Ce contenu est entièrement accessible après abonnement à la bibliothèque

Mise en place d'un système d’authentification avec la technologie RFID à l’entrée principale de l’Institut Supérieur des Techniques Appliquées de Lubumbashi

Par Erick • Bibliothèque : Bibliothèque PubliqueInformatique • TFC • 2021-12-21 • 314 vue(s)

Dans ce travail de fin de cycle, il a été de mettre en place un système l’authentification avec la technologie RFID à l’entrée principale de l’Institut Supérieur des Techniques Appliquées de Lubumbashi. Et cela, nous sommes partis des généralités sur la technologie RFID. L’identification par radiofréquence est aujourd’hui utilisée dans de nombreux domaines. Notre sujet s’est intéressé à l’étude et l’intégration d’un dispositif d’authentification et contrôle d’accès basé sur la technologie RFID. Donc, nous avons essayé de lever le voile sur différents concepts théoriques touchant le domaine d’identification, précisément la technologie d’identification par radiofréquence (Radio Frequency Identification RFID). Nous avons abordé dans ce travail le fonctionnement et les différentes composantes des systèmes RFID. Les types des tags RFID et les applications de la technologie RFID ont été présentés. Des aspects relatifs au fonctionnement tel que la distance de communication en technologie RFID et les protocoles de communication ont été exposés. Nous avons présenté de façon détaillée les composantes des systèmes RFID mis à notre disposition et exploité dans notre application, c’est-à-dire le fonctionnement et les caractéristiques d’étiquette et du lecteur ainsi que la relation entre eux. Après avoir introduit les outils de développement utilisés au cours de notre application, c’est-à-dire l’installation, la configuration et le fonctionnement. Nous avons réalisé une application basée sur le KIT RFID pour identifier des personnes à partir des étiquettes. Une telle application peut être associée avec un dispositif de contrôle permettant le contrôle d’accès. En terme de perspectives, puisque ces systèmes RFID deviennent de plus en plus complexes et la question de leur fiabilité et de leur disponibilité devient primordiale. L’exploitation de tags pouvant recevoir une capacité importante d’information est une alternative pour améliorer ce travail.


Autres Détails


Créer un compte ou Connectez-vous   pour obtenir le contenu

Partager

Commentaires (0)

Créer un compte ou Connectez-vous   pour commenter

Aucun commentaire pour l'instant

Contenus relatifs