Analisis de La Tecnologia RFID_ventajas e Inconvenientes

110
INSTITUTO POLIT ´ ECNICO NACIONAL ESCUELA SUPERIOR DE INGENIER ´ IA MECANICA Y EL ´ ECTRICA ANALISIS DE LA TECNOLOG ´ IA RFID: VENTAJAS Y LIMITACIONES PROYECTO DE INVESTIGACION QUE PARA OBTENER EL TITULO DE: INGENIERO EN COMUNICACIONES Y ELECTR ´ ONICA PRESENTAN: Verenice Ruiz Palomino Eduardo Sandoval Fuentes Director del proyecto: Dr. Roberto Linares y Miranda exico D.F. Noviembre del 2007

Transcript of Analisis de La Tecnologia RFID_ventajas e Inconvenientes

Page 1: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

INSTITUTO POLITECNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

ANALISIS DE LA TECNOLOGIA RFID:

VENTAJAS Y LIMITACIONES

PROYECTO DE INVESTIGACION

QUE PARA OBTENER EL TITULO DE:

INGENIERO EN COMUNICACIONES Y ELECTRONICA

PRESENTAN:

Verenice Ruiz Palomino

Eduardo Sandoval Fuentes

Director del proyecto: Dr. Roberto Linares y Miranda

Mexico D.F. Noviembre del 2007

Page 2: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

ii

JUSTIFICACION

En la actualidad es necesario llevar a cabo el control de las diferentes cosas

que nos rodean, por cuestiones monetarias, de organizacion, de consumo y mas, sien-

do mas dificil encontar una tecnologıa que satisfaga las necesidades crecientes, como

ejemplo un a estas necesidades se encuentra el caso de las bibliotecas. Estas ofrecen

el servicio de prestamo a domicilio en la mayorıa de los casos necesitando un control

de prestamo de libros eficiente, si esta biblioteca da abasto a una facultad de miles

de alumnos el prestamo y devolucion de los libros debe ser agil, aunado a esto lo en-

gorroso de los inventarios bibliotecarios y lo tardado que pueden ser.

Este trabajo busca mostrar las ventajas que puede ofrecer una tecnologıa co-

mo lo es la identificacion por radio frecuencia (RFID), ası como algunas de las las

lımitantes que esta pudiera tener. La tecnologıa RFID cuenta con un dispositivo dota-

do de memoria (transponder) el cual tiene un numero de registro unico al ser fabricado

por lo que es irrepetible, y por el cual puede ser identificado dentro del rango de lec-

tura. Este dispositivo es util para poder enlazar el articulo que lo porta a una base de

datos, donde estan contenidas las caracterısticas del articulo (para este caso el libro) y

para nuestro ejemplo, los datos de la persona que ejecuta el prestamo o la devolucion

del libro. El proceso de inventarios se reduciria a pasar el lector en un area cercana de

lectura de las etiquetas (transponders) registrando de manera rapida el numero carac-

teristico o asignado a la etiqueta, esto se traduce en la informacion de los libros que se

encuentran dentro de la biblioteca, su clasificacion y cantidad de libros por categorıa.

Entre las principales ventajas que muestra la tecnologıa RFID es el acceso a una

memorıa de datos, el registro unico de fabricacion ası como el no ser una tecnologıa

de contacto, contemplando el alcance de lectura en la potencia de radiacion.

Page 3: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

iii

OBJETIVO

Analisis de los alcances de operacion de la tecnologıa de identificacion por

radiofrecuencia de 13.56MHz enfocado a los problemas de acoplamiento electro-

magnetico y una propuesta de aplicacion para el control bibliotecario.

Objetivos Particulares

Conocerlos principios de operacion de la tecnologıa RFID, ası como los funda-

mentos fısicos.

Transferencia de datos por medio del acoplamiento magnetico de los disposi-

tivos de la tecnologıa RFID

Implementar la tecnologıa RFID a una aplicacion como lo es el control bibliote-

cario.

Page 4: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

iv

RESUMEN

Hoy en dia la tecnologıa de identificacion por radiofrecuencia, conocida por sus

siglas en ingles como RFID(Radio Frequency Identification) se aplica en el control

de inventarios y rastereo de los productos de la cadena de consumo por las grandes

tiendas de auteservcio. Esta tecnologıa se esta expandiendo para identificar y llevar

control de cualquier objeto incluyendo al propio ser humano y animales. Sin embar-

go, a pesar de la aplicacion masiva de la tecnologıa RFID, aun hacen falta desarrol-

los tecnologicos por optmimiarlas o hacerla compatible de acuerdo a los procesos de

estandarizacion existentes.

Este trabajo se enfoca al analisis de la tecnologıa RFID, operando en la fre-

cuencia de 13.56MHz, por lo que primero se presenta un panorama general de ella y

de los procesos fısicos basicos que se aplican para llevar a cabo el objetivo de identi-

ficacion de objetos.

Tambien se presenta en este trabajo una implementacion para el control bib-

liotecario, por lo que se desarrollo un programa para llevar a cabo este proceso, uti-

lizando un sistema de evaluacion. Para la implementacion se realiza un analisis de

la modulacion y la transferencia de informacion de acuerdo a la norma internacional

ISO/IEC 14443 que se aplica para la frecuencia de 13.56MHz, verificando el compor-

tamiento electrico y electromagnetico del sistema de RFID.

Page 5: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

v

Agradecimientos

Agradecemos la elaboracion de este trabajo terminal a nuestro asesor Dr. Rober-

to Linares y Miranda por su confianza, apoyo y colaboracion.

Ası tambien agradecemos a todos los buenos profesores que aportaron parte de

su conocimiento a estos dos alumnos y que ayudaron a forjar a los que algun dıa lo-

graran ser llamados ingenieros.

Extendemos nuestro agradecimiento a las familias que nos brindan apoyo, em-

puje, la motivacion y fe, para continuar con este sueno llamado superacion de vida.

Verenice Ruiz Palomino

Eduardo Sandoval Fuentes

Page 6: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

INDICE GENERAL

1.. Introduccion a la tecnologıa RFID . . . . . . . . . . . . . . . . . . . . 8

1.1. Evolucion de los sistemas con tecnologıa RFID . . . . . . . . . . . . . 9

1.2. Sistemas con tecnologıa RFID . . . . . . . . . . . . . . . . . . . . . . 11

1.2.1. El transponder . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1.2.2. Lector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.2.3. Justificacion del trabajo . . . . . . . . . . . . . . . . . . . . . 15

1.2.4. Objetivo del trabajo . . . . . . . . . . . . . . . . . . . . . . . 15

1.2.5. Distribucion del trabajo . . . . . . . . . . . . . . . . . . . . . 16

2.. Principios de operacion de los sistemas RFID . . . . . . . . . . . . . 17

2.1. Procesamiento de comunicacion en un solo sentido HALF DUPLEX o

ambos sentidos FULL DUPLEX . . . . . . . . . . . . . . . . . . . . . 17

2.1.1. Acoplamiento Inductivo . . . . . . . . . . . . . . . . . . . . . 18

2.2. Rangos de frecuencia . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

2.3. Codigos y modulaciones . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.3.1. Codificacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.3.2. Modulacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.. Fundamentos fısicos de operacion de la tecnologıa RFID . . . . . . 30

3.1. Espectro radioelectrico . . . . . . . . . . . . . . . . . . . . . . . . . . 30

3.2. Senal radioelectrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

3.3. Region de propagacion . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3.4. Seleccion de la frecuencia de operacion . . . . . . . . . . . . . . . . . 35

Page 7: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

Indice general 2

4.. Acoplamiento inductivo . . . . . . . . . . . . . . . . . . . . . . . . . . 38

4.1. Sistemas de acoplamiento inductivo . . . . . . . . . . . . . . . . . . . 38

4.2. Transferencia de forma remota del suministro de energıa . . . . . . . 39

4.2.1. Transferencia de energıa . . . . . . . . . . . . . . . . . . . . . 40

4.2.2. Abastecimiento remoto de potencial . . . . . . . . . . . . . . . 43

4.2.3. Factor de acoplamiento . . . . . . . . . . . . . . . . . . . . . . 45

4.2.4. Enlace de subida . . . . . . . . . . . . . . . . . . . . . . . . . 48

4.2.5. Enlace de bajada . . . . . . . . . . . . . . . . . . . . . . . . . 48

5.. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56

MHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

5.1. Normatividad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

5.2. Estandar internacional ISO/IEC 14443 . . . . . . . . . . . . . . . . . 51

5.2.1. ISO 14443-1: Caracterısticas fısicas . . . . . . . . . . . . . . . 51

5.2.2. ISO 14443-2: Interface de senal y potencia de radiofrecuencia 52

5.2.3. ISO 14443-3:Inicializacion y anticolision . . . . . . . . . . . . 57

5.2.4. ISO 14443-4: Protocolo de transmision . . . . . . . . . . . . . 66

5.3. Analisis y comparacion de las mediciones con respecto a la norma ISO

/IEC 14443 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

5.3.1. Modulacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

5.3.2. Calculo de la tasa promedio de error del sistema . . . . . . . . 73

6.. Implementacion de la tecnologıa RFID en bibliotecas . . . . . . . . 80

6.1. Consideraciones generales para el proyecto de implementacion de RFID

en bibliotecas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

6.1.1. Metodologıa general para el control bibliotecario . . . . . . . . 80

6.1.2. Identificacion de los principales problemas en el control interno

de una biblioteca . . . . . . . . . . . . . . . . . . . . . . . . . 82

6.1.3. Tecnologıas que permiten dar solucion a la problematica . . . 82

Page 8: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

Indice general 3

6.2. Descripcion del equipo de RFID de 13.56 MHz utilizado en pruebas e

implementacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

6.2.1. Lector / Grabador ACG HF Multi ISO USB . . . . . . . . . . 84

6.2.2. Identificacion de las terminales de salida del modulo . . . . . . 85

6.2.3. Conjunto de registros . . . . . . . . . . . . . . . . . . . . . . . 86

6.2.4. Comunicacion . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

6.3. Etiquetas Mifare Ultra Delgadas MF0 IC U1 . . . . . . . . . . . . . 88

6.3.1. Caracterısticas (ISO/IEC 14443 A) . . . . . . . . . . . . . . . 88

6.3.2. Organizacion de Memoria EEPROM . . . . . . . . . . . . . . 88

6.4. Aplicacion de la tecnologıa de RFID de 13.56 MHz . . . . . . . . . . 89

7.. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Page 9: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

INDICE DE FIGURAS

1.1. Esquema fundamental de un sistema de RFID . . . . . . . . . . . . . 11

1.2. Esquema de un transponder de RFID . . . . . . . . . . . . . . . . . . 12

2.1. Representacion de Full Duplex y Half Duplex y sistemas de secuencia

en el tiempo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2.2. Esquema de un acoplamiento inductivo . . . . . . . . . . . . . . . . . 19

2.3. Modulacion por carga con FET . . . . . . . . . . . . . . . . . . . . . 20

2.4. Bandas laterales de la modulacion por carga . . . . . . . . . . . . . . 21

2.5. Circuito basico de un transponder con subarmonicos. Se puede obser-

var el reloj dividido en dos . . . . . . . . . . . . . . . . . . . . . . . . 22

2.6. Rangos de frecuencias utilizados para sistemas de RFID . . . . . . . . 23

2.7. Diagrama a bloques de un sistema de RFID . . . . . . . . . . . . . . 24

2.8. Diagrama del proceso de modulacion por ASK . . . . . . . . . . . . . 27

2.9. Modulacion ASK en el dominio del tiempo . . . . . . . . . . . . . . . 28

2.10. Modulacion ASK en el dominio de la frecuencia . . . . . . . . . . . . 28

2.11. Distribucion de Frecuencias para la Modulacion ASK . . . . . . . . . 29

2.12. Modulacion con FSK . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

2.13. Modulacion por PSK . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3.1. En este esquema radio electrico se identifican las bandas de frecuencia

de operacion de la tecnologıa RFID. . . . . . . . . . . . . . . . . . . . 30

3.2. Relacion de la longitud de onda con la frecuencia . . . . . . . . . . . 31

3.3. Onda plana o electromagnetica transversal . . . . . . . . . . . . . . . 32

3.4. Relacion de la impedancia respecto a la onda plana . . . . . . . . . . 32

Page 10: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

Indice de figuras 5

3.5. Regiones de Propagacion de onda electromagnetica . . . . . . . . . . 33

3.6. Sistema Basico para la transmision de la informacion . . . . . . . . . 34

4.1. Fenomeno de acoplamiento inductivo para la tecnologıa RFID . . . . 39

4.2. Relacion de enrgıa entre el lector y el transponder . . . . . . . . . . . 40

4.3. Relacion de datos entre el lector y el transponder . . . . . . . . . . . 41

4.4. Relacion de datos entre el el transponder y lector . . . . . . . . . . . 42

4.5. Circuito practico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

4.6. Lecturas de campo cercano . . . . . . . . . . . . . . . . . . . . . . . . 43

4.7. Intensidades de campo magnetico . . . . . . . . . . . . . . . . . . . . 44

4.8. Segmentacion de la bobina . . . . . . . . . . . . . . . . . . . . . . . . 47

5.1. Ejemplo de senales de comunicacion PCD-PICC Tipo A y Tipo B . . 53

5.2. Ejemplo de senales de comunicacion PCD-PICC Tipo A y Tipo B . . 54

5.3. Secuencias X, Y y Z . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

5.4. Amplitud de modulacion de carga . . . . . . . . . . . . . . . . . . . . 56

5.5. Trama estandar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

5.6. Diagrama de estados de PICC tipo A . . . . . . . . . . . . . . . . . . 60

5.7. Secuencia de seleccion . . . . . . . . . . . . . . . . . . . . . . . . . . 61

5.8. ATQA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

5.9. Diagrama de bucle de anticolision en cada nivel de cascada . . . . . . 64

5.10. Uso de los niveles de cascada . . . . . . . . . . . . . . . . . . . . . . . 65

5.11. Protocolo de activacion para PICC tipo A . . . . . . . . . . . . . . . 66

5.12. RATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

5.13. ATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

5.14. Byte de formato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

5.15. PPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

5.16. Senal modulada sin presencia del transponder . . . . . . . . . . . . . 73

5.17. Senal modulada con presencia del transponder . . . . . . . . . . . . . 74

Page 11: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

Indice de figuras 6

5.18. Frecuencia de portadora . . . . . . . . . . . . . . . . . . . . . . . . . 75

5.19. Probabilidad de error presentada por el lector . . . . . . . . . . . . . 76

5.20. Tasa de error promedio presentada por el lector . . . . . . . . . . . . 77

5.21. Probabilidad de error presentada por el lector . . . . . . . . . . . . . 78

5.22. Probabilidad de error promedio presentada por el transponder . . . . 79

5.23. Tasa de error promedio presentada por el transponder . . . . . . . . . 79

6.1. Lector ACG HF Multi ISO USB . . . . . . . . . . . . . . . . . . . . . 84

6.2. Lector ACG HF Multi ISO V1.0 . . . . . . . . . . . . . . . . . . . . . 85

6.3. Colocacion optima de la etiqueta . . . . . . . . . . . . . . . . . . . . 89

6.4. Adecuacion del lector . . . . . . . . . . . . . . . . . . . . . . . . . . 90

6.5. Colocacion optima de la etiqueta . . . . . . . . . . . . . . . . . . . . 91

6.6. Etiqueta cubierta con calcomanıa . . . . . . . . . . . . . . . . . . . . 92

6.7. Establecimiento de la comunicacion Usuario - Lector . . . . . . . . . 93

6.8. Ventana principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

6.9. Inicializacion del lector . . . . . . . . . . . . . . . . . . . . . . . . . . 94

6.10. Registro del numero de afiliacion . . . . . . . . . . . . . . . . . . . . 94

6.11. Ejemplo de prestamo de dos libros . . . . . . . . . . . . . . . . . . . . 95

Page 12: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

INDICE DE TABLAS

1.1. Tecnologıas de identificacion automatica . . . . . . . . . . . . . . . . 9

1.2. transponders pasivos y activos de la tecnologıa RFID . . . . . . . . . 14

2.1. Rangos de frecuencias para sistemas RFID . . . . . . . . . . . . . . . 24

5.1. Diferentes parametros de frecuencias . . . . . . . . . . . . . . . . . . 55

5.2. Tipos de tamano para el UID . . . . . . . . . . . . . . . . . . . . . . 65

6.1. las ventajas de la tecnologıa RFID . . . . . . . . . . . . . . . . . . . 82

6.2. Tipos de etiquetas soportadas por el Lecto ACG HF Multi ISO . . . 85

6.3. Terminales de salida del dispositivo . . . . . . . . . . . . . . . . . . . 85

6.4. Organizacion de la memoria EEPROM . . . . . . . . . . . . . . . . . 86

6.5. Se enumera los codigos de error del dispositivo . . . . . . . . . . . . . 87

6.6. Comando para establecer la comunicacion con el dispositivo . . . . . 87

6.7. Comandos para establecer la comunicacion con el lector . . . . . . . . 88

Page 13: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

1. INTRODUCCION A LA TECNOLOGIA RFID

Identificacion por radiofrecuencia (RFID) es un termino generico utilizado para

describir un sistema que transmite informacion de un objeto o persona a traves de

energıa electromagnetica, utilizando como medio el espacio libre. El sistema forma

parte del grupo de tecnologıa de identificacion automatica (Auto-ID), dentro del cual

existen otros tipos de tecnologıas tales como el codigo de barras, OCR (optical char-

acter readers), reconocimiento de voz, tarjetas inteligentes, entre otras. En la tabla

(1) se muestra una las caracterıstica de las mas importantes tecnologıas e identifi-

cacion automatica.

La evolucion que presenta los sistemas con tecnologıa RFID es evitar que se ten-

ga contacto directo con el dispositivo a identificar tal y como se hace con el codigo

de barras, tambien llamado contactless ID systems. Aparentemente, el codigo de bar-

ras sigue siendo aun uno de los sistemas de identificacion automatica mas eficiente

y revolucionario del mercado. Sin embargo, con las demandas actuales de procesos

y productos de mayor calidad, este queda bastante limitado, aun cuando es suma-

mente barato; su mayor debilidad en la es su baja capacidad de almacenaje de in-

formacion y el hecho de no ser programable. En los en los ultimos anos la identifi-

cacion sin contacto se ha convirtiendo en un campo interdisciplinario reuniendo el-

ementos de campos extremadamente variados, tales como: tecnologıa HF, compati-

bilidad electromagnetica (EMC), tecnologıa de semiconductores, proteccion y crip-

tografıa de datos, telecomunicaciones, tecnologıa de fabricacion de microelectronica y

otras areas. Es importante mencionar que aun cuando la tecnologıa RFID muestra un

panorama bastante prometedor, no esta totalmente madura y sigue siendo hasta el

Page 14: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

1. Introduccion a la tecnologıa RFID 9

Parametros de Codigos OCR Reconocimiento Biometrica Tarjetas Sitemaslos sistemas de barras de voz Inteligentes RFID

Cantidad tıpica 1-100 1-100 ———- ———- 16-64k 16-64kde datos(bytes)

Densidad de datos Baja Baja Alta Alta Muy alta Muy altaLegibilidad de Buena Buena Cara Cara Buena Buenala maquinaLegibilidad Limitada Simple Simple Difıcil Imposible Inaccesibleantela genteInfluencia de Falla total Falla total ———- Posible ———- No influyela Cubierta

Influencia por Baja Baja ———- ———- Unidireccional No influyedireccion /posicion

Costo de Bajo Bajo Ninguno Ninguno Medium NingunoOperacionRapidez de Baja Baja Muy baja Muy baja Muy baja Muy rapida

lectura 4s 3s ¿5s ¿5-10s ¿4s 0-5msDistancia max. 0-50cm ¡1cm 0-50cm Contactodirecto Contacto directo 0-5mentre el lectory el dispositivo

Tab. 1.1: Tecnologıas de identificacion automatica

momento una tecnologıa de desarrollo cuya limitante depende del area de aplicacion.

1.1. Evolucion de los sistemas con tecnologıa RFID

Fue a principio del siglo XIX cuando se comenzo a entender verdaderamente el

concepto de electromagnetismo. Personajes como Maxwell, Hertz, Marconi, etc, con-

tribuyeron con sus inventos y descubrimientos a ello. Posteriormente a principios del

siglo XX la generacion y la transmision de ondas de radio y la aparicion del radar,

basado en ondas de radio que rebotan sobre un objeto localizandolo, son el fundamen-

to sobre el que se constituyen el concepto de sistemas de identificacion por radiofre-

cuencia o RFID. Fue en la decada de los 50 cuando la tecnologıa de RFID siguio un

proceso de desarrollo similar al que experimentaron la radio y el radar en las decadas

anteriores. Diferentes sectores de la tecnologıa RFID se vieron impulsados, entre ellos

los sistemas con transponders de largo alcance, especialmente los conocidos como

identification, friend or foe (IFF) usado en la industria aeronautica. Trabajos como

los creados por F.L Vernon Application of microwave homodyne y por D.B. Harris

Radio transmision systems with modulatable passive responder fueron determinantes

para que la tecnologıa RFID dejase de ser una idea y se convirtiese en una solucion.

En la decada de los 60 fue implementado el primer sistema llamado EAS (Electron-

ic Article Surveillance) utilizado para detectar robos en grandes almacenes.

Page 15: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

1. Introduccion a la tecnologıa RFID 10

El sistema era sencillo con un unico bit de informacion, para detectar la etiqueta

o no, dentro del radio de accion del lector y hacer sonar una alarma acustica en caso de

que una etiqueta no desactivada pasase por el alcance del lector. En los 70 se produ-

jeron notables avances como los aportados por instituciones como Los Alamos Scien-

tific Laboratory, Northwestern University y el Microwave Institute Foundation sueca.

Al principio de esta decada se probaron varias aplicaciones para logıstica y transporte,

como las usadas por el puerto de New York y New Yersey. Estudio, diseno y simu-

lacion de un sistema RFID basado en EPC para el rastreo de automoviles. Pero las

aplicaciones en el sector logıstico todavıa no estaban listas para una insercion comple-

ta en el mercado. En esta decada hubo un gran desarrollo tecnico de los sistemas, so-

bretodo enfocado a aplicaciones de seguimiento de ganado, vehıculos y automatizacion

industrial. Basados en microondas en los EEUU y sistemas inductivos en Europa.

En los primeros anos de los 90 se inicio el uso en EEUU del peaje con control

electronico, autopistas de Houston y Oklahoma incorporaban un sistema que gestion-

aba el paso de los vehıculos por los pasos de control. En Europa tambien se inves-

tigo este campo y se usaron sistemas de microondas e inductivos para controles de

accesos y billetes electronicos. Un nuevo avance en el mundo del automovil vino con

la tecnologıa RFID de la mano de Texas Instruments (TI), un sistema de control

de encendido del automovil. Aparecio tambien un sistema de Philips que permitıa la

gestion del encendido, control del combustible, y control de acceso al vehıculo entre

otras acciones. El avance de la tecnologıa durante esta decada fue rapido debido a

los desarrollos tecnologicos en o tros campos que permitıan fabricar cada vez equipos

mas pequenos, con mas memoria, con mas alcance y abaratando su coste de fabri-

cacion. El futuro de RFID es alentador, pero como todas las tecnologıas, esta rela-

cionada con otros areas tecnologicas, requiere de ellas para avanzar, es por eso que

aun se tienen constantes desarrollo.

Page 16: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

1. Introduccion a la tecnologıa RFID 11

1.2. Sistemas con tecnologıa RFID

Los sistemas de la tecnologıa RFID se componen de dos elementos principales:

un lector o interrogador, que puede ser lector-grabador o solo lector y una etique-

ta (tag o transponder), que puede ser de lectura o lectura-escritura. El transponder

presenta una serie de caracterısticas fısicas, de programacion, de escritura y de al-

cance, que dependen de su aplicacion. Este es un el portador de datos (data-carrying

de- vice) del sistema con tecnologıa RFID, consiste de un elemento de acoplamien-

to de radiofrecuencia y un microchip, dentro del cual se almacena la informacion de-

seada. El lector se constituye de varios elementos que son fundamentales para su op-

eracion, los cuales son: modulo de radiofrecuencia (transmisor y receptor) y su el-

emento de acoplamiento, y unidad de control. Algunos lectores cuentan con inter-

faces adicionales(RS232, RS485, etc) con el proposito de permitir transferir los datos

recibidos a otro sistema (PC, robot, sistema de control, etc). En la figura (1.1) mues-

tra un esquema fundamental de un sistema con tecnologıa RFID, donde se puede ob-

servar que el lado izquierdo corresponde al lector en conjunto con una unidad de con-

trol PC y que el lado derecho es el transponder con su elemento de acoplamiento

Fig. 1.1: Esquema fundamental de un sistema de RFID

Los componentes del sistemas tecnologıa RFID que se describen son para la fre-

cuencia de operacion de 13.56 MHz, es el objetivo de este trabajo.

Page 17: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

1. Introduccion a la tecnologıa RFID 12

1.2.1. El transponder

El transponder (o etiqueta) es el dispositivo que contiene los datos a identificar

y esta compuesto principalmente por los siguientes elementos:

Memoria no volatil donde se almacenan los datos.

Memora ROM donde se almacenan instrucciones basicas para el funcionamien-

to, como son temporizadores, controles de flujo de datos, etc.

Memoria RAM para almacenar datos duarante la comunicacion con el lector.

Esta puede ser opcional dependiendo de la aplicacion.

Antena para detectar el campo creado por el lector y del cual extrae energıa

para su comunicacion con el.

Los componentes electronicos que son los encargados del procesamiento de la

senal de antena y de los datos, estos componentes pueden ser filtros, buffers u

otros.

El esquema de un transponder se muestra en la figura (1.2)

Fig. 1.2: Esquema de un transponder de RFID

Page 18: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

1. Introduccion a la tecnologıa RFID 13

Tipos de transponder (etiquetas)

Dentro de los sistemas RFID existen dos tipos de transponders, los cuales se

caracterizan dependiendo de la forma en la cual obtienen la energıa necesaria para

realizar la comunicacion con el lector. Estos pueden ser activos o pasivos.

Activo:

Son transponders que necesitan el apoyo de baterıas adicionales, ya que no cuentan

con la suficiente energıa para transmitir la informacion hacia el lector. Este tipo de

transponder tiene la ventaja de poseer un alcance mayor de comunicacion e incluso no

necesitan que el lector sea quien inicie la comunicacion. Ademas permiten habitual-

mente procesos de lectura y reescritura enviando previamente instrucciones al lector

y la utilizacion de memorias mas grandes (existen transponders con 1Mb de memo-

ria). Por lo que tiene una vida util limitada (aproximadamente cuatro anos), depen-

diendo del tipo de baterıa y de las temperaturas a las que opera. Tambien hay que

destacar que su coste es bastante elevado.

Pasivo:

Son transponders que no necesitan baterıas adicionales, unicamente se alimentan de

la energıa del campo generado por el lector. La energıa que necesitan para transmi-

tir la informacion que contienen, proviene en su totalidad de la senal generada por el

lector, la cual se aprovechan la senal que envia a el lector.

En la tabla (1.2.1)se muestra las caracterısticas de los dos tipos de transpon-

derde la tecnologıa RFID

1.2.2. Lector

Los lectores (interrogadores) son los encargados de enviar una senal de RF para

detectar los posibles transponders en un determinada area de cobertura. Suelen fab-

Page 19: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

1. Introduccion a la tecnologıa RFID 14

Concepto Etiquetas activas Etiquetas pasivas

Fuente de Baterıa interna Energıa transferidaenergıa de directamente della etiqueta lector

Disponible de Energıa continua Unicamente alenergıa en proporcionada por estar dentro della etiqueta la baterıa interna campo de energıa

del lectorPotencia de Baja, debido a Alta debido a lala senal del la energıa transferncia delector a la interna de la energıa que propor-etiqueta etiqueta ciona a la etiquetaRango de De 20 a 100 Seis metros o menos.comunicacion de metros mas. Sujeto Sujeto a cambioslas etiquetas a cambios dependiendo dependiendo del

del fabricante. fabricante.Velocidad de Alta Bajalectura porparte del lectorCapacidad de Alta Bajaalmacenamiento dedatos (lectura-escritura)Dimensiones varıa dependiendo Varıa dependiendo

del fabricante. Mas del fabricante.grande que el pasivo Son pequenas,debido a la baterıa aprox. 0.8mminterna de diametro.

Tiempo Limitada por la Aproximadamente dede vida util de la 10 anos. Dependiendovida baterıa en gran medida de las

condiciones de uso.Costo (Dls) $ 10 –$ 50 $ 0.20 – $ 10.05Temperatura −10 a 50o C −40 a 70oCFrecuencias 132KHz, 433MHz, 125KHz, 135KHz,comunes de 2.4GHz, 5.8GHz 13.56MHz,915MHz,funcionamiento 2.45GHzTipo de Lectura y Puede ser detransponders escritura lectura o de

lectura/escrituraMemoria SRAM EEPROM/FRAMutilizada 1–512Kbytes 16Bytes –32KbytesCiclos Limitada depende 100,000de de la vida util alectura de la baterıa 1,000,000Direccionamiento La radeacion del El transponders debedel transponderses ser de maneratransponders continua y omnidireccional eficiente orientadohacia la antena por lo que no es necesaria de manera recta hacia

una orientacion precisa para el lector para establecerla comunicacion con el elctor una comunicacion

Tab. 1.2: transponders pasivos y activos de la tecnologıa RFID

ricarse en dos tipos:

Sistemas interrogadores con bobinas simples :

Este lector solo cuenta con una bobina con la cual transmite la energıa y los datos.

Estos suelen ser mas simples y baratos, pero su alcance se ve reducido.

Sistemas interrogadores con dos bobinas :

Este lector se compone por dos bobinas, una para enviar energıa y la otra para trans-

mitir los datos. Debido a que son mas sofisticados, su costo es mayor que los lectores

de una bobina.

Sin duda alguna los lectores son mas complejos dependiendo de las caracterısti-

Page 20: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

1. Introduccion a la tecnologıa RFID 15

cas del transponder y si son sofisticados, los componentes del interrogador deben de

ser capaces de acondicionar las senales, detectar y corregir errores. Ademas algunos

pueden llegar a trabajar mas de una frecuencia. Una vez que se ha recibido toda la

informacion por parte del lector, se pueden emplear algoritmos para no confundir la

transmision actual con una nueva, indicandole al transponder que deje de transmitir.

Otro algoritmo usado por el lector, es ir llamando a los transponder por su numero

de identificacion, indicandole de esta forma el tiempo en el que deben transmitir. Es-

tos mecanismos impiden la colision de informacion.

1.2.3. Justificacion del trabajo

Los sistemas de la tecnologıa RFID de 13.56 MHz han alcanzado un gran popu-

laridad en aplicaciones como: tarjetas de credito, acceso de control, pasaportes, con-

trol de productos y otros. La caracterıstica de operacion de dicho sistema es de cor-

to alcance (2− 10cm), el cual se presta como un reto constante a vencer. Por la dis-

tancia de transferencia de datos, su operacion se basa en el proceso de acoplamiento

electromagnetico y su desempeno depende de los elementos que se utilizan que son

inductores. A pesar que los principios fısicos de los inductores es bien conocido y sus

caracterısticas son facilmente de determinar, son altamente vulnerables al medio y al

ambiente que los rodea. En este sentido el desempeno de la tecnologıa RFID aun no

esta optimizada, por lo que en este trabajo de investigacion se analizaran sus venta-

jas y sus limitaciones haciendo enfasis en la norma ISO 14443, a la cual se apega la

evaluacion de conformidad de este tipo de sistemas, planteando el objetivo que a con-

tinuacion se especifica.

1.2.4. Objetivo del trabajo

Analisis de los alcances de operacion de la tecnologıa de identificacion por

radiofrecuencia de 13.56 MHz, enfocado a los problemas de acoplamiento electro-

magnetico y una propuesta de aplicacion para el control bibliotecario.

Page 21: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

1. Introduccion a la tecnologıa RFID 16

Presentar las ventajas de la tecnologıa RFID a 13.56 MHz en base a la norma

ISO 14443 y comprobar su desempeno con un sistema de evaluacion.

Presentar las limitaciones de la tecnologıa RFID a 13.56 MHz analizando el

fenomeno electromagnetico en el cual se basa la transferencia de informacion.

1.2.5. Distribucion del trabajo

Para alcanzar los objetivos propuestos, este trabajo de investigacion se desglosa

en cinco capıtulos, empezando por la introduccion que es el presente capıtulo. En el

segundo capıtulo se presentan los principios basicos de operacion de los sistemas de la

tecnologıa RFID con el fin de tener un panorama global de todos procesos que inter-

vienen en el funcionamiento de estos sistemas. El tercer capıtulo se enfoca a los funda-

mentos fısicos que identifican esta tecnologıa como de radiofrecuencia, el porque para

su operacion utiliza el acoplamiento electromagnetico y la frecuencia de 13.56 MHz.

En el cuarto capıtulo se describe el proceso del acoplamiento electromagnetico y sus

efectos para alcanzar un sistema de alto desempeno. En un proceso de comunicacion

la modulacion y la transferencia de datos son los procesos fundamentales, estos pro-

cesos para la tecnologıa RFID de 13.56 MHz se describen en el capitulo cinco. Con la

finalidad de verificar las ventajas y limitaciones de la tecnologıa RFID de 13.56 MHz

se presenta en el capıtulo seis una aplicacion para el control bibliotecario usando un

sistema de evaluacion, el cual se describe bajo el cumplimiento de la norma ISO/IEC

14443. Finalmente se presenta las conclusiones, bibliografıa y los apendices.

Page 22: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

2. PRINCIPIOS DE OPERACION DE LOS SIS-TEMAS RFID

Los sistemas de la tecnologıa RFID se pueden clasificar de acuerdo a varios cri-

terios, como pueden ser: la frecuencia a la que trabajan (LF, HF, UHF o microondas),

la alimentacion de los transponders (activos o pasivos) o segun el principio de funcio-

namiento en el que se basan (acoplamiento inductivo, retrodispersion o microondas).

Tambien, como todo proceso de radiocomunicacion, la tecnologıa RFID requiere de

un proceso de modulacion que consiste en variar la portadora de la informacion en:

amplitud, frecuencia o fase, para el caso especifico las modulaciones aplicadas a dicha

tecnologıa son: ASK (amplitude shift keying ), FSK (frequency shift keying ) y PSK

(phase shift keying). Para el caso especifico de este trabajo de investigacion, la tec-

nologıa RFID corresponde a la HF, con acoplamiento inductivo y modulacion ASK.

2.1. Procesamiento de comunicacion en un solo sentido HALF DU-PLEX o ambos sentidos FULL DUPLEX

A diferencia de los sistemas de 1 bit en el transponder , guardado por efectos

fısicos, este tipo de sistemas utilizan un microchip electronico como dispositivo por-

tador de la informacion, el cual consta de una capacidad de almacenamiento de datos

de unos cuantos kbytes. Para poder leer o escribir en dicho dispositivo es necesario

establecer una comunicacion entre el lector y el dispositivo, esta puede llevarse a cabo

por medio de transmision por HALF DUPLEX(HDX) o FULL DUPLEX(FDX).

En el primero (HDX), el dato transferido desde el transponder se alterna con el

dato transmitido desde el lector a el transponder. Esto se realiza en frecuencias por

debajo de los 30 MHz ya sea con una modulacion con subportadora o sin subporta-

Page 23: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

2. Principios de operacion de los sistemas RFID 18

dora. Para Full Duplex (FDX) el dato transferido desde el transponder al lector se

efectua simultaneamente a la transmision del dato del lector al transponder.

Fig. 2.1: Representacion de Full Duplex y Half Duplex y sistemas de secuencia en el tiempo

En el caso de los sistemas secuenciales tenemos la transferencia de energıa en un

periodo limitado de tiempo, mientras que la transferencia de datos desde el transpon-

der al lector ocurre en las pausas producidas por el lector.En la figura (2.1)se pueden

observar las representaciones de los diferentes modos de transmision.

2.1.1. Acoplamiento Inductivo

Un acoplamiento del tipo inductivo implica un transponder; comprendido por

un microchip y un area grande de bobina, la cual funge de antena. Los transponders

con acoplamiento inductivo generalmente son del tipo pasivo, recibiendo la energıa

para su funcionamiento por parte del lector.

Suministro de energıa hacia el transponder pasivo

Para lograr la comunicacion entre el lector y el transponder, el lector genera un

campo magnetico a altas frecuencias para que este penetre a traves del area de la an-

tena del transponder, la cual se encuentra alejada a una cierta distancia de la antena

del lector.

Page 24: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

2. Principios de operacion de los sistemas RFID 19

Esta induccion en la bobina del transponder genera un voltaje Vi, este es recti-

ficado y entregado como alimentacion al microchip.

Un capacitor Cr es conectado en paralelo con la antena del lector para formar

un circuito resonante en paralelo a la frecuencia del lector.

De manera similar, el lector contiene un circuito resonante capaz de generar cor-

rientes bastante altas en la antena a la frecuencia de trabajo para generar el campo

magnetico requerido para el transponder remoto.

En la figura (2.2) podemos observar un esquema del acoplamiento inductivo. En

la frecuencia de resonancia, el campo creado al rededor de la antena es la energıa de

la que se sirve el transponder para llevar acabo la comunicacion con el lector, por lo

que la potencia irradiada por la antena del lector se elevara considerablemente en la

busqueda de un mayor alcance.

Fig. 2.2: Esquema de un acoplamiento inductivo

Para la frecuencia de 13.56 MHz las antenas del sistema son bobinas de gran

tamano debido a que la longitud de onda (λ) es elevada (22.4m). Dado que la distan-

cia es mucho mayor a la existente entre el lector y el transponder, el campo electro-

magnetico puede ser tratado simplemente como un campo magnetico alternante con

respecto a la distancia entre los dispositivos.

Page 25: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

2. Principios de operacion de los sistemas RFID 20

Transferencia de datos entre el transponder y el lector

La transferencia de datos se puede llevar acabo por diferentes tipos de modu-

lacion:

Modulacion por carga:

Consideremos a los sistemas inductivo equiparables en funcionamiento al acoplamien-

to de transformadores, para lo cual la antena del lector funge como devanado pri-

mario, mientras que la del transponder como devanado secundario. Esto es considera-

do como cierto mientras que la distancia entre bobinas (antenas) no exceda de 0.6 λ.

Si el transponder se encuentra dentro del campo magnetico creado por el lec-

tor, este tomara la energıa para lograr la activacion y poder responder al lector. Es-

ta respuesta se puede representar en la antena del lector como una impedancia (ZT).

Al conectar y desconectar la resistencia de carga presente en la antena del

transponder, se consigue variar el valor de (ZT) provocando que el voltaje existente

en la antena del lector varıe, creando una modulacion por amplitud y poder de esta

forma interpretar los datos enviados por el transponder de manera remota.

El tiempo de conexion y desconexion de la carga en el transponder esta dado

por los datos.

Fig. 2.3: Modulacion por carga con FET

Modulacion por carga con subportadora:

Debido a la forma de energizacion del transponder, la diferencia entre la salida del

Page 26: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

2. Principios de operacion de los sistemas RFID 21

lector y lo que este pueda recibir del transponder es considerable (aproximadamente

de 10,000), por lo que para recibir la senal proveniente del transponder se requiere de

una circuiterıa mas compleja y costosa. Ante esta situacion se opta por hacer uso de

las bandas continuas a la modulacion creada. Para ello, se incorpora una carga que

se conecta y desconecta a una alta frecuencia, por lo tanto dos lıneas espectrales son

creadas a una distancia de la frecuencia de resonancia entre el lector y el transpon-

der. Un posible metodo es usar un transistor FET en el transponder como se mues-

tra en la figura (2.3). Una generacion de modulacion por carga en el transponder a

traves de una comunicacion entre drenaje y fuente de un FET.

Debido al gran ancho de banda requerido para la transmision con subportado-

ra, este tipo de modulacion solo puede ser utilizado para las frecuencias de 6.78 MHz,

13.56 MHz y 27.125 MHz, pertenecientes al rango de frecuencias ISM (Industrial -

Science - Medical).

En la figura (2.4)se muestran las dos bandas laterales de la modulacion por car-

ga, estas bandas se encuentran a una distancia de la subportadora de resonancia en-

tre el lector y el transponder. Por lo que la informacion actual es portada en las ban-

das laterales.

Fig. 2.4: Bandas laterales de la modulacion por carga

Page 27: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

2. Principios de operacion de los sistemas RFID 22

Subarmonicos :

El funcionamiento para este tipo de modulacion se basa en el uso de subarmonicos de

una frecuencia, se suele utilizar el primer armonico, es decir la mitad de la frecuencia

con la que irradia el lector. Por lo que el transponder necesitara un divisor binario de

frecuencias para responder al lector. La frecuencia de operacion mas usada para los sis-

temas subarmonicos es 128 KHz, por lo que la respuesta del transponder es de 64 KHz.

A continuacion en en la figura (2.5) se puede observar el diseno de un transpon-

der disenado especifıcamente para la utilizacion de subarmonicos.

Fig. 2.5: Circuito basico de un transponder con subarmonicos. Se puede observar el relojdividido en dos

2.2. Rangos de frecuencia

El hecho de que los sistemas de RFID generen e irradien ondas electromagneticas

implica que estos sean clasificados como sistemas de radio, por tal motivo el funcio-

namiento de otros sistemas de radio no debe verse interrumpido o perjudicado por

las ondas emitidas por un sistema de identificacion por radiofrecuencia.

La necesidad de acomodar otros servicios de radio disminuye significativamente

la variedad de frecuencias disponibles en las que se pueda trabajar a la hora de im-

plementar un sistema de RFID. Dado que el espectro de RF se encuentra demasia-

do saturado, el rango de frecuencias en el cual se pueden implementar aplicaciones

de RFID son precisamente las asignadas para la realizacion de pruebas o investiga-

Page 28: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

2. Principios de operacion de los sistemas RFID 23

ciones industriales, cientıficas y medicas , las llamadas ISM (Industrial - Scientific -

Medical), ver Figura (2.6).

Fig. 2.6: Rangos de frecuencias utilizados para sistemas de RFID

En la tabla (2.2) se muestran los distintos rangos de frecuencias ası como su

aplicacion y principales caracterısticas para distintos sistemas de RFID.

2.3. Codigos y modulaciones

La transferencia de datos entre el transponder y el lector se puede resumir en

tres bloques principales de funcionamiento, vease figura (2.7):

En el lector: Se da la modulacion de la senal y la codificacion.

En el medio de transmision: la senal se transporta con un cierto deterioro.

En la etiqueta: Se lleva acabo la demodulacion de la senal y su decodificacion

Page 29: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

2. Principios de operacion de los sistemas RFID 24

Rango de frecuencia Observaciones Intensidad de campo(Potencia de TX)

¡135Hz Baja potencia. 72dB µ A/mAcoplamiento inductivo

6.765 a Media fecuencia (ISM), 72dB µ A/m6.795 MHz acoplamiento inductivo

7.400 a Media frecuencia usada 9dB µ A/m8.800 MHz solo para EAS13.556 a Media frecuencia (13.56MHz 42dB µ A/M

13.567 MHz ISM), acoplamiento inductivoISO 14443, 15693, 18000-3)

MIFARE, LOGIC.26.957 a Media frecuencia (ISM), 42 db µ A/m

27.283 MHz acoplamiento inductivo, soloaplicaciones especiales

433 MHz UHF(ISM), acoplamiento por 10 a 100mWbackscatter, raramente usado

por RFID868 a UHF(SRD), acoplamiento por 500 mW

870 MHz backscatter, nueva solofrecuencia, sistema bajo Europa

desarrollo.902 a UHF(SRD), acoplamiento por 4W solo

928MHz backscatter, varios sistemas USA/Canada2.400 a SHF(ISM), acoplamiento por 4W Solo

2.483 GHz backscatter, varios USA/Canadasistemas(identificacion de 500mW

vehıculos)2.446 a 2.454GHZ Europa5.725 a SHF(ISM), acoplamiento por 4W Solo

5.875 GHz backscatter, raramente USA/Canadausado para RFID 500mW

Europa

Tab. 2.1: Rangos de frecuencias para sistemas RFID

Como se muestra en la figura (2.7), un sistema de RFID se asemeja a un sis-

tema digital, por lo que los metodos de codificacion y modulacion utilizados para es-

tos sistemas pueden ser aplicados a los sistemas de RFID.

2.3.1. Codificacion

Existe una gran variedad de codificaciones, de las cuales las mas utilizadas para

los sistemas de RFID son:

Codigo NRZ (No Return Zero):

Un 1 binario es representado para una senal alta y un 0 binario para una senal ba-

Fig. 2.7: Diagrama a bloques de un sistema de RFID

Page 30: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

2. Principios de operacion de los sistemas RFID 25

ja. La senal aparece en el nivel de binario asignado a ella por el tiempo de bit com-

pleto. La codificacion NRZ se usa con una modulacion FSK o PSK.

El metodo NRZ por lo comun se genera en sistemas de baja velocidad cuan-

do se usa transmision asıncrona. No es muy usada para los sistemas sıncronos dado

la falta de cambios de nivel de voltaje cuando hay una larga sucesion secuencial de

0 de los 1 binarios. Si no hay cambio en la senal, es difıcil para el receptor determi-

nar cuando termina un bit y da comienzo el siguiente. Para transmisiones sıncronas

de NRZ por lo general se convierten en otro formato, como RZ o Manchester.

NRZ Unipolar : Es una variante de codigo no retorno a cero, en este los

niveles logicos son de 0 para el 0 logico y de +5 para el 1 logico. Esta asignacion de

valor se dan por el tiempo completo de bit, en otras palabras, el voltaje no regresa a

0 durante el intervalo del 1 binario.

NRZ Bipolar : Al igual que la anterior forma parte de los no retorno a cero,

presentando dos polaridades para su funcionamiento, positivo y negativo, los voltajes

son de +12V y -12V. Donde el valor del 1 binario sera asignado a los voltajes nega-

tivos y para 0 los voltajes positivos.

Codigo Manchester :

Tambien llamada codificacion bifase. En este sistema un 1binario se transmite primero

como pulso positivo, por la mitad del periodo de bit, y como un pulso negativo la mi-

tad restante del periodo de bit. Para un 0 binario es representado por una transicion

positiva, es decir, primero sera un pulso negativo por la primer mitad del periodo del

bit, y pasando a un pulso negativo para la segunda mitad del periodo de bit.

Codigo retorno a cero(RZ)

Este se refiere al regreso a cero despues de haber indicado un 1 binario o un 0. Puede

ser unipolar o bipolar.

Retorno a cero unipolar : Un 1 binario es representado por una senal alta

durante la primera mitad del periodo del bit mientras que un 0 binario por una senal

bajadurante todo el periodo del bit.

Page 31: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

2. Principios de operacion de los sistemas RFID 26

Retorno a cero bipolar : Durante 1 binario se le asignara la polaridad pos-

itiva, al igual que el unipolar este solo tendra una duracion de la mitad del periodo

de bit, para el 0 binario se transmite una senal de voltaje negativo por la mitad del

periodo de bit y este regresara al voltaje de referencia (0V).

Codigo (DBP):

Un 1binario es codificado con una ausencia de transicion, para un 0 binario es cod-

ificado por una transicion de cualquier tipo, en mitad de periodo de bit. Ademas, el

nivel es invertido al inicio de cada periodo de bit de modo que el pulso pueda ser re-

construido de manera sencilla en el receptor.

Codigo Miller :

Un 1binario es representado por una transicion de cualquier tipo en la mitad de pe-

riodo de bit, mientras que un 0 binario es representado con la continuidad del nivel

de la senal hasta el proximo periodo de bit. Una secuencia de ceros crea una transi-

cion al principio de cada periodo de bit de modo que el pulso pueda ser reconstruido

de manera sencilla en el receptor si es necesario.

2.3.2. Modulacion

La modulacion clasica de radiofrecuencia esta fuertemente ligada a los meto-

dos analogicos de la modulacion. Una onda electromagnetica puede ser modificada

por cualquiera de sus tres variables: amplitud, frecuencia y fase, de las cuales sur-

gen los tres tipos de modulaciones digitales basicas para radiofrecuencia, ASK (am-

plitude shift keying), FSK(frequency shift keying) y PSK (phase shift keying). A con-

tinuacion se da un breve recordatorio de cada una de las modulaciones:

ASK (amplitude shift keying):

Es una modulacion de amplitud donde la senal moduladora (datos) es digital.

Los dos valores binarios se representan con dos amplitudes diferentes y es usual que

una de las dos amplitudes sea cero; es decir, uno de los dıgitos binarios se represen-

ta mediante la presencia de la portadora a una amplitud constante, y el otro dıgito

Page 32: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

2. Principios de operacion de los sistemas RFID 27

se representa mediante la ausencia de la senal portadora. En este caso la senal mod-

uladora vale

V m(t) =

1 para un 1 binario0 para un 0 binario

Fig. 2.8: Diagrama del proceso de modulacion por ASK

Mientras que le valor de la senal de transmision (senal portadora) es dado por

vp(t) = V psen(2πfct)

Donde Vp es el valor pico de la senal y fc es la frecuencia de la senal.

Como es una modulacion de amplitud, la senal modulada tiene la siguiente ex-

presion

v(t) = V pvm(t)sen(2πfpt)

Como se vio, la senal moduladora vm(t) al ser una senal digital toma unica-

mente los valores 0 y 1, con lo cual la senal modulada resulta de

V (t) =

V psen(2πfpt) para un 1 binario0 para un 0 binario

Page 33: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

2. Principios de operacion de los sistemas RFID 28

Fig. 2.9: Modulacion ASK en el dominio del tiempo

La senal modulada puede representarse graficamente de la siguiente manera co-

mo se muestra en la figura (2.8).

Debido a que la senal moduladora es una secuencia periodica de pulsos, su es-

pectro de frecuencias obtenido por medio del desarrollo en serie compleja de Fouri-

er tiene la caracterıstica de la funcion sampling, vease figura(2.9) para el dominio del

tiempo y la figura(2.10)para el dominio de la frecuencia.

Fig. 2.10: Modulacion ASK en el dominio de la frecuencia

Este caso es similar a la modulacion de amplitud para senales analogicas es decir,

produce un desplazamiento de frecuencias, trasladando todo el espectro de frecuencias

representativo de la secuencia de pulsos periodicos. Como se aprecia en la figura(2.11)

FSK(frequency shift keying): En esta modulacion se usan dos ondas senoidales

para representar 0 y 1. Con FSK binario, existe un cambio en la frecuencia de sali-

da cada vez que la condicion logica de la senal de entrada binaria cambia. Un trans-

misor FSK binario sencillo se muestra en la figura (2.12). Por ejemplo, un 0 binario,

tiene una frecuencia de 1.070 KHz (f1) y un 1 binario tiene una frecuencia de 1.270

Page 34: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

2. Principios de operacion de los sistemas RFID 29

Fig. 2.11: Distribucion de Frecuencias para la Modulacion ASK

KHz (f2), estas dos frecuencias se transmiten con alternancia para crear los datos bi-

narios seriales.

Fig. 2.12: Modulacion con FSK

PSK (phase shift keying): En PSK la senal binaria que se transmite cam-

biara de fase, dependiendo si el dato que se transmite es un 0 binario o un 1 bina-

rio. Recordando que un corrimiento de fase es una diferencia en tiempo entre dos on-

das senoidales de la misma frecuencia.

Fig. 2.13: Modulacion por PSK

Page 35: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

3. FUNDAMENTOS FISICOS DE OP-ERACION DE LA TECNOLOGIA RFID

En este capıtulo se presentan los fundamentos fısicos en los cuales se basa la

tecnologıa de identificacion por radiofrecuencias. Se empieza describiendo el espectro

radioelectrico y las bandas de frecuencia donde opera esta tecnologıa y posteriormen-

te se presenta el concepto de la senal radioelectrica en la cual viaja la informacion del

objeto identificado o por identificar, ası como las regiones las que se propaga la senal

radioelectrica y la seleccion de la tecnologıa de acuerdo a la frecuencia de operacion.

Fig. 3.1: En este esquema radio electrico se identifican las bandas de frecuencia de operacionde la tecnologıa RFID.

3.1. Espectro radioelectrico

El fenomeno fısico que aplica en el funcionamiento de las tecnologıas de RFID

es la transmision y recepcion de ondas electromagneticas que contienen informacion

Page 36: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

3. Fundamentos fısicos de operacion de la tecnologıa RFID 31

del objeto a identificar. En la figura (3.1) se muestra un esquema del espectro ra-

dioelectrico.

La tecnologıa RFID opera en las bandas de frecuencias bajas (LF), altas (HF),

ultra altas (UHF) y super altas (SF). Las longitudes de onda para las frecuencias ba-

jas y altas son del orden de metros y para las frecuencias ultra y super altas, las lon-

gitudes de onda son del orden de centımetros. Un esquema de la relacion de longitud

de onda con la frecuencia se muestra en Figura (3.2)

Fig. 3.2: Relacion de la longitud de onda con la frecuencia

3.2. Senal radioelectrica

La onda electromagnetica esta compuesta por un campo electrico (E) y un cam-

po magnetico (H). Su propagacion depende de la frecuencia y de las caracterısticas

electricas del medio, cuyo parametro importante es la impedancia, que es la relacion

entre los campos mencionados.

La referencia de propagacion es el espacio libre que tiene una impedancia igual a

η0 = [E/H] = 120[Ω] ≈ 377[Ω]

En la region del espacio libre el campo electrico viaja transversal al campo

magnetico y la onda se conoce como onda-plana. Una onda electromagnetica transver-

sal se muestra en la Figura (3.3)

Page 37: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

3. Fundamentos fısicos de operacion de la tecnologıa RFID 32

Fig. 3.3: Onda plana o electromagnetica transversal

En la Figura (3.4) se muestra la relacion de la impedancia respecto a la onda

plana para la region de campo cercano reactivo y campo lejano.

Fig. 3.4: Relacion de la impedancia respecto a la onda plana

3.3. Region de propagacion

Como en el mundo real no todo es especio libre, se tienen definidas tres regiones

donde pueden propagarse los campos electromagneticos:

Region de campo cercano reactivo. En esta region se tiene un campo dominante,

puede ser magnetico(fenomeno inductivo) o el electrico(fenomeno capacitivo),

Page 38: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

3. Fundamentos fısicos de operacion de la tecnologıa RFID 33

por lo que la transmision se presenta como acoplamiento electromagnetico.

Region de campo cercano radiado. Despues de la region de campo cercano re-

activo las ondas electromagneticas empiezan a radiarse generado cırculos cerra-

dos alrededor del elemento que genera el campo que es conocido como elemen-

to radiador o antena. A esta region tambien se le conoce como zona de Fresnel.

Region de campo lejano radiado. Esta region corresponde al espacio libre y

es la referencia para analizar los fenomenos de propagacion de ondas electro-

magneticas.

Un esquema que ilustra las regiones de propagacion de los campos electro-

magneticos se muestra en la figura (3.5)

Fig. 3.5: Regiones de Propagacion de onda electromagnetica

Para transmitir informacion por medio de ondas electromagneticas se requiere

de dispositivos que se llaman antenas, las cuales son transductores que convierten en-

ergıa electromagnetica en energıa electrica y operan de forma bidireccional, es decir

una antena puede usarse como transmisora (emite) o como receptora (recibe). Un es-

quema de un sistema basico de transmision de informacion se muestra en la figura (3.6)

Page 39: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

3. Fundamentos fısicos de operacion de la tecnologıa RFID 34

Fig. 3.6: Sistema Basico para la transmision de la informacion

Para que la transmision de informacion tenga exito, los sistemas deben traba-

jar a la misma frecuencia. Para la propagacion de ondas en el espacio libre, las di-

mensiones de las antenas se especifican normalmente en fracciones de longitudes de

onda (longitud electrica), el valor tıpico es media longitud de onda (λ/2) o un cuar-

to de longitud de onda (λ/4). De acuerdo con esta consideracion, la tecnologıa RFID

que opera en la banda de LF, (125 KHz) tiene una longitud de onda de 2400m

(λ = 3 ∗ 108/125 ∗ 103), entonces la antena que debe utilizarse para la transmision

de onda plana, debe ser de 1200m para λ/2 o600m para λ/4. Las antenas tienen di-

mensiones desproporcionadas para la aplicacion de la tecnologıa de identificacion por

radiofrecuencia. Estas frecuencia se pueden utilizar si los sistemas operan bajo el es-

quema de campo cercano donde se presenta el fenomeno de acoplamiento electro-

magnetico, teniendo distancias de centımetros entre el transmisor-receptor. Ası mis-

mo, la tecnologıa de RFID que opera en la banda de HF, que tiene una longitud de on-

da de 22,123m , tambien funciona bajo el fenomeno de acoplamiento electromagnetico.

Para la frecuencia de operacion de la tecnologıa RFID en la banda de UHF de

433 MHz la longitud de onda es λ = 0,692m y para 915 MHz la longitud de onda es

λ = 0,33m ; para la banda de SHF de 2.45 GHz la longitud de onda es λ = 0,122m

y para 5.8 GHz la longitud de onda es λ = 0,0517m. En estas dos bandas sı se puede

operar en la region de campo lejano, ya que las antenas son de dimensiones adecuadas

a la aplicacion de la tecnologıa RFID.

Page 40: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

3. Fundamentos fısicos de operacion de la tecnologıa RFID 35

Un problema que se presenta en la region de campo lejano es la atenuacion.

Las ondas de radio pueden verse afectadas por el material a traves del cual se pro-

pagan. Cuando un material permite que las ondas de radio, de una cierta frecuencia,

pasen sin presentar perdidas substanciales de energıa cuando viajan a traves de el, se

le conoce como material-transparente o amigable con la radio frecuencia.

Cuando un material bloquea, refleja o dispersa las ondas de radio frecuencia, a

este se le conoce como material opaco a la radio frecuencia. Si el material permite que

las ondas de radio se propaguen a traves de el pero que se presenten perdidas sub-

stanciales de energıa se le llama material absorbente de radio frecuencia. Este tipo

de materiales y los que son catalogados como opacos, son materiales de propiedades

relativas porque dependen de la frecuencia. Esto es, un material que es opaco a cier-

to intervalo de frecuencias, puede ser transparente a otras frecuencias.

Ademas de ser influenciadas por los materiales por donde se propagan, las ondas

de radio tambien son susceptibles a perturbaciones e interferencias por varios tipos

de fenomenos fısicos y fuentes tales como

Condiciones climaticas tales como: neblina, lluvia y otros tipos de precipitacion.

La presencia de otras ondas de radio tales como telefonos celulares, radios

moviles, etc.

Descargas electrostaticas (ESD). Estas son corrientes electricas repentinas que

fluyen a traves de un material que es un aislante bajo condiciones normales.

3.4. Seleccion de la frecuencia de operacion

Las frecuencias que utiliza la tecnologıa RFID estan en las bandas que no re-

quieren licencia y la seleccion ellas depende de la aplicacion. Para una identificacion

directa del objeto, como se lleva a cabo actualmente en toda la cadena de suministro,

lo mas adecuado es el uso de frecuencias en campo cercano (proceso inductivo), donde

Page 41: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

3. Fundamentos fısicos de operacion de la tecnologıa RFID 36

la optimizacion de operacion del sistemas se da para la relacion del tamano de la an-

tena con la distancia de transmision de informacion. Desde luego el tamano de la an-

tena esta relacionada con el tamano del transponder. La relacion distancia tamano de

la antena se da para dos caso: Primero: Smax ¿ D, donde Smax es el tamano maximo

de la antena del transponder y es la distancia entre el transponder y el interrogador.

Segundo:D ¿ smin, donde Smin es el tamano mınimo de la antena del transponder

Este proceso se presenta como un concepto nuevo reconociendolo como selectividad

especial, la cual se puede definir como la habilidad de una antena operando eficien-

temente en una frecuencia. Esto se puede apreciar a partir de la ecuacion (3.1) De la

ley de Ampere se tiene que:

~Hr =(

I

2πr

)~a[a/m] (3.1)

donde

~H =~B

µ0

es la intensidad de campo magnetico, ~B es la densidad de flujo magnetico. Si el flu-

jo magnetico esta definido como:

Φ = BS[V.s] (3.2)

donde S es el area de la antena de aro, entonces el potencial en las terminales de la

antena de aro debido al un flujo magnetico se puede determinar por:

V0 = 2πf0QBSN [V ] (3.3)

Donde f0 es la frecuencia de operacion del sistema, Q es el factor de calidad de la an-

tena de aro y N es le numero de vueltas de la bobina de la antena de aro. De lo an-

teriores tiene, que para tener un potencial alto la densidad de flujo magnetico debe

ser alto, o el factor de calidad o el area o el numero de vueltas de la antena de aro.

La frecuencia desde luego entre mas alta sea el potencial es alto tambien, por lo que

Page 42: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

3. Fundamentos fısicos de operacion de la tecnologıa RFID 37

para la tecnologıa RFID de campo cercano la frecuencia mas adecuada es 13.56 MHz,

la cual se estipula como frecuencia centra por la normas ISO 14443. Ası mismo la se-

lectividad espacial (SE) puede determinarse como:

SE = 10log[Pmin

Pt

][dB] (3.4)

donde Pmin es la potencia mınima para activar el transponder y Pt es la potencia

mınima que requiere el transonder para activarse. Este parametro tambien se puede

especificar como funcion del flujo magnetico, entonces si ΦA el flujo magnetico re-

querido para activar al transponder y ΦB es el flujo a traves de la antena del transpon-

der se tiene:

SE = 20 log[ΦA

ΦB

](3.5)

Entonces es importante hacer un analisis de los efectos fısicos para optimizar

las antenas y oponer el mayor desempeno de esta tecnologıa.

Page 43: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

4. ACOPLAMIENTO INDUCTIVO

En la tecnologıa RFID se tiene una comunicacion bidireccional entre el lector y la

etiqueta, el sistema para la transmision de la informacion varıa dependiendo de la fre-

cuencia de trabajo (fr), ası se puede identificar el sistema como de acoplamiento elec-

tromagnetico (acoplamiento inductivo) o de propagacion de ondas electromagneticas.

Si consideramos que el acoplamiento cerrado (close coupling) es utilizado para

las frecuencias mayores a 30 MHz, mientras que los sistemas de acoplamiento

magnetico tienen su frecuencia de trabajo en el rango de 135 KHz y 13.56 MHz, mas

este rango no es del todo estricto y se puede considerar para frecuencias ligeramente

mas elevadas a lo mencionado, por lo que se considera para el analisis de equipo de

RFID utilizado en este trabajo un acoplamiento magnetico para la transferencia de

datos entre el lector y la etiqueta. Para los sistemas de acoplamiento inductivo se da

como generalidad el uso de etiquetas pasivas, partiendo de lo anterior para la eleccion

de la etiqueta que se integrara al sistema. Un esquema que ilustra el acoplamiento en

los sistemas de RFID, se muestra en la figura (4.1).

4.1. Sistemas de acoplamiento inductivo

En estos sistemas tanto el lector como la etiqueta tienen bobinas de gran tamano

que fungiran como antenas de comunicacion, estas bobinas deben su gran tamano a

la longitud de onda (λ), obtenida de la expresion (4.1)

λ =c

f(4.1)

donde f es la frecuencia de operacion del equipo en Hz y c la velocidad de la luz

Page 44: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

4. Acoplamiento inductivo 39

Fig. 4.1: Fenomeno de acoplamiento inductivo para la tecnologıa RFID

(3 ∗ 108 ms), obteniendo una λ de 22.1 m. Como la longitud de onda es considerable-

mente mayor a la distancia que se puede tener entre el lector y la etiqueta, el campo

electromagnetico puede ser tratado como un campo magnetico alternante con respec-

to a la distancia entre etiqueta y lector.- Por lo que los sistemas de RFID de 13.56

MHz tienen como zona de operacion el campo creado junto a la antena del lector.

4.2. Transferencia de forma remota del suministro de energıa

El lector recibe alimentacion energetica y los datos de su conexion a la PC, es-

tos datos son modulados y amplificados. Al ser irradiados por la antena del lector

se crea en esta una variacion de voltaje, que crea un campo electrico variante en el

tiempo y asu vez un campo magnetico, este campo provee remotamente de energıa

al transponder, esto se logra al inducir un voltaje en la antena del transponder, este

voltaje sera rectificado y filtrado para proveer de energıa a el transponder. En al figu-

Page 45: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

4. Acoplamiento inductivo 40

ra (4.2) se muestra la relacion de enrgıa entre el lector y el transponder, desde la ulti-

ma etapa del lector (antena y capacitor de acoplamiento) hasta el inicio de rectifi-

cacion del transponderse muestra a grandes rasgos la relacion de enrgıa entre el lec-

tor y el transponder.

Fig. 4.2: Se muestra a grandes rasgos la relacion de enrgıa entre el lector y el transponder

La transferencia de datos se da por medio de una doble modulacion, la primera

de ASK para la frecuencia de 13.56 MHz y una segunda modulacion BPSK en fre-

cuencia 847 KHz que es la que contiene directamente los datos [6]. En la figura (4.3)

se muestra el seguimiento de los datos del lector a el transponder, mientras que en la

figura (4.4) se muestra el regreso de la informacion del transponder a el lector.

Para ampliar el panorama de funcionamiento del sistema se presentara el fun-

cionamiento desde el punto de vista de la transferencia de energıa y del enlace (en-

lace de subida y enlace de bajada). Estos enlaces seran considerados tomando como

referencia a el transponder, por lo que al enlace del lector a el transponder es el en-

lace de subida, y el del transponder a el lector es un enlace de bajada.

4.2.1. Transferencia de energıa

El transponder solo puede operar si se le suministra energıa, como ya se men-

ciono esta potencia se irradia de manera remota. Esta energıa se obtiene del campo

Page 46: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

4. Acoplamiento inductivo 41

Fig. 4.3: Se muestra el envıo de datos del lector al transponder

magnetico en el que se encuentra inmerso el transponder, y que es creado por el lec-

tor, la obtencion de la intensidad de campo magnetico se puede dar de manera teori-

ca si se conocen las condiciones internas del equipo, o en un momento dado se pueden

obtener de manera practica por medio de los parametros controlables en la toma de

la medicion.

Para la obtencion de la intensidad de campo magnetico se realizaron una serie

de pruebas de las que obtendremos resultados indirectos y que relacionaremos por ex-

presiones.

Para la realizacion de las pruebas de campo cercano se tuvo que tomar como

parametro de calibracion, para este fin se propuso el circuito de la figura(4.5)

Donde se puede observar que la corriente que circula a traves del circuito es de

10mA. Se procedio a calcular la intensidad de campo magnetico producida alrededor

del cable proponiendo una medicion a una distancia de 4cm, obteniendo se lo siguiente:

H =i

2dπ(4.2)

Page 47: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

4. Acoplamiento inductivo 42

Fig. 4.4: Se muestra el envıo de datos del transponder al lector

Fig. 4.5: Circuito propuesto para obtener una corriente de 10mA

H =10 ∗ 10−3A

2π ∗ 0,04m= 39mA/m

Se efectuaron las mediciones con el equipo de campo cercano obteniendose un

voltaje en las puntas del osciloscopio.

Campo magnetico emitido del lector al transponder

Para poder realizar el calculo de la intensidad de campo magnetico se realizaron

mediciones con el equipo de campo cercano haciendo variar la distancia de este con

Page 48: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

4. Acoplamiento inductivo 43

respecto al lector obteniendose los resultados de la grafica en la figura(4.6)

Fig. 4.6: Lecturas de campo cercano a diferentes distancias

Debe tomarse en cuenta que la primer lectura obtenida fue en el supuesto de

haber percibido esa lectura a una distancia de 1 mm, y no se incluye en la grafica

por no sostener una relacion proporcional con las demas muestras. La intensidad de

campo magnetico calculada a partir de supuesto anterior es de de 5.729 A/m, lo cual

nos permite corroborar con forme a la norma ISO/IEC 14443-2, que el campo se en-

cuentra dentro del rango establecido para el campo en lectura de contacto consider-

ado de 1.5 A/m a 7.5 A/m .

Como puede observarse las lecturas percibidas por el equipo de campo cercano

son voltajes, mismos que nos permitiran por medio de la obtencion de la corriente

que circula por el circuito calcular el campo magnetico emitido por el lector. Quedan-

do la grafica de la figura (4.7) en funcion de H.

4.2.2. Abastecimiento remoto de potencial

El abastecimiento remoto a el transponder se puede describir, como una induc-

cion magnetica (B) que causa la aparicion de un flujo (Φ) magnetico a una distancia

Page 49: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

4. Acoplamiento inductivo 44

Fig. 4.7: Valores obtenidos de la relacion de intensidad de campo magnetico

(d), en un conductor con una superficie (S).

El flujo de campo magnetico (Φ) a traves de una bobina esta dado por:

Φ =∫

B · ds (4.3)

Es decir

Φ = B(d)S (4.4)

y la densidad de campo magnetico :

B = µ0H (4.5)

Nos es posible determinar la densidad de campo magnetico a partir de los resul-

tados obtenidos y considerando la permeabilidad magnetica intrınseca del vacıo (µ0).

Obteniendo como densidad de campo magnetico:

B = (4π ∗ 10−7H/m)(0,026A/m) = 3,26 ∗ 10−8Wb/m2 (4.6)

Page 50: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

4. Acoplamiento inductivo 45

Esta densidad magnetica inducida nos da como resultado una tension cuando el

circuito resonante LC esta sintonizado a la frecuencia de resonancia, esta tension in-

ducida de unos cuanto voltios sera aplicada a las terminales del circuito integrado de-

spues de pasar por la etapa de rectificacion y filtrado, los capacitores utilizados para

la frecuencia de 13.56 MHz son de varias decenas de picofarads (pF ). La cantidad de

la energıa esta en funcion de las antenas (del lector y el transponder)que esten en sin-

tonıa su precision y tolerancia. Las fluctuaciones pueden ser generadas por, el coefi-

ciente de acoplamiento, el factor de calidad (Q) de la sintonıa de los circuitos, entre

otros. Si se tienen como aceptable el valor de Q, el umbral para un buen suministro

se logra por una parte teniendo un mınimo de induccion (Bmin) y por otra parte, el

acoplamiento magnetico (dependiente de la distancia) en relacion con la posibilidad

de ofrecer una cantidad suficiente de energıa a el transponder.

4.2.3. Factor de acoplamiento

Este factor nos indicara la eficiencia de nuestro equipo en el punto de lectura del

transponder, este factor puede ser k = 1 para un maximo acoplamiento, hasta k = 0

para indicar la ausencia de acoplamiento, para los sistemas de RFID el coeficiente de

acoplamiento es poco, teniendo un bajo porcentaje del acoplamiento del sistema de

comunicacion para la transferencia de datos. Este factor esta dado por:

k =M√

L1 ∗ L2

(4.7)

Donde:

M: es la inductancia mutua de las bobinas. L1yL2: Son las inductancias propias

de cada bobina.

Por lo que nos es necesario el calculo de las inductancias propias de los dispos-

itivos ası como de la corriente que circula por ellos.

Page 51: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

4. Acoplamiento inductivo 46

Calculo de inductancias

Partiendo de la obtencion de las inductancias de las bobinas del lector y la eti-

queta, por medio de sus parametros fısico, se tiene la siguiente expresion para el cal-

culo de inductancias.

L = L1 + L2 + L3 + . . . + Ln −M+ −M− (4.8)

Donde L1hastaLn son las inductancias propias de la bobina, y M(+) junto con

M(−) son las inductancias mutuas ( Ma,b), teniendo cada una su ecuacion de obten-

cion.

Ln = 0,002lln

2l

w + t+ 0,50049 +

w + t

3l

(4.9)

Donde: w = Es el ancho de la pista en cm

t = El alto de la pista en cm

l = Longitud del tramo de pista a calcular en cm

Ma,b = (2 ∗ 10−4)l

ln[ l

d+

(1 +

l2

d2

)1/2]−(1 +

d2

l2

)1/2+

d

l

(4.10)

Donde:

d = Es la distancia entre las pistas en cm (tomada de centro a centro)

l = Longitud del tramo de pista a calcular en cm

Para el caso del lector las medidas (en cm) son:

l1 = 2,35, l2 = 7,9, l3 = 5, l4 = 7,9, l5 = 4,8, l6 = 7,5, l7 = 4,6, l8 = 7,3, l9 = 4,4, l10 =

7,3, l11 = 4,1, l12 = 6,9, l13 = 3,5

Estas distancias se toman por secciones de la bobina, considerando la distancia

de un solo tramo de pista a la vez, como se muestra en la figura (4.8).

Page 52: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

4. Acoplamiento inductivo 47

Fig. 4.8: Indicador de la toma de distancias

Teniendo los valores de w = 0,2cm, t = 0,0034cm, obtenemos la inductancia del

lector de L = 0,674439µH

De manera similar obtendremos la inductancia de la bobina, con unos valores

de longitud de:

l1 = 3,8, l2 = 3,8, l3 = 3,8, l4 = 3,7, l5 = 3,7, l6 = 3,7, l7 = 3,6, l8 = 3,6, l9 = 3,6, l10 =

3,5, l11 = 3,5, l12 = 3,5, l13 = 3,4, l14 = 3,4, l15 = 3,4, l16 = 3,3, l17 = 3,3, l18 =

3,3, l19 = 3,2, l20 = 3,2, l21 = 3,2, l22 = 3,1, l23 = 3,1, l24 = 3,1, l25 = 3, l26 = 3, l23 = 3

Teniendo los valores de w = 0,02cm, t = 0,00034cm, obtenemos la inductancia

del transponder de L = 0,3866µH

A partir de lo anterior tendremos que M se obtiene la siguiente relacion

M12 =B2 ∗N2 ∗ A2

I1

=Φ ∗N2

I1

(4.11)

Para poder llevar a cabo este calculo nos es necesario la obtencion de la corri-

ente del transponder Si se sabe que la corriente puede ser determinar a partir de la

expresion:

Page 53: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

4. Acoplamiento inductivo 48

I =Φ

L(4.12)

Se sustituye en la expresion de flujo de campo magnetico y considerando a la

bobina cono un area de S = Nπa2 = 0,0408228 , la expresion queda de la siguiente

manera:

Φ = BS = (3,26 ∗ 10−8Wb/m2)(0,0408228m2) = 1,330 ∗ 10−9Wb (4.13)

De la ecuacion (4.12) se obtiene la corriente de la bobina de la etiqueta, con un

valor de I = 3,42mA

Con estos valores se obtiene la inductancia mutua del sistema de

M12 =9 ∗ 1,33099 ∗ 10−9Wb

36mA= 332,274nH

Ahora se sustituye la inductancia mutua en la ecuacion (4.7), obteniendo un

factor de acoplamiento de k = 0,651 es decir del 65 %, el cual es favorable consideran-

to que estos equipo tienden a tener un factor de acoplamiento muy reducido.

4.2.4. Enlace de subida

Para el caso de comunicacion con canal ascendente, el lector se comunica con

el transponder por medio de una codificacion (binaria) y un sistema de modulacion

que no afecte la calidad de suministro de energıa a distancia.

El factor de acoplamiento es suficiente para proporcionar la energıa suficiente a

el transponder, y entablar el canal de comunicacion.

4.2.5. Enlace de bajada

En este enlace el transpondedor debe de ser capaz de comunicarse con el lec-

tor. La tecnica principal implementada en los transponder comerciales es la de modu-

lacion por carga, esta modulacion se basa en una variacion de la resistividad de carga.

Page 54: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

4. Acoplamiento inductivo 49

Para variar esta carga el transponder modifica el consumo de energıa y se ve re-

flejado en el campo magnetico, y debido al acoplamiento magnetico entre el transpon-

der y el lector. En este caso la comunicacion dependera de que exista un mınimo de

factor de acoplamiento entre los dos dispositivos, que la energıa transferida para el

abastecimiento de potencia remota del transponder pueda establecer el enlace de ba-

jada con una operacion correcta de la aplicacion.

Page 55: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. MODULACION Y TRANSFERENCIA DE DATOS DELA TECNOLOGIA RFID DE 13.56 MHZ

En el presente capıtulo se hace un analisis de la modulacion y transferencia de

datos de la tecnologıa RFID de 13.56 MHz conforme a lo establecido en la norma

ISO/IEC 14443. Siendo necesario el estudio y seleccion de los puntos mas relevantes

establecidos en la norma ası como la realizacion de mediciones que permitan el anali-

sis de las limitaciones presentadas por este tipo de sistemas.

5.1. Normatividad

Para los sistemas de tecnologıa RFID de 13.56 MHz existen diversas normas que

presentan los lineamientos para establecer una comunicacion y transferencia de datos

estandar. Las normas ISO 14443 A/B, ISO 15693 y ISO 18000-3 son actualmente nor-

mas enfocadas a las llamadas tarjetas inteligentes, lo cual hace referencia a la forma

en la cual es presentado el transponder. El punto que diferencia a las normas anteri-

ores es la caracterıstica de acoplamiento. Para ISO 15693 el acoplamiento es consider-

ado un acoplamiento cercano o lectura de contacto, cuya distancia maxima a la cual

se puede efectuar una lectura es de 1cm. ISO 14443 por su parte es considerada de

proximidad, dando esto como consecuencia que el rango de lectura sea mayor, aproxi-

madamente 10 cm dependiendo de la geometrıa de la etiqueta y diseno del transpon-

der. La norma ISO 18000-3 introduce el termino de acoplamiento remoto, haciendo

esto referencia a un incremento en el rango de lectura de igual manera que ISO 14443.

Para el caso especıfico de este trabajo se eligio un lector compatible con las nor-

mas ISO 14443 A/B, ISO 15693 y con ISO 18000-3, ası como un transponder que

opera conforme a la norma ISO/IEC 14443. Por lo tanto se enfocara el estudio a la

Page 56: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 51

norma ISO/IEC 14443A como base para el analisis de las senales emitidas por la lec-

tora con el fin de comprobar que tanto el funcionamiento del lector como de la eti-

queta se encuentran conforme a la norma.

5.2. Estandar internacional ISO/IEC 14443

La Organizacion Internacional de Estandarizacion (ISO) en conjunto con la

Comision Internacional Electrotecnica (IEC) establecieron el estandar ISO/IEC 14443

con el fin de garantizar una interoperabilidad para etiquetas inteligentes de proximi-

dad (Proximity Smart Cards).

La norma ISO/IEC 14443 esta conformada por cuatro partes:

14443− 1: Caracterısticas Fısicas

14443− 2: Interface de senal y potencia de radiofrecuencia

14443− 3: Inicializacion y anticolision

14443− 4: Protocolo de transmision

Dos protocolos de comunicacion son reconocidos por el estandar, tipo A y tipo

B, diferenciados por el tratamiento de la senal de la etiqueta al lector y viceversa.

5.2.1. ISO 14443-1: Caracterısticas fısicas

En la primera parte de la norma ISO/IEC 14443 se describen las caracterısticas

fısicas de los PICCs conforme a estandares internacionales. Para la aplicacion de la

presente norma es necesario tener en cuenta diversos documentos a fines, tales como:

ISO/IEC7810: Identificacion de tarjetas- Caracterısticas fısicas

ISO/IEC10373 − 1: Identificacion de tarjetas - Metodos de prueba -

Caracterısticas generales

Page 57: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 52

ISO/IEC10373 − 6: Identificacion de tarjetas - Metodos de prueba - Tarjetas

de proximidad

ISO/IEC15457 − 1: Identificacion de tarjetas - Tarjetas delgadas flexibles -

Caracterısticas generales.

ISO/IEC15457 − 3: Identificacion de tarjetas - Tarjetas delgadas flexibles -

Metodos de pruebas

Antena

En concordancia con lo antes expuesto, las dimensiones de la antena del

transponder no debe exceder de 86mm× 54mm× 3mm.

Campo magnetico alternante

El tiempo promedio al cual el transponder debera seguir operando de manera

eficiente bajo una intensidad de campo de 10 A/m, es de 30 s. La intensidad de cam-

po maxima permitida es 12 A/m.

5.2.2. ISO 14443-2: Interface de senal y potencia de radiofrecuencia

En la segunda parte de la norma ISO/IEC 14443 se describen las caracterısticas

de potencia de radiofrecuencia ası como la interface de senal para el establecimiento

del lector y el transponder.

Potencia de transferencia

Frecuencia

La frecuencia fc del campo de radiofrecuencia debera de ser de 13.56 MHz ± 7

KHz.

Campo de operacion

El PCD debera generar una intensidad de campo de al menos Hmin = 1,5 A/m

y no exceder de Hmax = 7,5 A/m.

Page 58: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 53

Fig. 5.1: Ejemplo de senales de comunicacion PCD-PICC Tipo A y Tipo B

Senal

El PCD debera generar una modulacion de pulsos de acuerdo con las clausulas

mostradas en la figura (5.1) y la figura (5.2). Dentro de las clausulas se hace mencion

de los dos tipos de senales: tipo A y tipo B. El PCD debera alternar entre los dife-

rentes tipos de modulacion antes de la deteccion de la presencia de un PICC tipo A

o tipo B. Solo una senal de la interfaz de comunicacion puede estar activa durante el

perıodo de sesiones hasta que la desactivacion sea por dada por el PCD o por elimi-

nacion del PICC. Para perıodos de sesiones siguientes se puede proceder con cualquier

otro tipo de modulacion.

Interfaz de senal de comunicacion tipo A

Comunicacion PCD - PICC

El dialogo inicial entre el PCD y el PICC debe cumplir con los siguientes pasos:

Activacion del PICC por medio del campo producido por el PCD

Estado de espera por parte del PICC hasta recibir un comando por parte del

PCD

Transmision de comandos por parte del PCD

Transmision de respuesta por parte del PICC

Page 59: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 54

Fig. 5.2: Ejemplo de senales de comunicacion PCD-PICC Tipo A y Tipo B

Tasa de bit

La tasa de transmision de bit durante la inicializacion y anticolision debe ser

fc/128( 106kbit/s). La tasa de transmision de bit despues de la inicializacion y anti-

colision puede ser:

fc/128( 106kbit/s)

fc/64( 212kbit/s)

fc/32( 424kbit/s)

fc/16( 847kbit/s)

Representacion de bit y codificacion

Para la representacion de bit, las siguientes secuencias son definidas:

Secuencia X: Despues de medio tiempo de bit debe ocurrir una pausa.

Page 60: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 55

Parametro fc/128 fc/64 fc/32 fc/16tb 128/fc 64/fc 32/fc 16/fc

tx 64/fc 32/fc 16/fc 8/fc

Tab. 5.1: Diferentes parametros de frecuencias

Secuencia Y: Para el tiempo completo de bit no debe ocurrir modulacion.

Secuencia Z: Al principio de la duracion de bit, debe ocurrir una pausa.

En la figura (5.3) en conjunto con la tabla (5.1) se ilustran las secuencias X,Y y Z.

Fig. 5.3: Secuencias X, Y y Z

Las secuencias anteriores sirven para codificar la informacion:

”1”logico: secuencia X

”0”logico: secuencia Y

Para la secuencia Y existen dos excepciones:

Si existen dos ceros continuos, se debera utilizar la secuencia Z para el segun-

do cero.

Si el primer bit despues del inicio de trama es cero, la secuencia Z debera ser

utilizada para representar ese o cualquier cero que le sigan despues.

Inicio de la comunicacion: Secuencia Z.

Page 61: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 56

Termino de la comunicacion: cero logico seguido de la secuencia Z.

Ausencia de informacion: al menos dos secuencias Y.

Comunicacion PICC - PCD

Modulacion de carga

La comunicacion entre el PCD y el PICC debe ser por medio de un acoplamien-

to inductivo, donde la frecuencia de portadora es cargada para generar una subpor-

tadora con frecuencia fs. La subportadora debe ser generada por la interrupcion de

una carga en el PICC.

La amplitud de la modulacion de carga del PICC debe ser de al menos 22/H0,5

mV pico.

Por su parte, el PCD debe ser capaz de recibir una amplitud de la modulacion

de carga de al menos 18/H0,5 mVpico.

Fig. 5.4: Amplitud de modulacion de carga

Subportadora

La frecuencia fs de la subportadora debe ser fc/16( 847kHz). Por consecuen-

cia, durante la inicializacion y anticolision, la duracion de un bit es equivalente a 8

periodos de la subportadora.

Representacion de bit y codificacion

Page 62: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 57

La codificacion ası como la representacion de bit para una tasa de datos de

fc/128 sera la codificacion Manchester. La codificacion ası como la representacion de

bit para las tasas de datos fc/64, fc/32, fc/16 sera la codificacion NRZ-L.

5.2.3. ISO 14443-3:Inicializacion y anticolision

La tercera parte de la norma ISO/IEC 14443 describe el protocolo de iniciacion

y anticolision para PICCs tipo A.

Formato de trama

Las tramas deben ser transferidas en pares, PCD-PICC seguidas por PICC -

PCD, teniendo en cuenta la siguiente secuencia:

Trama PCD:

Inicio de comunicacion PCD

Informacion y deteccion de errores

Terminacion de comunicacion PCD

Tiempo de retardo de trama(FTD) PCD - PICC

Trama PICC :

Inicio de comunicacion PICC

Informacion y deteccion de errores

Terminacion de comunicacion PICC

Tiempo de retardo de trama(FTD) PICC - PCD

Page 63: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 58

Tipos de trama

Existen tres tipos de tramas:

Tramas cortas

Tramas estandar para comandos comunes

Tramas de anticolision de orientacion de bit para comandos de anticolision.

Trama corta

Las tramas cortas son utilizadas para inicializar la comunicacion y consisten de:

Inicio de comunicacion

Siete bits de datos, donde LSB va al inicio.

Terminacion de comunicacion

Trama estandar

Las tramas estandar son utilizadas para intercambiar informacion y consisten de:

Inicio de comunicacion

n * (8 bits de datos + un bit de paridad). El LSB es transmitido primero.

Terminacion de comunicacion

Fig. 5.5: Trama estandar

Page 64: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 59

Trama de anticolision

Utilizadas unicamente durante los ciclos de anticolision.Tienen una longitud de

7 bytes, dividida en dos partes: Parte 1 PCD-PICC y Parte 2 PICC -PCD.

Estados del PICC

Estado LIBRE : El PICC esta encendido y listo para escuchar comandos.

Debe reconocer los comandos REQA y WUPA. El PICC entra en el estado

PREPARADO despues de haber recibido de manera satisfactoria un comando

REQA o WUPA y transmitir un ATQA.

Estado PREPARADO : El metodo de trama de bit de anticolision debe ser

aplicada. Se obtiene el UID completo. El PICC entra al estado ACTIVO cuan-

do este es seleccionado con su UID completo.

Estado ACTIVO : El PICC escucha cualquier mensaje. El PICC entra al es-

tado HALT cuando un comando valido HLTA es recibido.

Estado HALT : El PICC debe responder solamente al comando WUPA. El

PICC entra al estado PREPARADO* despues de que ha recibido un comando

valido WUPA y transmitido su ATQA.

Estado PREPARADO* : Similar al estado PREPARADO. El metodo de

trama de bit de anticolision debe ser aplicado. Se obtiene el UID completo.

Estado ACTIVO* : Similar al estado ACTIVO, el PICC es seleccionado y

escucha cualquier mensaje. El PICC entra al estado HALT cuando un coman-

do HALT valido es recibido.

En la figura (5.6) se muestra el diagrama de estados para un PICC tipo A.

Page 65: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 60

Fig. 5.6: Diagrama de estados de PICC tipo A

Comandos

REQA y WUPA

Enviados por el PCD para probar el campo para PICCs del tipo A. Son trans-

mitidos dentro de una trama corta. Particularmente el comando WUPA es mandado

por el PCD a los PICCs que anteriormente estaban en estado HALT dentro del es-

tado PREPARADO*. Por lo cual deberan participar en los procedimientos de anti-

colision y seleccion.

SELECCION y ANTICOLISION

Los comandos SELECCION y ANTICOLISION consisten en:

Codigo de seleccion SEL (1 byte)

Page 66: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 61

Numero valido de bits NVB (1 byte)

De 0 a 40 bits de datos de UID CLn de acuerdo al valor NVB.

SEL especifica el nivel de cascada CLn.

El comando ANTICOLISION es transmitido dentro de una trama de anticol-

ision de orientacion de bit .

El comando SELECCION es transmitido dentro de una trama estandar.

Mientras NVB no especifique 40 bits validos, el comando es ANTICOLISION,

donde el PICC permanece en el estado PREPARADO y PREPARADO*. Si NVB

especifica 40 bits de UID CLn (NVB=’70’), CRC A debe ser incluido. El coman-

do es SELECCION. Si el PICC ha transmitido el UID completo, transita del esta-

do PREPARADO o PREPARADO* al estado ACTIVO o ACTIVO* e indica en su

respuesta SAK que el UID esta completo.

Fig. 5.7: Secuencia de seleccion

Page 67: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 62

HLTA

Consiste de dos bytes seguido por CRC-A, debe ser transmitido dentro de una

trama estandar. Si el PICC responde con alguna modulacion durante un periodo de

1 ms despues del termino de la trama que contiene el comando HLTA, esta respues-

ta debe ser interpretada como desconocida. El PCD debe aplicar un tiempo margen

de 0,1ms.

Secuencia de seleccion

El objetivo de la secuencia de seleccion es obtener el UID de un PICC y man-

tenerlo seleccionado para una futura comunicacion. En la figura (5.7) se muestra el

diagrama de flujo para la seleccion.

ATQA

Despues de que un comando REQA es transmitido por el PCD, todos los PICCs

en el estado LIBRE deberan responder de manera sincronizada con un ATQA De-

spues de que un comando WUPA es transmitido por el PCD, todos los PICCs en el

estado LIBRE o HALT, deberan responder con un ATQA.

Fig. 5.8: ATQA

Bucle de Anticolision en cada nivel de cascada

Los siguientes pasos deberan aplicarse para el bucle de anticolision:

El PCD debera asignar el SEL con el tipo de seleccion de anticolision y el niv-

el de cascada.

El PCD debara asignar el valor de ”20” para NVB.

Page 68: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 63

El PCD debera transmitir emphSEL y emphNVB.

Todos los PICCs dentro del campo deberan responder con su UID completo.

Asumiendo que los PICCs en el campo tienen numeros de serie unicos. Y que

mas de uno responde, una colision puede ocurrir. Si no ocurre una colision los

pasos 6 a 10 se pueden omitir.

El PCDdebera reconocer la posicion de la primer colision.

El PCD debera asignar NVB con el valor que especifique el numero de bits vali-

dos de UID CLn. Los bits validos deben formar parte del UID CLn recibido

antes de que la colision se haya producido seguido de (0)b o (1)b, decidido por

el PCD. Generalmente se agrega (1)b.

El PCD debera transmitir SEL y NVB, seguido por los bits validos.

Unicamente los PICCs cuyo UID CLn es igual al numero de bits transmitidos

por el PCD podran transmitir el resto de los bits de UID CLn.

Si vuelve a presentarse una colision, los pasos del 6 al 9 debran repetirse. El

numero maximo de bucles debera ser de 32.

Si no ocurre una colision, el PCD debera asignar NVB con valor de ”70”.

El PCD debera transmitir SEL y NVB, seguido de los 40 bits de UID CLn jun-

to con el CRC A.

El PICC cuyo UID CLn concuerdan con los 40 bits debera responder con el

SAK.

Si el UID esta completo, el PICC debera transmitir SAK con el bit de casca-

da en blanco ası como transitar del estado PREPARADO al estado ACTIVO

o del estado PREPARADO* al estado ACTIVO*.

Page 69: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 64

El PCD debera verificar si el bit de cascada de SAK esta preparado para in-

crementar el valor de cascada.

Fig. 5.9: Diagrama de bucle de anticolision en cada nivel de cascada

Codigos

Codigo de SEL: Longitud de 1 byte. Posibles valores: 93, 95, 97.

Codigo de NVB : Longitud de 1 byte. Los bits 4 bits superiores son llamados

Byte count y especifican la parte integral del numero de bits validos que transmite el

PCD (incluyendo SEL y NVB) dividido entre 8.El valor mınimo de Byte count es 2

Page 70: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 65

Nivel de cascada Tamano del UID Numero de bytes del UID1 Simple 42 Doble 73 Triple 10

Tab. 5.2: Tipos de tamano para el UID

y el maximo valor es 7.Los 4 bits mas bajos son llamados Bit count y especifican el

numero de bits validos transmitidos por el PCD (incluyendo SEL y NVB) modulo 8.

Codigo de SAK : Se transmite por el PICC cuando NVB ha especificado

40bits que empatan con UID CLn.Para b3 = (1)b el PCD debe ignorar cualquier

otro bit de SAK, UID no completo. Para b3 = (0)b el PCD debe interpretar b6 e ig-

norar el resto de los bits de SAK. Si b6(1), UID completo y compatible con ISO/IEC

14443-4.Si b6(1), UID completo pero no compatible con ISO/IEC 14443-4.

UID: Niveles de cascada

El UID consiste de 4,7 o 10 bytes. Por lo tanto el PICC debera implementar una

tecnica de niveles de acceso en forma de cascada para poder obtener el UID completo.

Dentro de cada nivel de cascada una parte del UID debera ser transmitido al PCD.

Fig. 5.10: Uso de los niveles de cascada

De acuerdo con lo anterior, tres tipos de tamano para el UID son definidos. En

la tabla (5.2) se muestran los tres tipos de tamano para el UID ası como su relacion

con el numero de bytes que lo conforman. En la figura (5.10) se muestra la forma de

Page 71: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 66

obtencion del UID para los distintos tipos de tamano.

5.2.4. ISO 14443-4: Protocolo de transmision

Protocolo de activacion para PICC tipo A

Para poder realizar la activacion de un PICC tipo A se debe realizar lo siguiente:

Fig. 5.11: Protocolo de activacion para PICC tipo A

Secuencia de activacion del PICC ISO/IEC 14443-3.

Al principio del byte SAK debera revisarse la viabilidad para ATS.

Page 72: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 67

El PICC debera estar en estado HALT, utilizando el comando HLTA (ISO/IEC

14443-3), si un ATS no es viable.

RATS debe ser enviado por el PCD como siguiente comando, despues de recibir

el SAK si ATS es viable.

El PICC debera enviar su ATS como respuesta al RATS. El PICC debera re-

sponder al RATS, si este ha sido recibido directamente despues de la seleccion.

Si el PICC soporta algun cambio en el ATS, un PPS debe ser usado por el PCD.

El PICC debe enviar un PPS como respuesta al PPS preguntado.

RATS

El byte de parametro consiste de dos partes:Los bits mas significantes b8 a b5

son llamados FSDI y codigos FSD. FSD define el maximo tamano de trama que el

PCD es capaz de recibir. Los bits menos significantes b4 a b1 son llamados CID y

definen el numero logico de direcciones del PICC en el rango del 0 a 14. El valor 15

es RFU. El CID es especificado por el PCD y debe ser unico para todos los PICCs,

que se encuentren en el estado ACTIVO al mismo tiempo. El PICC debe utilizar el

CID como identificador logico, el cual esta contenido en el primer RATS recibido.

Fig. 5.12: RATS

Page 73: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 68

ATS

Fig. 5.13: ATS

TL especifica el tamano del ATS transmitido.

T0 es opcional y es presentado tan pronto el tamano sea mayor a 1.

Consiste de tres partes:

El bit mas significante bit b8 = 0. El valor 1 es RFU.

Los bits b7 a b5 contienen Y(1) indicando la presencia de interfaces de bytes

subsecuentes TC(1), TB(1) y TA(1).

Los b4 a b1 son llamados FSCI y codigos FSC. FSC define el maximo tamano

de trama aceptado por el PICC. El valor predeterminado para FSCI es 2 y de-

ja a FSC de 32 bytes.

La codificacion para T(0) consiste en:

TA(1):

Bit b8 codifica la posibilidad de manejar diferentes divisores para cada direccion.

Page 74: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 69

Fig. 5.14: Byte de formato

Bits b7 a b5 codifica la tasa de transferencia del PICC en direccion PICC a

PCD, llamada DS. El valor predeterminado es (000)b.

Bit b4 debe ser (0)b otro es RFU.

Bits b3 a b1codifica la tasa de transferencia del PICC para la direccion PCD a

PICC, llamada DR. El valor predeterminado es (000)b.

TB(1):

Contiene la informacion que define el tiempo de espera de trama y el tiempo de

guarda de inicio de trama. Consta de dos partes:

Bits b8 a b5 llamados FWI y codigo FWT.

Bits b4 a b1 llamados SFGI y codigos a valores multiples utilizados para definir

el SFGT. SFGT define un tiempo especıfico de guarda necesario para el PICC

antes de que este preparado para recibir la proxima trama despues de haber en-

viado un ATS. SFGI es codificado de 0 a 14. Valor 15 es RFU. Valor 0 indica

no SFGT necesario y los valores 1 a 14 son utilizados para calcular el SFGT.El

valor predeterminado para SFGI es 0.

La formula para calcularla puede ser expresada de la siguiente manera:

Page 75: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 70

SFGT = (256x16/fc)x2SFGI

SFGTMAX = 4949ms

TC(1):

Consiste de dos partes:

Bits b8 a b3 (000000)b, otros valores RFU.

Bits b2 y b1 definen que campos opcionales el PICC soporta. El valor predeter-

minado debe ser (10)b indicando CID los soportados y NAD los no soportados.

Peticion de seleccion de parametros y protocolo PPS

La peticion de seleccion de parametros y protocolo PPS consta de un byte de

incio seguido de dos bytes de parametro

Byte de incio

Fig. 5.15: PPS

PPSS consta de dos partes:

Bits b8 a b5, identifican el PPS.

Bits b4 a b1 son llamados CID definen el numero logico del PICC direccionado.

Parametro 0

PPS0 Indica la presencia del byte opcional PPS1.

Page 76: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 71

Parametro 1

PPS1 consta de tres partes :

Bits b8 a b5 (0000)b otros valores son RFU.

Bits b4 y b3 llamados DSI.

Bits b2 y b1 llamados DRI.

Tiempo de espera de la trama de activacion

Define el tiempo maximo que tiene PICCpara enviar su trama de respuesta una

vez recibida la trama enviada por parte del PCD y tiene un valor de 65536(4833)

5.3. Analisis y comparacion de las mediciones con respecto a la nor-ma ISO /IEC 14443

Para efectuar las mediciones se hizo uso de un lector/grabador multi protocolo

marca ACG y etiquetas ultra delgadas MF0 IC U1 Mifare conforme a la norma ISO

14443 tipo A, cuyas especificaciones y descripcion seran presentadas en el siguiente

capıtulo. Los instrumentos con los cuales se realizaron las mediciones se especifican a

continuacion:

Osciloscopio Tektronix TDS 3032 300MHz 2.5GS/s

Detector de campo cercano Modelo 7405 Marca EMCO

Analizador de estados logicos Hewlett Packard Modelo 54620C de 16 canales

500MSa/s

Analizador de espectros Hewlett Packard Modelo 4195A 10Hz-500MHz

Page 77: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 72

5.3.1. Modulacion

La norma ISO/IEC 14443-2 establece que el tipo de modulacion empleado

esta dado en funcion de la tasa de transferencia de datos con la cual este trabajando el

lector. Durante las pruebas realizadas para este trabajo se mantuvo una tasa de trans-

ferencia de datos de 847 Kbits/s. Para la cual, conforme la norma ISO/IEC 14443-2

corresponde una modulacion de carga BPSK con frecuencia de subportadora de 847

KHz y una modulacion de transmision ASK con portadora de 13.56 MHz [6, p:5].

Las mediciones fueron realizadas bajo dos condiciones

Lectura continua sin presencia del transponder

Lectura continua con presencia del transponder

Mediciones de la senal de salida sin presencia del transponder

En la figura (5.16) se muestra que el tipo de modulacion de la senal de salida

medida a una distancia de 4cm del modulo del lector sin la presencia del transpon-

der, efectivamente es ASK. Se puede observar ademas que durante un periodo existe

una secuencia de ocho pulsos, donde la anchura del primero y el ultimo es de 46ms y

de los seis intermedios es de 62ms.

Mediciones de la senal de salida con presencia de transponder

En la figura (5.17) se muestra que el tipo de modulacion de la senal de salida

medida a una distancia de 4cm del modulo del lector con la presencia del transponder,

efectivamente es ASK. Sin embargo se puede observar que durante el mismo periodo

existe una secuencia de ocho pulsos, donde la anchura de todos los pulsos es de 62ms.

Comprobacion de la frecuencia de portadora

En la figura (5.18) se muestra la senal de la portadora, donde se puede obser-

var que se trata de una senal coseno con frecuencia de 13,56MHz, siendo esta efec-

tivamente la frecuencia de operacion propia del sistema.

Page 78: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 73

Fig. 5.16: Senal modulada sin presencia del transponder

5.3.2. Calculo de la tasa promedio de error del sistema

Conforme a la norma ISO/IEC 14443, se fija una frecuencia de subportadora de

fc/16 = 847 KHz modulada por BPSK. De la cual se puede calcular la tasa de error

promedio tomando en cuenta las siguientes consideraciones:

Funcion de error complementaria Erfc(x), la cual puede ser expresada de la si-

guiente manera:

Erfc(x) = Q(x) = 1− Erf(x) (5.1)

donde:

Erf(x) =1

2+

1√π

∫ x√π

0e−u2

du (5.2)

Dado que es un sistema BPSK, la probabilidad de error puede expresarse como:

Pe = Q(γmax

2) (5.3)

Donde γmax es la razon senal a ruido y puede expresarse de la siguiente manera:

Page 79: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 74

Fig. 5.17: Senal modulada con presencia del transponder

γmax =

√4A2Tb

η(5.4)

A = Amplitud

Tb = Tiempo de bit

Por lo cual podemos reescribir la ecuacion de la probabilidad de error como :

Pe = Q(

√A2Tb

η) (5.5)

Si se sabe que la potencia promedio total (SAV ) para la senal utilizada es:

SAV =A2

2(Watts) (5.6)

Y que la energıa promedio de la senal (EAV ) esta dada por :

EAV = SAV Tb(Joules) (5.7)

La ecuacion de la probabilidad de error en funcion de la energıa promedio de la

senal puede expresarse como

Page 80: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 75

Fig. 5.18: Frecuencia de portadora

Pe = Q(

√2EAV

η) (5.8)

Donde

η = Densidad espectral de potencia de ruido.

La densidad espectral de potencia de ruido puede ser expresada como:

η =P

B(5.9)

donde

P = Potencia

B= Ancho de banda

Siendo la potencia expresada como:

P = (I2)(R) (5.10)

donde

R = Resistencia

Por lo tanto la tasa de error promedio del sistema puede ser expresada como:

Page 81: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 76

Fig. 5.19: Probabilidad de error presentada por el lector

µ = rbPe (5.11)

Donde rb es la tasa de senalizacion

Para el calculo de la tasa de error promedio del sistema se debe realizar un

analisis tanto para el lector como para el transponder.

Tasa de error promedio presentada por el lector

Si se sabe que el sistema RFID opera con una tasa de senalizacion de 847 kbits/s,

un ancho de banda de 14 KHz y tomando los valores de la grafica del voltaje medi-

do a diversas distancias con respecto al lector (Capıtulo 4),la tasa de error promedio

que presenta el lector puede obtenerse de la siguiente manera:

Primeramente se calcula la η del lector con la ecuacion (5.9),considerando que la

corriente que circula por la bobina del lector es constante (36mA) tomando en cuen-

ta una resistencia de acoplamiento de 50Ω. Obteniendose un valor resultante para η

de 4,6−6Watts/Hz.

Dado que la corriente que circula por la bobina del lector se mantiene constan-

te, el calculo de la probabilidad de error dado por la ecuacion (5.8) para el lector,

Page 82: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 77

Fig. 5.20: Tasa de error promedio presentada por el lector

mantendra η como valor constante para los diversos voltajes medidos a diferentes dis-

tancias quedando el comportamiento de la probabilidad de error como se muestra en

la figura (5.19)

Una vez obtenida la probabilidad de error que presenta el lector, se puede cal-

cular la tasa promedio de error por medio de la ecuacion(5.11) quedando el compor-

tamiento de la misma como se muestra en la figura (5.20).

De las dos graficas anteriores se puede observar que el comportamiento de la

tasa de error promedio presentada por el lector incrementa en proporcion directa al

incremento de la distancia a la que se encuentre el transponder.

Tasa de error promedio presentada por el transponder

Para poder calcular la tasa de error promedio presentada por el transponder se

deben tener en cuenta las siguientes consideraciones:

Dado que la amplitud con la que el transponder responde es sumamente difıcil

de medir. Se considerara la relacion existente conforme a la norma ISO/IEC

14443 entre la amplitud de modulacion que debe presentar el transponder y la

intensidad de campo presentada a la distancia donde se encuentre ubicado el

Page 83: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 78

Fig. 5.21: Probabilidad de error presentada por el lector

transponder. Siendo esta de 22/H0,5. Donde H es la intensidad de campo(rms)

presentada en la ubicacion del transponder.

Siendo que la corriente presentada en la bobina del transponder varıa en fun-

cion de la distancia a la cual se encuentre el trasnponder con respecto al lec-

tor. El valor de η no puede ser considerado constante como lo fue para el caso

del lector.Repercutiendo esto en el comportamiento de la probabilidad de error

presentada para el transponder y provocando que para cada distancia se tenga

que calcular η.

Como se dijo anteriormente, el valor de η variara en funcion de la distancia a la

cual se encuentre el transponder. Presentando esta el comportamiento mostrado en

la figura (5.20) de la cual, se obtendran los valores pertinentes de η para el calculo de

la probabilidad de error presentada para el transponder mostrada en la figura (5.21).

Una vez obtenido el comportamiento de la probabilidad de error para la etique-

ta, se procede a calcular por medio de la ecuacion (5.11) la tasa de error promedio

presentada para la etiqueta. Presentando esta un comportamiento como el mostrado

en la figura (5.22).

Page 84: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

5. Modulacion y transferencia de datos de la tecnologıa RFID de 13.56 MHz 79

Fig. 5.22: Probabilidad de error promedio presentada por el transponder

Fig. 5.23: Tasa de error promedio presentada por el transponder

De la figura de la η para el transponder se puede observar que las consideraciones

presentadas para la etiqueta son totalmente distintas a las presentadas para el lector.

Sin embargo, se puede observar como la tasa de error promedio de nueva cuenta incre-

menta conforme la distancia del transponder con respecto al lector es cada vez mayor.

Page 85: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. IMPLEMENTACION DE LA TEC-NOLOGIA RFID EN BIBLIOTECAS

En este capıtulo se presenta un analisis de las consideraciones generales para

el control interno de una biblioteca ası como una propuesta de solucion con la tec-

nologıa RFID empleando un lector/grabador multi protocolo marca ACG con etique-

tas ultra delgadas MF0 IC U1 Mifare conforme a la norma ISO 14443 tipo A .

6.1. Consideraciones generales para el proyecto de imple-mentacion de RFID en bibliotecas

Para la implementacion de cualquier tipo de tecnologıa en el control interno de

una biblioteca se debe tener en cuenta lo siguiente:

Infraestructura bibliotecaria ası como metodologıa utilizada para el control in-

terno.

Identificacion de los principales problemas en el control interno de la biblioteca.

Busqueda de tecnologıas que permitan dar solucion a la problematica.

Comparacion tecnica y economica de las tecnologıas.

Eleccion de tecnologıa(Justificacion).

Metodologıa de la implementacion.

6.1.1. Metodologıa general para el control bibliotecario

El control interno que se lleva dentro de cualquier biblioteca puede dividirse de

la siguiente manera:

Page 86: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 81

Prestamo y devolucion de libros.

El procedimiento efectuado para el prestamo de libros inicia con el registro de

los datos de la persona interesada en el tarjeton de identificacion del libro, el cual

contiene los datos de la obra ası como una tabulacion dentro de la cual se van reg-

istrando las diversas personas que tomen prestado el libro. Cabe hacer mencion que

los datos son registrados a mano. Una vez ingresados, se debe pasar a la ventanilla

donde se entregara la credencial de afiliacion a la biblioteca para que el personal en-

cargado ingrese el numero de afiliacion junto con el numero de identificacion del li-

bro con motivo de relacionarlos y almacenarlos dentro de la base de datos interna de

la biblioteca. Una vez ingresados los datos tanto del libro como de la persona, se pro-

cede a archivar la credencial junto con el tarjeton de identificacion del libro.

Para la devolucion de los libros, basta con ingresar el numero de afiliacion de

la persona para mostrar los ejemplares que se encuentran en prestamo e irlos descar-

tando conforme se vayan entregando.

Realizacion de Inventarios

El inventario se realiza al termino de ciertos periodos con la finalidad de veri-

ficar el numero de libros en existencia, en comparacion con el numero de libros reg-

istrados al inicio del periodo. El procedimiento comprende el ingresar los datos de ca-

da libro para que el sistema pueda comparar con la base de datos registrada al inicio

del periodo y mostrar al final los libros faltantes de cada seccion.

Actualizacion de la base de datos

Constantemente la biblioteca adquiere y reemplaza ejemplares, por lo tanto debe

hacerse una actualizacion de la base de datos para poder habilitar los ejemplares para

el servicio de consulta y prestamo.

Page 87: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 82

RFID Codigo de barrasLectura etiqueta No necesita lınea de vista Necesita lınea de vista

Etiquetas identificadas por lectura Multiples etiquetas Una sola etiquetaResistencia a condiciones climaticas No tan vulnerable Muy vulnerable

Informacion de almacenamiento Cientos de caracteres 20 caracteres alfanumericosFlexibilidad de informacion Se puede cambiar la informacion almacenada Nueva informacion nueva etiqueta

Seguridad Informacion encriptada Informacion no encriptadaCosto de etiquetas $2.0 - $35.0 $0.5-1

Estandares Depende de la frecuencia Estandar generalInfraestructura No disponible en este momento Disponible en la mayorıa de los establecimientos

Tab. 6.1: En esta tabla se muestra las ventajas de la tecnologıa RFID sobre el codigo debarras

6.1.2. Identificacion de los principales problemas en el control interno de una bi-

blioteca

Una vez analizado el control interno que debe tenerse en una biblioteca, es posi-

ble identificar los diversos problemas que impiden la optimizacion de recursos y per-

sonal encargado del control de la biblioteca. Los principales problemas identificados

son:

Procesos administrativos demasiado tardados.(Realizacion de inventarios)

Procesos repetitivos( registro de datos para el servicio de prestamo y devolu-

cion de libros).

Gasto innecesario de recursos.

Dificultad de localizacion de libros en la realizacion del inventario.

No se cuenta con un sistema de seguridad para el control de robo de libros.

6.1.3. Tecnologıas que permiten dar solucion a la problematica

Como se menciono en el Capıtulo 1, existen diversas tecnologıas que nos per-

miten tener una identificacion automatica. Identificacion por radiofrecuencia (RFID)

y Codigo de barras, son los nombres de las tecnologıas que se adcuan mejor para la

optimizacion de las funciones para un control bibliotecario. En la tabla(6.1)se presen-

tan las diferencias entre la tecnologıa RFID y codigo de barras.

Page 88: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 83

Como se puede observar en la tabla (6.1), la tecnologıa RFID supera muchas de

las limitaciones presentadas por el codigo de barras. Para el caso particular del control

bibliotecario, se puede hacer mencion de los principales beneficios que trae con sigo la

implementacion de latecnologıa RFID. Dichos beneficios pueden puntualizarse como:

Dado que las etiquetas de RFID no necesitan una lınea de vista, se pueden reali-

zar periodicamente inventarios sin entorpecer el funcionamiento de los servicios.

Gracias a la posibilidad de multiples lecturas se puede realizar la ubicacion de

ejemplares en estanterıa con mayor rapidez.

Reduccion de tiempo en la realizacion de procesos repetitivos como el registro

de datos en el servicio de prestamo.

Se puede almacenar mucha mas informacion acerca del libro. Debe tenerse en

cuenta que la informacion que pueden almacenar las etiquetas depende de las

especificaciones de las mismas.

Actualizacion de los datos almacenados en las etiquetas siempre y cuando las lo-

calidades de memoria no hayan sido bloqueadas. Permitiendo ası la reutilizacion

de las etiquetas en otros ejemplares.

La tecnologıa RFID evita falsificaciones. El principal problema de seguridad

del codigo de barras es su facilidad de falsificacion, ya que basta con fotocopi-

ar la etiqueta para que el lector pueda ser enganado. Por otro lado, las etique-

tas RFID al contener un numero de identificacion unico e inaccesible, permiten

tener un mayor control y garantizar la autenticidad del libro.

En base a lo anterior, la tecnologıa RFID parece ser la mejor opcion. Sin em-

bargo, el principal motivo por el cual se ha reservado hasta el momento la transicion

del codigo de barras a la tecnoligia RFID, es sin duda alguna el costo.

Page 89: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 84

Cabe mencionar que la tecnologıa RFID de 13.56 MHz es actualmente la mas

utilizada para aplicacion en bibliotecas. Por tal motivo es de interes de esta tesis el

mostrar las ventajas y limitaciones presentadas por dicha tecnologıa en su aplicacion

para el control bibliotecario.

6.2. Descripcion del equipo de RFID de 13.56 MHz utiliza-do en pruebas e implementacion

El sistema de RFID utilizado comprende un lector/grabador multi protocolo

marca ACG con etiquetas ultra delgadas MF0 IC U1 Mifareconforme a la norma ISO

14443 tipo A.

6.2.1. Lector / Grabador ACG HF Multi ISO USB

El modulo ACG HF Multi ISO USB V1.0 es un lector/ grabador de proximi-

dad compatible con las normas ISO 14443 A/B, ISO 15693, ISO 18000-3 y disposi-

tivos RFID EPC. Opera a una frecuencia de 13.56 MHz.

Fig. 6.1: Lector ACG HF Multi ISO USB

Establece una comunicacion punto a punto con el equipo de computo por medio

de una interface de comunicacion USB 2.0, trabajando con una tasa de transferencia

de 9600Bit/s. Soporta una temperatura de 70C en operacion y una temperatura de

-45C y 85C en almacenaje. Permite la lectura de etiquetas a una distancia aproxi-

Page 90: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 85

Etiquetas soportadasmifare Estandar SLE 55Rxx Tag-it HF-I Estandar

mifare 4k SRF 55VxxP +s Tag-it HF-I Promifare Pro SLE 66CL160S Jewel Tag

mifare Ultralight SLE 66CLX320P Sharp Bmifare DESFIRE SR176 ASK GTMLmifare SmartMX SRIX4K ASK GTML21SO

I-CODE SLI(SL2 ICS 20) LRI 64 TOSMART P032/PO64I-CODE EPC(SL2 ICS 10) LRI 512 ISO 14443A TagsI-CODE UID(SLI ICS 21) EM4135 ISO 14443B Tags

I-CODE KSW Temp Sens ISO 15693 Tags

Tab. 6.2: Tipos de etiquetas soportadas por el Lecto ACG HF Multi ISO

Terminal No. de Terminal DescripcionARX 1 Antena RXATX1 2 Antena TX 1VDD 3 +5V DC(4.5VCD a 5.5VCD)GND 4 TierraATX2 5 Antena TX2TGND 6 Tierra de AntenaRFU 7 ReservadoRFU 8 ReservadoRFU 9 ReservadoRFU 10 ReservadoRX 11 RX de la PCTX 12 TX a PCDIR 13 Direccion de RS 485

USER 14 Puerto de usuarioRES 15 ReestablecimientoEN 16 Lector listo

RFU 17 ReservadoRFU 18 ReservadoGND 19 TierraVDD 20 +5V DC(4.5VCD a 5.5VCD)

Tab. 6.3: Terminales de salida del dispositivo

mada de 9cm dependiendo de la etiqueta elegida. Permite la integracion con una var-

iedad de etiquetas, vease tabla (6.2).

6.2.2. Identificacion de las terminales de salida del modulo

En la tabla (6.3) se muestra la identificacion de las diversas terminales del modu-

lo ACG HF Multi ISO V1.0, cuya finalidad es tener presente las terminales necesarias

para poder analizar las senales emitidas en las diversas etapas de comunicacion entre

el modulo y la etiqueta deseada.

Fig. 6.2: Lector ACG HF Multi ISO V1.0

Page 91: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 86

Registro Descripcion00h...03h Identificador unico del dispositivo, solo lectura

04h Identificador de la estacion05h Configuracion del protocolo06h Tasa de Baudios07h Restablecimiento del tiempo de apagado08h Tiempo de recuperacion de reestablecimiento09h Uso interno

0Ah...0Fh Reservado10h...13h Datos de usuario

Tab. 6.4: Organizacion de la memoria EEPROM

6.2.3. Conjunto de registros

El lector cuenta con un sistema de banderas para adecuar su funcionamiento,

las cuales se encuentran almacenadas dentro de la memoria EEPROM propia del lec-

tor. Los cambios de su configuracion unicamente son permitidos en su fase de inicial-

izacion.

La tabla (6.4) muestra la organizacion de la memoria EEPROM del lector.

Identificador Unico del Dispositivo (00h-03h) El identificador unico del

dispositivo identifica el modulo propio del lector y no puede ser modificado.

Identificador de la estacion(04h) Utilizado en modo binario. Su valor pre-

determinado es 01h.

Configuracion del protocolo(05h) El registro de configuracion de pro-

tocolo especifica el comportamiento general del lector. Su valor predeterminado es

01h.Es en este registro donde se especifica la familia de tags soportados, en este ca-

so es la familia Mifare para transponders ultra delgados(05h).

Registro de control de tasa de baudio(06h) Define la velocidad de co-

municacion. El valor predeterminado es 00h(9600 baud).

Restablecimiento del tiempo de apagado(07h) Registro utilizado en es-

tados de lectura continua, seleccion y comandos de etiquetas multiples. Valor prede-

terminado 10h.

Tiempo de recuperacion de reestablecimiento(08h) Representa el

tiempo de recuperacion en ms una vez que el campo es activado.

Datos de usuario Registros designados para ser utilizados por el usuario.

Page 92: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 87

Codigo de error Descripcion’?’ Comando desconocido’E’ Formato invalido de clave’F’ Falla general’I’ Formato invalido de valor, el bloque no reconoce el formato del valor’N’ Ninguna etiqueta dentro del campo’O’ Falla en el modo de operacion’U’ Lectura despues de falla de escritura’X’ Autenticacion fallida

Tab. 6.5: Se enumera los codigos de error del dispositivo

Comando bf DescripcionRDR AbortContinuousRead Aborta lectura continua en modo ASCII

RDR CloseComm Cierra la comunicacion con el dispositivoRDR OpenComm Establece la comunicacion con el dispositivo

Tab. 6.6: Comando para establecer la comunicacion con el dispositivo

Codigos de error El lector cuenta con codigos para la deteccion de errores

dentro de la comunicacion.

En la tabla (6.5) se muestran los errores mas usuales.

6.2.4. Comunicacion

Para poder establecer una comunicacion con el lector es necesario recurrir a los

archivos DLL, dentro de los cuales estan establecidos los comandos necesarios para

poder inicializar al lector.

Comunicacion con el dispositivo

En la tabla (6.6) se muestran los comandos utilizados para establecer la comu-

nicacion con el dispositivo.

Comunicacion con el Lector

En la tabla (6.7) se muestran los comandos utilizados para establecer la comu-

nicacion con el lector.

Page 93: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 88

Comando DescripcionRDR CloseReader Inhabilita el lectorRDR DetectReader Deteccion de lectoresRDR OpenReader Habilita el lectorRDR ResetReader Reestablece al lector

RDR SendComandGetData Manda un comando al lector esperando recibir un dato

Tab. 6.7: Comandos para establecer la comunicacion con el lector

6.3. Etiquetas Mifare Ultra Delgadas MF0 IC U1

6.3.1. Caracterısticas (ISO/IEC 14443 A)

Frecuencia de operacion: 13.56 Mhz

Distancia maxima de operacion: 10cm(Dependiendo de la geometrıa de la an-

tena)

Transferencia de datos: 106kbits/s, 212kbits/s, 424kbits/s, 848kbits/s

Fidelidad de datos: 16Bit CRC, paridad, bit de codificacion, bit de conteo

Anticolision

Numero de serie de 7 bytes(Acorde a la norma ISO/IEC 14443-3)

Tiempo estandar de lectura 35ms

6.3.2. Organizacion de Memoria EEPROM

512 Bits organizados en 16 paginas con cuatro bytes cada una

Campo programable para la funcion de bloqueo(solo-lectura) por pagina

32 Bits OTP(Area programable solo una vez) para el usuario

384 Bits lectura-escritura para el usuario

Retencion de los datos por 5 anos

10000 ciclos de escritura

Page 94: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 89

Fig. 6.3: Colocacion optima de la etiqueta

6.4. Aplicacion de la tecnologıa de RFID de 13.56 MHz

La aplicacion de la tecnologıa de RFID en un ambiente de bibliotecas com-

prende lo siguiente:

Adecuacion del lector para la realizacion de lecturas continuas.

Colocacion optima de las etiquetas en los libros.

Desarrollo de software para los distintos servicios

Adecuacion del lector para la realizacion de lecturas continuas.

El lector debe ser colocado de manera tal que permita la lectura continua de li-

bros tomando en cuenta que la distancia maxima a la cual son detectadas las etique-

tas por parte del lector es de 4cm, vease la figura (6.4).

Colocacion optima de las etiquetas en los libros.

Para poder asegurar la lectura de la etiqueta, esta debe ser adherida en la parte

posterior de la pasta principal del libro tal y como se muestra en la figura (6.5). De-

bido a la geometrıa de la etiqueta, el angulo de colocacion no influye para poder rea-

Page 95: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 90

Fig. 6.4: Adecuacion del lector

lizar la lectura. Sin embargo, se recomienda que el grado de colocacion sea de cero

grados con respecto a la parte inferior de la pasta.

Aun cuando las etiquetas cuentan con una capa plastica protectora, se le puede

dar un grado mas de seguridad anadiendo una calcomanıa por encima de la etiqueta

como se muestra en la figura (6.6).

Desarrollo de la interfaz a nivel consola para la comunicacion Usuario-

Lector

Como parte de la implementacion se explicara brevemente las consideraciones

ası como el procedimiento que se siguio en el desarrollo de la interfaz grafica a nivel

consola para establecer la comunicacion entre usuario y lector.

El desarrollo de la interfaz puede dividirse en las siguientes etapas:

Establecimiento de la comunicacion Usuario-Lector

Adecuacion de la tecnologıa para el servicio de prestamo de libros

En la figura (6.7) se muestra el diagrama de flujo del programa principal em-

pleado para el establecimiento de la comunicacion entre el usuario y el lector. Cabe

Page 96: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 91

Fig. 6.5: Colocacion optima de la etiqueta

mencionar que el bloque que incluye los comandos RDR SendCommand y emphRDR

GetData, engloba toda una gama de posibilidades de aplicacion. Para nuestro caso

especıfico involucra todo un algoritmo que dara paso al servicio de prestamo de libros.

Breve explicacion de la aplicacion: Ejemplo del servicio de prestamo

de libros

Como se menciono al principio del capıtulo, la aplicacion del sistema de RFID

va enfocada a mostrar la utilidad que se le puede dar a este tipo de tecnologıa para

tener un control bibliotecario mucho mas eficiente con respecto a la metodologıa em-

pleada actualmente. Tomando como base el analisis anteriormente realizado de las

principales problematicas presentadas dentro del control bibliotecario, se puede ob-

servar que uno de los servicios que presenta una mayor demanda y perdida de tiempo

por ser un procediemiento muy repetitivo es el prestamo de libros. Ante esta circun-

stancia se hizo un enfoque de aplicacion para el mejoramiento de este servicio desar-

rollando un programa bajo el entorno de desarrollo de Visual Studio 2003.Net, capaz

de implementar las ventajas propias de la tecnologıa de RFID como lo es el numero de

identificacion unico de la etiqueta ası como la facilidad que esta presenta para su lec-

Page 97: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 92

Fig. 6.6: Etiqueta cubierta con calcomanıa

tura, donde el numero de identificacion unico de la etiqueta fungira como el numero

de identificacion del libro y estara relacionado con una base de datos que contenga la

informacion propia del mismo(tıtulo, autor, editorial, clasificacion interna, etc).

A continuacion se explica el procedimiento a seguir para un ejemplo del servi-

cio de prestamo de libros aplicando la tecnologıa de RFID de 13.56 MHz

La ventana de inicializacion presentada por el programa se muestra en la figu-

ra (6.7).

Primeramente debe elegirse la opcion para inicializar la comunicacion con el lec-

tor indicando el numero de puerto en el cual se encuentra conectado el dispositivo.

El valor predeterminado es COM4. Sin embargo, este puede variar dependiendo del

equipo en el cual se realice la instalacion. Si el puerto indicado es el correcto, el lec-

tor se inicializara habilitando las opciones de reestablecimiento y prestamo de libros,

vease figura (6.9).

Una vez inicializado el lector, se procede a elegir la opcion de ”Prestamo de li-

bros”. Como primer requerimiento, se debe ingresar el numero de afiliacion de la per-

sona quien desea realizar el prestamo. Esto con motivo de ratificar los datos persona-

Page 98: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 93

Fig. 6.7: Establecimiento de la comunicacion Usuario - Lector

les ası como mantenerlo presente para relacionarlo con los numeros de identificacion

de los libros prestados(maximo dos), vease figura (6.10).

Para el registro de los libros, basta con colocarlos sobre el lector del lado donde

se encuentra adherida la etiqueta. En el momento de presionar cualquier tecla, el lec-

tor selecciona la etiqueta registrando el numero de identificacion unico, mismo que

se compara con una base de datos definida desplegando en pantalla los datos propios

del libro. Una vez registrados los libros y los datos del usuario, estos son relaciona-

dos y desplegados en pantalla tal y como se muestra en la figura (6.11).

.

Page 99: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 94

Fig. 6.8: Ventana principal

Fig. 6.9: Inicializacion del lector

Fig. 6.10: Registro del numero de afiliacion

Page 100: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

6. Implementacion de la tecnologıa RFID en bibliotecas 95

Fig. 6.11: Ejemplo de prestamo de dos libros

Page 101: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

7. CONCLUSIONES

En este trabajo terminal se analizaron los aspectos que caracterizan el funciona-

miento de la tecnologıa RFID de 13.56 MHz, ası como sus principios fısicos. Este anali-

sis se enfoco a las ventajas y limitaciones que este sistema presenta. Tambien se des-

cribe el desarrollo de la aplicacion de la tecnologıa RFID de 13.56 MHz para el control

bibliotecario. Con todo esto se cubren los objetivos plateados en este trabajo terminal.

Existen diversas normas internacionales que establecen las recomendaciones que

permiten el desarrollo de sistemas interoperables. Sin embargo, en base a las experi-

encia obtenidas durante el desarrollo de este trabajo se pudo comprobar que las nor-

mas establecen recomendaciones a seguir, quedando claro que lo estipulado dentro de

ellas pude variar dependiendo de las caracterısticas presentadas en el entorno en el

cual se quiera aplicar el sistema. Un claro ejemplo es el lector ACG HF Multi ISO

USB analizado. Teniendo este capacidad de manejar un serie de protocolos de comu-

nicacion para distintos tipos de transponders. Conforme a las pruebas realizadas con

el equipo utilizado para la implementacion, se pudo observar que el equipo efectiva-

mente operaba conforme a la norma ISO/IEC 14443. Tomando como base fundamen-

tal, la constatacion de las caracterısticas de senal establecidas en la segunda parte

de la norma. Dicha constatacion consistio en la medicion de la senal con su respecti-

va frecuencia de operacion del sistema, ası como de la identificacion del tipo de mod-

ulacion empleada para la transmision de datos. En base a las mediciones efectuadas

y conforme a la norma ISO/IEC 14443, efectivamente el sistema RFID utilizado en

la implementacion opera a una frecuencia de 13.56 MHz empleando una modulacion

para su transmision de tipo ASK. Esta modulacion no es robusta ya que es vulnera-

Page 102: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

7. Conclusiones 97

ble al ruido electromagnetico del ambiente., lo cual es una limitante ya que se mani-

fiesta en la alta tasa de error presentada en la transmision de informacion.

Respecto al analisis de la transferencia de datos presentada a diferentes distan-

cias, se pudo constatar que conforme se pierde la informacion la tasa de error aumen-

ta, siendo esto un comportamiento normal presentado en cualquier sistema de co-

municacion. Sin embargo, para el caso de sistemas RFID de 13.56 MHz, por ser de

acoplamiento inductivo, las distancias de transmision de datos son pequenas y vul-

nerables a la orientacion de los inductores y a las caracterısticas del factor de calidad

de resonancia que puede verse considerablemente afectado por elementos parasitos

capacitivos.

Lo anterior fue comprobado experimentalmente identificando que la distancia

maxima a la cual el lector es capaz de reconocer de manera optima a los transpon-

ders es de 4cm. Siendo este, un valor intermedio dentro de los parametros contem-

plados por la norma. Sin embargo, se puede observar que aun siendo reconocido el

transponder por el lector, este sistema presenta una tasa de error promedio elevada

con respecto a la tasa de transferencia utilizada. Siendo esta por lo tanto una gran

limitacion presentada por este tipo de sistemas

La aplicacion de la tecnologıa presentada en este trabajo ha dejado la experien-

cia de como llevar acabo un proyecto desde la concepcion tecnologica hasta el proceso

logıstico de su utilizacion. Todo esto, nos ha permitido revisar y comprender la impor-

tancia de las normas para alcanzar una conformidad y compatibilidad entre diferen-

tes actores como son: el ingeniero de desarrollo, el usuario y el que recibe el servicio.

A pesar de haber sido cubiertos los objetivos del presente trabajo aun se pre-

sentan retos por resolver, algunos de ellos son:

Un analisis probabilıstico de la diversidad espacial, es decir la evaluacion de la

colocacion del transponder en lınea de vista con el lector.

Desarrollo de antenas con la finalidad de aumentar la distancia de transmision,

Page 103: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

7. Conclusiones 98

desde luego conservando las dimensiones de los dispositivos de esta tecnologıa.

Desarrollo de un proceso de modulacion mas robusto para su transmision.

Page 104: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

7. Conclusiones 99

Abreviaturas

ASK: Amplitude Shift Keying,Modulacion por llaveo de amplitud.

ATS: Answer To Select,Respuesta a la seleccion.

ATQA: Answer To Request, Type A,Respuesta a la pregunta para el transponder

Tipo A.

BCC: Byte de comprobacion UID CLn para transponders Tipo A.

BPSK: Binary Phase Shift Keying,Modulacion binaria por llaveo de fase.

CID: Card IDentifier, Tarjeta de identificacion.

CLn: Cascade Level n, Type A,Nivel de cascada para transponders Tipo A.

CT: Cascade Tag, Type A,Cascada de transponder Tipo A.

CRA : Cyclic Redundancy Check error detection code A, Ciclo de redundancia de

deteccion de error.

DR: Divisor Receive, utilizado de PCD a PICC.

DRI: Divisor Receive Integer, utilizado de PCD a PICC.

DS: Divisor Send, utilizado de PICC a PCD.

DSI: Divisor Send Integer, utilizado de PICC a PCD.

etu: Elementary time unit,Unidad de tiempo elemental.

fc: Carrier Frequency,Frecuencia de portadora del campo de operacion.

FDT: Frame Delay Time, Type A,Tiempo de retardo de trama para transponders

Tipo A.

Page 105: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

7. Conclusiones 100

fs: Subcarrier Frequency,Frecuencia de subportadora empleada en la modulacion de

carga.

FSC: Frame Size for proximity Card,Tamano de trama para tarjetas de proximidad.

FSCI: Frame Size for proximity Card Integer,Tamano integro de trama para tarje-

tas de proximidad.

FSD: Frame Size for proximity coupling Device,Tamano de trama para dispositivos

de acoplamiento de proximidad.

FSDI: Frame Size for proximity Card Integer,Tamano integro de trama para dispos-

itivos de acoplamiento de proximidad.

FWI: Frame Waiting Time Integer,Tiempo integro de espera de trama.

FWT: Frame Wating Time,Tiempo de espera de trama.

HLTA: Halt Command, Type A,Comando HLTA.

ID: IDentification number, Type A, Numero de identificacion.

LSB: Least Significant Bit,Bit menos significativo.

NAD: Node Adress,Direccion de nodo.

NRZ-L: Non-Return to Zero Codificacion de no retorno a cero.

NVB: Number of Valid Bits,Type A,Numero de bits validos para transponders Tipo

A.

OOK: On/Off Keying,Codificacion por llaveo de encendio y apagado.

P: Odd Parity bit.

PCB: Protocol Control Byte, Byte de control de protocolo.

Page 106: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

7. Conclusiones 101

PCD: Proximity Coupling Device, Dispositivo de acoplamiento de proximidad. Lec-

tor de RFID.

PICC: Proximity Identification Card or Object, Tarjeta de identificacion de proxim-

idad(Transponder o Etiqueta)

PPS: Protocol and Parameter Selection,Seleccion de parametro y protocolo.

PPSS: Protocol and Parameter Selection Start,Principio de seleccion de parametro

y protocolo.

PPS0: Protocol and Parameter Selection parameter 0, Seleccion de parametro y pro-

tocolo, parametro 0.

PPS1: Protocol and Parameter Selection parameter 1, Seleccion de parametro y pro-

tocolo, parametro 1.

RATS: Request for Answer To Select,Interrogante de respuesta para seleccion.

REQA: Request Command, Type A, Comando de interrogacion para transponders

de tipo A.

RFU: Reserved for Future Use by ISO/IEC, Reservado para uso futuro por parte

de la ISO/IEC.

S: Start of communication, Type A, Inicio de comunicacion.

SAK: Select AcKnowledge, Type A, Reconocimiento de seleccion.

SEL: SELect code, Type A, Codigo de seleccion.

SELECT: Select Command, Type A, Comando de seleccion.

SFGI: Start-up Frame Guard time Integer,Tiempo de integro de guarda de inicio de

trama.

SFGT: Start-up Frame Guard time,Tiempo de guarda de inicio de trama.

Page 107: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

7. Conclusiones 102

UID: Unique Identifier, Type A,Identificador unico.

WUPA: Wake up Command, Type A,Comando de energizacion del transponder.

Page 108: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

7. Conclusiones 103

Φ

Page 109: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

BIBLIOGRAFıA

[1] Klaus Finkenzeller. RFID Handbook: Fundamentals and aplications in Contact-less Smart Cards and Identification, John Wiley Sons,Ltd. 1999. 419pgs.

[2] Bernard Sklar, Digital Comunications, Fundamentals and applications, Segun-da Edicion. Prentice Hall PTR ,1074 pgs.

[3] Fuqin Xiong, Digital Modulation Techniques, Artech House, 2000, 633 pgs.

[4] Simon Haykin, Communication Systems, John Wiley Sons, Ltd., 2001, 816 pgs.

[5] ISO/IEC FCD 14443-1 N 1315 Identification cards- Contactless integrat-ed circuits cards- Proximity cards- Part 1:Physical characteristics, ISO/IECJTC1/SC17/WG8, 2007. 8 pgs.

[6] ISO/IEC CD 14443-2 N 1294 R2 Identification cards- Contactless integratedcircuits cards- Proximity cards- Part 2:Radio frequency power and signal inter-face, ISO/IEC JTC1/SC17/WG8, 2007. 21 pgs.

[7] ISO/IEC CD 14443-3 N 1295 R1 Identification cards- Contactless integratedcircuits cards- Proximity cards- Part 3:Initialization and anticollision, ISO/IECJTC1/SC17/WG8, 2007. 54 pgs.

[8] ISO/IEC CD 14443-4 N 1229 Identification cards- Contactless integratedcircuits- Proximity cards- Part 4:Transmission protocol, ISO/IEC JTC 001/SC17/WG8, 2007. 37 pgs.

[9] MICROCHIP microID 13.56 MHz RFID System Design Guide, 2004 MicrochipTechnology Inc. 208 pgs.

Page 110: Analisis de La Tecnologia RFID_ventajas e Inconvenientes

Bibliografıa 105

Φ