TECHNOLOGIE WIEGAND Noël est presque arrivé! Oups! Désolé…C’est pas le sujet de la semaine… Noël est presque arrivé! Oups! Désolé…C’est pas le sujet de.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Paris Grooming: lorsque c est toi qui a é lu(e) Ruud Bullens.
Fonction COMMUNIQUER les liaisons série
Les personnages marquants
► Notre société spécialisée dans la maintenance et le dépannage informatique vous propose ses solutions pour le maintient et la protection de votre parc.
Je suis de retour ! Vous avez passé de belles Fêtes? Je suis de retour ! Vous avez passé de belles Fêtes? Aujourd’hui, nous parlons : Technologie Proximité.
On appelle les « Quatre grandes inventions » de Chine les quatre principales inventions élaborées par les chinois qui sont venues révolutionner les différentes.
1 IMPLANTS JADELLE ® COUNSELING Conakry, Guinea 09 MAI 2011.
1 Comment préparer un plan Document No. 2.1 Gestion des activités conjointes de lutte contre la tuberculose et le VIH: cours de formation pour responsables.
Les nouveaux bus de données H. Le Provost (SEDI) Journée Electronique du DAPNIA, 10 Novembre 2006.
La pertinence des éléments : les éléments contenus dans le texte ont bien leur place; La non-contradiction entre les éléments : les éléments contenus.
 Pour assurer l'égalité des chances, l'Education Nationale doit dispenser à chaque futur citoyen la formation aux utilisations des Technologies de l‘Information.
Enquête : Attentes et souhaits des personnes LIS sur l’accompagnement des auxiliaires de vie. Isabelle Lauberthe Solange Burabyo, Société Auxiliaris L.
Saisie des données de distribution de la CPS PAUL SNELL, COORDINATEUR DES DONNEES, LSHTM JANVIER 2015.
1) Qu’est-ce que BCDI? BCDI est un logiciel informatique de recherche documentaire : C’est le catalogue informatique du CDI. Au collège on travaille principalement.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
Description d’une boussole d’orientation. Le cadran de la boussole est divisé de 0 à 360 dans le sens des aiguilles d'une montre. Un cercle comporte 360.
Design Patterns.  SIDAOUI Abdelfahem  
Développement d’application avec base de données Semaine 3 : Modifications avec Entité Framework Automne 2015.
Moteur synchrone autopiloté Moteur brushless
Université Paul Sabatier - Toulouse 3 Accueil des nouveaux personnels – Promotion 2007 IUT A – Service Direction – 19 août Chapitre 1 Présentation.
La Nouvelle Économie Quantique de l’Être
Développement d’application avec base de données Semaine 8 : WPF avec Entité Framework Automne 2015.
Optimisation de matériel, listes de coupe et suivi de production.
Pour une recherche efficace F. Courtiol– CDI Lycée Léo Ferré – 10/2011.
LECON 3 Question d’éducation. Les devoirs: Corrections et questions.
1 Les logiciels en général sont classés en deux familles:  Logiciels de base  Logiciels d’applications (applications) 2.
UNE ÉCOLE MATERNELLE EN PÉDAGOGIE PERSONNALISÉE Ecole St Jean à PORNICHET.
Le patrimoine mondial est une appellation attribuée à des lieux ou des biens, situés à travers le monde, possédant une valeur universelle extraordinaire.
Phénomènes géologiques et astronomiques. Phénomène géologique: Les manifestations naturelles de l’énergie Les sources d'énergie sont des matières premières.
Les méthodes de tests Les grands principes pour réaliser des tests efficaces.
Présentation communication. ? Situé dans le III arrondissement de Paris Fondé en 1794 par un abbé Possède plus de objets Un musée qui porte le.
© 2016 IBM Corporation 1 IBM Datacap Nouveautés de la version 9 Stéphane Montri ECM Technical Sales
PROJET INNOVANT TICE - TECHNOLOGIE Liaison collège/Lycée - ENT Mutualisation matériel entre collège Domotique ? M. Freard Professeur de technologie M.
LE RAISONNEMENT TACTIQUE
Définitions. potentiel électrique = l' énergie électrique qui possède un électron Tension = Potentiel électrique Volts = l'unité S.I. utilisé pour mesurer.
1 sciences de gestion 1 STMG. 1) 1) C’est quoi au juste 2) cette matière? 2 sciences de gestion 1 STMG.
Zitouni amani et imen Ben Belgacem 1 Projet de fin d’année sur le contrôle d’accès par la technologie RFID Zitouni Amani Ben Belgacem Imen Encadrer par.
1 Projet d'établissement Action 10.2 Créer un portail intranet dédié aux agents de l’Inrap Présentation des choix technologiques de l’Inrap.
 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion.
Human Task Service (2008) Oscar Barrios et François Charoy Human Task Service Service de tâches dans un système de gestion de workflow Oscar Barrios
INFSO-RI Enabling Grids for E-sciencE Sécurité sur la Grille C. Loomis (LAL-Orsay) Tutorial EGEE Utilisateur (LAL) 8 octobre 2007.
PRESENTATION CHAMBERSIGN FRANCE Sommaire 1/ Qui est ChamberSign France ? 2/ Qu’est-ce qu’une autorité de certification ? 3/ Le certificat électronique.
La terre et l’espace. La terre: ses caractéristiques et phénomènes L’espace: les phénomènes astronomiques.
JE SUIS DE RETOUR ! Aujourd’hui, nous parlons de la technologie Bluetooth.
© 2006 ERPI – Reproduction autoriséeJacques Lavallée et Danielle Perras, Université de Sherbrooke 44 ChapitreChapitre Vers une meilleure prise de décisions.
Projet Abri-Bus Situation déclenchante
L'objectif permettre aux utilisateurs d'acquérir ou d'actualiser des compétences directement utilisables dans leur travail. KARA CHEIKH Cite.
Enseignement d’exploration : Présentation MONTAGNE Anthony GALLOT Valentin SHIH Chaima HENINI Amina Lycee Joliot Curie.
Exemples de TP Cafetière électrique Aspirateur. 1 / Pour personnaliser les références : Affichage / En-tête et pied de page Personnaliser la zone Pied.
Bienvenue sur JeuxKeno.com Nous sommes chaleureusement vous accueillir à la jeuxkeno.com. Ici vous pouvez trouver les informations sur l'offre de splendides,
TENDANCES DE LA FORMATION DES FONCTIONNAIRES
Conférence préparatoire aux examens intrasemestriels.
PROJET FIN D’ÉTUDE 4 ÈME ANNÉE OPTION : INGÉNIERIE DES SYSTÈMES AUTOMATISÉ ET CONTRÔLE QUALITÉ « SYSTÈME DE CONTRÔLE ET DE COMMANDE D’ACCÈS À DISTANCE.
Compétences: Capacité d’analyse et de recherche Présentation/Discussion Adjoints des commissions des finances - WAAPAC.
 a été réalisé et optimisé pour Microsoft Office PowerPoint L’utilisation d’une version inférieure supprime les effets visuels.  correspond aux.
Universit é Mohamed Kheider de Biskra Facult é de science et technologie D é partement de g é nie é lectrique Sp é cialit é : t é l é communication Le.
Université Ferhat Abbas –Sétif 1 Centre des Systèmes et Réseaux d’Information Et de Communication, de Télé-enseignement et D’Enseignement à Distance Rapport.
Dynamique interne de la Terre
Hye soo Lee 3eme Créée par Ruth Handler en 1959.
Projet des HT pour le Démonstrateur François Vazeille LPC (19juin 2012)  Contraintes  Proposition  Besoins et personnels 1.
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
1 Sébastien BIRBANDT – Joël AUGUSTIN Séminaires Technologie en collège 2008 / e - DAAF 4 e - Détecteur Avertisseur Autonome de Fumée (DAAF) Approche.
Il était une fois une vieille femme solitaire, vivant seule, qui adorait le thé. Elle en buvait plusieurs tasses par jour.
Les ateliers l’environnement numérique de travail en Midi-Pyrénées L’ENT MIDI-PYRÉNÉES EST SOUTENU PAR Les questions fréquentes - CLIQUEZ POUR CONTINUER.
DIESAR Direction Internationale de l’Evaluation, de la Sécurité et des Affaires Réglementaires 1 Kick-Off Meeting CNIS 2016 L’environnement juridique de.
1 Introduction de nouveaux processus dans Geant4.
Le Pont Du Gard 1 1.
INTRODUCTION A LA PHYSIQUE DES PARTICULES
Transcription de la présentation:

TECHNOLOGIE WIEGAND Noël est presque arrivé! Oups! Désolé…C’est pas le sujet de la semaine… Noël est presque arrivé! Oups! Désolé…C’est pas le sujet de la semaine…

Qui est John R. Wiegand ?

En 1965, maintenant technicien en électronique, il commence ses recherches en matière magnétique, qui l’amène à sa découverte : le fil de Wiegand 7 ans plus tard, le 25 Juin 1974, le fil ferromagnétique bistable est breveté Avant de posséder un oscilloscope, son instinct impeccable lui permettait d’écouter les pulsions magnétiques produites par son fil, à travers un haut- parleur. Il a toujours surnommé chacun de ses fils «elle» et disait d’eux, qu’ils chantaient pour lui Wiegand inventait et Velinsky promettait et vendait Wiegand fait la rencontre de Milton Velinsky et ensemble, ils créent la compagnie ‘Wiegand Electronics’, dont le but est de développer des produits et applications pour L’Effet Wiegand (Wiegand Effect)

En résumé En 1970, Wiegand inventait un fil ayant la capacité de changer rapidement sa polarité magnétique lorsqu’elle s’exposait à l'information magnétique retrouvée sur les fils implantés sur une carte. Par la suite, cette information était transmise électroniquement, avec précision, en une série de signaux ‘on and off’, à travers le fil à un capteur électronique

Parlons technicalité : Qu’est-ce que la technologie Wiegand ?  L'interface Wiegand utilise 3 fils, dont l'un est un terrain commun et dont deux sont des fils de transmission de données, habituellement appelés DATA0 et DATA1, aussi nommés D0 et D1 ou Data faible et Data élevée  Lorsqu’aucun data n’est envoyé, à la fois D0 et D1 s’élèvent à un haut niveau de tension – habituellement +5 VDC  Quand un 0 est envoyé, le fil D0 est amené à une basse tension, tandis que le fil D1 demeure à une tension  Quand un 1 est envoyé, le fil D1 est amené à une tension faible, tandis que D0 demeure à une tension élevée  Le niveau de signalisation élevé de VDC est utilisé pour accueillir de longs câbles qui s’étendent à des lecteurs de cartes au panneau de contrôle d'accès qui y est associé, qui est généralement situé dans un placard sécurisé. La plupart des fabricants de lecteur de cartes fabriquent une longueur de câble maximale de 500 pieds. Un avantage du format de signalisation Wiegand est qu'il permet des câbles beaucoup plus longs que les normes standards d'interface. Les ‘repeaters’ Wiegand permettent des distances encore plus longues

L’Effet Wiegand, un phénomène découvert dans les années 70, est l’inhabituel comportement des champs magnétiques dans un fil spécialement conçu pour livrer de la tension. Il fut utilisé dans les toutes premières cartes d'accès Wiegand est le nom commercial d'une technologie utilisée dans les lecteurs et capteurs de cartes, en particulier pour les applications de contrôle d'accès Les dispositifs Wiegand ont initialement été développés par HID Corporation L’Effet Wiegand se produit sur une large plage de températures. Par conséquent, les dispositifs de contrôle d'accès utilisant cette technologie peuvent fonctionner dans des environnements hostiles Les autres propriétés comprennent un temps de réponse rapide et la portabilité. Elles rendent les cartes et lecteurs Wiegand, idéales pour l’utilisation sur les chantiers

Et que dire du Protocole de Wiegand ? Et que dire du Protocole de Wiegand ? Le protocole de communication utilisé sur une interface Wiegand est connu sous le nom ‘Protocole Wiegand’. Le format Wiegand original avait:  Un bit de parité  8 bits de code site ou code famille  16 bits de code d'identification  Un bit de parité composé pour un total de 26 bits Le premier bit de parité est calculé à partir des 12 premiers bits du code et le bit de parité composé, à partir des 12 derniers bits. Cependant, de nombreuses implémentations incompatibles et extensions du format de base existent. Beaucoup de fabricants de systèmes de contrôle d'accès ont adopté la technologie Wiegand, mais se disaient mécontents des limitations de seulement 8 bits pour les codes de site (0-255) et 16 bits pour les numéros de carte ( ). Ils ont donc conçu leurs propres formats avec des variantes de complexité de champ numériques, des longueurs et des vérifications de parité.

Wiegand est : Un effet électronique Une technologie de cartes Une interface spécifique Lecteur-À-Carte Une interface binaire spécifique Lecteur-À- Contôleur Un signal électronique comportant des données Le «Standard» 26 bits des données binaires Format de cartes

Au-delà de Wiegand Au-delà de Wiegand Wiegand a été un standard dans le contrôle d'accès, mais cela ne signifie pas que cette méthode devait devenir une entrave permanente dans le domaine du contrôle d'accès. Au lieu de cela, la méthode Wiegand que la «norme» aurait prescrite de délaisser dès que les clients se rendaient compte de la vulnérabilité de Wiegand et de ses fils, devrait être remplacée par des lignes de données intelligentes et sécurisées. La technologie Wiegand a donc été abandonnée au profit à d'autres technologies de proximité. Cependant, les technologies d'aujourd'hui utilisent toujours le protocole Wiegand, car il est synonyme de confiance, de fiabilité et s’est montré efficace pour les applications de contrôle d'accès. La technologie ne cesse d’évoluer ! Qu’est-ce qui suit? La technologie ne cesse d’évoluer ! Qu’est-ce qui suit?

Nous prenons une pause pour la période des Fêtes ! On se revoit en 2016 !