Portail à commande par puce RFID

Slides:



Advertisements
Présentations similaires
Maîtrisez simplement vos contrôles d’accès
Advertisements

Dr ACHEUK-YOUCEF Chawki Caisse Nationale de Sécurité Sociale
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Ethique et Applications Informatiques
KN800.
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
Seconde CIT - Etude de cas
ENVIRONNEMENT WINDOWS
Pour contrôler et vérifier une nouvelle licence « avec puce sans contact »
Projet Pluritechnique Encadree : Supervision du Portalp:
Cliquer sous un texte en Italiques pour évoluer
PRÉSENTATION DE LA MICROGÉOMATIQUE
PPE : La Porte Intelligente
BIOMETRIE La biométrie : La gestion d’accès de demain
Projet RFiD Conception dune antenne et pilotage dun lecteur de TAG Département GTR Gwénaël POQUIN, Wilhelm ROUX, Pierrick MARCEL Année universitaire 2004.
Les équipements d’un réseau local
Réseau Internet du BISTROT A CREPES
Identification automatique Présentation générale
2013 Un spécialiste en Outils RFID
Les séquences pédagogiques en électronique
BENABEN, PEREZ Mini projet: Détection d’obstacle.
L’INTERNET DES OBJETS Mathilde Lavoine.
LES MEMOIRES.
Introduction au management technologique
La RFID dans le milieu agro-alimentaire
L’ ordinateur Comment ça marche ?
Types de données fondamentaux
VEGETAG Pour le référencement et la traçabilité des végétaux.
1 Utilisez cette présentation PowerPoint dans le cadre d’un apprentissage autonome ou en guise d’intro- duction à la thématique d’un exposé. Introduction.
Module : Technologies des serveurs réseaux : FTP Dynamic Host Configuration Protocol Présenter par : Mounir GRARI.
Qu’est ce que lire? L’apprentissage de la lecture passe par le décodage et l’identification des mots conduisant à leur compréhension. Déchiffrer des mots.
SOMMAIRE CHAPITRE 01_ LES ENJEUX D’UNE BONNE IDENTIFICATION DES SALARIÉS CHAPITRE 02_ DÉFINITION D’UNE IDENTIFICATION FIABLE CHAPITRE 03_ COMPOSITION DU.
Création d’une application complète
IN01.
Notre Système Laptoptech Sécurité par video surveillance Facile d’utilisation Application internet Le seul système temps réel Compression matériel Haux.
Evolution du système de la carte électronique de l’assuré social CHIFA
Métiers de Montagne et Nanotechnologies
Portail à commande RFID
PPE : Portail à commande par puce RFID
Utilisateurs en aval Downstream Users Utilisateurs en aval Downstream Users Daphné Hoyaux Jeudi 21 février 2013.
AUTOMATISME DE PORTAIL
INTRODUCTION A LA TECHNOLOGIE DU BATIMENT
Présentation du nouveau portail régional d’information économique et stratégique de l’Artisanat Portail régional d’information économique et stratégique.
 Objet window, la fenêtre du navigateur
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dr ACHEUK-YOUCEF Chawki Caisse Nationale de Sécurité Sociale
Near Field Communication
Sif Cours 9 n 7. Communication série u Concepts généraux u Programmation des ports séries n Le matériel u Chapitre 10 CSA u Article dans MSDN: F.
PROJET : RECEPTEUR INFRAROUGE
DETECTION DE L’ANGLE MORT EN VOITURE
Projet technologique Contrôle d’accès cantine
Validation de produits pour applications urbatiques
Serrure d'accès électronique ERM
TÉLÉPHONE MOBILE: GÉOLOCALISATION ET PUBLICITÉ CIBLÉE
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
VALIDATION DE PRODUITS POUR APPLICATIONS URBATIQUES
Rappel au Code de sécurité des travaux 1 Code de sécurité des travaux, 5e édition, 2008 Rappel du personnel initié Chapitre Lignes de transport (Aériennes)
Le contrôle Contrôle des périphériques (ordinateurs, routeurs, modems, afficheurs, lampes...) via leur alimentation 230 volts Contrôle des prises électriques.
Portail à commande par puce RFID
| Portail à commande par puce RFID |
Je suis de retour ! Vous avez passé de belles Fêtes? Je suis de retour ! Vous avez passé de belles Fêtes? Aujourd’hui, nous parlons : Technologie Proximité.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
VALIDATION DE PRODUITS POUR APPLICATIONS URBATIQUES.
Zitouni amani et imen Ben Belgacem 1 Projet de fin d’année sur le contrôle d’accès par la technologie RFID Zitouni Amani Ben Belgacem Imen Encadrer par.
Lucas.Prinderre Hugo.Carme Maximilien.Meffre
Caméra Trendnet.
Introduction aux technologies RFID
Transcription de la présentation:

Portail à commande par puce RFID

Problème ? Le portail électrique est connu de tous grâce a son utilité, protection de propriété privée par exemple, mais est-on obligé de manœuvrer manuellement afin d’ouvrir celui-ci ? Sans bien entendu, réduire l’efficacité de la protection du portail. Afin de protégé, nous avons réfléchie a un moyen d’ouvrir le portail grâce a un identifiant unique, afin de ne pas « forcer » l’ouverture du portail.

Réflexion Utilisateur Zone protégée Portail Permettre à un utilisateur d'entrer dans une zone protégée en s'identifiant.

Cahier des charges

Une solution ? La technologie RFID La puce RFID La caméra IP L’afficheur LCD

Portail et modélisation

Une caméra IP ? -Permet la surveillance -Sécurité -Permet l’identification visuel La caméra est relié a un ordinateur, on peut accéder a sa vision grâce à une adresse IP.

Photo fonctionne-ment caméra

Un afficheur LCD ? -Il permet d’informer l’utilisateur si son badge est correct et lui informe de sa bienvenue -Il permet aussi d’afficher que le badge RFID est incorrect si quelqu’un essaye de passer sans autorisation.

Et la technologie RFID ? Radio Frequency Identification -> mémorise les infos avec des «  Radio étiquettes » Les lecteurs de « tag RFID », activent les puces RFID, ils utilisent des fréquences différentes : -134.2Khz -13.56MHz Ces fréquences différentes permettent de faire varier le taux d’informations échangés( certaines lois empêche l’utilisation de certaines fréquences )

3 catégories de puces RFID: -lecture seule, non modifiable -écriture une fois, lecture multiple -lecture/réécriture Il existe aussi: - RFID passif (sans batterie, activé par un lecteur qui transmet les ondes magnétiques) - RFID actives (avec batterie et transmet de façon autonome les données) - RFID intelligente (système de cryptage pour protéger les informations, exemple de la carte banquaire)

Nos choix pour le projet Nous devions donc choisir nos composants: Module RFID UM-005 alimentation: 4.5 à 5.5V Consommation: 75 mA Fréquence RFID: 125kHz Distance: 12cm Caméra IP: AXIS M1031 petite, et muni d’un dispositif de fixation, elle est pratique et efficace. Afficheur LCD 1 ligne x 16 caractères

La simulation

Modèle comportementale

La simulation Exemple de simulation RFID: Macro permettant le fonctionnement du module RFID Délais pour permettre le bon fonctionnement Même macro, mais elle sert a vérifier le status module RFID

La macro Détails de la macro Initialisation RFID Stocker la clé RFID Lire le block RFID Ecrire dans le module RFID Ecrire dans le buffer RFID Format de la valeur RFID Prendre le statut RFID Lire le buffer RFID Incrémenter la valeur RFID Prendre l’ID utilisateur RFID Lire l’ID utilisateur RFID Décrémenter la valeur RFID Prendre le type d’ID RFID Ecrire dans le block RFID Transférer la valeur RFID Détails de la macro

Exemple de la macro

Gestion du module « UM-005 »

Conclusion La caméra permet la surveillance du portail. Technologie RFID adapté au problème