WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude portant sur la technologie RFID/NFC


par Aristote Iziri
Université de Kinshasa - Graduat 2018
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

I. Ouvrages et articles

[1] David TIHAY : « APPLICATION DE LA RFID A LA PREVENTION DES RISQUES PROFESSIONNELLES EN ENTREPRISE », Edition INRS 2012

[2] Dominique PARET, Xavier BOUTONNIER, Youssef HOUIT : « NFC Near Field Communication, Principes et application de la communication en champs propre », DUNOD, Edition Paris 2012

II. Notes de cours

[3] Eugène MBUYI MUKENDI, Cours de Télématique, Unikin G3 Informatique 2018.

[4] M. T. BENHABILES, Cours de Télécommunications Fondamentales, Université des Frères Mentouri Constantine 1

III. Webographie

[5] Le b.a. - ba de la RFID

( https://www.smalsreseatch.be/download/Techno/Techno37 RFID FR.pdf )

[6] Les neuf règles d'or du NFC Marketing

( https://fr.slideshare.net/conseilsmarketing/les-neuf-rgles-dor-du-nfc-marketing )

[7] Module 16 : Architecture et fonctionnement d'un réseau informatique ( https://fr.scribd.com/doc/19329210/Module-16-Architecture-et-fonctionnement-d-un-Reseau-Informatique )

[8] Radio - Identification

( https://fr.wikipedia.org/w/index.php?title=Radio-identification&oldid=147569595 )

[9] Télécommunications

( https://fr.wikipedia.org/w/index.php?title=Télécommunications&oldid=15629 1587 )

Etude portant s u r l a technologie R F I D / N F C 56 | P a g e

(c) IZIRI MBO Aristote +243(0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com TFC UNIKIN 2018

IV. TFC et Mémoires

[10] Mémoire, P. ILUNGA KATAMBA : « LA TECHNOLOGIE RFID (Radio Frequency Identification) CONCEPTS ET STRATEGIE DE MISE EN OEUVRE », Université de Laval, 2007.

[11] Mémoire, Sabrine JDAIDA : « ANALYSE DE SECURITE DES APPLICATIONS D'AUTHENYIFICATION PAR NFC », Ecole Polytechnique de Montréal, 2016

[12] TFE, Benjamin LEMPEREUR : « La Technologie NFC », Institut Don Bosco Verviers, 2013-2014.

[13] TFE, Quentin QUELOZ : « Le NFC est sa place dans un monde sans fil », Haute Ecole de Gestion de Genève (HEG-GE), 2012.

V. Thèses

[14] Thèse de Doctorat, Anthony GHIOTTO : « CONCEPTION D'ANTENNES DE TAGS RFID UHF, APPLICATION A LA REALISATION PAR JET DE MATIERE », Institut Polytechnique de Grenoble, 2008

Etude portant s u r l a technologie R F I D / N F C 57 | Page

Table des matières

EPIGRAPHE i

DEDICACE ii

AVANT-PROPOS iii

DICTIONNAIRE DES ACRONYMES iv

LISTE DES FIGURES vi

INTRODUCTION GENERALE 1

1. Problématique 1

2. Hypothèse 2

3. Choix et intérêt du sujet 2

3.1. Choix du sujet 2

3.2. Intérêt du sujet 3

4. Délimitation du travail 3

4.1. Dans l'espace 3

4.2. Dans le temps 3

5. Méthodes et techniques 3

5.1. Méthodes 3

5.2. Techniques 4

6. Difficultés Rencontrées 4

7. Subdivision du travail 4

CHAPITRE I : LES GENERALITES SUR LA TELECOMMUNICATION 5

I.1. Historique 5

I.1.1. Définition 6

I.2. Description 6

I.3. Techniques des télécommunications 7

I.3.1. Principes 7

I.3.2. Les moyens de transmission 7

I.3.2.1. La paire torsadée 7

I.3.2.2. Le câble à paires torsadées blindées 8

I.3.2.3. Le câble coaxial 8

I.3.2.4. La fibre optique 9

I.3.2.5. L'éther 10

I.3.3. Emetteur et récepteur 11

(c)IZIRI MBO Aristote +243 (0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com UNIKIN, TFC 2018

Etude portant s u r l a technologie R F I D / N F C 58 | Page

I.3.4. Partage du média de transmission 12

I.3.5. Traitement du signal 12

I.3.6. Systèmes de télécommunications 13

I.4. Les applications de la télécommunication 14

I.4.1. Voix et son 14

I.4.2. Image et vidéo 15

I.4.3. Texte et données 16

I.4.4. Autres applications 16

I.5. Les normes et standards de la télécommunication 18

I.6. Conclusion du chapitre 19

CHAPITRE II : LA TECHNOLOGIE RFID/NFC 20

II.1. La technologie RFID 20

II.1.1. Historique 20

II.1.2. Présentation 21

II.1.2.1. Architecture du système RFID 21

II.1.3. Mode de fonctionnement 23

II.1.4.1. Tags passifs (sans batterie) 24

II.1.4.2. Tags semi-passifs 24

II.1.4.3. Tags actifs 24

II.1.4. Fréquences utilisées dans la RFID 25

II.1.5. Normes et réglementation 27

II.1.5.1. La réglementation 27

II.1.5.1. Les normes 27

II.1.5.1.1. Les normes techniques 27

II.1.5.1.2. Les normes applicatives 28

II.1.5.1.3. Le standard de communication « EPC Global » 28

II.1.6. La technique de la technologie RFID 29

II.1.7. Avantages et désavantages de la technologie RFID 30

II.1.7.1. Avantages de la technologie RFID 30

II.1.7.2. Désavantages de la technologie RFID 31

II.2. La technologie NFC 33

II.2.1. Bref historique 33

II.2.2. Présentation 34

II.2.3. Architecture du système NFC 34

(c)IZIRI MBO Aristote +243 (0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com UNIKIN, TFC 2018

Etude portant s u r l a technologie R F I D / N F C 59 | Page

II.2.4. Modes de communication 35

II.2.4.1. Mode Actif 35

II.2.4.2. Mode Passif 36

II.2.5. Modes de fonctionnement 36

II.2.5.1. Mode lecteur de carte 36

II.2.5.2. Mode Emulation de carte 37

II.2.5.3. Mode Peer to Peer 37

II.2.6. Alimentation d'un tag 37

II.2.6.1. Télé-alimentation (batteryless) 37

II.2.6.2. Alimentation à batterie locale (battery assisted) 38

II.2.7. Modulation et codage 39

II.2.8. Les perturbations et collisions 40

II.2.9. Les trames NFC 41

II.2.10. Les normes et standard de la technologie NFC 41

II.2.11. Avantages et désavantages de la technologie NFC 43

II.2.11.1. Avantages de la technologie NFC 43

II.2.11.2. Désavantages de la technologie NFC 43

II.3. Conclusion du chapitre 44

CHAPITRE III : LES DOMAINES D'APPLICATION DE LA TECHNOLOGIE RFID/NFC 45

III.1. Description 45

III.2. Domaines de contrôle d'accès 45

III.2.1. Télépéage 45

III.2.2. Les billetteries et transports 46

III.2.3. La définition du poste de travail 46

III.3. Domaines de pistage, suivi et identification 46

III.3.1. Suivi dans une chaine logistique 46

III.3.2. Identification animale 47

III.3.3. Localisation et identification des personnes 48

III.3.4. Usages marketing et communication 49

III.3.5. Bibliothèque 49

III.4. Domaines des applications sécurisées 50

III.4.1. Le paiement sans contact 50

III.4.2. Passeports électroniques 50

III.5. Domaine de la santé 51

(c)IZIRI MBO Aristote +243 (0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com UNIKIN, TFC 2018

Etude portant s u r l a technologie R F I D / N F C 60 | Page

III.5.1. L'identification de patients et le suivi de leurs dossiers médicaux 51

III.5.2. L'identification, la traçabilité et la gestion des linges 52

III.5.3. L'identification, la traçabilité et la gestion des consommables, de l'instrumentation, des

kits 52

III.5.3. L'identification, la traçabilité et les procédures de distribution des médicaments 53

III.6. Conclusion du chapitre 53

CONCLUSION GENERALE 54

BIBLIOGRAPHIE 55

Table des matières 57

(c)IZIRI MBO Aristote +243 (0) 81 32 65 952, 89 34 47 315 iziriaristote@gmail.com UNIKIN, TFC 2018

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984