Je suis de retour ! Vous avez passé de belles Fêtes? Je suis de retour ! Vous avez passé de belles Fêtes? Aujourd’hui, nous parlons : Technologie Proximité.

Slides:



Advertisements
Présentations similaires
Verrouillage, protections et verrouillages de sécurité des machines
Advertisements

GEF 435 Principes des systèmes dexploitation Structure du logiciel dE/S Partie II (Tanenbaum & 5.3.4)
Yacine DIAGNE GUEYE ENDA ENERGIE
Test de Systèmes Intégrés Digitaux et Mixtes
14/20 Manque d’attrait Les séisme 16/11/2009.
Acquérir les états d’un système
Président de la commission maintenance du D.L.R
Diagrammes de communication
Présentation d’un système électronique de
Traitement Co-Séquentiel: Appariment et Fusion de Plusieurs Listes
COMMENT RENDRE ACCESSIBLE CONTRÔLE DES ACCES ? LES SYSTEMES DESTINES AU…
Technologies biométriques et RFID
Exploseur ATLAS 400 RC Présentation et mise en oeuvre
Cliquer sous un texte en Italiques pour évoluer
La Carte professionnelle
ACTIVITÉ : COMMENT RECHARGER UN ACCUMULATEUR. Niveau : cycle terminal
Projet 3ème, promotion 2012/2013:
PRÉSENTATION DE LA MICROGÉOMATIQUE
LA CARTE MERE PROJET REALISER PAR : BELGHITI ALAOUI Anas.
ROLE DES DIFFERENTS ELEMENTS
Identification des bois par puces RFID
Et la morphologie de la main. Morphologie de la main, comment ça marche ? Laccès Lidentification Le lecteur biométrique contient une camera qui réalise.
Test de bus industriels à l'aide du ScopeMeter Fluke 125
Réseau Internet du BISTROT A CREPES
2013 Un spécialiste en Outils RFID
Diagramme dimpédance Travail de Master of Science HES-SO en Engineering Simulation dimpédance pour des matériaux conducteurs stratifiés utilisant la troncation.
LIFEPACK 1000.
2-3 RÉSISTANCE DES CONDUCTEURS
LA FONCTION ACQUISITION
DEVENIR arbitre de niveau 2
LES VIRUS INFORMATIQUES.
TRANSMISSION DES DONNEES.
Fonction COMMUNIQUER les liaisons série
Potentiel et condensateurs
Introduction au management technologique
Gestion de Fichiers Tri Interne Efficace et Tri Externe.
Les fonctions.
Gestion de Fichiers GF-10: Traitement Co-Sequentiel: Appariment et Fusion de Plusieures Listes (Base sur les sections de Folk, Zoellick & Riccardi,
Cette présentation vous donnera des renseignements sur le procédé d'application. Si vous avez des questions après avoir regardé cette présentation, veuillez.
1.1. Émission, réception d’ondes hertziennes d’après Japon 95
Portail à commande par puce RFID
IUT Amiens, Département Informatique Physique des SI
Initiation au réseau GSM
Fonction ALIMENTER Le stockage de l’énergie électrique
1 Registration Physique Séminaire du Master Davide Bazzi Université de Fribourg
Near Field Communication
TP 2 : Détection d’obstacles grâce aux ultrasons Florent Pellerin François Parsy
Capteur ILS.
TP N° 4 : Théorèmes généraux
Les Haut-Parleurs Eva Martino 4ºA.
Les systèmes de charge en MOTO
SOLUTIONS TECHNIQUES LOI HANDICAP. Loi handicap Extrait : « (…) Tout dispositif visant à permettre ou restreindre l’accès au bâtiment ou à se signaler.
USB (Universal Serial Bus)
1 KERAZ François Labbé – 60 rue la Boétie Paris SUIVI DE VOS INTERVENTIONS DE A à Z.
VALIDATION DE PRODUITS POUR APPLICATIONS URBATIQUES
Groupe de Réflexion Ultra Low Power Energy Harvesting Proposition de projets.
A New Passive UHF RFID Tag Antenna
La présence d’un code-barres lisible sur tous les conditionnements primaires hospitaliers est un pré-requis en France pour pouvoir sécuriser fortement.
Présenté par Pierre-Alexandre Holvoet 1ere sti2d1
La technologie Bandes Magnétiques…
Raison d'être de la structure de fichiers : Les premiers travaux : Début des années 1960 : En 1963 : Près de 10 ans plus tard... (à peu près 1973) : Durant.
La présence d’un code-barres lisible sur tous les conditionnements primaires hospitaliers est un pré-requis en France pour pouvoir sécuriser fortement.
Rappel au Code de sécurité des travaux 1 Code de sécurité des travaux, 5e édition, 2008 Rappel du personnel initié Dernière mise à jour :
Aujourd’hui, nous discutons les technologies Mifare et iCLASS … Êtes-vous prêts ?
Que veux dire cet anagramme ???
Les mémoires la préparation de: chaimaa hamdou.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
VALIDATION DE PRODUITS POUR APPLICATIONS URBATIQUES.
TECHNOLOGIE WIEGAND Noël est presque arrivé! Oups! Désolé…C’est pas le sujet de la semaine… Noël est presque arrivé! Oups! Désolé…C’est pas le sujet de.
Zitouni amani et imen Ben Belgacem 1 Projet de fin d’année sur le contrôle d’accès par la technologie RFID Zitouni Amani Ben Belgacem Imen Encadrer par.
Transcription de la présentation:

Je suis de retour ! Vous avez passé de belles Fêtes? Je suis de retour ! Vous avez passé de belles Fêtes? Aujourd’hui, nous parlons : Technologie Proximité Aujourd’hui, nous parlons : Technologie Proximité

Qu’est-ce qu’une carte Proximité ? Une carte de Proximité - ou carte Prox - est une carte "sans contact" ou mains-libres, qui peut être lue sans être insérée dans un dispositif de lecture, tel que requis pour les cartes à bande magnétique (comme les cartes de crédit et cartes de type « contact »). Les cartes de proximité font partie des technologies de cartes sans contact. Tenues à proximité d'un lecteur électronique, il va lire l'identification du nombre encodé. Le lecteur produit habituellement un bip ou un autre son, indiquant que la carte a été lue. Les cartes de Proximité ont généralement une distance de lecture allant jusqu'à 50 cm (<15 pouces), ce qui est la principale différence avec les cartes à puce sans contact avec 2 à 10 cm (1 à 3 pouces). La carte peut être laissée dans un portefeuille ou un sac à main, et peut être lue, simplement en la tenant près du lecteur.

Les cartes de Proximité ne peuvent pas contenir plus de données que les cartes à bande magnétique. Elles sont toutes propriétaires, ce qui signifie qu'il n'y a pas de compatibilité entre les lecteurs d'une marque spécifique et les cartes d'une autre marque. Cependant, les fabricants expensionnent leur support pour de multiples formats. Ceci est le cas pour toutes les marques de cartes à puce (Mifare classique, iClass, etc...) Proximité est une technologie en LECTURE seulement.

Cartes 125 kHz Largement plus utilisées Fonctionnent par des signaux de fréquence radio provenant d’un dispositif de lecture Portée limitée Doivent être tenu à proximité du lecteur Utilisées comme cartes-clés pour les portes d’accès dans les bâtiments Cartes passives Cartes Prox 125 kHz Fonctionnent avec une batterie interne au lithium Plus grande portée – jusqu’à 2 mètres La batterie meurt éventuellement Peuvent devoir être remplacées après 2 ans Utilisées dans les applications de clôtures et barrières Cartes actives

Quel est le fonctionnement? La carte et l'unité de lecture communiquent entre eux par des champs de fréquence radio de 125 kHz, selon un processus appelé transfert d'énergie de résonance Éléments des cartes passives *** contient le numéro d'identification de l'utilisateur dans des formats spécifiques et sans aucunes autres données. L'unité de lecture a sa propre antenne qui transmet en continu, un champ de fréquence radio à courte portée.

Lorsque la carte est placée près d’un lecteur, les fils torsadés de l’antenne et le condensateur, qui forment un circuit accordé, absorbent et stockent l'énergie du champ, résonnant comme une version électrique d'un diapason. Cette énergie est rectifiée pour diriger le courant qui alimente le circuit intégré La puce envoie son numéro d'identification, ou autres données, à l’antenne, qui elle, transmet par des signaux de fréquence radio vers l'unité de lecture Le contrôleur de lecture vérifie si le numéro d'identification de la carte est correcte, puis effectue toute autre fonction pour laquelle il a été programmé Puisque toute l'énergie pour alimenter la carte provient de l'unité de lecture, les cartes passives, ayant une portée limitée, doivent être près du lecteur pour fonctionner Un capteur de proximité est capable de détecter la présence d'objets à proximité, sans contact physique

Principaux avantages des cartes Proximité comparativement aux cartes magnétiques et à codes à barres

Fait intéressant : Une des raisons pour laquelle la technologie Proximité a été développée fut la demande des laboratoires de recherche de compagnies pharmaceutiques qui devaient se munir d'une méthode sécurisée - mains libres - pour déverrouiller et verrouiller les portes au tout début de la recherche sur le SIDA Fait intéressant : Une des raisons pour laquelle la technologie Proximité a été développée fut la demande des laboratoires de recherche de compagnies pharmaceutiques qui devaient se munir d'une méthode sécurisée - mains libres - pour déverrouiller et verrouiller les portes au tout début de la recherche sur le SIDA

Conclusion La plupart des systèmes de contrôle d'accès modernes utilisent des cartes ou « key fobs » Proximité (aussi connu sous RFID) qui permettent aux utilisateurs d'avoir accès à des zones restreintes. Ils stockent un nombre et un format spécifique. Les lecteurs de proximité peuvent lire les informations en utilisant la communication de fréquence radio, rendant le contact avec la carte inutilement. En tenant simplement la carte ou le « key fob » proche du lecteur, les coordonnées du titulaire peuvent être lues et vérifiées rapidement afin qu'une décision d’accorder ou non l’accès aux lieux soit générés. La technologie utilisée dans les cartes et lecteurs de proximité peut varier d'un fabricant à l’autre et il existe de nombreux systèmes standards et propriétaires sur le marché. Il est important d'être conscient de ce fait lors de la conception d'un système On se parle le mois prochain!