autres, étude de cas, exercice

Décodeur RFID

Le système RFID (Radio Frequency IDentification) permet la lecture à distance d'étiquettes (Tag) codées numériquement. Les applications de ce système sont nombreuses: tri d'objets, gestion de stock de matériel, traçabilité des produits alimentaires, lutte contre la contrefaçon, etc....

Date de création :

13.09.2011

Auteur(s) :

Dominique Nardi

Présentation

Informations pratiques

Langue du document : Français
Type : autres, étude de cas, exercice
Niveau : bac+1, bac+2, enseignement supérieur
Langues : Français
Contenu : image fixe
Public(s) cible(s) : apprenant
Document : Document HTML, Document PDF, Document Microsoft PowerPoint
Poids : 0 octets
Droits d'auteur : pas libre de droits, gratuit
Propriété IUTenligne. Utilisation libre dans le cadre de l'enseignement en formation initiale par les enseignants des IUT. L'auteur accepte l'utilisation en formation continue : oui. Contacter le webmaster pour connaître la procédure.

Description de la ressource

Résumé

Le système RFID (Radio Frequency IDentification) permet la lecture à distance d'étiquettes (Tag) codées numériquement. Les applications de ce système sont nombreuses: tri d'objets, gestion de stock de matériel, traçabilité des produits alimentaires, lutte contre la contrefaçon, etc.

  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • Électronique appliquée (621.381)

Domaine(s)

  • Fondamentaux
  • Outils, méthodes, techniques et applications

Intervenants, édition et diffusion

Édition

  • IUTenligne

Diffusion

Cette ressource vous est proposée par :IUTenligne - accédez au site internetIUTenligne - accédez au site internet

Fiche technique

Identifiant de la fiche : oai:iutengligne.net:1005
Identifiant OAI-PMH : oai:iutengligne.net:1005
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : IUTenligne

Voir aussi

Canal-U
Canal-U
02.06.2010
Description : Dans cet exposé, Philippe Robert, après quelques mots sur son métier, explique les problèmes fondamentaux qui se posent dans un système distribué, en prenant le problème de la transmission de messages. Il montre que l'algorithmique est complètement différent dans ce cas, et que des modèles aléatoires ...
  • algorithme
  • TCP
  • système distribué
  • réseau de communication
  • protocole d'accès
  • réseau social
  • Google
  • recherche d'information
  • moteur de recherche
  • transmission de données
UNIT
UNIT
18.03.2003
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
  • fuscia
  • conférence
  • recherche
  • STIC
  • protocole de sécurité
  • confidentialité
  • intégrité
  • disponibilité
  • authentification
  • communication
  • spam
  • clé
  • cryptage
  • attaque
  • pi calcul
  • analyse formelle
  • mémoire
  • puissance de calcul
  • cache
  • contrôle d'accès
  • Binder
  • logique
  • base de ...