WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Etude portant sur la technologie RFID/NFC
par
Aristote Iziri
Université de Kinshasa - Graduat 2018
Disponible en
une seule page
suivant
EPIGRAPHE
DEDICACE
AVANT-PROPOS
DICTIONNAIRE DES ACRONYMES
LISTE DES FIGURES
INTRODUCTION GENERALE
1. Problématique
2. Hypothèse
3.1. Choix du sujet
3.2. Intérêt du sujet
4. Délimitation du travail
4.1. Dans l'espace
4.2. Dans le temps
5. Méthodes et techniques
5.1. Méthodes
5.2. Techniques
6. Difficultés Rencontrées
7. Subdivision du travail
CHAPITRE I : LES GENERALITES SUR LA TELECOMMUNICATION
I.1. Historique
I.1.1. Définition
I.2. Description
I.3.1. Principes
I.3.2. Les moyens de transmission
I.3.2.1. La paire torsadée
Figure 1 : Le câble à paires torsadées non blindées ou UTP I.3.2.2. Le câble à paires torsadées blindées
Figure 2 : Représentation du câble à paires torsadées blindées I.3.2.3. Le câble coaxial
I.3.2.4. La fibre optique
I.3.2.5. L'éther
I.3.3. Emetteur et récepteur
I.3.4. Partage du média de transmission
I.3.5. Traitement du signal
I.3.6. Systèmes de télécommunications
I.4.1. Voix et son
I.4.2. Image et vidéo
I.4.3. Texte et données
I.4.4. Autres applications
I.5. Les normes et standards de la télécommunication
I.6. Conclusion du chapitre
CHAPITRE II : LA TECHNOLOGIE RFID/NFC
II.1. La technologie RFID
II.1.1. Historique
II.1.2. Présentation
II.1.2.1. Architecture du système RFID
II.1.3. Mode de fonctionnement
II.1.4. Les différents types de tags et leurs spécificités techniques
II.1.4.1. Tags passifs (sans batterie)
II.1.4.2. Tags semi-passifs
II.1.4.3. Tags actifs
II.1.4. Fréquences utilisées dans la RFID
II.1.5.1. La réglementation
II.1.5.1. Les normes
II.1.6. La technique de la technologie RFID
II.1.7. Avantages et désavantages de la technologie RFID
II.1.7.1. Avantages de la technologie RFID
II.1.7.2. Désavantages de la technologie RFID
II.2. La technologie NFC
II.2.1. Bref historique
II.2.2. Présentation
II.2.3. Architecture du système NFC
II.2.4. Modes de communication
II.2.4.1. Mode Actif
II.2.4.2. Mode Passif
Figure 20 : Représentation du mode passif II.2.5. Modes de fonctionnement
II.2.5.1. Mode lecteur de carte
II.2.5.2. Mode Emulation de carte
Figure 22 : Représentation du mode Emulation de carte II.2.5.3. Mode Peer to Peer
II.2.6. Alimentation d'un tag
II.2.6.1. Télé-alimentation (batteryless)
II.2.6.2. Alimentation à batterie locale (battery assisted)
II.2.7. Modulation et codage
II.2.8. Les perturbations et collisions
II.2.9. Les trames NFC
II.2.11.1. Avantages de la technologie NFC
II.2.11.2. Désavantages de la technologie NFC
II.3. Conclusion du chapitre
CHAPITRE III : LES DOMAINES D'APPLICATION DE LA TECHNOLOGIE
RFID/NFC [5] [6] [10]
III.1. Description
III.2. Domaines de contrôle d'accès
III.2.1. Télépéage
III.2.2. Les billetteries et transports
III.2.3. La définition du poste de travail
III.3. Domaines de pistage, suivi et identification
III.3.1. Suivi dans une chaine logistique
III.3.2. Identification animale
III.3.4. Usages marketing et communication
III.3.5. Bibliothèque
III.4. Domaines des applications sécurisées
III.4.1. Le paiement sans contact
III.4.2. Passeports électroniques
III.5. Domaine de la santé
III.5.1. L'identification de patients et le suivi de leurs dossiers médicaux
III.5.2. L'identification, la traçabilité et la gestion des linges
III.5.3. L'identification, la traçabilité et la gestion des consommables, de l'instrumentation, des kits
III.6. Conclusion du chapitre
CONCLUSION GENERALE
BIBLIOGRAPHIE
Table des matières
suivant
Rechercher sur le site:
"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"
Chateaubriand