom de RFID pour Identification Radio Fréquence. On les retrouve dans nos gestes du quotidien mais il faut bien comprendre qu’elles sont principalement utilisées dans les secteurs industriels, de la grande distribution aux forages pétroliers, en passant par les industries manufacturières aéronautiques, automobiles et le secteur de la santé. Chaque objet individuel, carton, palette, outil, portant une étiquette ou un tag RFID, va pouvoir être identifié de manière unique. Le nombre d’étiquettes ou de tags vendus à cet effet dépasse en 2020 les 20 milliards par an et est en constante augmentation. La différence entre les applications impliquant des individus et celles qui servent à la traçabilité des objets et autres colis, réside principalement dans la distance à laquelle on souhaite pouvoir détecter et lire ces étiquettes RFID. Lire une carte bancaire pour un paiement sans contact à quelques centimètres du lecteur est bien suffisant. Pour des processus industriels de logistique, il faudra pouvoir lire les tags à plusieurs mètres. L’objectif de cet article est de présenter les techniques qui sont mises en œuvre dans les systèmes d’identification par radiofréquence. Il s’agit principalement de télé-alimentation, de télécommunications, d’encodage et d’identification. Les personnes qui recherchent une solution à leur besoin d’automatisation de la traçabilité (identification, inventaire, authentification, etc.) trouveront dans cet article les bases permettant de choisir la technologie RFID la plus adaptée. Les notions telles que le retour sur investissement ou l’intégration de la RFID à un système informatique ne sont pas abordées et demandent généralement une étude au cas par cas.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

RFID   |   telesupply   |   anticollision   |   Electronic Product Code (EPC)   |   automatic identification

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v3-e1470


Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

5. Protocoles d’anticollision

En RFID, les collisions peuvent être classées en trois catégories :

  • collision tags vers interrogateur. Ces collisions arrivent lorsque plusieurs tags se trouvent dans la zone éclairée par un interrogateur et tentent de répondre (simultanément) aux commandes de celui-ci ;

  • collision interrogateurs vers tag. Dans ce cas, un tag RFID se trouve dans la zone d'interrogation de plusieurs lecteurs. Ce tag tente alors de répondre à plusieurs sollicitations qui peuvent être contradictoires. Le résultat le plus probable est que le tag devienne indétectable par les interrogateurs ;

  • collisions interrogateurs vers interrogateurs. Il s'agit dans ce cas d'interférences « classiques » entre plusieurs émetteurs cherchant à utiliser la même ressource radio. Les méthodes permettant d'éviter ce type de collision sont l'étalement de spectre (ici par saut de fréquence, FHSS ou Frequency-Hopping Spread Spectrum en anglais), le principe de LBT (Listen Before Talk) ou l'ajustement dynamique de puissance.

Dans la suite de ce paragraphe, nous nous focalisons sur les processus d’inventaire des tags (singulation) et sur la résolution des collisions tags vers interrogateur qui sont les plus fréquentes dans les applications RFID. Pour les autres types de collision, le lecteur peut se référencer à .

Les collisions de plusieurs tags peuvent être catégorisées en deux familles d'algorithme. Les algorithmes déterministes (encore appelés algorithmes à arbres binaires de sélection) sont basés sur les numéros d'identification uniques des tags ou sur la génération d'un nombre aléatoire. Par jeu de questions/réponses entre l'interrogateur et les tags, l'interrogateur va parcourir un arbre binaire jusqu'à identification de chaque tag. D’autres algorithmes, dits « aléatoires » sont basés sur la transmission par l'interrogateur d'un nombre d’intervalles de temps (time slots en anglais) dans lesquels les tags choisissent de répondre de manière aléatoire.

5.1 Algorithmes déterministes

Les algorithmes déterministes...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

TEST DE VALIDATION ET CERTIFICATION CerT.I. :

Cet article vous permet de préparer une certification CerT.I.

Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.

Obtenez CerT.I., la certification
de Techniques de l’Ingénieur !
Acheter le module

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Protocoles d’anticollision
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - PARET (D.) -   RFID en ultra et super-hautes fréquences UHF-SHF.  -  Théorie et mise en œuvre. Dunod (2008).

  • (2) - COMBES (P.) -   Micro-Ondes 2, circuits passifs, propagation, antennes.  -  Dunod (1997).

  • (3) - PARET (D.) -   Identification radiofréquence et carte à puce sans contact, description.  -  Dunod (2001).

  • (4) - FINKENZELLER (K.) -   RFID Handbook, Radio-Frequency Identification Fundamentals and Applications.  -  Wiley (1999).

  • (5) - BOWICK (Ch.) -   RF Circuit Design.  -  Newnes (1982).

  • (6) - DE DIEULEVEULT (F.) -   Électronique appliquée aux hautes fréquences.  -  Dunod (1999).

  • ...

NORMES

  • Technologies de l'information – Identification par radiofréquence (RFID) pour la gestion d'objets – Partie 7 : Paramètres de communications actives d'une interface radio à 433 MHz. - ISO/IEC 18000-7 - 2014

  • Information technology – Radio frequency identification for item management – Part 4 : Parameters for air interface communications at 2,45 GHz. - ISO/IEC 18000-4 - 2015

  • IEEE Standard For Low-Rate Wireless Personal Area Networks (WPANs). - IEEE 802.15.4 - 2015

  • Cartes d'identification – Cartes à circuit(s) intégré(s) sans contact – Cartes de voisinage. - ISO/IEC 15693 - 2009

  • Tag Data Standard. - GS1 EPC Tag Data Standard. - 2019

  • Short Range Devices (SRD) ; Radio equipment in the frequency range 9 kHz to 25 MHz and inductive loop systems in the frequency range 9 kHz to 30 MHz ; Harmonised Standard covering the essential requirements of article 3.2 of Directive 2014/53/EU. - ETSI 300-330 - 2017

  • Information...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Sommaire

QUIZ ET TEST DE VALIDATION PRÉSENTS DANS CET ARTICLE

1/ Quiz d'entraînement

Entraînez vous autant que vous le voulez avec les quiz d'entraînement.

2/ Test de validation

Lorsque vous êtes prêt, vous passez le test de validation. Vous avez deux passages possibles dans un laps de temps de 30 jours.

Entre les deux essais, vous pouvez consulter l’article et réutiliser les quiz d'entraînement pour progresser. L’attestation vous est délivrée pour un score minimum de 70 %.


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS