SlideShare une entreprise Scribd logo
1  sur  15
Présentée par : RAMI Hajar
Encadrée par : Brahmi Assia
Stage d’initiation
2éme année Electronique et informatique industrielle
EST Oujda
 Présentation de l’entreprise
 Contexte du stage
 Contrôle d’accès connecté par technologie RFID
 Conclusion
2
3
4
Nextronic, entreprise spécialisée dans le développement de solutions
et de systèmes électroniques connectés , fait preuve d’agilité,
créativité et solidarité pour répondre aux différentes problématiques
et besoins actuelle
5
6
IOT
Carte
électronique
7
Contrôle d’accès par technologie RFID
Technologie RFID :
RFID est un acronyme pour Radio Frequency Identification.
Il s'agit d'un système qui utilise des ondes radio pour transmettre des informations
La fonctionnalité du système de contrôle d'accès RFID :
 Présentation des données
 Autorisation/Authentification des données
8
9
Prototype
Programme
10
PCB
11
12
Circuit imprimé sur KiCad :
13
Visualisation en 3D
14
Visualisation en 3D
15

Contenu connexe

Similaire à soutenance initia huda.pptx

Introduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCardIntroduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCardPierre Metivier
 
Présentation10
Présentation10Présentation10
Présentation10hossam-10
 
Découvrir le résumé de l'évaluation d'Impact sur la Vie Privée (EIVP) pour le...
Découvrir le résumé de l'évaluation d'Impact sur la Vie Privée (EIVP) pour le...Découvrir le résumé de l'évaluation d'Impact sur la Vie Privée (EIVP) pour le...
Découvrir le résumé de l'évaluation d'Impact sur la Vie Privée (EIVP) pour le...CNRFID
 
chapitres 3 technologies de communication de l'IoT partie II.pptx
chapitres  3 technologies de communication de l'IoT partie II.pptxchapitres  3 technologies de communication de l'IoT partie II.pptx
chapitres 3 technologies de communication de l'IoT partie II.pptxmerazgaammar2
 
Bq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usage
Bq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usageBq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usage
Bq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usageCERTyou Formation
 
Louzir,marc rfid & nfc vague3-v3
Louzir,marc rfid & nfc vague3-v3Louzir,marc rfid & nfc vague3-v3
Louzir,marc rfid & nfc vague3-v3Marc Louzir
 
Application de pointage basé sur la technologie rfid
Application de pointage basé sur la technologie rfidApplication de pointage basé sur la technologie rfid
Application de pointage basé sur la technologie rfidBelwafi Bilel
 
Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardSylvain Maret
 
Sa data analyst
Sa   data analystSa   data analyst
Sa data analystNcib J
 
Prestations du CITC-EuraRFID
Prestations du CITC-EuraRFIDPrestations du CITC-EuraRFID
Prestations du CITC-EuraRFIDCITC-EuraRFID
 
CITC - Centre d'expertise, de formations, de ressources des Technologies Sans...
CITC - Centre d'expertise, de formations, de ressources des Technologies Sans...CITC - Centre d'expertise, de formations, de ressources des Technologies Sans...
CITC - Centre d'expertise, de formations, de ressources des Technologies Sans...CITC-EuraRFID
 
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...Identity Days
 
Emballage connecté, êtes-vous prêts ?
Emballage connecté, êtes-vous prêts ?Emballage connecté, êtes-vous prêts ?
Emballage connecté, êtes-vous prêts ?doledru
 
Application anti-fraude
Application anti-fraudeApplication anti-fraude
Application anti-fraudets4riadhoc
 
Présentation anti-fraude
Présentation anti-fraudePrésentation anti-fraude
Présentation anti-fraudets4riadhoc
 

Similaire à soutenance initia huda.pptx (20)

Introduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCardIntroduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCard
 
Présentation10
Présentation10Présentation10
Présentation10
 
Découvrir le résumé de l'évaluation d'Impact sur la Vie Privée (EIVP) pour le...
Découvrir le résumé de l'évaluation d'Impact sur la Vie Privée (EIVP) pour le...Découvrir le résumé de l'évaluation d'Impact sur la Vie Privée (EIVP) pour le...
Découvrir le résumé de l'évaluation d'Impact sur la Vie Privée (EIVP) pour le...
 
chapitres 3 technologies de communication de l'IoT partie II.pptx
chapitres  3 technologies de communication de l'IoT partie II.pptxchapitres  3 technologies de communication de l'IoT partie II.pptx
chapitres 3 technologies de communication de l'IoT partie II.pptx
 
Présentation Master
Présentation Master Présentation Master
Présentation Master
 
Bq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usage
Bq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usageBq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usage
Bq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usage
 
Louzir,marc rfid & nfc vague3-v3
Louzir,marc rfid & nfc vague3-v3Louzir,marc rfid & nfc vague3-v3
Louzir,marc rfid & nfc vague3-v3
 
Application de pointage basé sur la technologie rfid
Application de pointage basé sur la technologie rfidApplication de pointage basé sur la technologie rfid
Application de pointage basé sur la technologie rfid
 
Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On Card
 
Carte_à_puce
Carte_à_puceCarte_à_puce
Carte_à_puce
 
Sa data analyst
Sa   data analystSa   data analyst
Sa data analyst
 
PCI DSS - SSC ... C'est Quoi ?
PCI DSS - SSC ... C'est Quoi ?PCI DSS - SSC ... C'est Quoi ?
PCI DSS - SSC ... C'est Quoi ?
 
Prestations du CITC-EuraRFID
Prestations du CITC-EuraRFIDPrestations du CITC-EuraRFID
Prestations du CITC-EuraRFID
 
IoT
IoTIoT
IoT
 
CITC - Centre d'expertise, de formations, de ressources des Technologies Sans...
CITC - Centre d'expertise, de formations, de ressources des Technologies Sans...CITC - Centre d'expertise, de formations, de ressources des Technologies Sans...
CITC - Centre d'expertise, de formations, de ressources des Technologies Sans...
 
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
 
Emballage connecté, êtes-vous prêts ?
Emballage connecté, êtes-vous prêts ?Emballage connecté, êtes-vous prêts ?
Emballage connecté, êtes-vous prêts ?
 
Smartcities 2015 - Infopôle
Smartcities 2015 - InfopôleSmartcities 2015 - Infopôle
Smartcities 2015 - Infopôle
 
Application anti-fraude
Application anti-fraudeApplication anti-fraude
Application anti-fraude
 
Présentation anti-fraude
Présentation anti-fraudePrésentation anti-fraude
Présentation anti-fraude
 

soutenance initia huda.pptx