Télécharger le fichier pdf d’un mémoire de fin d’études
Technologie ULB (ou UWB pour Ultra Wide Band)
Technique de modulation de charge
Reader (Interrogators) Talks First (RTF ou ITF) et Answer To reQuest (ATQ)
|
Table des matières
INTRODUCTION GENERALE
CHAPITRE 1 GENERALITES SUR LA TECHNOLOGIE RFID
1.1 Introduction
1.2 Définition de la technologie RFID
1.3 Marché mondial de la RFID
1.4 Historique et application de la RFID
1.4.1 Naissance de RFID
1.4.2 Les différentes applications
1.4.3 Futurs de RFID
1.5 Notion de communication sans contact
1.5.1 Courte distance
1.5.2 Proximité
1.5.3 Voisinage
1.5.4 Longue distance
1.5.5 Très longue distance
1.6 Les composants d’un système RFID
1.6.1 Les tags
1.6.1.1 Structure d’une étiquette électronique
1.6.1.2 Catégories de tags
1.6.1.3 Le Mifare
1.6.2 La station de base
1.6.3 Le middleware RFID
1.7 Principe de fonctionnement
1.7.1 Technologies LF et HF
1.7.1.1 Technologie de champ proche
1.7.1.2 Fréquences de fonctionnements
1.7.1.3 Principe de fonctionnement générale
1.7.2 Technologies UHF et SHF
1.7.2.1 Fréquences de fonctionnements
1.7.2.2 Types d’antenne utilisées
1.7.2.3 Portée de lecture
1.7.3 Technologie ULB (ou UWB pour Ultra Wide Band)
1.7.3.1 Caractéristiques
1.7.3.2 Fréquences de fonctionnement
1.7.4 Technologie sans puce
1.7.5 Liaison montante et liaison descendante
1.7.5.1 La liaison montante de la station de base vers le tag
1.7.5.2 La liaison descendante du tag vers la station de base
1.7.5.3 Technique de modulation de charge
1.7.6 Principe de communication
1.7.6.1 Tag Talks First (TTF) et Answer To Reset (ATR)
1.7.6.2 Reader (Interrogators) Talks First (RTF ou ITF) et Answer To reQuest (ATQ)
1.8 Couplage Tag/lecteur RFID
1.8.1 Les zones de rayonnement autour d’une antenne émettrice
1.8.2 Techniques de couplage RFID en champ proche
1.8.2.1 Couplage capacitif
1.8.2.2 Couplage inductif
1.8.3 Techniques de couplage RFID en champ lointain
1.9 Normalisation internationale
1.9.1 Pour le système RFID
1.9.2 L’identité de l’étiquette
1.10 Avantages et limites
1.10.1 Avantages de la RFID
1.10.2 Les limites du RFID
1.11 Conclusion
CHAPITRE 2 GENERALITES SUR LES TECHNOLOGIES RESEAUX
2.1 Introduction
2.2 Généralité sur le réseau
2.2.1 Présentation du réseau
2.2.1.1 Standardisation
2.2.1.2 Catégories
2.2.2 Client/serveur
2.2.2.1 Un serveur
2.2.2.2 Un client
2.2.2.3 Architecture client/serveur
2.2.2.4 Algorithme de la communication
2.2.3 Le protocole TCP/UDP
2.2.3.1 Protocole TCP
2.2.3.2 Protocole UDP
2.2.4 Les différents modèles de client-serveur
2.2.4.1 Le client-serveur de donnée
2.2.4.2 Client-serveur de présentation
2.2.4.3 Client-serveur de traitement
2.3 Le réseau Ethernet
2.3.1 Les réseaux Ethernet partagés
2.3.1.1 Les normes des réseaux Ethernet partagés
2.3.1.2 Caractéristiques des réseaux Ethernet partagés
2.3.1.3 Gestion des collisions
2.3.1.4 La trame Ethernet
2.3.2 Le mode commuté
2.3.2.1 Types de commutation
2.3.2.2 Gestion des trames dans le commutateur
2.4 Le réseau Wifi
2.4.1 Généralité
2.4.2 Les performances d’un Réseau WIFI
2.4.3 La norme IEEE 802.11
2.4.4 Les modes d’architectures d’un Réseau WIFI
2.4.5 Principe du Wi-Fi
2.4.6 La sécurité du Wi-Fi
2.4.6.1 SSID (Service Set ID) :
2.4.6.2 Contrôle d’accès :
2.4.6.3 WEP (Wired Equivalent Privacy) :
2.4.6.4 WPA (Wi-Fi Protected Access)
2.4.6.5 RADIUS, serveur 802.1x :
2.4.6.6 VPN
2.5 Conclusion
CHAPITRE 3 CONCEPTION ET REALISATION
3.1 Introduction
3.2 Les matériels utilisés
3.2.1 Le matériel Arduino Uno
3.2.2 Ethernet Shield
3.2.3 Lecteur RC522
3.2.4 Tags Mifare 1Ko
3.3 Câblage et connecteurs RJ45
3.3.1 Routeur
3.4 Programmation des matériels
3.4.1 Les interconnexions des matériels
3.4.1.1 Le logiciel Frietzing
3.4.1.2 Interconnexion
3.4.2 Environnement de développement Arduino
3.4.3 Le code de l’algorithme
3.5 Programmation de l’application « Middleware »
3.5.1 Modélisation avec UML
3.5.1.1 Présentation de l’UML
3.5.1.2 Diagramme de classe de l’application
3.5.1.3 Les diagrammes de cas d’utilisation de l’application
3.5.2 Le langage Java
3.5.3 Les bibliothèques utilisées
3.5.3.1 Joda-Time
3.5.3.2 Itextpdf
3.5.3.3 Synthetica
3.5.3.4 Com.mysql.jdbc
3.5.3.5 jasypt
3.5.4 Captures d’écrans de l’application
3.5.4.1 Authentification
3.5.4.2 Accueil
3.5.4.3 Onglet Surveillance
3.5.4.4 Onglet Sauvegarde
3.5.4.5 Onglet Fiche personnelle
3.5.4.6 Onglet A propos
3.6 La base de données
3.7 Mise en relation du système
3.7.1 Configuration de l’AP
3.7.2 Configuration des matériels
3.7.2.1 L’ordinateur
3.7.2.2 Adresses IP des lecteurs
3.7.2.3 La station de base en mode client
3.7.3 Schémas finals
3.7.3.1 Schéma sous le logiciel PowerAMC
3.7.3.2 Schéma avec le boitier
3.8 Conclusion
CONCLUSION GENERALE
ANNEXE 1 ONDE RADIO ET RFID
ANNEXE 2 CLASSIFICATION DES SYSTEMES RFID
ANNEXE 3 CERTAINS DIAGRAMMES DE CLASSES DE L’ACC.University
BIBLIOGRAPHIE
Télécharger le rapport complet
