Le code QR (Quick Response)

Besoin d'aide ?

(Nombre de téléchargements - 0)

Catégorie :

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

Table des figures
Liste des tableaux
Introduction générale
Concepts RFID
1 Concepts RFID
1.1 Introduction 
1.2 Les technologies d’identification automatique ou Automatic Identification and Data Capture
1.2.1 Code à barres
1.2.2 Le code QR (Quick Response)
1.2.3 La reconnaissance optique de caractères (OCR)
1.2.4 Les smart cards
1.3 L’évolution de l’infrastructure RFID
1.4 Éléments de l’infrastructure
1.4.1 L’étiquette radiofréquence
1.4.1.1 Les étiquettes passives
1.4.1.2 Les étiquettes semi-passives
1.4.1.3 Les étiquettes actives
1.4.2 Les lecteurs
1.4.3 Capteur
1.4.4 Middleware
1.4.5 Service web lecteur
1.4.6 Base de données RFID
1.5 Middleware RFID
1.5.1 Introduction et définitions
1.5.2 Les fonctions principales d’un middleware RFID
1.5.3 Exemples de middlewares RFID
1.6 Les normes RFID
1.6.1 Les Normes RFID ISO
1.6.2 La norme EPCglobal
1.7 Domaines d’applications de la RFID
1.8 Internet of Things (IoT)
1.8.1 Présentation
1.8.2 Applications IoT basées sur la RFID
1.9 L’Internet of Things Collaborative (C-IoT)
1.9.1 Présentation
1.9.2 Application
1.10 Conclusion 
2 Sûreté de fonctionnement des systèmes RFID
2.1 Introduction 
2.2 Concepts de base de la sûreté de fonctionnement
2.2.1 Les entraves
2.2.1.1 Les fautes
2.2.1.2 Les erreurs
2.2.1.3 Les défaillances
2.2.2 Les attributs
2.2.3 Les moyens de la sûreté de fonctionnement)
2.2.3.1 Prévention des fautes
2.2.3.2 Tolérance aux fautes (TF)
2.2.3.3 Élimination des fautes
2.2.3.4 Prévision des fautes
2.3 Tolérance aux fautes (TF)
2.3.1 La détection des erreurs
2.3.2 Redondance
2.3.2.1 Redondance matérielle
2.3.2.2 La redondance logicielle
2.4 Tolérance aux fautes aux différents niveaux d’un système RFID
2.4.1 Niveau matériel
2.4.2 Niveau intermédiaire
2.4.3 Niveau applicatif
2.5 Les travaux sur la tolérance aux fautes
2.5.1 Dans les réseaux de capteurs
2.5.1.1 Introduction 
2.5.1.2 Travaux sur la tolérance aux fautes dans les réseaux de capteurs
2.5.2 Dans les systèmes RFID
2.5.3 Dans l’IoT
2.5.4 Dans la C-IoT
2.6 Conclusion
3 Méthodes statistiques pour la sûreté de fonctionnement des systèmes RFID
3.1 Introduction
3.2 Monitoring des taux de lecture des tags
3.2.1 ATTV (Average Tag Traffic Volume)
3.2.2 RETR (Read Errors to Total Reads)
3.2.3 Évaluation du Read-Error-Rate pour les tests en ligne du système RFID
3.3 Intervalle de confiance (IC)
3.3.1 Présentation
3.3.2 Comment déterminer α pour l’intervalle de confiance ?
3.4 Intervalle de fusion
3.5 Les tests statistiques d’hypothèse
3.5.1 Définition3.5.2 Profilage utilisant les tests statistiques d’hypothèse
3.5.2.1 Détection
3.5.2.2 Correction
3.5.2.3 Décisions
3.6 Conclusion
4 Contribution 1 : Analyse des données d’un système RFID en vue de sa sûreté
4.1 Introduction
4.2 Aperçu de la solution
4.3 Schéma global de notre solution : Intégration des capteurs dans le système RFID
4.4 Méthodologie de l’Approche
4.5 Algorithmes de détection de la faute
4.5.1 Au niveau du lecteur
4.5.2 Au niveau des capteurs
4.6 Simulation et injection de la faute
4.7 Notre mini-middleware expérimental SOARFID
4.7.1 Présentation
4.7.2 SOA (Service Oriented Architecture)
4.7.3 Implémentation de notre mini-middleware expérimental SOARFID
4.7.3.1 Interfaces du mini-middleware expérimental
4.7.3.2 Technologies utilisées
4.8 Résultats de notre contribution
4.8.1 Performances des intervalles de confiance
4.8.2 Influence de l’augmentation du nombre des lecteurs sur la détection des fautes de captage
4.9 Conclusion
5 Contribution 2 : Analyse statistique avancée des données d’un système RFID distribué
5.1 Introduction
5.2 Architecture Globale du système RFID complexe : un système RFID distribué observant n événements
5.2.1 Éléments de l’infrastructure
5.2.2 SOARFID
5.2.3 Base de données RFID
5.3 Tolérance aux fautes aux différents niveaux de l’intranet of things
5.3.1 Introduction 
5.3.2 Réplication du SWL
5.3.3 Les blocs de recouvrement dans SOARFID
5.3.4 Le taux de confiance pour les composants matériels
5.3.4.1 Détection de lecteurs défectueux
5.3.4.2 Détection de capteurs défectueux
5.4 Méthodologie de l’Approche 2
5.5 Cas d’étude
5.5.1 Introduction
5.5.2 Aperçu
5.5.3 Exemple Illustrati
5.5.4 Démarche et Résultats
5.5.4.1 Détection des lecteurs suspects par une analyse en ligne
5.5.4.2 Analyse hors ligne
5.5.4.3 Détection des capteurs suspects
5.6 Expérimentations et résultats de notre approche
5.6.1 Importance de l’intervalle de confiance
5.6.2 Simulation
5.6.2.1 Fautes et intervalle de confiance
5.6.2.2 Analyse statistique en ligne
5.6.2.3 Effet des blocs de recouvrement
5.6.2.4 Taux de tolérance aux fautes
5.7 Conclusion
6 Contribution 3 : Renforcement de la sûreté de fonctionnement par une étude de profilage
6.1 Introduction
6.2 Plateformes basées sur la C-IoT
6.3 Sûreté de fonctionnement dans la C-IoT
6.4 Contribution
6.5 Architecture globale
6.5.1 Principes de la méthode proposée
6.5.2 Aperçu de l’architecture
6.5.3 Technologies utilisées
6.5.3.1 RFID
6.5.3.2 NFC
6.5.3.3 Beacon
6.5.3.4 Les capteurs environnementaux
6.6 Étapes de notre processus de sûreté de fonctionnement de la C-IoT
6.7 Analyse, correction et décision au sein de la C-IoT
6.7.1 Analyse locale
6.7.2 Analyse centrale
6.7.3 Détection
6.7.4 Correction
6.7.5 Décisions
6.7.5.1 Cas 1 : Processus de décision basé sur la moyenne des données
6.7.5.2 Cas 2 : Processus de décision utilisant le taux de confiance d’un nœud
6.8 Résultats de l’Approche 3
6.8.1 Présentation
6.8.2 Détection
6.8.3 Correction
6.9 Expérimentations
6.9.1 Présentation
6.9.3 Analyse des résultats
6.9.3.1 Performances du test ESD
6.9.3.2 Seuil de signification α
6.9.3.3 La limite supérieure r
6.10 WISP (Wireless Identification and Sensing Platform)
6.10.1 Présentation
6.10.2 Configuration matérielle et logicielle du lecteur
6.10.2.1 Configuration matérielle du lecteur
6.10.2.2 Configuration logicielle du lecteur
6.10.3 Notre application WISP
6.12 Conclusion 
Conclusion générale
page Table des matières
Annexes
Annexe 1 – La plateforme WISP
2 API (Application Programming Interface) du firmware WISP 5
3 Protocole EPC C1G2
4 Résumé des commandes lecteur-étiquette EPC C1G2
5 Outils requis
Annexe 2 – Lois statistiques
1 Loi normale
2 Loi normale centrée réduite
3 Loi-t de Student
Bibliographie

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *