• Aucun résultat trouvé

CONCEPTION D’UN SYSTÈME DE GESTION DU TRAFIC ROUTIER EN UTILISANT DES CAPTEURS RFID :

N/A
N/A
Protected

Academic year: 2022

Partager "CONCEPTION D’UN SYSTÈME DE GESTION DU TRAFIC ROUTIER EN UTILISANT DES CAPTEURS RFID :"

Copied!
96
0
0

Texte intégral

(1)

Université d’Abomey-Calavi -*-*-*-

Ecole Polytechnique d’Abomey-Calavi (EPAC)

DEPARTEMENT DE GENIE INFORMATIQUE ET TELECOMMUNICATIONS (GIT)

Option: Réseaux Télécoms (RT)

M

ÉMOIRE DE FIN DE FORMATION

POUR L

OBTENTION DU

D

IPLÔME D

INGÉNIEUR DE CONCEPTION

Thème:

C

ONCEPTION D

UN SYSTÈME DE GESTION DU TRAFIC ROUTIER EN UTILISANT DES CAPTEURS

RFID:

APPLICATION À LA MESURE DE LA

CONGESTION ROUTIÈRE

Réalisé par : Eléazar A. DAOUDOU Directeur de mémoire

Antoine VIANOU

Professeur Titulaire

Maître de mémoire Dr Tahirou DJARA

Maître Assistant des Universités du CAMES Maître es-Sciences Mathématiques Enseignant-chercheur à l’EPAC

JURY

Président: Dr. DJOGBE Léoplod Membre du jury : M. DEGBO Basile Membre du jury : M. OYETOLA Victor.

Membre du jury : Dr DJARA Tahirou

Année académique: 2017-2018

11èmepromotion

(2)

Sommaire

SOMMAIRE 2

DÉDICACES i

REMERCIEMENTS ii

LISTE DES SIGLES ET ABREVATIONS iii

LISTE DES FIGURES v

LISTE DES TABLEAUX vii

RESUME viii

ABSTRACT ix

INTRODUCTION GÉNÉRALE 1

I S

YNTHÈSE BIBLIOGRAPHIQUE ET ÉTAT DE L

ART

3

1 Les systèmes de gestion du trafic routier 4

2 Etude des systèmes RFID 15

(3)

Sommaire

II M

ÉTHODOLOGIE DE CONCEPTION DU SYSTÈME

:

ÉTUDE TECHNIQUE

31

3 Présentation du système proposé 32

III R

ÉSULTATS ET DISCUSSIONS

49

4 Résultats 50

5 Discussion 59

Conclusion générale et perspectives 61

Références bibliographiques 63

Références webographiques 67

IV English Version 68

6 Design and implementation of a traffic road management system using RFID sensors:

application to road congestion measurement and monitoring 69

(4)

DÉDICACES

Au Dieu Tout Puissant , Celui qui relève ma tête et me donne le courage et la force pour affronter toutes mes épreuves. Tu mérites louanges et adorations et qu’elles te soient adressées pour des temps indéfinis. Amen !

A mon pèreJames DAOUDOU, à ma mèreVictoire ODJO, à ma soeur jumelleElise DAOUDOU, à mes frères et toutes les personnes qui me sont chères. Trouvez ici, l’expression de ma profonde gratitude pour l’amour inconditionnel que vous me témoignez.

Eléazar Adéyèmi A. DAOUDOU

(5)

REMERCIEMENTS

J’adresse mes sincères remerciements à toutes les personnes qui, de près ou de loin, ont contribué à l’élaboration de ce mémoire. Je pense particulièrement :

• À mon maître de mémoire, Dr Tahirou DJARA, qui a accepté m’encadrer pour le présent travail;

• À Monsieur Victor OYETOLA, Chef du Service Informatique de l’université d’Abomey-Calavi, pour toute sa contribution dans l’élaboration de ce travail;

• À tous les enseignants du département de Génie Informatique et Télécommunications (GIT) pour la qualité de leur enseignement et les aptitudes professionnelles qu’ils m’ont inculquées;

• À tous mes camarades du département GIT en particulier mes collègues Geoffroy LIGAN, Jehovah-nis SONON, Aiman CHABI, Franck ADJIBAO, Jaures AZATA et Vital AKPAMOLI;

• À tous mes aînés, en particulier les doctorants Matine OUSMANE, Boris ZANNOU, Aziz SOBABE et Aubin WHENDO pour leur suivi et leurs conseils.

(6)

L ISTE DES SIGLES ET ABRÉVIATIONS

A

ANPR: Automatic Number Plate Recognition.

API: Application Programming Interface.

C

CCD: Charge Coupled Device .

CNSR: Centre National de la Sécurité Routière.

E

EAN: Electronic Article Number.

EPROM: Erasable Programmable Read-Only Memory EPC: Electronic Product Code

ERP: Enterprise Resources Planning ETC: Electronic Toll Collection.

H

HF: High Frequency .

I

IFF: Identity Friend or Foe.

ISM: Industriel, Scientifique et Médical L

LAPI: Lecture Automatisé de Plaques d’Immatriculation.

(7)

sigle

LCD: Liquid Crystal Display

LOS: Line Of Sight

LPWAN: Low Power Wide Area Network.

M

MES: Manufacturing Execution Systems N

NLOS: Non Line Of Sight O

OCR: Optical Characters Recognition OEM: Original Equipment Manufacturer.

R

RAPI: Reconnaissance Automatique de Plaques d’Immatriculation.

RFID: Radio Frequency IDentification.

ROS: Rapport d’Onde Stationnaire . S

SHF: Super High Frequency

STI: Systèmes de Transport Intelligents.

UPC: Uniform Product Code.

UHF: Ultra High Frequency

V

V2I: Vehicle to infrastructure.

V2V: Vehicle to Vehicle.

W

WAN: Wide Area Network.

WiMAX: Worldwide Interoperability for Microwave Access.

(8)

L ISTE DES FIGURES

1.1 Courbe liant le débit à la concentration . . . 12

1.2 Courbe liant la vitesse au débit . . . 12

1.3 Courbe liant la vitesse à la concentration . . . 12

1.4 Les différents états de trafic. . . 13

1.5 Blocage du réseau routier, aucune place n’est libre entre les deux intersections . . 13

2.1 Architecture d’un système RFID [21] . . . 17

2.2 Schéma général d’un système RFID [22] . . . 18

2.3 Lecteur RFID actif 2,45 GHz . . . 19

2.4 Tags RFID passifs 125 kHz . . . 20

2.5 Tags RFID 13,56 MHz . . . 20

2.6 Tag RFID actif . . . 20

2.7 Architecture en couches d’un système RFID[23] . . . 22

2.8 Aperçu des fréquences de la RFID dans le spectre électromagnétique . . . 23

2.9 Format d’un code EPC de 96 bits . . . 25

2.10 Revenues du marché mondial des applications du RFID[26] . . . 27

2.11 Identification d’un véhicule à un poste de télépéage . . . 30

2.12 Service de télépéage avec l’opérateur liberT (France) . . . 30

3.1 Architecture générale du système . . . 34

3.2 Disposition des antennes à une intersection . . . 35

3.3 Modèle de carrefour généralement utilisé dans la littérature[31] . . . 36

3.4 Le tag. . . 38

3.5 Lecteur RFID. . . 40

(9)

Table des matières

4.1 Page d’accueil de la plateforme . . . 51

4.2 Page d’authentification . . . 51

4.3 Le dashboard . . . 52

4.4 Fonctionnalités générales de la plateforme . . . 54

4.5 Page d’ajout d’un carrefour . . . 55

4.6 Page d’ajout de carrefours adjacents . . . 56

4.7 Suppression d’un carrefour . . . 56

4.8 Liste des carrefours . . . 57

4.9 Vitesses moyennes sur les tronçons d’un carrefour. . . 57

6.1 Vehicle identification at a toll booth . . . 72

6.2 Electronic toll service with the operator liberT (France) . . . 72

6.3 RFID system architecture[23] . . . 73

6.4 The system architecture . . . 75

6.5 Arrangement of antennas at an intersection . . . 76

6.6 Login Page . . . 77

6.7 The dashboard . . . 78

6.8 Crossroads data . . . 79

(10)

L ISTE DES TABLEAUX

2.1 Principales fréquences utilisées en RFID [24] . . . 24

3.1 Evaluation du volume des données à stocker sur le transpondeur . . . 38

3.2 Caractéristiques techniques du tag . . . 39

3.3 Caractéristiques techniques du lecteur . . . 40

3.4 Liste des carrefours sélectionnés . . . 41

3.5 Budget Prévisionnel . . . 42

3.6 La différence entre le Wi-Fi et le WiMAX . . . 45

6.1 Languages and development tools . . . 76

(11)

RESUME

Au cours de ce travail, nous avons proposé un système qui permet de surveiller le niveau de congestion routière à l’échelle d’une ville. Le système utilise des véhicules dotés d’étiquettes RFID qui communiquent avec des lecteurs RFID postés à inter- valle régulier le long d’une route. L’ensemble des informations doit être envoyé vers un ordinateur central au poste de contrôle ; lui-même relié à une base de données.

L’algorithme de détection de la congestion se base sur le calcul de la vitesse moyenne du véhicule sur un tronçon au niveau d’une intersection. Les informations recueillies sont traitées et analysées à l’aide d’une application web que nous avons conçue.

Mots clés : RFID, congestion, base de données, intersection

(12)

ABSTRACT

During this work, we proposed a system to monitor the traffic congestion level in a city. The system uses vehicles equipped with RFID tags that communicate with RFID readers posted at regular intervals along the road. All the information is sent to a central computer at the control station; connected to a database. The congestion detection algorithm is based on the calculation of the vehicle speed on a stretch of road at an intersection. All the collected data are processed by a web application that we have buit.

Keywords : RFID, Congestion, Database, Intersection

(13)

Introduction générale

Depuis de nombreuses années, la congestion routière est devenue un enjeu de première importance dans les grandes villes en raison de ses multiples incidences sur la population, l’économie et l’environne ment. Ce phénomène qui n’est pas le fait du hasard touche aussi bien les pays émergents que les pays en développement. Elle trouve ses causes profondes dans la prolifération rapide des véhicules mo- torisés dans les milieux urbains due à une croissance démographique rapide. Selon la banque mondi- ale, la population urbaine continue d’augmenter de plus de 6% chaque année dans la plupart des pays en développement. Aussi, le secteur urbain représente au moins 50% du produit national brut de la plupart des pays en développement et plus de 70% pour certains. Les villes en développement con- sacrent souvent de 15 à 25% de leurs dépenses annuelles aux systèmes de transport voire beaucoup plus. Les ménages dépensent généralement entre 8 et 16% de leurs revenus en transport et ce pour- centage peut atteindre plus de 25% chez les ménages les plus démunis des très grandes métropoles.

Très rapidement, le besoin s’est fait sentir d’utiliser les technologies de pointe pour faire face à ces dé- fis du domaine du transport. Les Systèmes de Transport Intelligents sont donc apparus de la nécessité d’automatiser et d’améliorer les conditions de transport en milieu urbain, de collecter des informa- tions du trafic pour des études statistiques et d’analyse en temps réel et de proposer un moyen en vue de réduire la congestion que connaissent ces villes.

Plusieurs outils sont développés dans le monde pour informer le public des conditions de circula- tion du réseau routier et pour gérer la circulation en temps réel. Ces applications sont intéressantes mais elles n’offrent pas nécessairement des fonctions qui permettent à des planificateurs d’évaluer l’évolution de la congestion sur différents tronçons, ni de mesurer à différents horizons et échelles les impacts de certaines interventions sur le réseau routier.

(14)

A l’heure actuelle, il n’existe aucun outil d’analyse et de suivi de la congestion routière sur les routes du Bénin. Pour pallier cet état de chose, nous avons conçu un système de collecte d’informations du trafic routier basé sur le RFID et ayant pour application la mesure de la congesion routière.

L’objectif principal de ce mémoire est donc de développer un système de collecte d’informations pour le trafic routier. Plus particulièrement, le système servira à contrôler et mesurer la congestion sur une voie urbaine via une application web dotée de plusieurs fonctionnalités.

L’atteinte de cet objectif principal est échelonnée en des sous-objectifs définis comme suit :

• Faire une étude de quelques systèmes de gestion du trafic routier

• Proposer un système qui jouera un rôle décisif dans l’urbanisation des infrastructures routières de la ville par la sélection de zones sensibles aux congestions,

• Mettre à la disposition des organes chargés de la régulation du trafic routier un outil qui permet la visualisation en temps réel du niveau de congestion des voies.

Le présent mémoire faisant le point de nos travaux est subdivisé en trois parties. Dans la première partie, nous avons effectué une revue littéraire qui nous a permis de mieux comprendre la conception des systèmes de gestion du trafic routier ainsi que la notion de congestion routière. Dans la seconde partie, nous avons exposé les matériels ainsi que la méthodologie employés pour la conception du système proposé. Enfin, la dernière partie de ce travail, présente les résultats obtenus soumis à une discussion.

Les activités menant à la réalisation des travaux de ce mémoire ont été exécutées à l’Institut d’Innovation Technologique (IITECH-BENIN). Cette entreprise nous a servi de cadre d’étude et nous a offert les conditions nécessaires à la conception de notre système.

(15)

P REMIÈRE P ARTIE

S YNTHÈSE BIBLIOGRAPHIQUE ET ÉTAT DE

L ’ ART

(16)

Chapitre

1

Les systèmes de gestion du trafic routier

Sommaire

1 Historique des systèmes de gestion du trafic routier . . . 5

1.1 Les premières études (années 60 - années 70) . . . 5

1.2 Les premières applications (années 80 - milieu des années 90) . . . 5

1.3 Les grands projets (milieu des années 90 - aujourd’hui) . . . 7

2 Les services des systèmes de gestion du trafic routier . . . 7

3 Classification des systèmes de gestion du trafic routier . . . 8

4 Enjeux et défis des systèmes de gestion du trafic routier. . . 10

5 La congestion dans le trafic routier . . . 10

5.1 La congestion selon le diagramme fondamental de la circulation . . . 11

5.2 L’approche générale . . . 12

Introduction

Les Systèmes de Transport Intelligents (STI) sont ces nouvelles technologies appliquées aux réseaux de transport pour en améliorer la gestion, l’exploitation et les services aux utilisateurs. La gamme des technologies considérées comprend toutes les applications de la télématique au domaine du transport, utilisant notamment l’électronique embarquée ou fixe ( ex. : capteurs, moyens de calcul), les télé- communications, les bases de données, les systèmes de régulation, les paiements électroniques. Tous les modes de transport (routier, ferroviaire, aérien, maritime) sont visés par ces applications, tant pour

(17)

1.1 Historique des systèmes de gestion du trafic routier

la sécurité ou la régulation des flux de la circulation que pour l’information des usagers des transports en commun ou des usagers du transport des marchandises[1].

Dans ce premier chapitre, nous exposerons les différents concepts liés aux systèmes de gestion du trafic routier. Nous introduirons la notion de congestion dans le trafic, puis nous présenterons les divers travaux effectués jusque là pour faire face à la congestion dans le trafic routier.

1 Historique des systèmes de gestion du trafic routier

L’histoire des STI pour la route s’étale des années 60 jusqu’à nos jours, et elle peut être découpée en trois grandes phases [2] :

• La première phase, s’est déterminée par l’étude de faisabilité et de préparation des technologies de base qui servent de support aux transports intelligents.

• La deuxième, s’est caractérisée par la mise en place des premières applications résultantes des premières études.

• La dernière phase qui non seulement a mis l’accent sur l’importance des STI pour la gestion du trafic mais de les considérer comme étant des outils de développement des pays.

1.1 Les premières études (années 60 - années 70)

Les principaux projets de cette époque étaient : le programme de rechercheCACS «Comprehensive Automobile trafic Control System » qui s’est étendu de 1973 à 1979 [3]. Il s’agissait du premier partenariat public-privé dans le monde ayant testé en zone urbaine un système de navigation interactif embarqué possédant un écran ; le projetERGS « Electronic Route Guidance System » aux États- Unis [4] et le projet similaireALI « Autofahrer Leitund Information System »en Allemagne1. Ces trois issues étaient basées sur des systèmes de communication reliés à un énorme ordinateur central.

Malheureusement, vu les faibles capacités de calcul des systèmes embarqués de cette période et de l’importante puissance requise pour le serveur principal, ces projets n’ont jamais vu le jour.

1.2 Les premières applications (années 80 - milieu des années 90)

La période des années 80 a été marquée par plusieurs avancées technologiques (développement de puissance des processeurs, capacités des calculs, augmentation de la taille mémoire...). Le domaine

1http://www.mlit.go.jp/road/ITS/5Ministries/chap1.html

(18)

1.1 Historique des systèmes de gestion du trafic routier

du transport a largement bénéficié de ces évolutions qui ont abouti à l’essor de nombreux projets. Ces derniers s’intéressaient au développement des solutions réelles, concrètes et fonctionnelles afin de les commercialiser. Parmi ces projets, on cite les issues européennes représentées par le programme EUREKA2créé en 1986 et son projet PROMETHEUS « PROgraM for European Traffic with High- est Efficiency and Unprecedented Safety » [5], qui est une initiative soutenue par des constructeurs automobiles visant à développer les transports intelligents. Le programme DRIVE I -Dedicated Road Infrastructure for Vehicle safety in Europe3, créé par les autorités européennes en 1988 et achevé en 1991 pour qu’elles le reprennent avec le programme DRIVE II [6] l’année suivante.

En Amérique, cette époque s’est caractérisée par la formation d’un groupe d’étude informel dénommé

« Mobility 2000 » en 1988, ainsi que la création du programme national IVHS America « Intelligent Vehicle Highway Society of America » en 1990. L’intégration du groupe d’étude au projet par le gouvernement s’est effectuée en 1992 lors de son lancement.

Simultanément, le Japon a créé en 1984 le projet RACS « Road/Automobile Communication Sys- tem » par le ministère de la construction (MOC« Ministry Of Construction »), et en 1987 le projet AMTICS « Advanced Mobile Traffic Information and Communication Systems » de l’agence na- tionale de la police (NPA « National Police Agency »), qui ont aidé à la création des éléments de base des systèmes de navigation actuels.

En plus de ceux mentionnés ci-dessus, cette période a été marquée par la mise en place d’autres projets importants dans l’histoire des STI ; ce sont entre autres :

- Le projet ARTS : Advanced Road Transportation Systems[7], du ministère de la construction, qui commença en 1989 et dont l’objectif a été la conception de nouveaux types de voies.

- Le projetSSVS : Super Smart Vehicle System[9], du ministère du commerce extérieur et de l’industrie, a été mis en place en 1990 dans le but de créer des véhicules qui interagissent entre eux et avec la route.

- Le projetASV : Advanced Safety Vehicle4du ministère des transports, qui débuta en 1991, se charge de la recherche et du développement de technologies liées à la sécurité automobile.

- Le projet UTMS : Universal Traffic Management System5, de la police nationale, établi en 1991 afin d’améliorer la surveillance et l’organisation du trafic. Globalement, les projets cités ci- dessus issus de nombreux efforts (privés et publics), ont aidé à accélérer les recherches dans le do-

2http://www.eurekanetwork.org/about/history

3https://cordis.europa.eu/guidance/archive-en.html

4Igor Paromtchik and Christian Laugier; The Advanced Safety Vehicle Programme;

5http://www.utms.or.jp/english/

(19)

1.2 Les services des systèmes de gestion du trafic routier

maine des STI.

1.3 Les grands projets (milieu des années 90 - aujourd’hui)

A Paris, en 1994 avec l’organisation du premier congrès mondial sur les STI, la phase actuelle de l’histoire a commencé. Cette phase est fortement marquée par sa dimension mondiale.

En 1994 aux États-Unis, le projet IVHS a été renommé ITS America « Intelligent Transportation System America » pour étaler le champ de recherche ainsi que refléter la volonté du gouvernement à encourager les STI. En Europe, les projets PROMOTE « Programme for Mobility in Transportation in Europe » et TAP «Telematics Applications Programme» [10] ont suivi les projets PROMETHEUS et DRIVE II. A ces grands projets s’ajoute la création de l’organisation publique-privée ERTICO

« European Road Transport Telematics Implementation Coordination Organization » qui a pour but principal la création d’un réseau d’informations sur les STI.

2 Les services des systèmes de gestion du trafic routier

Les systèmes de gestion du trafic routier sont adressés aux utilisateurs, qu’ils soient usagers de trans- ports, gestionnaires, ou autorités organisatrices de transports afin de leur proposer différents services.

Ces derniers sont présentés ci après.

-Aide à la mobilité et choix :

• Aide au choix modal : vu que chaque mode de transport a ses avantages et ses inconvénients, les nouveaux STI aident les usagers à déterminer le mode de transport adéquat avec leurs besoins (coût, rapidité, sécurité, climat...).

• Aide au choix d’itinéraire: suggérer des itinéraires qui correspondent aux attentes des utilisa- teurs.

• Aide au choix d’horaires: informer les usagers ainsi que leur proposer des horaires de voyages par exemple l’heure où il y a moins de circulation.

• Réservation: les systèmes de réservation permettent aux utilisateurs de connaître en temps réel l’état des produits et de simplifier la gestion des réservations (location de voiture, air, autobus, parking...) ainsi que de réserver à distance.

-Aide aux déplacements temps réel:

(20)

1.3 Classification des systèmes de gestion du trafic routier

• Paiement électronique: qu’il s’agisse de la billettique, télépéage, paiement de stationnement ou autre, le paiement électronique a permis aux personnes de bénéficier d’un gain de temps substantiel, etc.

• Aide et conseil de déplacement en temps réel : c’est un service d’information voyageur en temps réel sur le trafic (leur temps de parcours probable, etc.).

• Suivi des flottes : permet de contrôler l’accès à certaines zones sensibles ou interdites, aug- menter la sûreté et la sécurité du transport des matières dangereuses, de respecter les seuils de concentration de ces dernières sur une zone.

-Aide à la sécurité routière:

• Assistance à la conduite: sert à améliorer la sécurité des usagers, assurer le confort des per- sonnes et diminuer l’émission des facteurs polluants. Parmi ses applications on cite la direction assistée, boîte de vitesse automatique, ESP (stabilisateur électronique programmable), limiteur de vitesse, système anticollision, aide à la navigation GPS, affichage tête haute des informa- tions.

• Connaissance de la réglementation: système de reconnaissance d’image et de géolocalisation utilisés pour connaitre les réglementations dans les zones urbaines...

• Application de la réglementation: on cite par exemple les radars, l’utilisation des caméras dans les transports en commun pour lutter contre la fraude et le vandalisme et dans les rues pour prévenir la répression des crimes.

Les STI sont généralement classés en services dont la hiérarchie varie d’un pays à un autre. La section suivante présente quelques unes de ces classifications.

3 Classification des systèmes de gestion du trafic routier

Dans les travaux européens (EASYWAY et Plan d’action UE), les services STI dans le domaine routier sont classés en quatre principales catégories [11]

1. informations aux usagers; 2. gestion des trafics;

3. services spécifiques au fret;

(21)

1.3 Classification des systèmes de gestion du trafic routier

4. communication véhicule - infrastructure.

La nomenclature ACTIF (Aide à la Conception de Systèmes de Transports Interopérables en France) développée en France fournit une classification dans une perspective plus multimodale :

1. paiement électronique; 2. gestion des urgences; 3. gestion du trafic;

4. gestion des transports publics;

5. systèmes avancés d’assistance aux conducteurs; 6. information sur les déplacements;

7. application de la réglementation;

8. gestion du fret et des flottes de véhicules;

Les travaux de normalisation des STI fournissent également des éléments de nomenclature : le champ d’activité du CEN 278 (organisation européenne de standardisation) relatif aux STI est défini autour des axes suivants :

1. identification des véhicules et des chargements, 2. communication véhicule - infrastructure (V2I) 3. communication véhicule - véhicule (V2V)

4. interface homme-machine au sein des véhicules pour les dispositifs télématiques 5. gestion des trafics et du stationnement

6. paiement électronique

7. gestion des transports publics 8. information voyageurs.

(22)

1.4 Enjeux et défis des systèmes de gestion du trafic routier.

4 Enjeux et défis des systèmes de gestion du trafic routier.

Les évolutions des STI dans le trafic routier posent de multiples défis : défis humains, technologiques, scientifiques, commerciaux et économiques. Sans omettre ceux, probablement plus difficiles, d’ordre social, institutionnel et politique [12].

• Protection de la vie privée: Le développement des STI doit se réaliser dans le respect des lib- ertés individuelles et sans déresponsabiliser le conducteur. Mais la protection de la vie privée risque d’être mise à mal, par exemple par la localisation précise des véhicules, par leur iden- tification automatique, ou encore par laboîte noire. Il faudra définir les recommandations à appliquer aux nouveaux services, en tenant compte des règles existantes.

• Sécurité des informations: Puisque l’information constitue la base de la majorité des STI, il faudra garantir une extrême fiabilité des serveurs d’informations, qui devront résister aux pannes, virus et autres piratages informatiques.

• Adaptation du conducteur: La propagation des STI entraîne une transformation profonde des usages et des pratiques en matière de conduite automobile, en particulier les systèmes d’information et d’assistance. Mais les interrogations demeurent sur l’acceptabilité des STI par les conducteurs et sur les modifications de comportement qu’ils risquent d’engendrer. Il sera nécessaire d’instaurer un observatoire qui analysera les effets psychologiques et comportemen- taux qui résultent d’un rendement amélioré et d’un confort accru. Il faut (re)placer le conducteur au centre de la conception des STI. Les systèmes d’aide à la conduite, entre autres, doivent être conçus à partir des besoins et des usages. Les fabricants doivent s’assurer de leur pertinence et identifier en amont leurs effets potentiellement négatifs afin d’en limiter les conséquences.

5 La congestion dans le trafic routier

Aujourd’hui, les planificateurs du réseau routier ont besoin d’outils de pointe pour faire face aux défis du secteur du transport qui a connu et continue de connaître une évolution rapide avec l’avènement des STI. Résoudre les problèmes liés à la congestion routière est devenu un enjeu de première im- portance. Malgré un usage fréquent de ce terme, la congestion automobile n’est, bien que comprise, jamais formellement définie6. Les ingénieurs du trafic définissent la congestion comme un rapport entre la vitesse et le débit. Cette définition ne satisfait ni les économistes, ni les géographes, ni les

6Grant-Muller et Laird, 2006, p. 22

(23)

1.5 La congestion dans le trafic routier

aménageurs. L’étude de la congestion de la circulation est traditionnellement effectuée par deux types de spécialistes. Tout d’abord, les ingénieurs du trafic mesurent la congestion sur le réseau. Puis les économistes calculent le coût de la congestion sur le réseau, afin de justifier, le plus souvent, la réali- sation de coûteuses infrastructures7ou la mise en place de péages.

Les ingénieurs du trafic définissent la congestion du trafic comme un phénomène qui survient lorsque la demande (nombre de véhicules qui cherchent à utiliser une infrastructure donnée) est supérieure à la capacité de cette infrastructure (offre); si la demande excède la capacité, alors des véhicules sont ralentis à l’entrée de l’infrastructure, formant ainsi un bouchon. Ces véhicules ex- cédentaires seront à chaque instant plus nombreux qu’à l’instant précédent. Comme chaque véhicule occupe une certaine longueur de voie, la longueur de la file d’attente ne fera que croître en proportion du nombre de véhicules présents dans cette file d’attente.8

5.1 La congestion selon le diagramme fondamental de la circulation

Il existe deux états de la circulation. Lorsque la demande est inférieure à la capacité de l’infrastructure, le trafic est fluide. Lorsque la demande excède la capacité de l’infrastructure, le trafic est conges- tionné. Le diagramme fondamental de la circulation 9formalise ces deux régimes de la circulation, en liant trois variables de mesure de la circulation : le débit,la concentrationetla vitesse du flot. Le débit correspond aunombre de véhicules passant pendant une période de temps donnée en un point. Il est mesuré en véhicules par unité de temps (véhicules par heure ou véhicules par jour). La concentration, ou densité, désigne lenombre de véhicules présents à un instant sur une longueur de route donnée. La concentration est exprimée en véhicules par unité de longueur (véhicules par kilomètre). Enfin la vitesse du flot est lavitesse moyenne des véhicules présents à un instant sur une longueur de route donnée(kilomètre par heure). Le diagramme fondamental de la circulation permet de représenter de trois manières possibles l’état du trafic: lier le débit à la concentration(a), la vitesse du flot au débit(b) etla vitesse du flot à la concentration(c).

7Dron et Cohen de Lara, 2000, p. 31

8Buisson et Lesort, 2010, p. 9

9Haight, 1963 ; Cohen, 1990 ; TRB, 2001

(24)

1.5 La congestion dans le trafic routier

Figure 1.1–Courbe liant le débit à la con- centration

Figure 1.2–Courbe liant la vitesse au débit

Figure 1.3 – Courbe liant la vitesse à la concentration

Nous expliquons le phénomène de congestion à travers la représentationdébit-concentrationdu di- agramme fondamental de la circulation. Lorsqu’il y a peu de véhicules sur la route (concentration faible), nous supposons que le débit qui passe en un point augmente. Plus les véhicules sont nom- breux sur un segment de voie situé en amont d’un point donné (concentration), plus ils sont nombreux à passer dans les minutes suivantes en ce point (débit). Cela est possible jusqu’à ce que le débit at- teigne la capacité de la voie. À ce moment-là, il y a une contrainte qui s’oppose à l’écoulement libre des véhicules. C’est le point critique à partir duquel apparaît la congestion. Au-delà du point critique, plus la concentration augmente, plus le débit passant en un point diminue.

5.2 L’approche générale

Traditionnellement, les embouteillages se forment lorsque la quantité de trafic subi par une route approche la capacité de cette route, ou la dépasse. Cette hausse de trafic est souvent constatée aux heures de pointes. La capacité de la route peut également, par exemple, être revue à la baisse si des accidents ou des obstacles matériels s’y trouvent. Enfin, le comportement individualiste des conducteurs mène souvent à des ralentissements. Si un véhicule appartenant à une file ralentit ou n’a pas une vitesse constante, des perturbations sont créées et peuvent se propager de véhicule en véhicule, pour finalement ralentir l’ensemble de la file. [13]. Cet effet est habituellement appelé effet accordéon. Les embouteillages et leurs formations sont décrits en différents niveaux d’états de trafic par la littérature. La figure suivante présente les états de la performance du trafic, orientés autour du mécanisme de formation des files de véhicules. Lorsque la demande en trafic sur une intersection est nettement inférieure à la capacité de cette intersection (c.-à-d., le débit qu’une intersection est capable d’absorber), aucune file ne se forme lorsqu’un feu vert passe au rouge. Elle est alors décrite comme étantnon-saturéeousous-saturée.

(25)

1.5 La congestion dans le trafic routier

Dans le cas où la demande approche ou dépasse la capacité de l’intersection, des files se forment et il reste des véhicules à l’issue d’un feu vert. Dans ce cas, un embouteillage se forme localement. Ce cas de figure est décrit comme étantsaturé . Lorsque la file qui se forme reste constante au cours du temps, on parle desaturation stable. Lorsque cette file a tendance à augmenter progressivement, on parle desaturation instable. Dans les cas où le trafic est supérieur à la capacité d’accueil d’une direction entrante, cette dernière a tendance à se remplir rapidement au fil des cycles, jusqu’à être totalement pleine et bloquer totalement les arrivées venant de l’intersection voisine commune à cette direction. Les effets provoqués par le délai d’attente ne sont alors plus locaux. Dans le cas où l’encombrement d’une intersection influe sur les intersections lui envoyant des véhicules, on parle de spillback(ou déversement-retour). Ce type de scénario est qualifié de sursaturé. Aucune solution de contrôle efficace n’existe pour ce type de cas, toutes faisant office de moyen de prévention. À ce moment, l’embouteillage formé a tendance à s’étendre, depuis une ou plusieurs intersections jusqu’à potentiellement bloquer temporairement toute ou partie d’une artère principale ou d’un réseau de plusieurs routes, créant unefermeture, comme représenté sur la figure 1.4.

Figure 1.4–Les différents états de trafic.

Figure 1.5–Blocage du réseau routier, aucune place n’est libre entre les deux intersections

(26)

1.5 La congestion dans le trafic routier

Conclusion

Au cours de ce chapitre, nous avons présenté les systèmes de gestion du trafic routier de façon générale. Nous avons classifié en catégories les différents systèmes de gestion du trafic. Nous avons également présenté les enjeux que relèvent ces systèmes. Dans le chapitre suivant, nous présentons les systèmes RFID et nous montrons comment ils peuvent sont utilisés dans le trafic routier.

(27)

Chapitre

2

Etude des systèmes RFID

Sommaire

1 Présentation des systèmes RFID . . . 16 1.1 Architecture d’un système RFID . . . 17

1.2 Composants d’un système RFID . . . 17

1.3 Les différents modes de couplage . . . 21

2 Caractéristiques des systèmes RFID . . . 21 2.1 Les différents modes de fonctionnement . . . 21

2.2 Middleware RFID . . . 22

2.3 Les différentes bandes de fréquences . . . 22

2.4 Les Normes de communication . . . 24

3 Les applications des systèmes RFID . . . 27 3.1 Les applications en logistique . . . 27

3.2 Le contrôle de la qualité . . . 28

3.3 L’identification . . . 28

3.4 L’inclusion . . . 28

3.5 La traçabilité . . . 28

3.6 Le paiement . . . 28

3.7 Les applications RFID dans le transport . . . 29

(28)

2.1 Présentation des systèmes RFID

Introduction

Dans ce chapitre nous parlerons de la technologie RFID, nous énoncerons les définitions, le principe de fonctionnement, les éléments techniques de la RFID, ainsi que les différentes applications de cette technologie.

1 Présentation des systèmes RFID

Avec les avancées technologiques, plusieurs techniques d’identification ont vu le jour, notamment l’identification par code-barres qui est encore utilisée de nos jours et qui représente la technologie d’identification la plus répandue au monde. Mais cette dernière présente l’inconvénient d’être lente (un seul objet identifié à la fois) et de nécessiter une vision directe des codes-barres. Une autre tech- nologie d’identification similaire, appelée RFID (Radio Frequency IDentification) était utilisée dans le domaine militaire. La RFID a été utilisée durant la deuxième guerre mondiale sous le nom de IFF (Identify Friend or Foe ) pour différencier les avions des alliés de ceux des ennemis. Par la suite, cette technologie s’est répandue dans le domaine public et a été utilisée pour la traçabilité des objets importants (de grande valeur) ; ce qui justifiait de tels investissements.

La technologie RFID présente l’avantage d’identifier plusieurs objets en même temps "sans contact, ni vision directe" et de manière unique grâce notamment à l’identification parEPC (Electronic Product Code)qui fournit pour chaque objet un code unique et universel. Depuis quelques années, la RFID est devenue omniprésente dans notre quotidien. Les innovations techniques ont permis aux systèmes RFID de s’affranchir des sources d’énergie embarquées (nécessaires à la communication), ce qui a rendu les tags moins chers, plus petits et donc plus accessibles et mieux adaptés à divers domaines comme la logistique. La RFID est utilisée notamment pour l’amélioration des chaînes d’approvisionnement et le suivi des marchandises, pour la lutte contre le vol dans les supermarchés, pour le contrôle d’accès, etc. Elle est aussi utilisée dans l’internet des objets (Internet of Things), un nouveau réseau dans lequel, tous les objets sont connectés et en mesure de communiquer entre eux (informatique ambiante) afin d’offrir de nouveaux services pour améliorer le confort des utilisateurs, en rendant la consommation d’énergie plus intelligente et l’environnement plus sécurisé.

La RFID a été commercialisée pour la première fois en Europe et utilisée pour l’identification du bé-

(29)

2.1 Présentation des systèmes RFID

tail1. A la fin de l’année 2003, l’organisation EPCglobal2voit le jour, pour promouvoir la technologie RFID et les codes EPC qui sont destinés à identifier de manière unique et universelle différents objets grâce aux étiquettes RFID.

1.1 Architecture d’un système RFID

La technologie RFID permet d’identifier plusieurs objets en même temps "sans contact ni vision directe". Elle représente une technologie d’identification semblable à celle du code-barres. Elle est composée de lecteurs ou interrogateurs RFID, d’étiquettes ou tags et d’applications de gestion des données échangées entre lecteurs et tags grâce à des ondes radio. L’emploi de la RFID dans des systèmes de plus en plus complexes et distribués nécessite un composant appelé «middleware RFID

» pour faire face aux quantités énormes de données qui sont émises par les différentes sources RFID.

La figure ci-dessous montre les différents composants d’un système RFID simple.

Figure 2.1–Architecture d’un système RFID [21]

1.2 Composants d’un système RFID

Une solution complète de RFID comprend lesétiquettes, les lecteurs, les antennes et l’intergiciel (middleware). Ce dernier permet d’intégrer le flux des données dans le système d’information de

1Aspire RFID Project, RFID History and Standards, décembre 2009.http://www.fp7-aspire.eu/RFID

2EPCglobal Inc. est une compagnie à but non lucratif spécialisée dans le développement de standards de communi- cation pour promouvoir la technologie RFID [www.epcglobalinc.org].

(30)

2.1 Présentation des systèmes RFID

l’entreprise.

Figure 2.2–Schéma général d’un système RFID [22]

• Le tag (l’étiquette). Une des méthodes d’identification les plus utilisées est d’abriter un numéro de série ou une suite de données dans une puce (chip) et de relier cette dernière à une petite antenne. Ce couple (puce silicium + antenne) est alors encapsulé dans un support (RFID Tag ou RFID Label). Ces tags peuvent alors être incorporés dans des objets ou être collés sur des produits. Le tout est alors imprimé sur un support pliable, souvent adhésif. Le format des données inscrites sur les étiquettes est standardisé à l’initiative d’EPCglobal (Elec- tronic Product Code).

Les différents systèmes RFID sont caractérisés principalement par leur fréquence de communi- cation. Cependant, outre cette fréquence porteuse, d’autres caractéristiques définissent égale- ment les étiquettes RFID et constituent la base de leurs spécifications :

– l’origine et la nature de l’énergie (tags passifs ou actifs)

– la distance de lecture

– la programmabilité

– la forme physique

– la taille de la mémoire

– les propriétés du packaging (matériaux)

– le nombre de tags lus simultanément (anti-collision)

(31)

2.1 Présentation des systèmes RFID

– le coût.

• Lecteur/Interrogateur/Station de base RFID:Un lecteur RFID est constitué d’un circuit qui émet une énergie électromagnétique à travers une antenne, et d’une électronique qui reçoit et décode les informations envoyées par le transpondeur et les envoie au dispositif de collecte des données. En plus de lire les étiquettes RFID, il est à même d’écrire leur contenu. Le lecteur RFID est l’élément responsable de la lecture des étiquettes radiofréquence et de la transmis- sion des informations qu’elles contiennent (code EPC ou autre, informations d’état, clé cryp- tographique...) vers le niveau suivant du système (middleware). Cette communication entre le lecteur et l’étiquette s’effectue en quatre temps :

– Le lecteur transmet par radio l’énergie nécessaire à l’activation du tag ; – Il lance alors une requête interrogeant les étiquettes à proximité ;

– Il écoute les réponses et élimine les doublons ou les collisions entre réponses ; – Enfin, il transmet les résultats obtenus aux applications concernées.

Figure 2.3–Lecteur RFID actif 2,45 GHz

(32)

2.1 Présentation des systèmes RFID

La communication entre le lecteur et l’étiquette s’effectue via les antennes qui équipent l’un et l’autre, ces éléments étant responsables du rayonnement radiofréquence. Les antennes dont dispose le lecteur sont plus ou moins standardisées, mais offrent les mêmes différences que les haut-parleurs d’une chaîne stéréo d’un modèle à l’autre. D’où l’importance de ce composant dans le choix de la solution. De même, si le lecteur s’avère de qualité insuffisante, le traitement des données en souffrira. Il y a donc là un équilibre à trouver entre ces deux composants. La puissance du lecteur est donc à combiner avec l’antenne adéquate, ceci permettant de déter- miner la portée optimale de la lecture.

Il existe trois (03) différents types d’étiquettes : Les étiquettespassives, actives et semi-actives.

Lesétiquettes passivesfonctionnent grâce à l’énergie fournie par le lecteur ; l’antenne capte les ondes électromagnétiques provenant du lecteur qui lui fournissent suffisamment d’énergie pour lui permettre d’émettre à tour son code d’identification. Ces étiquettes passives sont pro- grammées avec des données non modifiables, pour une capacité de 32 à 128 bits et une courte portée (jusqu’à 10m).

Lesétiquettes activessont alimentées par une pile interne leur permettant d’émettre un signal.

De ce fait, elles peuvent être lues depuis de longues distances, contrairement aux tags passifs.

La présence d’une batterie permet également l’écriture de données, avec une mémoire EPROM.

La durée de vie des étiquettes actives est de l’ordre de 10 ans.

Lesétiquettes semi-actives: elles n’utilisent pas leur batterie pour émettre des signaux. Elles agissent comme des étiquettes passives au niveau communication. Mais leur batterie leur per- met d’enregistrer des données lors du transport.

Figure 2.4–Tags RFID passifs 125 kHz

Figure 2.5–Tags RFID 13,56 MHz Figure 2.6–Tag RFID actif

(33)

2.2 Caractéristiques des systèmes RFID

1.3 Les différents modes de couplage

La RFID utilise différentes fréquences radio selon la technologie utilisée. Il existe principalement deux grandes classes de technologies RFID :

Les systèmes qui fonctionnent par couplage magnétique :Aussi appelé couplage inductif en champ proche à 125-148 kHz et 13,56 MHz, pour des applications courte distance (quelques cm jusqu’à 50 cm), comme les étiquettes standard ou les cartes à puce sans contact. Les systèmes sont le plus souvent passifs. Le transfert bidirectionnel de données numériques s’effectue grâce à l’énergie émise par l’interrogateur. [27].

Les systèmes qui fonctionnent par couplage électrique en champ lointain : Dans les bandes 434 MHz, 860 MHz, 2,45 GHz et 5,8 GHz. Les distances de fonctionnement peuvent atteindre plusieurs mètres, voir plus avec des étiquettes actives. Le transfert des données à partir de l’étiquette s’opère cette fois grâce à la rétro propagation du signal émis par le lecteur, au besoin à l’aide d’un émetteur dans l’étiquette.

2 Caractéristiques des systèmes RFID

2.1 Les différents modes de fonctionnement

Il existe plusieurs types de fonctionnement et de communication possibles pour les transpondeurs :

• Lecture seule : il est uniquement possible de lire le transpondeur. Ses informations (et son identité) peuvent avoir été inscrites préalablement par le fabricant, ou le transpondeur peut avoir été livré vierge et c’est l’utilisateur qui en détermine le contenu. Dans ce dernier cas, il s’agit d’une seule écriture, et lecture multipleWORM (Write Once, Read Multiple). Les étiquettes des produits vendus en hypermarchés en sont un exemple.

• Lectures et écritures multiples : l’objectif est la réutilisation du transpondeur et/ou la mise à jour de ses informations. Certaines zones mémoires peuvent n’être programmées qu’un nombre déterminé de fois dans le cas du modeMTP(Multiple Time Programmable), ou programmées de manière illimitée (ou seulement par la technologie) dans le cas du mode R/W (Read/Write).

Le suivi sur les chaînes de production des produits (fabrication, puis mise au point, test, etc.) en est un exemple.

• Lectures et/ou écritures protégées : la protection des données « secrètes » lues ou écrites peut être faite de manière logicielle (mots de passe), ou matérielle (timing particulier, etc.), et

(34)

2.2 Caractéristiques des systèmes RFID

appliquée pour tout ou partie de la mémoire. Dans le cas de l’écriture il peut aussi y avoir des zones mémoires programmables de manière unique, diteOTP (One Time Programmable) indépendamment du type de lecture possible.

• Lecture et/ou écriture sécurisées, cryptées : la sécurisation tient à l’authentification des partenaires (station de base / transpondeur) habilités à correspondre ensemble, par des codes évolutifs ou tournants par exemple. Le cryptage des données échangées entre la Station de base et le Transpondeur sert à contrer les écoutes clandestines et pirates.

2.2 Middleware RFID

Les anciens systèmes n’étaient pas distribués, c’est-à-dire que les données étaient récupérées par une seule application. Mais avec la croissance des besoins des entreprises, il est devenu vital de partager les données de celles-ci avec leurs partenaires et notamment leurs fournisseurs. Afin de répondre à ce nouveau besoin, l’architecture des systèmes RFID a été revue pour y inclure un nouveau composant logiciel ; un middleware ou intergiciel RFID qui exploite l’architecture distribuée de cette technologie et qui permet la coopération entre applications hétérogènes. La figure suivante montre la composition en couches de la nouvelle architecture.

Figure 2.7–Architecture en couches d’un système RFID[23]

2.3 Les différentes bandes de fréquences

Les systèmes RFID génèrent et réfléchissent des ondes radio. Le signal radiofréquence se situe entre le signal électrique et le signal infrarouge. Il couvre un large spectre allant de 3 KHz à 300 GHz.

Le signal de fonctionnement et de communication entre lecteurs et tags RFID peut avoir différentes

(35)

2.2 Caractéristiques des systèmes RFID

fréquences allant de 125 KHz à 5,8 KHz3.

On ne peut, en principe, utiliser que les plages de fréquences spécifiquement réservées aux applica- tions industrielles, scientifiques ou médicales. Ces plages de fréquences sont appeléesISM(Industriel Scientifique Médical). Quatre grandes bandes de fréquence RFID existent :

• SHF (Super Haute Fréquence).

• UHF (Ultra Haute Fréquence).

• HF (Haute Fréquence).

• LF (Basse Fréquence).

Figure 2.8–Aperçu des fréquences de la RFID dans le spectre électromagnétique

Le tableau suivant montre les bandes de fréquences utilisées pour les applications RFID. Ce tableau montre aussi le mode de couplage utilisé (inductif ou radiatif).

3T. Hassan and S. Chatterjee, "A Taxonomy for RFID," IEEE 39th International Conference on System Sciences, Hawaii, 2006

(36)

2.2 Caractéristiques des systèmes RFID

Tableau 2.1–Principales fréquences utilisées en RFID [24]

Type de

fréquences

Fréquences les plus utilisées

Type de cou- plage

Type

d’étiquettes

LF 125 KHz et

134,2 KHz

Inductif Passives

HF 13,56 MHz Inductif Passives

UHF 868 MHz

(Europe) 915 MHz(USA)

Radiatif Passives ou

Actives

UHF 2,45 GHz Radiatif Actives

SHF 5,8 et 5,9 GHz Radiatif Actives

2.4 Les Normes de communication

Dans la technologie RFID passive UHF, il existe deux familles de protocoles de communication

«Reader-Talks-First» et «Tag-Talks-First4».

• RTF (Reader-Talks-First) ou ITF (Interrogator-Talks-First) : le lecteur diffuse un signal d’alimentation, mais les tags présents dans son champ restent inactifs, jusqu’à ce que le lecteur leur envoie une requête d’identification. Le tag concerné répond au lecteur s’il est à la portée de ce dernier. Le lecteur est capable de retrouver les tags avec des identifiants spécifiques en interrogeant tous les tags dont les identifiants commencent par 0 ou par 1. Si plusieurs tags répondent, il demande à ceux dont l’identifiant commence par 01 de répondre et ainsi de suite.

Cette recherche est un parcours de l’arbre binaire représentant les tags. Le protocole UHF Class 1 Gen 2 par exemple fait partie de cette famille.

• TTF (Tag-Talks-First): un tag RFID lorsqu’il entre immédiatement dans le champ du lecteur, lui signale sa présence en réfléchissant le signal reçu et en lui envoyant son identifiant. Le lecteur répond par une brève modulation du signal d’alimentation et le transfert des données peut commencer. Cette technique est très utile pour connaître tous les tags qui passent à prox- imité du lecteur, notamment les objets transportés par un tapis roulant dans un entrepôt ou un aéroport.

4RFID Journal, «http://www.rfidjournal.com/glossary,». en ligne: http://www.rfidjournal.com.

(37)

2.2 Caractéristiques des systèmes RFID

2.4.1 Normes ISO

Les normes ISO relatives aux protocoles de communication des différentes bandes de fréquences sont5:

• ISO 18000-1: définit l’architecture de référence et les paramètres à normaliser.

• ISO 18000-2: paramètres de communication pour les fréquences inférieures à 135 KHz.

• ISO 18000-3: définit les paramètres de communication pour la fréquence 13,56 MHz.

• ISO 18000-4: concerne la fréquence 2,45 GHz.

• ISO 18000-5: concerne la fréquence 5.8 GHz.

• ISO 18000-6: pour les fréquences situées entre 860 et 930 MHz.

• ISO 18000-7: pour un fonctionnement en 433 MHz.

2.4.2 Norme EPCglobal

EPCglobal Inc. est une organisation à but non-lucratif née suite à un accord en juillet 2003, entre l’Auto-ID Center du MIT (Massachusetts Institute of Technology) et GS16 (connu aussi sous le nom de EAN7 en Europe et Uniform Code Council pour le GS1 US)[25]. Cette organisation a pour mission le développement et le déploiement des standards EPC (Electronic Product Code) et EPC Network, ainsi que la promotion de la technologie RFID à travers le monde.

• Electronic Product Code (EPC) :Le code EPC est le nouveau moyen d’identification des ob- jets après les codes-barres. Il permet l’identification d’un objet à travers le monde de manière unique. Sa structure est définie par EPCglobal de telle façon qu’il peut être utilisé pour déter- miner plusieurs attributs de l’objet portant le code en question. La taille d’un tel code peut être de 64 ou 96 bits (qui sont les plus répandus) ou bien de 128 ou 256 bits. Les attributs d’un code EPC de 96 bits (qui permet théoriquement d’identifier 296 objets) sont représentés sur la figure suivante :

Figure 2.9–Format d’un code EPC de 96 bits

5H. Lehpamer, RFID Design Principles, Norwood, MA: ARTECH HOUSE, INC., 2008

(38)

2.2 Caractéristiques des systèmes RFID

– Entête (Header): est constitué des 8 bits de poids les plus forts (bit 0 au bit 7) et permet de définir la longueur, le type de clé d’identification, la structure et la version du code EPC.

– Numéro de gestion EPC (Manager Number): (28 bits) identifie le domaine ou l’entreprise (code du fabricant du produit) qui est responsable d’attribuer les données des champs « classe de l’objets » et « numéro de série ».

– Classe de l’objet (Object Class): (24 bits) identifie la classe ou le type des objets (type du produit).

– Numéro de série (Serial Number): (36 bits) identifie l’objet (le produit) au sein d’un même type de produit de manière unique.

• Classification des tags EPC: Avec la norme EPC, les étiquettes RFID sont classées en quatre types [30] :

– EPC Class 0 et Class 1: ces classes concernent les tags passifs qui peuvent stocker des données EPC mais aussi des donnée utilisateurs (en option). Les tags classe 0 sont en lec- ture seule alors que les tags EPC de classe 1 sont de type « Write Once / Read Many » (une seule écriture, plusieurs lectures). Le protocole UHF class 1 GEN 2 permet d’accroître les performances de communication (plusieurs centaines de lectures simultanément) mais aussi d’améliorer la sécurité des données grâce à des fonctionnalités de blocage (restric- tion de l’accès aux données par mot de passe) et de désactivation de l’étiquette avec la fonction « KILL ».

– EPC Class 2 : cette classe concerne les tags passifs avec une mémoire réinscriptible (read/write memory) qui peut stocker le code EPC ainsi que les données utilisateurs.

– EPC Class 3 : elle concerne les tags semi-passifs, elle comprend la caractéristique de la classe 2, avec la possibilité d’inclure des capteurs (de température, d’humidité) et le log des données.

– EPC Class 4: concerne les tags actifs et donne, en plus des caractéristiques de la classe 3, la possibilité de communiquer entre les tags (communication ad-hoc).

(39)

2.3 Les applications des systèmes RFID

3 Les applications des systèmes RFID

Les applications des systèmes RFID sont extrêmement nombreuses et s’enrichissent tous les jours de nouvelles idées. La figure ci-contre montre l’évolution du marché des systèmes RFID selon différents domaines d’application

Figure 2.10–Revenues du marché mondial des applications du RFID[26]

Typiquement cependant, on peut dire que les RFID sont appelées à se substituer :

• aux différents codes-barres, en évitant le problème de la lecture directe, en permettant des échanges de données plus nombreuses, leur mémorisation et leur actualisation,

• à certains systèmes de lecture optique (OCR), pour la reconnaissance de documents officiels notamment,

• à certaines applications des « smart cards » pour le paiement électronique ou le contrôle d’accès.

3.1 Les applications en logistique

L’étiquetage RFID permet, bien mieux que le code-barre, d’assurer le suivi des produits en fabrication, en stock et en distribution. Les constructeurs automobiles (Ford) et les grands distributeurs ont été pionniers dans ce domaine. Les RFID deviendront probablement des éléments clés des systèmes de

(40)

2.3 Les applications des systèmes RFID

gestion de production du type MES (Manufacturing Execution Systems) et des progiciels de gestion intégrée du type ERP (Enterprise Resources Planning).

3.2 Le contrôle de la qualité

On s’assure que les outillages, les matières premières de qualité souhaitée et les composants requis sont disponibles pour évaluer la qualité des produits. On rangera aussi dans cette catégorie la possi- bilité de lutter contre la contrefaçon de médicaments ou de billets de banque, ainsi que le contrôle de la qualité des services postaux par échantillonnage (en attendant le timbre RFID !).

3.3 L’identification

Elle peut être celle d’objets tels que des documents administratifs (passeports), des bagages (dans les aéroports), des vêtements (pour l’adaptation automatique du programme de lavage), ou celle d’animaux (suivi et contrôle du bétail, pour la traite ou l’alimentation notamment) ou bien même celle des êtres humains (contrôles d’accès de toute nature, vérification des médicaments à appliquer aux patients, gestion de grandes épreuves sportives tels que les marathons rassemblant des milliers de participants).

3.4 L’inclusion

Elle vise à introduire dans les documents à caractère officiel de tags RFID comme système d’identification et de validation, notamment pour les passeports, mais aussi pour les permis de conduire. On peut ainsi envisager d’inclure des données biométriques d’authentification afin de renforcer les dispositions de sécurité.

3.5 La traçabilité

Elle constitue un moyen pour vérifier, par exemple, le parcours de livres en bibliothèque ou le respect de la chaîne du froid, ou bien encore l’origine et la non-péremption de produits spéciaux, tels que les poches de sang, ou le comportement de pneumatiques ou la lutte contre des pandémies (vache folle ou grippe aviaire).

3.6 Le paiement

après identification, dans les systèmes de transport public : métros, bus, dans les parkings, au télépéage des autoroutes mais aussi dans des domaines beaucoup plus larges (pompes à essence, distributeurs)

(41)

2.3 Les applications des systèmes RFID

grâce au couplage à un téléphone portable.

3.7 Les applications RFID dans le transport

La RFID est également utilisée pour identifier si les véhicules se sont effectivement rendus au quai de chargement ou à la station. En plus des systèmes informatiques, il est possible de donner un retour visuel au conducteur.

La RFID est utilisée pour vérifier l’association correcte des tracteurs et des remorques. Une étiquette sur la remorque est utilisée dans le but de signaler au conducteur (éventuellement relié à un système télématique) qu’il s’est attelé à la bonne remorque. Les informations d’association sont envoyées via GPRS au système télématique du véhicule. Ce système assure la collecte et l’expédition de la bonne remorque.

Tarification routière (par exemple, Singapour ou tunnels) : Les étiquettes des portiques aériens dans les voitures donnent accès/paiement aux routes à péage, tunnels et autres systèmes de tarification, y compris le paiement au fur et à mesure (pay-as-you-go).

Identification du mobilier routier fixe : Les autorités locales/agences routières peuvent identifier les biens (lampadaires, etc.) au fur et à mesure de leur passage (référence X avec positionnement GPS) pour permettre des relevés rapides. Au besoin, l’étiquette peut aussi indiquer les dates de la " dernière révision ou de l’arpentage ", etc.

Le Télépéage (ETC)

Le télépéage encore appelé Electronic Toll Collection en anglais est une technologie qui permet d’effectuer un paiement automatique à un poste de péage. Il est utilisé au niveau des ponts, au- toroutes, tunnels.. Généralement, cette technologie permet de gagner du temps au poste de péage parce qu’elle ne nécessite pas l’intervention humaine.

Principe de fonctionnement

La majorité des systèmes de télépéage sont conçus avec la technologie RFID. Chaque véhicule est donc équipé d’une étiquette RFID pré-enregistrée par le fournisseur du service. L’étiquette est généralement placée sur le pare-brise du véhicule. Lorsque le véhicule approche le poste de péage, l’étiquette échange de l’information avec le lecteur installé à ce poste. Les usagers ont la possibil- ité de choisir un service pré-payé ou post-payé. Après lecture des informations nécessaires suite au scannage de l’étiquette, les transactions nécessaires sont effectuées à ce poste de péage.

(42)

2.3 Les applications des systèmes RFID

Figure 2.11– Identification d’un véhicule à un poste

de télépéage Figure 2.12 – Service de télépéage avec l’opérateur

liberT (France)

Conclusion

Dans ce chapitre, nous avons présenté la technologie du RFID. Nous avons étudié les caractéristiques de la RFID. Nous avons présenté ses applications et nous avons montré que cette technologie est à l’origine de plusieurs applications dans le trafic routier. Dans le prochain chapitre, nous présentons la solution que nous avons proposée.

(43)

D EUXIÈME P ARTIE

M ÉTHODOLOGIE DE CONCEPTION DU

SYSTÈME : ÉTUDE TECHNIQUE

(44)

Chapitre

3

Présentation du système proposé

Sommaire

1 Les exigences du système . . . 33 2 Architecture générale du système proposé . . . 34 2.1 Principe de fonctionnement . . . 34

2.2 Fonctionnement traditionnel d’une intersection . . . 35

3 Algorithme de détection de la congestion . . . 36 4 Dimensionnement du système . . . 38

4.1 Évaluation du volume des données à stocker sur le transpondeur et sur la mémoire de l’ordinateur de contrôle . . . 38

4.2 Les caractéristiques du transpondeur . . . 38

4.3 Les caractéristiques du lecteur . . . 39

4.4 Estimation du coût pour la ville de Cotonou . . . 40

4.5 La Technologie du WiMAX . . . 42

4.6 La Base de données . . . 45

5 La Conception de l’application Web . . . 45 5.1 Objectif . . . 45

5.2 Spécifications techniques . . . 46

5.3 Fonctionnalités de l’application . . . 46

5.4 Langages et environnement de développement . . . 46

5.5 Serveur de base de données . . . 48

(45)

3.1 Les exigences du système

Introduction

L’objectif principal de ce chapitre est de présenter la solution proposée ainsi que les détails de sa conception. Nous présenterons les exigences du système. Nous exposerons l’architecture du système, nous dimensionnerons le système puis nous présenterons les outils utilisés pour la conception de l’application.

1 Les exigences du système

Le système que nous proposons a pour objectif principal de collecter des informations réelles relatives au trafic routier. Pour ce faire, plusieurs paramètres importants sont à prendre en compte pour la réalisation d’un tel système.

Dans la section suivante, nous présentons les différentes exigences du système.

• Gestion de la mobilité: le réseau doit fournir un certain niveau de mobilité adaptée aux besoins des usagers de la route. Cet aspect concerne en particulier la mobilité des tags embarqués sur les véhicules, dont il faut assurer la connectivité et la couverture du réseau quand le véhicule se déplace dans le réseau routier.

• Respect de la vie privée: les données des usagers de la route doivent être protégées et sécurisées.

La personne ou une personne habilitée doit avoir la certitude que ses données ne seront utilisées que seulement dans le cadre défini et ne sont pas transmises vers l’extérieur à d’autres fins.

• Sécurisation des données: comme dans de nombreux types de réseaux sans fil, la sécurité des données est un aspect très important. Utiliser des données du trafic pour offrir un service im- plique de prendre conscience de l’importance et de la fiabilité des données transmises. Actuelle- ment, il existe de nombreux algorithmes et techniques de cryptages efficaces qui sécurisent les échanges entre les tags et les lecteurs.

• Faible coût de déploiement: le coût de mise en place d’un réseau de lecteurs RFID doit être maîtrisé. Ce coût inclut celui des lecteurs, des antennes, ainsi que le coût d’installation et de maintenance du réseau.

(46)

3.2 Architecture générale du système proposé

2 Architecture générale du système proposé

Le système proposé est divisé en deux parties à savoir une partie matérielle et une partie logicielle.

La partie logicielle fait référence à une application web que nous avons développée et qui traite les informations qui seront recueillies avec la partie matérielle du système.

Le schéma suivant montre l’architecture générale de la partie matérielle du système.

Figure 3.1–Architecture générale du système

Dans la section suivante, nous expliquons le fonctionnement du système.

2.1 Principe de fonctionnement

Le système proposé est un réseau dans lequel communiquent des véhicules échangeant de l’information avec des lecteurs RFID. Chaque véhicule est équipé d’un tag RFID ou d’une puce RFID. A l’arrivée à une intersection (un carrefour), le véhicule communique ses données au lecteur installé à cette in- tersection: c’est laphase d’identification ou de lecture.

Ces informations sont généralement l’heure de passage, les identifiants du véhicule et du propriétaire et certaines informations relevant de la logistique. Chaque lecteur du réseau dispose d’une interface sans fil pour permettre les communications radio. En effet, les informations issues de la lecture d’un

(47)

3.2 Architecture générale du système proposé

véhicule doivent être envoyées à l’ordinateur central pour être traitées. L’ensemble des informations collectées au niveau de chaque lecteur est donc directement envoyé au routeur WiMAX. Le routeur WiMAX sert d’intermédiaire entre les lecteurs et l’ordinateur central.

Le WiMAX présente plusieurs avantages par rapport aux autres technologies sans fil. Dans les prochaines sections, nous présentons la technologie du WiMAX et les raisons pour lesquelles nous l’avons préférée.

A chaque carrefour, on retrouve deux lecteurs et chaque lecteur dispose de 04 antennes. Les antennes sont posées de façon à lire les informations sur une branche de la route. Elles sont localisées sur la ligne médiane de la voie à proximité des intersections comme indiqué sur la figure et sont séparées par une distance bien définie. Cette configuration de disposition des antennes a pour but principal d’empêcher l’interférence au niveau de chaque antenne.

Dans l’architecture du système, la réception d’un même identifiant provenant de deux antennes dif- férentes permet de connaitre la direction et le sens de déplacement de chaque véhicule.

La figure ci-dessous montre la disposition des antennes au niveau de chaque intersection.

Figure 3.2–Disposition des antennes à une intersection

2.2 Fonctionnement traditionnel d’une intersection

Le modèle d’intersection classique est représenté sur la figure suivante. Ce modèle est celui utilisé dans la plupart des travaux de la littérature. Une intersection est composée de quatre directions avec un nombre fixé de voies pour chacune. Chaque direction peut être décomposée en une direction entrante

(48)

3.3 Algorithme de détection de la congestion

et une direction sortante. Une direction entrante permet aux véhicules, répartis sur une ou plusieurs voies, de traverser l’intersection vers une direction sortante, qui fait le lien avec une intersection voisine. Sur chaque direction entrante, les véhicules tournant à gauche utilisent la voie la plus à gauche, tandis que la voie la plus à droite est généralement utilisée pour les véhicules allant tout droit ou tournant à droite.

Figure 3.3–Modèle de carrefour généralement utilisé dans la littérature[31]

Ce modèle possède l’avantage de pouvoir être adaptable à de nombreuses situations. Plusieurs fac- teurs doivent être pris en compte pour l’étude du trafic à une intersection. Pour notre étude, nous devons en particulier considérer :

• Le type de routes qu’elle relie: dans notre cas, des routes régionales.

• La quantité du trafic qui y circule: trafic aléatoire (indéterminé).

• Le nombre de voies sur chacune des routes: nous étudions le cas de deux voies par direction.

3 Algorithme de détection de la congestion

Déterminer la congestion du trafic peut être une tâche fastidieuse. En effet, il n’existe pas une dé- marche standard pour mesurer la congestion. Il est important de disposer d’un outil concis et précis.

Références

Documents relatifs

eets météorologiques dans les outils d'aide à la déision pour la gestion du tra. L'impat de la pluie sur la setion sera brièvement évoqué, à partir

ـقر ةيداصتقلاا ـئارجلا فكناق فم ةثلاثلا ةداملا تقرطت تدقف يندرلأا عيرشتلا يف اٌمأ 11 ةنسل 1993 ( 6 ) ىلكلأا ايترقف يف ونم ىلكلأا ةداملا تصنف

Les conditions d’accès aux marchés du travail des migrants, les modes de traitement qu’ils subissent rendent compte des nouvelles formes de domination sociale et économique et des

La perfectibilité peut s’entendre de deux manières différentes chez Forster. Elle est une caractéristique de la nature humaine, une faculté qui définit l’homme tel

Une quatrième méthode de modélisation, importante à partir des années 1990 et 2000, est basée sur la théorie de la fonctionnelle de la densité (DFT). Comme les

En effet, les répondants de l’usine Alcan perçoivent un degré d’autonomie plus faible (écart de 0,6 point) par rapport à ceux de Lauralco L’implication directe des

In the Off-axis condition, the start- and end- points of the encoding path, and the response path were at 14 cm to the right and to the left of the mid-sagittal axis,

MAGNUS, 'On the asymptotic properties of solutions to a differential equation in a case of bifurcation without eigenvalues', Proc. MOSSINO, Ine"galitis isopirime'triques