Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
UNIVERSITE SIDI MOHAMED BEN ABDELLAH Ecole Nationale Des Sciences Appliquées-Fès Département Electrique & Informatique Génie Systèmes Embarqués & Informatique Industrielle Projet de fin d’année: Développement d’un système embarqué d’identification et de contrôle à base de la technologie RFID -Deuxième année cycle d’ingénieur Présenté par : -Chaymae ARAQAS -Manal BOUALAM Encadré par : -M.A.MANSOURI Année universitaire : 2015_2016 1 Remerciement Au nom d’ALLAH le tout puissant, le très miséricordieux, Ce travail, ainsi accompli, n’aurait point pu arriver à terme, sans l’aide et le soutien et tout le guidage d’ALLAH, louange au Seigneur de l’univers. En second lieu nous tenons à remercier nos parents pour leur assistance morale infiniment soutenant. Nous remercions particulièrement : Notre encadrant et chef de filière Monsieur Anas MANSOURI pour son aide, son soutien et ses consignes tout au long de l’achèvement de ce projet de fin d’année. Les membres de jury qui ont accepté de juger notre travail. Tout le corps professoral et administratif de l’Ecole Nationale des Sciences Appliquées de Fès pour son soutien. Enfin, nous voudrons rendre hommage à toutes les personnes qui n’ont pas hésité à nous aider d’une manière ou d’une autre durant notre étude. 2 Résumé Depuis les années 80, la technologie d’identification par radiofréquence (RFID) a connu un fort développement. Grâce à la réduction des coûts, ses champs d’application se sont largement étendus. Que ce soit dans le domaine « grand public » (transport, médiathèque, hôpitaux, université, etc.) ou concernant des applications industrielles (logistique, productique, textiles innovants, etc.), les utilisations et usages liés à laRFIDsedéveloppentdeplusenplus. La technologie RFID permet bien souvent de gagner du temps sur certaines missions et de dégager du temps pour l’étudiant afin qu’il fasse autre chose. L’intégration de la technologie RFID en université réorganise parfois les missions de chacun dans l’université. Dans ce cadre, s’inscrit notre projet de fin d’année, effectué au sein de l’Ecole Nationale des Sciences Appliqués de Fès, qui a pour objectif d’amorcer un projet ambitieux qui est celui de la réalisation d’un système de contrôle à base de la technologie RFID. Ce document reflète l’ensemble du travail effectué au sein de laboratoire dans le cadre d’un projet nouveau et fort instructif qu’est est la numérisation des universités. 3 Abstract Since the 80s, the radio frequency identification technology (RFID) has developed strongly. By reducing costs, its application fields have greatly expanded. Whether in the field "general public" (transport, library, hospital, university, etc.) or for industrial applications (logistics, manufacturing, innovative textiles, etc.), uses related to RFID are developing more and more. RFID technology of ten saves time on certain missions and making time for students to do something else. The integration of RFID technology in university sometimes rearranges each missions in college. In this context, our project is part of year-end, made in the National School of Applied Sciences of Fez, which aims to initiate an ambitious project is the realization of a system of control based on RFID technology. This document reflects all the work done in the laboratory as part of a new and instructive project what is the digitization of university. 4 Table de matières Chapitre I :Introduction générale ............................................................................................... 9 Chapitre II :Présentation du cahier de charge .......................................................................... 11 I- Problématique : ............................................................................................................. 12 II- Présentation du cahier des charges : .............................................................................. 13 III- Planification ............................................................................................................... 13 IV- Conclusion ................................................................................................................. 14 Chapitre III :Description et étude de la technologie RFID ...................................................... 15 I- Historique : .................................................................................................................... 16 II- Technologie RFID : ....................................................................................................... 17 1. De l'identification à la RFID :.................................................................................... 17 2. Description générale : ................................................................................................ 18 3. Composants d’un système RFID : ............................................................................. 18 4. Protocoles de communication .................................................................................... 22 5. Fréquences de communication .................................................................................. 22 6. Les avantages de la RFID .......................................................................................... 23 7. Les limites de la RFID ............................................................................................... 24 8. Normes RFID ............................................................................................................ 24 9. Domaines d’application ............................................................................................. 25 III- Conclusion : ............................................................................................................... 25 Chapitre III : ............................................................................................................................. 26 I- Présentation des outils matériels : ................................................................................. 27 1. ArduinoMega 2560 : .................................................................................................. 27 2. Lecteur RFID Parallax ............................................................................................... 29 3. Carte Embarquée FOX G20 ...................................................................................... 31 4. Le lecteur UHF RFID Integrated Reader : ................................................................ 32 II- Présentation des outils logiciels : .................................................................................. 34 1. Picocom : ................................................................................................................... 34 2. Lighttpd : ................................................................................................................... 35 3. MySQL : .................................................................................................................... 35 4. Apache : ..................................................................................................................... 36 III- Conclusion : ............................................................................................................... 36 Chapitre IV : ............................................................................................................................. 37 I- Prise en main du lecteur PARALLAX : ........................................................................ 38 II- Prise en main du lecteur UHFRFID Integrated Reader :............................................... 39 5 1. Interfaçage du lecteur avec pc : ................................................................................. 39 2. Interfaçage du lecteur avec foxg20 : .......................................................................... 40 Conclusion Générale ................................................................................................................ 43 Références ................................................................................................................................ 44 6 Table des figures Figure 1 : Présentation du cahier des charges .......................................................................... 13 Figure 2: liste des tâches et leurs durées .................................................................................. 14 Figure 3 : diagramme de GANTT ............................................................................................ 14 Figure 4 : Identification électronique ....................................................................................... 17 Figure 5: Description du fonctionnement de la RFID .............................................................. 18 Figure 6: Etiquette RFID .......................................................................................................... 19 Figure 7: Les catégories des étiquettes RFID ........................................................................... 19 Figure 8: Communication entre le lecteur et les tags ............................................................... 21 Figure 9: Composants d'un système RFID ............................................................................... 22 Figure 10 : ArduinoMega 2560 ................................................................................................ 27 Figure 11 : ATMega 2560 vue de haut et de bas ..................................................................... 27 Figure 12 : lecteur RFID parallax ............................................................................................ 30 Figure 13: Lecteur RFID .......................................................................................................... 31 Figure 14: Carte Fox G20......................................................................................................... 31 Figure 15: Composants de la Fox g20 ...................................................................................... 32 Figure 16 : le lecteur UHF........................................................................................................ 33 Figure 17 : Interfaçage du lecteur avec la carte Arduino ......................................................... 38 Figure 18 : Lecture des tags avec Arduino ............................................................................... 38 Figure 19 : Lecture des tags avec terminal de linux ................................................................. 39 Figure 20 : Tableau étudiant de la base donnée rfid ................................................................ 39 Figure 21 : Tableau présent de la base donnée rfid .................................................................. 39 Figure 22 : Page web ................................................................................................................ 40 Figure 23 : liste des présents de la classe gseii2....................................................................... 40 Figure 25: Interface du terminal d’émulation Picocom............................................................ 42 Figure 26: lecture des tags via foxg20...................................................................................... 42 7 Table des tableaux Table 1: Gamme des fréquences .............................................................................................. 23 Table 2 : Partitionnement de la carte SD .................................................................................. 41 8 Chapitre I : Introduction Générale 9 Introduction Générale Les progrès dans les domaines des télécommunications et de l’électronique ont permis de donner corps à une idée assez ancienne, celle de l’identification à distance par radiofréquence. Insérer une clé pour démarrer un véhicule, badgé pour accéder à un bâtiment ou une salle, utiliser les remontées mécaniques lors d’un séjour au ski, valider un titre de transport dans le bus ou le métro sont des gestes entrés dans le quotidien de bon nombre d’entre nous. Nous utilisons, sans en être toujours conscient, des technologies de capture automatique de données basées sur les ondes et rayonnements radio fréquence. L’une de ces technologies est ce qu’on appelle la RFID (pour Identification Radio Fréquence). On peut la définir comme étant une technologie d'identification automatique qui utilise le rayonnement radiofréquence pour identifier les objets porteurs d'étiquettes lorsqu'ils passent à proximité d'un interrogateur. La technologie RFID se trouve au croisement du code à barres et de la carte à puce sans contact. Elle est composée d'un code d'identification et d’une puce qui permet de lire ou d’y enregistrer des informations à distance. L’armée américaine (DoD), la grande distribution (WAL-MART, METRO, M&S, TESCO), certains constructeurs automobiles (FORD, BMW, DAIMLER CHRYSLER, GM) et la pharmacie (PURDUE, PFIZER) sont pionniers dans l’utilisation de la technologie RFID. Ils ont marqué le pas en faisant de la RFID un projet répondant à des problématiques spécifiques propres à leur industrie. Dans ce rapport de stage de projet de fin d’année, nous allons étudier la mise en place d’une solution au sein de l’Ecole Nationale des Sciences Appliqués de Fès à base de la technologie RIFID dans le cadre du développement des universités (université numérique). 10 Chapitre II : Présentation du cahier de charge Dans ce chapitre on a décrit les besoins qui nous ont conduits à réaliser ce projet de fin d’année, En suite on a décrit les différentes étapes de la réalisation du projet 11 I- Problématique : Le monde en entiers est sur la vague de la numérisation de l’information en générale et des objets en particulier. Tout pays développé vise à gérer le temps et exécuter les tâches en temps réel. Le développement d’une ville toujours commence par le développement de ses universités et écoles de la vient l’idée de notre projet de fin d’année qui consiste à la réalisation d’un système qui permet : • L’automatisation de l’appel des apprenants. • Faciliter la tâche des enseignants et des services de scolarité. • Responsabiliser les apprenants. • Contrôler les absences en temps réel. • Lutter contre l’absentéisme. • Gérer les parkings de l’université. En utilisant la technologie d’identification par radiofréquences. A travers une page web accessible par les opérateurs (tout le cadre professoral et administratif de l’Ecole Nationale des Sciences Appliqués de Fès). A titre indicatif, les perspectives offertes par la RFID par rapport à d’autre technologies d’indentification (tel que le code à barre par exemple) sont notamment : • Permettre de changer les données sur l’étiquette. • Permettre d’opérer sans manipulation humaine. • Permettre d'opérer sans visibilité directe entre l'étiquette et le lecteur. • Autoriser une communication entre objets. • Permettre d’identifier des objets de façon individualisée. 12 II- Présentation du cahier des charges : Notre système de gestion d’accès aux salles consiste à commander l’accès aux portes aussi aux parkings. Tout d’abord l’étudiant doit avoir le tag inclus dans sa carte d’étudiant. Ensuite, on associe à chaque étudiant un nombre d’informations le distinguant des autres étudiants; son numéro CIN, nom et prénom, le nombre d’absence, l’heure d’accès aux salles, ainsi que le numéro d’identification correspondant à son tag RFID. Figure 1 : Présentation du cahier des charges Lorsque l’étudiant se place devant la porte de la salle, le lecteur détecte le tag associé à l’étudiant, il interroge le serveur qui vérifie dans une base de données si l’identifiant du tag est déjà enregistré, puis en enregistre dans la base de données les renseignements concernant l’étudiant, puis l’utilisateur de la page web peut consulter en temps réel les résultats. III- Planification La structuration de notre idée de base visant à mettre en place un système d’identification des étudiants de l’ENSAF nous a menés à fixer un certain nombre d’objectifs que nous avons répartis en tâches, et de planifier l’exécution de chacune de ces tâches. La planification d'un projet est un outil incontournable pour le management de projet. Elle permet de définir les travaux à réaliser, fixer des objectifs, coordonner les actions, et rendre compte de l'état d'avancement du projet. Parmi les outils de planification de projet, j’ai utilisé le diagramme de GANTT, c’est un outil qui permet de planifier le projet et de rendre plus simple le suivi de son avancement. Ce diagramme permet aussi de visualiser l’enchainement et la durée des différentes tâches durant le projet. 13 Le tableau ci-dessous représente les tâches planifiées pour la bonne gestion du projet tout en respectant le critère de temps et les missions demandées. Figure 2: liste des tâches et leurs durées Quant à la figure suivante, elle illustre le diagramme de GANT qu’on a proposé pour la planification du déroulement de notre projet : Figure 3 : diagramme de GANTT IV- Conclusion Le projet de fin d’année, qui s’est déroulé sur une durée de 4 mois, au laboratoire des systèmes embarqués à l’Ecole Nationale des Sciences Appliquées de Fès a été divisé en plusieurs tâches ; la première étant la prise en main de l’environnement de travail (carte embarquée Arduino/PortuxG20/FOX g20) puis l’interfaçage avec le lecteur RFID Parallax puis avec le lecteur UHF Reader et en utilisant le port série. La deuxième tâche consistait à mettre en place une communication réseau entre le serveur (carte embarquée) et le client (site web). 14 Chapitre III : Description et étude de la technologie RFID Ce chapitre a pour but d’introduire la technologie RFID et de décrire ses fonctionnalités. Nous allons voir l’historique de celle-ci, son principe de fonctionnement, et ses domaines d’application, qui se montrent très diversifiés. 15 I- Historique : Réellement développés depuis les années 60, les systèmes RFID ont connu leurs prémices lors de la seconde guerre mondiale où les ondes radiofréquences étaient utilisées comme moyen d’identification des avions alliés (IFF : IdentifyFriendlyFoe). Mais ce sont les progrès des télécommunications et de l’électronique en général qui ont rendu possible le développement de cette technique, en plein essor depuis quelques années. Bien qu’elle soit de plus en plus utilisée aujourd’hui, il a fallu à la technologie RFID plusieurs années pour s’imposer : 1940 • L'idée de base vient de l'ingénieur russe, Léon Theremin, qui a inventé un outil d'espionnage pour l'Union Soviétique, basé sur la transmission des ondes radioélectriques incidentes contenant des informations audio, qui permettent l'écoute secrète sans identification pour différencier les avions amis des avions ennemis. 1948 • Les tags furent placés dans les avions amis afin de répondre comme amical à l'interrogation des radars. • Le système IFF fut la première utilisation de la RFID. Aujourd'hui encore, le contrôle du trafic aérien est basé sur ce principe. 1970 1980 1990 • Durant les années 70, les systèmes RFID restèrent une technologie confidentielle à usage militaire pour la sécurité de sites sensibles notamment dans le secteur du nucléaire. • Les avancées technologiques permettent l'apparition du tag passif. Le tag RFID rétromodule l'onde rayonnée par l'interrogateur pour transmettre des informations. Cette technologie permet de s'affranchir de source d'énergie embarquée sur l'étiquette réduisant de ce fait son coût et sa maintenance. • Début de la standardisation pour une interopérabilité des équipements RFID à commencer par les cartes à puces puis les systèmes tags lecteurs de manière générale. 2005 •Commercialisation en masse des lecteurs et des tags RFID, dans le domaine de la logistique et de la traçabilité. 2010 • IBM évaluait à environ 30 milliards le nombre d’étiquettes RFID produites dans le monde. La technologie RFID est utilisée pour les passeports électroniques, dans la logistique, le suivi des animaux et d’autres applications. 2014 • La RFID continue à voir le jour dans plus d’applications et remplace peu à peu les codes à barres. 16 II- Technologie RFID : 1. De l'identification à la RFID : L’identification électronique et le suivi d’objets se développent de plus en plus dans le domaine de la distribution, qu’elle soit grande ou petite, le code à barres est largement utilisé à l’heure actuelle. Il a l’avantage de présenter un faible coût et de posséder des normes bien établies. Mais le nombre d’informations qu’il contient reste très restreint et il est nécessaire d’avoir une parfaite visibilité optique directe pour le lire. Remplacer des codes lisibles optiquement par les mêmes codes portés par des ondes électromagnétiques permet de supprimer ces deux inconvénients. C’est pourquoi la RFID s’est développée. L’identification électronique se divise en deux branches : - L'identification « à contact » - L'identification « sans contact » Identification électronique Identificatio n sans contact Identificatio n à contact Circuit mémoire Carte à puce RFID Infrarouge Liaison optique Figure 4 : Identification électronique a. Identification à contact : Il s'agit de dispositifs comportant un circuit électronique dont l'alimentation et la communication sont assurées par des contacts électriques. Les deux principaux exemples d'identification à contact sont : - Les circuits « mémoire » : ils comportent des fonctions mémoire embarqués sur des modules de formes et de tailles variées. - Les cartes à puces : Les exemples de cartes à puces les plus connus sont les cartes bancaires, la carte vitale ou encore la carte SIM. 17 b. Identification sans contact : On peut décomposer les identifications sans contacts en trois sous-branches principales : - La vision optique : ce type de liaison nécessite une vision directe entre l'identifiant et le lecteur (laser, camera CCD...). La technologie la plus répandue est le code à barres linéaires. - La liaison infrarouge : Ce type de liaison assure un grand débit d'information, une grande directivité et une bonne distance de fonctionnement. Ces systèmes nécessitent également une visibilité directe. - Les liaisons Radiofréquences : Ce type de liaison permet la communication entre l'identifiant et un interrogateur, sans nécessité de visibilité directe. De plus, il est également possible de gérer la présence simultanée de plusieurs identifiants dans le champ d'action du lecteur (anticollisions). 2. Description générale : Cette technologie est basée sur l'émission de champs électromagnétiques réceptionnés par une antenne couplée à une puce électronique (étiquette). Le champ sert de vecteur à l'information entre la puce et son lecteur, ainsi qu’à l'énergie d'activation de ces puces. Une application d'identification automatique radio fréquence se compose donc d'un lecteur qui transmet un signal selon une fréquence déterminée vers une ou plusieurs étiquettes radio situées dans son champ de lecture. Celles-ci transmettent en retour un signal. Lorsque les étiquettes sont "réveillées" par le lecteur, un dialogue s'établit selon un protocole de communication prédéfini et les données sont échangées. Figure 5: Description du fonctionnement de la RFID 3. Composants d’un système RFID : Un système RFID (Radio Fréquence Identification) se compose de transpondeurs (aussi nommés étiquettes, marqueurs, tags, identifiants...) et d'un ou plusieurs interrogateurs (aussi nommés coupleurs, base station...) 18 a. Etiquette RFID ou Tag : Une des méthodes d’identification les plus utilisées est d’abriter un numéro de série ou une suite de données dans une puce (chip) et de relier cette dernière à une petite antenne. Ce couple composé d’un puce silicium et une antenne bobinée ou imprimée est alors encapsulé dans un support qui est l’étiquette RFID. Ces étiquettes peuvent alors être incorporés dans des objets ou être collés sur des produits. Les tags se composent: - D’un microprocesseur permettant la programmation des tags. - D’une mémoire EEPROM qui contient les informations identifiant le tag. - D’une antenne, généralement bobinée, qui reçoit la requête du lecteur et lui renvoie l’information demandée. Figure 6: Etiquette RFID On peut classer les tags selon trois catégories en fonction de l‟alimentation : - tags actifs. - tags semi-actifs. - tags passifs. Figure 7: Les catégories des étiquettes RFID 19 a.1 Tags passifs C’est un tag qui rétro module l'onde issue de l'interrogateur pour transmettre des informations. Il n'intègre pas d'émetteurs RF. Le tag passif utilise généralement l'onde magnétique ou électromagnétique issue de l'interrogateur pour alimenter le circuit électronique embarqué. La principale caractéristique de ce type d’étiquettes est donc qu’elles fonctionnent grâce à l’énergie fournie par le lecteur. a.2 Tags semi actifs Ces tags sont similaires aux cartes d’identification passive. Ils emploient des technologies proches, mais avec quelques différences importantes. Ils disposent en effet eux aussi d’une petite batterie qui fonctionne en permanence, ce qui libère l’antenne pour d'autres tâches. Ces tags sont plus robustes et plus rapides en lecture et en transmission que les tags passifs. a.3 Tags actifs Les étiquettes actives sont les plus chères car elles sont plus complexes à produire et assurent, outre des fonctions de transmission, des fonctions soit de captage soit de traitement de l’information captée, soit les deux. De ce fait, elles ont besoin d’une alimentation embarquée qui leurs permettent d’être lus depuis de longues distances. On peut aussi classer les différents types d’étiquettes selon les 4 classes suivantes :  Classe 0 et classe 1 : tags passifs à lecture seule (on ne peut que lire l'identifiant unique du tag).  Classe 2 : tags passifs à fonctions additionnelles (écriture mémoire).  Classe 3 : tags passifs assistés par batterie.  Classe 4 : tags actifs. b. Lecteur RFID : Un lecteur RFID est un équipement destiné à identifier des tags mobiles présents dans son champ de détection. Pour ce faire, il est équipé d’un circuit qui émet une énergie électromagnétique par l’intermédiaire d’une antenne, un module RF responsable de la communication avec les étiquettes et une interface de contrôle qui est responsable de la communication avec l’unité de contrôle. La plupart des lecteurs contiennent une interface supplémentaire de type RS 232 pour transférer les données reçues à d’autres systèmes. Il dispose d’une électronique qui lui permet de décoder les informations reçues des tags, et de les envoyer par la suite au dispositif chargé de collecter et traiter les données. 20 Encore plus pratique, le lecteur RFID est capable aussi de modifier le contenu des étiquettes. Les antennes constituent l’équipement fondamental du rayonnement radiofréquence, elles équipent le lecteur ainsi que les étiquettes mobiles. L’importance de l’antenne réside dans le fait qu’elle permet de déterminer ou de contrôler la portée optimale du lecteur. Généralement, on distingue quatre procédés : - Lecture de proximité : entre 10 et 25 cm - Lecture de voisinage : jusqu'à 1 mètre - Lecture à moyenne distance : de 1 à 9 mètres - Lecture longue portée : jusqu'à plusieurs centaines de mètres c. Communication entre le lecteur et tags : Ce sont les Interrogateurs RFID, émetteurs de radiofréquences qui vont activer les tags qui passent devant eux en leur fournissant l'énergie dont ils ont besoin pour fonctionner. Outre de l'énergie pour l'étiquette, l'interrogateur envoie des commandes particulières auxquelles répond le tag. L'une des réponses les plus simples possibles est le renvoi d'une identification numérique. La fréquence utilisée par les interrogateurs est variable selon le type d'application visé et les performances recherchées. Figure 8: Communication entre le lecteur et les tags La communication entre le lecteur et le tag s’effectue en quatre temps : 1- Le lecteur transmet par radio l’énergie nécessaire à l’activation du tag. 2- Il lance alors une requête interrogeant les étiquettes à proximité. 3- Il écoute les réponses et élimine les doublons ou les collisions entre réponses. 4- Enfin, il transmet les résultats obtenus aux applications concernées. 21 Figure 9: Composants d'un système RFID 4. Protocoles de communication Généralement, le lecteur est en mesure de gérer la communication avec plusieurs tags mobiles, ceci peut créer des collisions entre les différentes informations envoyées par ces tags. Donc, afin de limiter les parasites des tags à proximité, on intègre un protocole de communication au système lecteur-étiquette. On distingue deux types de protocoles : Protocole TTF (Tag TalksFirst) : dans ce mode, le tag annonce sa présence à son arrivée dans le champ d'un lecteur. Ce mode peut poser des conflits lorsque plusieurs tags annoncent leur présence simultanément. Protocole RTF (Reader TalksFirst) : dans ce mode, le lecteur interroge constamment son environnement afin de détecter la présence de nouveaux arrivants. Une requête est propagée régulièrement et, lorsqu'un transpondeur entre dans le champ et est capable de répondre, il renvoie une réponse annonçant sa présence. L’utilisation simultanée des deux modes implique des conflits importants. Pour ces raisons, il faut veiller à appliquer un mode unique dans des secteurs fermés employant la technologie RFID. 5. Fréquences de communication Le dialogue entre le tag et le lecteur est régit par un protocole de communication dont la principale caractéristique est la fréquence radio d'échange. Plusieurs fréquences de communication cohabitent au sein de la technologie RFID, les principales gammes sont : 22 Table 1: Gamme des fréquences 6. Les avantages de la RFID La RFID est une solution efficace, facile à utiliser et parfaitement adaptée aux opérations automatisées. Elle présente plusieurs avantages qui lui permettent de dépasser plusieurs technologies d’identification déjà existantes : a- Pas de ligne de vision directe (NLOS) : la technologie RFID ne requiert aucun contact ni aucune visibilité directe entre le lecteur et l’étiquette à identifier, ce qui les rend puissant devant le problème d’interférences. b- Une grande capacité de contenu : Dans une étiquette radiofréquence une capacité de 1000 caractères est aisément stockable sur 1mm2. c- Identification Multiple :la technologie peut fonctionner dans des environnements rudes, et contrairement aux codes-barres (qui identifient un objet à la fois) elle permet une lecture simultanée de plus de 800 étiquettes par seconde sans aucune collision de données. d- Une sécurité d’accès au contenu : Comme tout support numérique, l’étiquette radio fréquence peut être protégée par mot de passe en écriture ou en lecture. Les données peuvent être chiffrées. Dans une même étiquette, une partie de l’information peut être en accès libre, et l’autre protégée. Cette faculté fait de l’étiquette RF, un outil adaptée à la lutte contre le vol et la contrefaçon. 23 e- Une plus grande durée de vie : Dans les applications où un même objet peut être utilisée plusieurs fois, comme l’identification des supports de manutention, ou la consignation du contenant, une étiquette radio fréquence peut être réutilisée 1 000 000 fois. 7. Les limites de la RFID La technologie RFID est puissante mais sensible principalement aux environnements métalliques et aqueux. Les avancées technologiques permettent de plus en plus d'envisager l'utilisation fiable de certaines technologies RFID dans ces milieux. D'autres contraintes conditionnent le choix de la technologie RFID appropriée à un projet, nous pouvons en citer quelques-uns : a)La vitesse de débit des objets à traquer et leur degré d'empilement b) La distance entre tags et lecteurs c) Le cout : Les prix restent nettement supérieurs à ceux des étiquettes code à barres pour des unités consommateurs. d) Sensibilité aux ondes électromagnétiques. 8. Normes RFID Devant l'ampleur et l'essor de la technologie, il est devenu nécessaire de standardiser et normaliser la RFID. Des normes ont donc été rédigées dans ce but. ISO/IEC (ISO et International Electrotechnical Commission) ont donc établi la norme 18000 : RFID Air Interface Standards, dont la norme 18000-1 factorise tous les éléments communs à la technologie. Les normes 18000-2 à 18000-7 décrivent les standards pour chaque fréquence ou gamme de fréquence utilisée en RFID. Pour chacune de ces normes, il existe des spécifications propres aux algorithmes et méthodes de fonctionnement de la communication des fréquences concernées. Les normes relatives aux protocoles de communication ont pour désignation : - ISO 18000-1 : Architecture de référence et définition de paramètres standardisés ISO 18000-2 : pour des fréquences de communications inférieures à 135 KHz ISO 18000-3 : pour une fréquence de fonctionnement à 13,56 MHz ISO 18000-4 : pour une fréquence de 2,45 GHz ISO 18000-6 : pour des fréquences comprises entre 860 et 930 MHz ISO 18000-7 : pour un fonctionnement en 433 MHz 24 9. Domaines d’application - Santé : Dans le domaine de la santé, les usages de la RFID sont intrinsèquement liés aux questions de sécurité de personnes, malades ou nouveau-nées... En France, plusieurs hôpitaux, utilisent à présent ces puces pour l’identification et la traçabilité des analyses et des médicaments. Les implantations sous cutanées de puces RFID, contenant des informations vitales pour la santé, sont déjà une réalité aux Etats-Unis. La RFID est également mise en place dans des hôpitaux américains pour le traitement et le suivi des patients atteints de maladies exigeant des conditions de traitements spécifiques ou d’urgence. - La sécurité :      Gestion du personnel en ayant un suivi de leur horaire de travail. Contrôler l’accès à des zones réservées. Logistique et distribution Suivi de bagages dans les transports en commun. Suivi de marchandises dans un port. - Paiement sans contact - Logistique et la distribution : La logistique et la distribution ont été les premiers débouchés majeurs des technologies RFID. Les RFID permettent en effet d’optimiser le pilotage des stocks, de réduire les immobilisations, les ruptures de stock et les coûts d’inventaire. III- Conclusion : Dans ce chapitre nous avons présenté la technologie RFID, son apport, sa composition, son principe de fonctionnement, ses normes et ses limites, en mettant l’accent sur ses domaines d’applications. 25 Chapitre III : Préparatio de l’e viro travail e e t de Dans ce chapitre il s’agit de présenter la réalisation du projet. On a tout d’abord présenté les outils utilisés pour la réalisation de ce projet 26 I- Présentation des outils matériels : 1. ArduinoMega 2560 : Les modules arduino sont des plate-formes de prototypage microcontrôlées "opensource" spécialement conçues pour les artistes, les concepteurs ou les hobistes. Cette version est architecturée autour d'un ATmega2560 associé à une interface USB (le câble est proposé en option au bas de la page). Figure 10 : ArduinoMega 2560 L'ensemble des entrées/sorties de la platine sont disponibles sur des connecteurs femelles présents sur les bords de la platine. Figure 11 : ATMega 2560 vue de haut et de bas 27 Caractéristiques: Microcontrôleur Tension de fonctionnement Tension d'alimentaion (recomandée) Tension d'alimentaion (limites) Nombre d'E/S Nb ports "Analogique/Numérique" Courant max. par E/S Courant pour broches 3.3 V Mémoire Flash SRAM EEPROM Vitesse horloge ATmega2560 5V 7- 1 2 V 6 - 20V 54 (dont 14 pouvant générer des signaux PWM) 16 40 mA 50 mA 256 KB (ATmega328) dont 8 KB utilisé par le bootloader 8 KB (ATmega328) 4 KB (ATmega328) 16 MHz Programmation : Programmables via un langage proche du "C" (disponible en libre téléchargement), les modules Arduino peuvent fonctionner de façon autonome ou en communiquant avec un logiciel "tournant" sur un ordinateur (Flash, MaxMSP...). Nous proposons également dans la colonne de droite: - Un câble USB - Un bloc d'alimentation secteur optionnel - Une fiche d'alimentation optionnelle Entrées et sorties numérique : Chacune des 54 broches numériques de la carte Mega peut être utilisée soit comme une entrée numérique, soit comme une sortie numérique, en utilisant les instructions pinMode(),digitalWrite() et digitalRead() du langage Arduino. Ces broches fonctionnent en 5V. Chaque broche peut fournir ou recevoir un maximum de 40mA d'intensité et dispose d'une résistance interne de "rappel au plus" (pull-up) (déconnectée par défaut) de 20-50 KOhms. Cette résistance interne s'active sur une broche en entrée à l'aide de l'instruction digitalWrite(broche,HIGH). De plus, certaines broches ont des fonctions spécialisées :  Communication Serie: Port Serie Serial : 0 (RX) and 1 (TX); Port Serie Serial 1: 19 (RX) and 18 (TX); Port Serie Serial 2: 17 (RX) and 16 (TX); Port Serie Serial 3: 15 (RX) and 14 (TX). Utilisées pour recevoir (RX) et transmettre (TX) les données séries de niveau TTL. Les broches 0 (RX) and 1 (TX) sont connectées aux broches correspondantes du circuit intégré ATmega8U2 programmé en convertisseur USB28     vers-série de la carte, composant qui assure l'interface entre les niveaux TTL et le port USB de l'ordinateur. Interruptions Externes: Broches 2 (interrupt 0), 3 (interrupt 1), 18 (interrupt 5), 19 (interrupt 4), 20 (interrupt 3), et 21 (interrupt 2). Ces broches peuvent être configurées pour déclencher une interruption sur une valeur basse, sur un front montant ou descendant, ou sur un changement de valeur. Voir l'instruction attachInterrupt() pour plus de détails. Impulsion PWM (largeur d'impulsion modulée): Broches 0 à 13. Fournissent une impulsion PWM 8-bits à l'aide de l'instruction analogWrite(). SPI (Interface Série Périphérique): Broches 50 (MISO), 51 (MOSI), 52 (SCK), 53 (SS). Ces broches supportent la communication SPI (Interface Série Périphérique) disponible avec la librairie pour communication SPI. Les broches SPI sont également connectées sur le connecteur ICSP qui est mécaniquement compatible avec les cartes Uno, Duemilanove et Diecimila. I2C: Broches 20 (SDA) et 21 (SCL). Supportent les communications de protocole I2C (ou interface TWI (TwoWire Interface - Interface "2 fils"), disponible en utilisant la librairie Wire/I2C (ou TWI - Two-Wire interface - interface "2 fils") . Noter que ces broches n'ont pas le même emplacement que sur les cartes Uno, Duemilanove ou Diecimila. Broche Analogique : La carte Mega2560 dispose de 16 entrées analogiques, chacune pouvant fournir une mesure d'une résolution de 10 bits (càd sur 1024 niveaux soit de 0 à 1023) à l'aide de la très utile fonction analogRead() du langage Arduino. Par défaut, ces broches mesurent entre le 0V (valeur 0) et le 5V (valeur 1023), mais il est possible de modifier la référence supérieure de la plage de mesure en utilisant la broche AREF et l'instruction analogReference() du langage Arduino. 2. Lecteur RFID Parallax Description Le module de lecture RFID de Parallax est une solution économique qui peut lire les balises de transpondeur RFID passives. Ce module de lecture RFID peut être utilisé dans une large variété d'applications commerciales, notamment le contrôle de l'accès, l'identification automatique, la robotique, la navigation, le suivi des stocks, les systèmes de paiement et l'immobilisation des voitures. 29 Figure 12 : lecteur RFID parallax Caractéristiques : Les principales caractéristiques de ce module sont :  Méthode économique de lecture des balises de transpondeur de la gamme EM4100 RFID passives.  Interface série à 2 400 bauds.  L'entrée permet au logiciel d'activer/de désactiver le module.  LED bicolore pour l'indication visuelle de l'état. Connexions Pin 1 Nom Type Fonction Vcc Power  2 Enable Input   3 Sout Output   4 Gnd Ground  Alimentation électrique requise : 4,5 à 5,5 v Pin d‟activation du module. Pour activer l‟antenne du lecteur il faut activer ce pin niveau bas Interface série 2400 bps, 8 bits de données, pas de parité, 1 bit d'arrêt La masse 30 Figure 13: Lecteur RFID Protocole de communication : Toute communication est de 8 bits de données, pas de parité, 1 bit d'arrêt, et le bit le moins significatif en premier (8N1) a 2400 bps. Quand le lecteur est actif et le tag est place dans son champ de détection, L.ID unique de l’étiquette sera transmis comme une chaine de caractères ASCII de 12 octet 3. Carte Embarquée FOX G20 Présentation FOX Board G20 est un système embarqué économique de faible dimension, capable de faire tourner un noyau Linux. La distribution fournie avec la carte est actuellement une Debian Squeeze. Figure 14: Carte Fox G20 31 Caractéristiques De nombreux ports d'entrée/sortie généraux sont disponibles, ainsi que deux ports hôtes USB, un port client mini USB, un port Ethernet, un bus I2C, un convertisseur analogique/digital, un lecteur de cartes microSD … La puissance disponible sur cette carte cadencée à 400Mhz est largement suffisante pour faire tourner sans problème un serveur web, contrôler les moteurs du robot, ré encoder le flux webcam, envoyer ce dernier par Wifi et bien d'autres fonctionnalités. Figure 15: Composants de la Fox g20 4. Le lecteur UHF RFID Integrated Reader : Description : Le UHF RFID lecteur de milieu de gamme est une haute performance Lecteur UHF intégré. Basé sur propriétaire efficace numérique signal algorithme de traitement, il prend en charge l'avance rapide tag lire/écrire le fonctionnement avec taux élevé d'identification. Il peut être largement appliquée dans de nombreux RFID systèmes d'application tels que Logistique, contrôle d'accès, Et anti-contrefaçon et industrielle Système de contrôle de processus de production 32 Figure 16 : le lecteur UHF Caractéristiques : Paramètres de base Modèle Type Dimensions Net poids Temp de fonctionnement. Temp de stockage. Interface Indicateur Alimentation RFID Paramètres Gamme de fréquences Protocoles Mode de travail RF Power Antenne Lire gamme Mode de lecture Vitesse de déplacement du véhicule Logiciel K19 UHF passif milieu de gamme intégrée lecteur 235x235x57mm 900g -10 ~ + 60 °C -25 ~ + 80 °C Rs232/uart, rs485, wiegand26/34 Buzzer + DC 9 V (équipé de l'adaptateur secteur) 902-928 MHz (fcc), 865-868 MHz (ce) Iso18000-6b, iso18000-6c/epc GEN2 FHSS sauts et fréquence fixe 0 ~ 30dbm, consigne réglable par logiciel BUILT-IN 8dBi antenne à polarisation circulaire 6 m, tag et l'environnement à charge Actif, réponse, déclenchement mode de fonctionnement, logiciel programmable 80 km/h Fournir SDK, DLL et logiciel de démonstration, Exemple de code pour faciliter le développement. 33 Capacité absolue Article Alimentation Temp de fonctionnement. Temp de stockage. Symbole VCC T opr T str Valeur 16 -10~+65 -25~+75 Unité V °C °C Spécification électrique et mécanique Sous T un = 25 °C, VCC = 9 v, sauf indication Article Alimentation Courant dissipation Symbole VCC IC Min 8 Fréquence F req 860 Distance efficace* DIS 300 Typ 9 350 865~868 902~928 500 Max 12 650 Unité V MA 960 MHz 600 Cm Interface Article Rouge Noir Jaune Bleu Violet Orange Brun Blanc Vert Gris II- Commentaire +9V GND Wiegand data0 Wiegand data1 RS485 R + RS485 RGND RS232 RXD RS232 TXD Entrée de déclenchement (niveau TTL) Présentation des outils logiciels : 1. Picocom : Picocom est un programme d'émulation de terminal minimale idéal pour l'accès à un port série basée sur la console Linux. Picocom est typiquement utilisé lors de l’élaboration d'un produit à base de Linux embarqué. Pour lancer Picocom, on doit spécifier le nom du port série que nous allons utiliser pour lier la carte embarquée avec l’ordinateur. Les noms de ports série sont typiques :  / dev/ttyS0 pour PC avec un port intégré de série 34  / dev/ttyUSB0 si on utilise un câble USB pour le dongle série. Picocom nous permet aussi de régler tous les paramètres du port série en les spécifiant directement sur la ligne de commande. Pour 115 200 bauds (-b 115200), 8 bits (réglage par défaut), pas de parité (réglage par défaut), aucun contrôle de flux (réglage par défaut), et sans remise à zéro de port (-r) et aucun blocage de port (-l). La commande permettant de lancer le terminal d’émulation est la suivante : picocom-b 115200 /dev/ttyS3 Pour quitter picocom, utiliser CTRL-A suivi par CNTL-X. 2. Lighttpd : Lighttpd est un logiciel de serveur Web (ou HTTP) sécurisé, rapide et flexible. C'est un logiciel libre distribué selon les termes de la licence BSD. Sa rapidité vient du fait qu'il a une plus petite empreinte mémoire que d'autres serveurs HTTP ainsi qu'une gestion intelligente de la charge CPU. 3. MySQL : MySQL est un système de gestion de bases de données relationnelles (SGBDR). Il est distribué sous une double licence GPL et propriétaire. Il fait partie des logiciels de gestion de base de données les plus utilisés au monde. MySQL fonctionne sur de nombreux systèmes d'exploitation différents, Linux, Windows. Les bases de données sont accessibles en utilisant les langages de programmation C, C++, PHP, Python, ; une API spécifique est disponible pour chacun d'entre eux. Une interface ODBC appelée MyODBC est aussi disponible. 35 4. Apache : Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. Apache fonctionne principalement sur les systèmes d'exploitation UNIX (Linux, Mac OS X, Solaris, BSD et UNIX) et Windows. Apache est conçu pour prendre en charge de nombreux modules lui donnant des fonctionnalités supplémentaires : interprétation du langage Perl, PHP, Python et Ruby, serveur proxy, réécriture d'URL, etc. III- Conclusion : Dans ce chapitre, nous avons présenté les outils matériels et logiciels que nous avons exploités pour la réalisation de notre mission. 36 Chapitre IV : Conception et réalisation du projet Le but de chapitre est d’introduire les outils matériels et logiciels que nous avons utilisé pour la réalisation du projet. 37 I- Prise en main du lecteur PARALLAX : Pour lier notre carte arduinoMega 2560 avec le lecteur parallax on a besoin de liée :  VCC avec +5V  Enable avec port 22  Sout avec RX  GND avec GND Figure 17 : Interfaçage du lecteur avec la carte Arduino Cette opération nous a permis de mieux comprendre le fonctionnement du lecteur RFID. Figure 18 : Lecture des tags avec Arduino 38 II- Prise en main du lecteur UHFRFID Integrated Reader : 1. Interfaçage du lecteur avec pc : Pour se familiariser avec ce lecteur on a essayé de lire les tags directement via le port USB du pc en reliant l’interface RS232 du lecteur avec le pc via un câble RS232-USB. Après avoir executer le code qui permet de lire les tags ainsi de récupérer la date et l’heure lorsqu’il est détecté on obtient la figure suivante : Figure 19 : Lecture des tags avec terminal de linux la Mise en place de la base de données : On a créé une base de données appelée « rfid » et on a créé deux tableaux :  Etudiant qui contient l’ensemble des étudiants de l’école identifiés par leurs tags, noms, prénoms et classes.  Present qui contient les étudiants que leurs tags sont détectés identifiés aussi par leurs tags, noms, prénoms et classes en plus du jour, mois, année, heure, minute et seconde de détection du tag. Une fois le tag est détecté une requête permet de chercher dans le tableau etudiant les données concernant ce tag et les enregistre dans le tableau present. Figure 20 : Tableau étudiant de la base donnée rfid Figure 21 : Tableau présent de la base donnée rfid 39 la Mise en place de site web : Le professeur peut voir la liste des présents en ouvrant une page web où il y a un champ où il doit saisir le nom de la classe qu’il désire et clique sur le bouton afficher. Un tableau contenant les informations de tableau présent s’affiche dans la page.  Figure 22 : Page web Si le prof saisit ‘gseii2’ il va avoir : Figure 23 : liste des présents de la classe gseii2 2. Interfaçage du lecteur avec foxg20 :  Portage de linux :  Linux Embarqué : Linux embarqué désigne un système d'exploitation basé sur Linux et adapté à un système embarqué. Il existe de nombreuses versions de Linux embarqués adaptés à différents types de matériels (téléphones portables, set-top boxes, boitiers ADSL, lecteurs multimédia, etc). Contrairement aux versions de Linux destinées aux ordinateurs personnels et aux serveurs, les différents systèmes Linux embarqués sont conçus pour des systèmes aux ressources limitées. Les systèmes embarqués sous Linux disposent généralement de peu de RAM et utilisent fréquemment de la mémoire flash plutôt qu'un disque dur. Comme ils sont souvent dédiés à un nombre de tâches réduites sur une cible matérielle bien définie, ils utilisent plutôt des versions du noyau Linux optimisées pour des contextes précis. 40 Les distributions Linux destinées à l'embarqué disposent souvent d'un noyau temps réel.  Préparation de la carte SD La société ACME propose de répartir la carte SD en 4 partitions : Type formatage FAT16 EXT4 EXT4 SWAP de Nom Taille Description Kernel 32 MB Rootfs Data Swap 900 MB Le reste 320 MB Image du noyau de Linux compressée avec les fichiers de bootloader Les fichiers systèmes de Linux Les données de l‟utilisateur Disponible pour la mémoire SWAP Table 2 : Partitionnement de la carte SD Figure 24: Partitionnement de la carte SD  Connexion de la carte Foxg20 avec un ordinateur: Comme nous le comprenons, il est indispensable d'avoir un système hôte afin de piloter le lecteur RFID. La connexion par interface USB est assez rapide et simple de branchement, il suffit de configurer le port série de la manière suivante : 115200 bits par seconde, 8 bits de données, sans parité mais avec un bit de stop. On insère la SD card ou nous avons préalablement installé notre OS dans la foxg20, et on vérifie si le système est fonctionnel en utilisant le terminal d’émulation Picocom. On lance Picocom et on n’alimente notre carte que lorsque le terminal d’émulation nous signale qu’il est prêt (Terminal ready). 41 Figure 25: Interface du terminal d’émulation Picocom On alimente ensuite la carte, et si tout se passe bien, le système nous donne la main pour entrer le login et le password du système afin de pouvoir y accéder.  Lecture des tags depuis foxg20 : Maintenant on relie le lecteur avec le port USB de la carte pour lire les tags. Après qu’on a accédé au système de la carte foxg20, on exécute le code qui permet la lecture des tags via le port ttyUSB0. La figure suivante illustre le résultat obtenu. Figure 26: lecture des tags via foxg20 I- Conclusion : Dans ce chapitre, nous avons proposé une solution qui permet la gestion de présence des étudiants et la supervision des présents à travers un site web. Ceci nous a mené, à développer un système basé sur la technologie RFID répondant pertinemment à cette problématique. 42 Conclusion Générale Ce projet de fin d’année effectué au sein du laboratoire des systèmes embarqués de l’Ecole Nationale des Sciences Appliquées de Fès nous a permis de mettre en pratique nos connaissances et les compétences acquises au cours de nos études à différents travaux pratiques. De plus, celui-ci nous a amenés à confirmer nos acquis et à les augmenter dans des domaines qui ne nous étaient pas particulièrement familiers. La technologie RFID nous était totalement inconnue avant d’entamer notre projet. Nous avons pu découvrir un principe de fonctionnement ainsi qu’une architecture qui nous semble extrêmement utiles et prometteurs pour l’avenir. Ainsi notre solution qui consiste à la mise en place de badgeuses à l’entrée des bibliothèques ou dans les salles de cours. S’avère être très utile en terme de gestion de temps et l’exécution des tâches temps réel. Cependant n’oublions pas les nombreux problèmes que pose l’emploi d’une telle technologie, notamment au niveau éthique. Ainsi dans certains états des Etats-Unis, on constate de nombreuses dérives dans l’utilisation des puces RFID. En effet des puces sous cutanées auraient été implantées sur des enfants en bas âge, afin de connaître leur position exacte, en cas d’enlèvement ou de fugue par exemple. De plus le système d’archivage qui est au cœur des architectures à base de puces RFID pose un problème éthique de conservation de données personnelles. Il faut donc rester prudent, quant à l’utilisation de cette technologie et maîtriser son développement et son expansion. De plus, une prise de conscience des dérives de cette technologie est une étape préliminaire à toute discussion, qui doit impérativement voir se concerter industriels, pouvoirs publics et défenseurs des libertés individuelles afin que cette technologie puisse apporter à tous les bénéfices entrevus. En fin,Ce projet reste toujours sujet d’amélioration. Ce qui ouvre la voie à de nombreuses perspectives de recherche. 43 Références http://www.centrenational-rfid.com/ http://www.culturemobile.net/quotidien-intelligent/applications-et-perspectives-rfid http://www.yoannsculo.fr/la-nouvelle-carte-fox-g20/ http://www.acmesystems.it/FOXG20 http://www-igm.univ-mlv.fr/~dr/XPOSE2007/mmadegar_rfid/communication_introduction.html http://mtodorovic.developpez.com/linux/programmation-avancee/?page=page_6 http://fr.wikipedia.org/wiki/MySQL http://fr.wikipedia.org/wiki/Radio-identification http://fr.wikipedia.org/wiki/PHP http://fr.wikipedia.org/wiki/Client-serveur http://www.acmesystems.it/mysqlclient http://www.silanus.fr/sin/formationSIN/42/sin42-foxboardG20.pdf https://openclassrooms.com/courses/utiliser-l-api-mysql-dans-vos-programmes 44