Recherche

RFID

Extraits

ActuaLitté

Electronique

Avec ou "sans contact" ?. Milles milliard de puces RFID ?

On parle de pénurie de puces électroniques... Savez-vous que nous en jetons tous les jours ou presque ? En effet, certaines puces communicantes sont jetables et à usage unique ! On les retrouve partout : vêtements, lires, DVD, etc. Qu'en est-il de ces étiquettes RFID communicantes ? Les emballages jetables sont-ils désormais tous connectés ? Quels sont les impacts environnementaux et énergétiques de cette nouvelle technologie numérique jetable ? Dans ce livre nous menons l'enquête afin d'en savoir plus. Vous découvrirez notamment comment est fabriqué le coeur des objets connectés d'aujourd'hui au travers de la fabrication de ces puces RFID. Faut-il jeter aussi vite ces petits bijoux de technologie sans se poser plus de questions ? Ce livre développe plusieurs éléments de réponse et illustre certains points avec de petites histoires romancées qui jalonnent l'enquête technologique sur ces tags RFID, trop souvent jetables...

10/2021

ActuaLitté

Technologies

RFID en ultra et super hautes fréquences UHF-SHF. Théorie et mise en oeuvre

Cet ouvrage offre une large synthèse à la fois théorique, technique et appliquée, des applications sans contact RFID en UHF et SHF. Afin d'aider à la compréhension de ce vaste sujet, cet ouvrage a été conçu en cinq grandes parties : principes physiques utilisés en RFID, fonctionnement du couple base station-tag, vocabulaire et définitions, marchés des applications sans contact et RFID ; bases théoriques techniques : propagation des ondes, liaisons montantes et descendantes, distances théoriques et réelles de fonctionnement, back scattering, influences de l'environnement, etc. ; communication et transmission : codage bit, signaux, modulation de porteuse, étalement de spectres, agilité de fréquences, etc. ; normes (ISO, EPC Cl G2, expositions humaines), régulations mondiales et locales en vigueur, sécurité ; exemples de conception de tags et de bases stations tant au niveau des composants que des sous-ensembles électroniques. Cet ouvrage est l'outil de travail indispensable à tout utilisateur de la technologie RFID : ingénieurs, concepteurs et techniciens, formateurs ou encore étudiants en électronique.

03/2008

ActuaLitté

Informatique

L'Internet des objets. Les principaux protocoles M2M et leur évolution vers IP

On regroupe sous l'application "Internet des objets" un certain nombre d'applications automatisées à base de systèmes embarqués qui utilisent le réseau Internet comme support de transmission, par exemple pour le relevé de compteurs électriques à distance (smart grid), la gestion de stocks via des puces RFID, ou l'appel des secours en cas de déclenchement d'un airbag. On estime que d'ici 2020, 15 milliards de terminaux de ce type seront mis en ligne, et que ce marché pourrait représenter plus de 14 milliards de dollars de CA en prestations informatiques. Cet ouvrage offre un panorama complet des protocoles de communications qui sont utilisés dans les applications M2M (machine to machine). Il fait le point sur les technologies émergentes (6LowPan, Zigbee), et décrit quelques exemples de réalisation.

05/2014

ActuaLitté

Informatique

NFC Near Field Communication. Principes et applications de la communication en champ proche

Le sigle NFC (Near Field Communication) désigne une technologie sans contact dérivée du RFID, mise au point dans un premier temps par Sony et Phillips qui ont par la suite été rejoints par Nokia, Samsung, Microsoft et d'autres.Cette technologie permet l'échange de données à courte distance et est mise en oeuvre dans des domaines aussi divers que :- le paiement sans contact à partir d'un téléphone portable ou d'une carte bancaire,- le contrôle d'accès (badges d'entreprise, clefs de voiture, billetterie de spectacles, cartes de transport...)- le couponing (bons de réduction ou cartes de fidélité...).Déjà assez répandue en Asie la technologie NFC démarre aux Etats-Unis et en Europe. Ce marché aurait généré quelque 8 milliards de CA en 2008 et devrait atteindre 30 milliards en 2012.Cet ouvrage offre un état de l'art de cette technologie d'avenir : les principes électroniques sous-jacents, les normes, les applications possibles, les techniques de mise en oeuvre, le marché...

07/2012

ActuaLitté

Sociologie

Les théories de la surveillance. Du panoptique aux Surveillance Studies

Vidéosurveillance de rue, compteurs connectés, fichiers numériques, puces RFID, lois sur le renseignement, géolocalisation, programme " Prism " de la NSA, reconnaissance faciale, recommandations et offres prédictives de la grande distribution... la surveillance est omniprésente dans les débats publics et semble avoir investi l'ensemble des territoires de la vie quotidienne, accréditant la thèse de l'avènement d'une véritable société de la surveillance généralisée. Fantasme sécuritaire ou panique liberticide, la surveillance est également devenue un objet de réflexion scientifique, ouvrant un champ de recherche et d'analyse : les Surveillance Studies. En privilégiant une démarche pluridisciplinaire (littérature, philosophie, science politique, sociologie, sciences de la communication) et en prenant en compte les évolutions médiatiques de la société (écrans, réseaux, plateformes), cet ouvrage propose un panorama complet des théories de la surveillance, des textes fondateurs (Bentham, Taylor, Weber, Foucault, Deleuze...) aux notions les plus récentes (" vigilance " , " sousveillance " , " capitalisme de surveillance " , " shareveillance " , " exposition "). Depuis ses premières approches essentiellement organisationnelles, le champ s'est ouvert à la complexité des enjeux sociaux, politiques et personnels de la nouvelle " économie de la visibilité " numérique, laissant entrevoir l'émergence contemporaine d'une véritable " culture " de la surveillance.

11/2020

ActuaLitté

Philosophie

Surveillance globale. Enquête sur les nouvelles formes de contrôle

Nous vivons dans un monde sous surveillance : plus personne n'oserait en douter. Mais quelle forme prennent aujourd'hui les nouveaux dispositifs de contrôle et en quoi sont-ils différents des pratiques du siècle dernier ? Comment modifient-ils notre rapport au monde et aux autres ? Vont-ils jusqu'à menacer le droit à la vie privée ? Telles sont les questions abordées dans ce livre, qui reprend ainsi un débat ancien sous un jour totalement nouveau. Car il ne s'agit plus seulement d'assurer une surveillance ciblée pour déceler les comportements déviants et les punir, mais de prévenir toute dérive en instaurant un traçage permanent et généralisé. Il ne s'agit plus d'observer l'espace public, mais de pénétrer les espaces privés pour accumuler des données sur chaque individu, considéré sinon comme un terroriste en puissance, du moins comme une cible marketing, ou un voisin à espionner. S'organise ainsi un scannage ininterrompu des actes et des désirs, abolissant la frontière entre surveillant et surveillé, entre monde physique et monde virtuel. Au moyen de procédés que nous relayons ou alimentons à notre insu - vidéosurveillance, géolocalisation, bases de données, biométrie, puces RFID, logiciels d'analyse comportementale un Big Brother désincarné, dont nous sommes à la fois victimes et complices, opère désormais en chacun de nous. Mêlant l'enquête à la réflexion, cet essai explore avec une acuité remarquable les multiples enjeux de la surveillance contemporaine, et incite chacun à réagir face au danger d'une nouvelle servitude volontaire.

02/2009

Tous les articles

ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté