TECNOLOGÍA RFID Texto Completo

173
6 TECNOLOGÍA RFID La tecnología de Identificación por Radiofrecuencia RFID (RadioFrequency Identification) es, sin duda, una de las tecnologías de comunicación que ha experimentado un crecimiento más acelerado y sostenido en los últimos tiempos. Las posibilidades que ofrece la lectura a distancia de la información contenida en una etiqueta, sin necesidad de contacto físico, junto con la capacidad para realizar múltiples lecturas (y en su caso, escrituras) simultáneamente, abre la puerta a un conjunto muy extenso de aplicaciones en una gran variedad de ámbitos, desde la trazabilidad y control de inventario, hasta la localización y seguimiento de personas y bienes, o la seguridad en el control de accesos. (Ibáñez, 2008). Sustituye al código de barras actualmente existente; ofrece además, un sistema único de localización en tiempo real a distancia que permite administrar parámetros referente al objeto que se encuentre identificando. (Villamar, 2009). Algunas de sus aplicaciones en los sectores industriales son los siguientes: - Control de calidad, producción y distribución. - Localización y seguimiento de objetos. - Control de accesos. - Identificación de materiales. - Control de fechas de caducidad. - Detección de falsificaciones.

Transcript of TECNOLOGÍA RFID Texto Completo

Page 1: TECNOLOGÍA RFID Texto Completo

6

TECNOLOGÍA RFID

La tecnología de Identificación por Radiofrecuencia RFID (RadioFrequency

Identification) es, sin duda, una de las tecnologías de comunicación que ha

experimentado un crecimiento más acelerado y sostenido en los últimos

tiempos. Las posibilidades que ofrece la lectura a distancia de la información

contenida en una etiqueta, sin necesidad de contacto físico, junto con la

capacidad para realizar múltiples lecturas (y en su caso, escrituras)

simultáneamente, abre la puerta a un conjunto muy extenso de aplicaciones en

una gran variedad de ámbitos, desde la trazabilidad y control de

inventario, hasta la localización y seguimiento de personas y bienes, o la

seguridad en el control de accesos. (Ibáñez, 2008).

Sustituye al código de barras actualmente existente; ofrece además, un

sistema único de localización en tiempo real a distancia que permite administrar

parámetros referente al objeto que se encuentre identificando. (Villamar, 2009).

Algunas de sus aplicaciones en los sectores industriales son los siguientes:

- Control de calidad, producción y distribución.

- Localización y seguimiento de objetos.

- Control de accesos.

- Identificación de materiales.

- Control de fechas de caducidad.

- Detección de falsificaciones.

- Almacenaje de datos.

- Control de stocks.

- Automatización de los procesos de fabricación.

- Información al consumidor.

- Reducción de tiempo y coste de fabricación.

- Reducción de colas a la hora de pasar por caja.

Page 2: TECNOLOGÍA RFID Texto Completo

7

- Identificación y localización de animales perdidos.

- Elaboración de censos de animales.

- Identificación y control de equipajes en los aeropuertos.

- Inventario automático.

Este avance tecnológico aplicado a un parqueadero aportar una visión clara sobre

las ventajas que conlleva la tecnología RFID; así también motivar a otros sectores

industriales a conocer y aplicar esta innovadora tecnología. (Villamar, 2009).

HISTORIA Y EVOLUCIÓN DEL RFID

La primera aplicación para radiofrecuencia se la realizó en la Segunda Guerra

Mundial. El país de Reino Unido, quiso identificar sus aviones de los enemigos.

Se desarrolló una aplicación, que consistía en colocar un tag en las aeronaves

aliadas; si el tag emitía la respuesta adecuada, se distinguía automáticamente

una aeronave propia de una enemiga.

La tecnología RFID creció por los años 70. En 1973, Charles Watson

patentó la tecnología: RFID actualmente conocida como pasiva. Varias

empresas empezaron a desarrollar aplicaciones comerciales de RFID en el campo

de control electrónico de artículos; para contrarrestar el robo. Este sistema

antirrobo, es posiblemente el primer y más extendido uso comercial de la

tecnología RFID en el mundo.

Posteriormente fueron desarrollados sistemas de identificación vehicular que

fueron los primeros sistemas de telepeaje y de gestión de transporte.

La empresa Auto ID, en 1999: desarrollo los tags RFID, que almacenan un código

electrónico de producto univoco; en un microchip que se transmite a través de

una antena a los lectores RFID. (Kereon Company, 2012)

Page 3: TECNOLOGÍA RFID Texto Completo

8

ARQUITECTURA DE UN SISTEMA RFID

IDENTIFICACIÓN POR RADIO FRECUENCIA

Un sistema básico RFID está compuesto por:

Una etiqueta (tag) RFID, en su versión más simple formada por un chip y una

antena, con la capacidad de ser programada con información. Se trata de un

dispositivo con memoria (de tamaño variable, desde una pegatina a un paquete

de tabaco), que puede ser adherido o incorporado a un producto, animal o

persona.

Un sistema formado por un lector y una antena que interroga a la

etiqueta de RFID. El sistema produce un campo electromagnético mediante el

cual los datos son recibidos o transmitidos a las etiquetas RFID. (Pinto,

2009)

Funcionamiento

Desde aquí en adelante a la tarjeta del RFID la denominaremos transponder. El

transponder y el lector de RFID, trabajan juntos. El lector emite una señal y el

transponder la recibe y la activa. Ver Figuras 1 y 2.

Figura 1. Emisión de la señal de baja potencia del lector(Grand-Flo, 2013)

Page 4: TECNOLOGÍA RFID Texto Completo

9

Figura 2. Entrada del transponder en el campo magnético(Grand-Flo, 2013)

La función del módulo RFID es emitir una señal de radio frecuencia de baja

potencia creando un campo electromagnético. El campo electromagnético es

emitido por el transceptor a través de una antena transmisora la misma que tiene

la forma de una bobina. Este campo electromagnético es una señal

“portadora” de potencia del lector dirigida hacia el transponder. Un

transponder contiene una antena, también en forma de bobina, y un circuito

integrado. El circuito integrado requiere de una pequeña cantidad de energía

eléctrica para funcionar. La antena contenida en el transponder funciona como un

medio para tomar la energía presente en el campo magnético producido por el

módulo de RFID y la convierte en energía eléctrica para ser usada por el circuito

integrado.

Figura 3. Envió de datos por parte del transponder(Grand-Flo, 2013)

Page 5: TECNOLOGÍA RFID Texto Completo

10

Los procesos del módulo RFID son dos:

- De carga; en el que los transponders almacenan energía.

- Emisión: Cada transponder envía su código utilizando la energía

almacenada en el proceso anterior.

Los dos procesos no actúan al mismo tiempo. El funcionamiento de este

módulo de radio frecuencia se controla digitalmente para programar

correctamente el proceso de carta y emisión de código.

Cuando el transponder está dentro del campo electromagnético producido por

módulo RFID; la energía captada permite que el circuito integrado del transponder

funcione; por lo que los datos contenidos en su memoria son transmitidos.

Figura 4. Proceso de datos hacia el lector(Grand-Flo, 2013)

La antena del módulo RFID recupera la señal electromagnética del tag y la

convierte en una señal eléctrica. El módulo procesa esta señal baja modulando

los datos originales almacenados en la memoria del circuito integrado contenido

dentro del tag. Cuando la señal pasa al proceso de demodulación, el módulo

digital comprueba que los datos sean correctos para lo cual, realiza un proceso

de validación. Cuando se hayan validado los datos; son decodificados y

reestructurados para transmitir en el formato requerido para el sistema.

Las distancias de lectura dependen siempre del tamaño de la antena y el tag a

utilizarse.

Page 6: TECNOLOGÍA RFID Texto Completo

11

ELEMENTOS DE UN SISTEMA RFID

Lectores RFID

Un lector RFID permite transmitir y recibir señales; convierte las ondas de radio de

los tags en señales eléctricas capaces de transmitir al computador. Pueden

suministrar energía a los tags RFID pasivos. Pueden ser unidades autónomas

conectadas a antenas, unidades portátiles con antenas integradas, en placas

miniatura montadas dentro de impresoras, o integrados en grandes

dispositivos. El lector es sumamente necesario para:

- Transmitir energía al tag

- Recibe desde el tag los datos correspondientes a las comunicaciones

- Separa estos dos tipos de señales.

En la mayoría de los casos los lectores son capaces de leer y escribir a un tag.

La función lector es leer los datos almacenados en el chip del tag. Mientras

que la operación de la escritura: escribe los datos pertinentes.

La comunicación de los tags se la puede realizar en diferentes frecuencias como:

baja, alta, ultra alta, y de microondas.

Un lector tiene que estar conectado a través de cables de antenas para realizar la

transmisión y recepción de señales. Pueden contar con antenas incorporadas o

conectarse con módulos de lectura externos. También utilizan protocolos

estándar de comunicación. (Bartolomé S, 2011).

Los lectores RFID se pueden agrupar en tres grupos:

- Lectores RFID fijos: Los lectores RFID fijos, no llevan antena incorporada y

generan las ondas que emiten las antenas hacia los tags al mismo tiempo que

recibir y decodificar lo que emiten los tags y llega a través de las antenas. Ver

Figura 5.

Page 7: TECNOLOGÍA RFID Texto Completo

12

Figura 5. Lector RFID Fijos(Auto-Id C, 2013)

- Lectores RFID portátiles: A los PDA, denominados asistentes digitales

computarizados portátiles, controlados por sistemas operativos estandarizados,

pero el verdadero corazón de una PDA con RFID es el chip que lo gobierna que en

el momento de escribir estas líneas el chip. Ver Figura 6.

Figura 6. Lector RFID Portátil(EAN Argentina, 2013)

- Lectores RFID de sobremesa y USB: Se utilizan para la lectura de corto alcance,

lo que se denomina Near-Field, para marcar pasos obligados, controles de acceso,

grabación de tarjetas, grabación de pases de entrada, dorsales u otros elementos

para eventos. También acostumbran a utilizarse como kits de desarrollo para

iniciarse en el RFID. Ver Figura 7.

Page 8: TECNOLOGÍA RFID Texto Completo

13

Figura 7. Lector RFID USB (EAN Argentina, 2013)

2.2.3.2. Antenas

Las antenas están alojadas en recintos que son fáciles de montar, y suelen verse

como racks protegidos. Debe ser colocada en una posición donde la transmisión

de energía hacia la etiqueta, como la recepción de los datos emitidos sea óptima.

Debido a que existen normativas que permiten cierto nivel de potencia de un

lector: la ubicación es vital para alcanzar un óptimo grado de lectura. (Bartolomé S,

2011).

Hay tres características de las antenas que contribuyen a la correcta lectura de la

etiqueta:

- Patrón: Campo de energía tridimensional creado por la antena. Esto es también

conocido como el área de lectura.

- Ganancia y atenuación: La ganancia de la antena de un lector es fijada en

relación a las regulaciones gubernamentales. No obstante, la señal puede

reducirse o atenuarse para limitar el rango de lectura de la etiqueta o para

dirigirla sólo a las etiquetas que uno desea leer.

Page 9: TECNOLOGÍA RFID Texto Completo

14

- Polarización: Se refiere a la orientación de la transmisión del campo

electromagnético. En general las antenas lineales proveen un rango de lectura

más extenso, pero son más sensibles a la orientación de la etiqueta.

Habitualmente son utilizadas en aplicaciones de lectura automática montadas

sobre una cinta transportadora. La polarización circular es creada por una antena

diseñada para irradiar energía RF en diferentes direcciones simultáneamente. La

antena ofrece mayor tolerancia a distintas orientaciones de la etiqueta y una mejor

habilidad para evitar obstrucciones. Estas virtudes implican, a su vez, la reducción

del rango y el foco de lectura.

Se pueden conectar una o varias antenas al mismo lector, dependiendo de los

requerimientos de la aplicación. Se selecciona una en base a la frecuencia y la

aplicación específica (omni-direccional, direccional, etc.). Ver Figura 8. La

conexión es la base para que no se debilite una señal; la misma que puede ocurrir

por los siguientes factores:

- Pérdidas debido a la proximidad de metales o líquidos

- Pérdida del cableado de la antena

- Perdida de la señal

- Proximidad con otros lectores / antenas

- Variaciones ambientales

- Interferencia desde otras fuentes RF

- Campos de corriente

- Refracción de la señal

- Diálogos cruzados

Page 10: TECNOLOGÍA RFID Texto Completo

15

(a)(b)

Figura 8. Antena (a) Lineal (b) Omnidireccional(GrupoHasar, 2013)

Como se puede apreciar en la Figura 8. Las antenas lineales tienen un rango de

lectura más extenso y son sensibles hacia la orientación de la etiqueta. Sin

embargo las antenas omnidireccionales se pueden orientar en diferentes

direcciones y una mejor habilidad de hallar obstrucciones.

En la mayoría de los casos, la ubicación de la antena no es una ciencia exacta, y

son requeridos ajustes especiales para alcanzar rangos de lectura óptimos.

2.2.3.3. Tag o Transponder

Un tag RFID está formado por un microchip y una antena montada sobre un

substrato. El chip puede almacenar de 8MB hasta 64MB de datos (dependiendo

del tipo de tag). Puede almacenar información sobre un producto o un envío como,

por ejemplo, la fecha de fabricación, el destino y la fecha de venta. Pese a que

los chips son pequeños, las antenas no lo son; deben ser grandes para captar la

señal emitida por el lector. La antena permite que una etiqueta pueda leerse a una

distancia de 3 metros o más, incluso a través de distintos materiales. (Bartolomé S,

2011).

Page 11: TECNOLOGÍA RFID Texto Completo

16

El circuito que forma la etiqueta de bajo potencia maneja la conversión de energía,

el control lógico, el almacenamiento y recuperación de datos y la modulación

requerida para devolver los datos al lector. Ver Figura 9.

Figura 9. Elementos que forman un tag(GrupoHasar, 2013)

La cantidad de material conductivo utilizado y el tamaño de la antena determinan

la sensibilidad de una etiqueta. Ésta es crucial para obtener buenos rangos de

lectura y minimizar la influencia de los materiales a los que son aplicadas.

Las etiquetas están disponibles actualmente en cantidades industriales con varios

formatos: como inlays puros, inlays con adhesivo de respaldo, insertados en

etiquetas sin impresión, o como productos convertidos, donde está encapsulada

dentro de plástico, caucho u otro material diseñado a medida, ya sea moldeado o

laminado.

El diseño, la ubicación, la orientación de las cajas, y la ubicación del lector, juegan

un rol fundamental en la obtención de una tasa de lectura confiable. Pueden ser

diseñadas en una gran variedad de configuraciones para lograr distintos

rendimientos.

Page 12: TECNOLOGÍA RFID Texto Completo

17

A medida que los estándares se adopten y crezca el nivel de utilización, existirán

diversos proveedores alternativos de tags a menores costos en función de un

mayor volumen de producción.

2.3. TIPOLOGÍA DE LOS TAG RFID

Hay una gran variedad de tipos de tags, siendo este elemento el más difícil de

decidir según la aplicación que vayamos a realizar.

Podemos diferenciarlos según su fuente de energía (activo, semiactivo y pasivo), según su memoria (solo lectura, WORM – escribir una vez y leer

muchas, lectura escritura programables, etc.) según los estándares que cumplen,

su ciclo de vida, su tamaño, su distancia de lectura, etc.

2.3.1. TIPOS DE TAG SEGÚN SU FUENTE DE ENERGÍA

Los tags RFID según su fuente de energía pueden ser activos, semipasivos

(también conocidos como semiactivos o asistidos por batería) o pasivos. (Actum,

2013).

2.3.1.1 Tags activos

Los activos poseen su propia fuente autónoma de energía, que utilizan para dar

corriente a sus circuitos integrados y propagar su señal al lector. Éstos son mucho

más fiables (tienen menos errores) que los pasivos debido a su capacidad de

establecer sesiones con el lector. Gracias a su fuente de energía son capaces de

transmitir señales más potentes que las de los tags pasivos, lo que les lleva a ser

más eficientes en entornos dificultosos para la radiofrecuencia como el agua

(incluyendo humanos y ganado, formados en su mayoría por agua), metal

(contenedores, vehículos). También son

Page 13: TECNOLOGÍA RFID Texto Completo

18

efectivos a distancias mayores pudiendo generar respuestas claras a partir de

recepciones débiles (lo contrario que los tags pasivos). Por el contrario, suelen ser

mayores y más caros, y su vida útil es en general mucho más corta.

Muchos tags activos tienen rangos efectivos de cientos de metros y una vida útil

de sus baterías de hasta 10 años. Algunos de ellos integran sensores de registro

de temperatura y otras variables que pueden usarse para monitorizar

entornos de alimentación o productos farmacéuticos. (Actum,

2013).

Otros sensores asociados con RFID incluyen humedad, vibración, luz, radiación,

temperatura y componentes atmosféricos como el etileno. Además de mucho más

rango (500 m), tienen capacidades de almacenamiento mayores y la habilidad de

guardar información adicional enviada por el transceptor.

Actualmente, tienen un tamaño aproximado de una moneda y una duración de

batería de varios años.

Características:

- Fuente de alimentación propia mediante batería de larga duración

(generalmente baterías de litio / dióxido de manganeso)

- Distancias de lectura escritura mayor de 10m a 100m generalmente.

- Diversas tecnologías y frecuencias.

- Hasta 868 MHz (UHF) o según estándares aplicados.

- 2,4 GHz muy utilizada (banda ISM, Industrial Scientific and

Medical), la misma que para dispositivos wireless LAN 802.11b.

- Memoria generalmente entre 4 y 32 kB.

- Principales fabricantes: TagMaster, Identec Solutions, Siemens, Nedap,

WhereNet, Bluesoft, Syris RFID.

- Precio del tag: 30 a 90 €.

Page 14: TECNOLOGÍA RFID Texto Completo

19

La principal ventaja de los tags RFID activos respecto a los pasivos es el elevado

rango de lectura, del orden de decenas de metros. Como desventajas, cabe

destacar el precio, que es muy superior que los tags pasivos y la dependencia de

alimentación por baterías. El tiempo de vida de las baterías depende de cada

modelo de tag y también de la actividad de este, normalmente es del orden de

años. Para facilitar la gestión de las baterías, es habitual que los tags RFID activos

envían al lector información del nivel de batería, lo que permite sustituir con

antelación aquellas que están a punto de agotarse.

Éstas proporcionan a los tag una alimentación en modo reposo en el cual la

corriente consumida es muy pequeña 3uA generalmente y en modo de

funcionamiento donde se consume 24mA estas baterías pueden durar desde

1 a 10 años lo que los hace más robustos, los más utilizados son los de litio y

dióxido de manganeso como el CR2032 y el CR2320; a continuación se muestran

las características técnicas:

- Sistema químico: Li /MnO2

- Voltaje nominal: 3 V

- Capacidad nominal: 235 mAh

- Descarga de corriente estándar: 0,4 mA

- Máxima corriente de descarga: 3,0 mA

- Peso promedio: 2,8 g

- Rango de temperatura: de -30 a 70 °C

- Descarga pasiva a 23 °C: < 1 %/al año

También hay baterías impresas ultra-finas para el diseño de empaquetado activo.

Éstas son flexibles, de gran alcance y tienen menos de un milímetro de grosor, lo

que las hacen ideales para las etiquetas activas de los sistemas RFID.

Page 15: TECNOLOGÍA RFID Texto Completo

20

2.3.1.2. Tags semipasivos

Los tags semipasivos se parecen a los activos en que poseen una fuente de

alimentación propia, aunque en este caso se utiliza principalmente para

alimentar el microchip y no para transmitir una señal. La energía contenida en la

radiofrecuencia se refleja hacia el lector como en un tag pasivo. Un uso alternativo

para la batería es almacenar información propagada desde el lector para emitir

una respuesta en el futuro, típicamente usando backscatter. Los tags sin

batería deben responder reflejando energía de la portadora del lector al vuelo.

(Actum, 2013).

La batería puede permitir al circuito integrado de la etiqueta estar constantemente

alimentado y eliminar la necesidad de diseñar una antena para recoger potencia

de una señal entrante. Por ello, las antenas pueden ser optimizadas para utilizar

métodos de backscattering. Las etiquetas RFID semipasivas responden más

rápidamente, por lo que son más fuertes en el ratio de lectura que las pasivas.

Este tipo de tags tienen una fiabilidad comparable a la de los tags activos a la

vez que pueden mantener el rango operativo de un tag pasivo. También suelen

durar más que los tags activos. (Actum, 2013).

2.3.1.3. Tags Pasivos

Los tags pasivos no poseen alimentación eléctrica. La señal que les llega de los

lectores induce una corriente eléctrica pequeña y suficiente para operar el

circuito integrado CMOS del tag, de forma que puede generar y transmitir una

respuesta. La mayoría utiliza backscatter sobre la portadora recibida; esto es, la

antena ha de estar diseñada para obtener la energía necesaria para funcionar a la

vez que para transmitir la respuesta por backscatter. Esta respuesta puede ser

cualquier tipo de información, no sólo un código

Page 16: TECNOLOGÍA RFID Texto Completo

21

identificador. Un tag puede incluir memoria no volátil, posiblemente escribible

(por ejemplo EEPROM).

Suelen tener distancias de uso práctico comprendidas entre los 10 cm (ISO

14443) y llegando hasta unos pocos metros (EPC e ISO 18000-6), según la

frecuencia de funcionamiento y el diseño y tamaño de la antena. Por su sencillez

conceptual, son obtenibles por medio de un proceso de impresión de las

antenas. Como no precisan de alimentación energética, el dispositivo puede

resultar muy pequeño: pueden incluirse en una pegatina o insertarse bajo la piel

(tags de baja frecuencia).

Existen tags fabricados con semiconductores basados en polímeros desarrollados

por compañías de todo el mundo. En 2005 PolyIC y Philips presentaron tags

sencillos en el rango de 13,56 MHz que utilizaban esta tecnología. Si se

introducen en el mercado con éxito, éstos serían producibles en imprenta

como una revista, con costes de producción muchos menores que los de silicio,

sirviendo como alternativa totalmente impresa, como los actuales códigos de

barras.

Sin embargo, para ello es necesario que superen aspectos técnicos y económicos,

teniendo en cuenta que el silicio es una tecnología que lleva décadas disfrutando

de inversiones de desarrollo multimillonarias que han resultado en un coste

menor que el de la impresión convencional. (Actum,

2013).

Debido a las preocupaciones por la energía y el coste, la respuesta de una

etiqueta pasiva RFID es necesariamente breve, normalmente apenas un número

de identificación (GUID). La falta de una fuente de alimentación propia hace que

el dispositivo pueda ser bastante pequeño: existen productos disponibles de

forma comercial que pueden ser insertados bajo la piel. En la práctica, las

etiquetas pasivas tienen distancias de lectura que varían entre unos 10 milímetros

hasta cerca de 6 metros, dependiendo del

Page 17: TECNOLOGÍA RFID Texto Completo

22

tamaño de la antena de la etiqueta y de la potencia y frecuencia en la que opera el

lector. En 2007, el dispositivo disponible comercialmente más pequeño de este

tipo medía 0,05 milímetros × 0,05 milímetros, y más fino que una hoja de papel;

estos dispositivos son prácticamente invisibles. (Actum, 2013).

2.3.2. TIPOS DE TAG SEGÚN SU MEMORIA INCORPORADA

Según el tipo de memoria que tiene el chip podemos tener:

- Read Only: como indica su nombre solo de lectura, el identificador viene gravado

de fábrica y tiene una longitud fija de caracteres.

- WORM (Write Once Read Many): programable por el usuario una unidad de

escritura, pudiendo leer las veces que se quiera.

- Lectura/escritura programable: una parte de la memoria, normalmente de

usuario, se puede gravar hasta 100.000 veces. Estos tags se utilizan para

aplicaciones cerradas de la misma empresa y que hay reutilización de los tags.

(Iván T, 2010).

2.3.3. TIPOS DE TAGS SEGÚN SU CLASE

EPC global como órgano de estandarización para la RFID a organizado las

etiquetas en 6 clases. Podríamos llegar a coger estas categorías aunque no fueran

con contenido EPC.

- Clase 0: solo lectura (el número EPC se codifica en la etiqueta durante el proceso

de fabricación).

- Clase 1: escritura una sola vez y lecturas indefinidas (se fabrican sin número

y se incorpora a la etiqueta más tarde)

- Clase 2: lectura y escritura.

- Clase 3: capacidades de la clase 2 más la fuente de alimentación que

proporciona un incremento en el rango y funcionalidades avanzadas.

Page 18: TECNOLOGÍA RFID Texto Completo

23

- Clase 4: capacidades de la clase 3 más una comunicación activa con la posibilidad

de comunicar con otras etiquetas activas.

- Clase 5: capacidades de la clase 4 más la posibilidad de poder comunicar

también a etiquetas pasivas. (Iván T, 2010).

2.4. CLASIFICACIÓN

Los sistemas RFID se clasifican dependiendo del rango de frecuencias que usan.

Existen cuatro tipos de sistemas: de frecuencia baja (entre 125 ó 134,2 kilohercios);

de alta frecuencia (13,56 megahercios); UHF o de frecuencia ultra-elevada (868 a

956 megahercios); y de microondas (2,45 gigahercios). (Landt, Jerry, 2001).

Tabla 1: Clasificación de RFID por el rango de FrecuenciaFuente: (IDTechEx, 2012)

NOMBRE FRECUENCI A RFID

DISTANCIA(TAGS

PASIVOS)VELOCIDAD VENTAJAS INCONVENIENTES

LF (Baja frecuencia)

125 – 134KHz

Hasta 0.5 m 1 Kbps Buen comportamie nto conmetal y agua

Corta distancia, Baja velocidad, poca capacidad de anticolisión

HF (Alta frecuencia)

13.56 MHz Hasta 2m 25 Kbps Buena distancia, mejorvelocidad anticolisión

Peor comportamiento con agua y metales

UHF (Frecuenciaultraelevada)

868 – 930MHz

Hasta 6m 640Kbps Muy alta velocidad)600 tags/s)

Muy sensible al agua y el metal

Microondas 2.45 Ghz Activo: Menor100m

2.5. CÓDIGOS Y MODULACIONES

En el diagrama de bloques de la siguiente Figura 10 se ve descrito un sistema

de comunicación digital. Así mismo, la transferencia de datos entre el lector y la

etiqueta en un sistema RFID requiere 3 bloques básicos de funcionamiento.

Page 19: TECNOLOGÍA RFID Texto Completo

24

Desde el lector hacia el tag (dirección de la transferencia de datos) son:

En el lector (Transmitter): codificación de señal (signal processing) y el modulador

(carrier circuit).

El medio de transmisión (channel).

En la etiqueta (Receiver): el demodulador (carrier circuit) y el decodificador de

canal (signal processing).

Figura 10. Diagrama de bloques del sistema RFID (GrupoHasar, 2013)

Un sistema codificador de señal toma el mensaje a transmitir y su representación

en forma de señal y la adecua óptimamente a las características del canal de

transmisión.

Este proceso implica proveer al mensaje con un grado de protección contra

interferencias o colisiones y contra modificaciones intencionadas de ciertas

características de la señal.

2.5.1 CODIFICACIÓN EN BANDA BASE.Los signos binarios “1” y “0” pueden ser representados por varios códigos

lineales. Los sistemas de RFID suelen usar una de las siguientes

codificaciones: NRZ, Manchester, Unipolar RZ, DBP (“diferential bi-phase”),

Miller o Codificación PulsoPausa (PPC).

Código NRZ (No Return to Zero):

Un „1‟ binario es representado por una señal „alta‟ y un „0‟ binario es

representado por una señal „baja‟. La codificación NRZ se usa, al

menos,

exclusivamente con una modulación FSK o PSK.

Page 20: TECNOLOGÍA RFID Texto Completo

25

Código Manchester:

Un „1‟ binario es representado por una transición negativa en la mitad

del periodo de bit y un „0‟ binario es representado por una transición

positiva. El

códigoManchester es, por lo tanto, también conocido como codificación de „parte-

fase. El código Manchester es frecuentemente usado para la transmisión de datos

desde el transponder al lector basados en una modulación con sub-

portadora. Ver Figura 11.

Figura 11. Representación Gráfica de las Decodificaciones(Tocci, 2010)

Código Unipolar RZ:

Un „1‟ binario es representado por una señal „alta‟ durante la primera

mitad del periodo de bit, mientras que un „0‟ binario es representado

por una señal„baja‟ que dura todo el periodo de bits.

Page 21: TECNOLOGÍA RFID Texto Completo

26

Código DBP:Un „0‟ binario es codificado por una transición, de cualquier tipo, en mitad del periodo de bit. Un „1‟ es codificado con una ausencia de transición. Además, el nivel de señal es invertido a inicio de cada periodo de bit, de modo que el pulso pueda ser más sencillamente reconstruido en el receptor si es necesario.

Código Miller:

Un „1‟ es representado por una transición de cualquier tipo en la mitad

del periodo de bit, mientras que el „0‟ binario es representado con la

continuidad

del nivel de la señal hasta el próximo periodo de bit. Una secuencia de ceros crea

una transición al principio de cada periodo de bit, de modo que el pulso pueda ser

más sencillamente reconstruido en el receptor si es necesario.

Código Miller Modificado:

En esta variante del código Miller, cada transición es reemplazada por un

pulso „negativo‟. El código Miller Modificado es altamente recomendable

para transmitir del lector al tag en sistemas RFID que usan acoplamiento

inductivo. Debido a la tan corta duración del pulso (tpulso << Tbit) es posible

asegurar una continua alimentación del transponder debido al campo magnético

del lector mientras dura la transferencia de información.

Codificación Diferencial:En la codificación Diferencial cada „1‟ binario que se tiene que transmitir

causa un cambio en el nivel de la señal, así como para un „0‟ el

nivel

permanece invariante. El código diferencial puede ser generado muy simplemente

a partir de una señal NRZ usando una puerta XOR y un biestable D. En la

siguiente figura vemos el circuito que logra este cambio en la señal.

Page 22: TECNOLOGÍA RFID Texto Completo

27

Codificación Pulso-Pausa:

En la codificación Pulso-Pausa (PPC – Pulse Pause Coding) un „1‟ binario es

representado por una pausa de duración t antes del próximo pulso; un

„0‟

binario es representado por una pausa de duración 2t antes del próximo pulso.

Este método de codificación es popular para la transmisión de datos del lector a la

etiqueta en los sistemas de RFID que usan acoplamiento inductivo.

Modulaciones Digitales usadas.

La tecnología clásica de radiofrecuencia está fuertemente implicada con los

métodos analógicos de modulación. Podemos diferenciar entre modulación de

amplitud (AM), modulación de frecuencia (FM) y modulación de fase (PM),

siendo éstas las tres principales variables de una onda electromagnética. Todos

los demás métodos de modulación son derivados de cualquiera de uno de estos

tres tipos.

Las modulaciones usadas en RFID son ASK (amplitude shift keying), FSK

(frequency shift keying) y PSK (phase shift keying).

ASK (Amplitude shift keying)

En Amplitude shift keying la amplitud de la oscilación de una portadora es variada

entre dos estados u0 y u1 (keying) por un código de señal binario. U1 puede

tomar dos valores entre u0 y 0. El intervalo entre u0 y u1 es conocido como el

factor de trabajo (duty factor) m.

FSK (Frequency shift keying)En la modulación llamada „2 frequency shift keying‟ la frecuencia de la señal

portadora se varía entre dos frecuencias f1 y f2

PSK (Phase shift keying)En la modulación PSK los estados binarios „0‟ y „1‟ de una señal código se convierten en los respectivos “estados de fase” de la portadora, en relación a

Page 23: TECNOLOGÍA RFID Texto Completo

28

una fase de referencia. En el caso que nos ocupa, la 2 PSK, la fase de la señal

varía entre los estados de fase de 0º y 180º.

Modulaciones que usan subportadora

En los sistemas de RFID, las modulaciones que usan subportadora son

básicamente usadas cuando se trabaja con acoplamiento inductivo, normalmente

en las frecuencias 6.78MHz, 13.56MHz o 27.125MHz en transferencias de

información desde la etiqueta al lector. Para modular la subportadora se puede

elegir entre ASK, FSK o PSK. Una vez tenemos esta primera señal modulada

(subportadora modulada), entonces se procede a

una segunda modulación de la subportadora con la señal portadora (la que nos

dará la frecuencia final a la que transmitiremos nuestra señal). El resultado de

este proceso es una señal modulada con subportadora que

transporta la información a una frecuencia „menor‟, aunque la señal que lleva

a la señal que contiene la información sí que va a una frecuencia mayor

2.6. ESTANDARIZACIÓN

Los estándares de RFID abordan cuatro áreas fundamentales:

- Protocolo en la interfaz aérea: especifica el modo en el que etiquetas

RFID y lectores se comunican mediante radiofrecuencia.

- Contenido de los datos: especifica el formato y semántica de los datos que se

comunican entre etiquetas y lectores.

- Certificación: pruebas que los productos deben cumplir para garantizar que

cumplen los estándares y pueden interactuar con otros dispositivos de distintos

fabricantes.

- Aplicaciones: usos de los sistemas RFID.

Como en otras áreas tecnológicas, la estandarización en el campo de RFID

se caracteriza por la existencia de varios grupos de especificaciones

Page 24: TECNOLOGÍA RFID Texto Completo

29

competidoras. Por una parte está ISO, y por otra Auto-ID Centre (conocida desde

octubre de 2003 como EPCglobal,10 de EPC, Electronic Product Code).

Ambas comparten el objetivo de conseguir etiquetas de bajo coste que operen

en UHF. (Landt, Jerry, 2001).

Los estándares EPC para etiquetas son de dos clases:

- Clase 1: etiqueta simple, pasiva, de sólo lectura con una memoria no volátil,

programable una sola vez.

- Clase 2: etiqueta de sólo lectura que se programa en el momento de

fabricación del chip (no reprogramable posteriormente).

Las clases no son interoperables y además son incompatibles con los estándares

de ISO. Aunque EPC g lo ba l está desarrollando una nueva generación de

estándares EPC está (denominada Gen2), con el objetivo de conseguir

interoperabilidad con los estándares de ISO, aún se está en discusión sobre el

AFI (Application Family Identifier) de 8 bits. (Roger S,

2005).

Por su parte, ISO ha desarrollado estándares de RFID para la identificación

automática y la gestión de objetos. Existen varios estándares relacionados, como

ISO 10536, ISO 14443 e ISO 15693, pero la serie de estándares estrictamente

relacionada con las RFID y las frecuencias empleadas en dichos sistemas es

la serie 18000. (Roger S, 2005).

De 43 países aún no se encuentra normalizada la estandarización, entre ellos

Ecuador como se describe en la siguiente tabla.

Page 25: TECNOLOGÍA RFID Texto Completo

30

Tabla 2: Regulación de RF para EcuadorFuente: (gs1.org, 2012)

Dentro del proceso de regulación tienen una gran importancia los

organismos que desarrollan los diferentes estándares con los que RFID

cuenta hoy en día. Algunos de estos organismos son la propia ETSI, EPCglobal o

la ISO, dedicados al desarrollo de estándares como:

- ISO 10536

- ISO 14443

- ISO 15693

Estudio, diseño y simulación de un sistema RFID basado en EPC - 118 -

- ISO 18000

- EPC

- EN 302 208

EPC

El EPC, siglas de Código Electrónico de Producto (Electronic Product Code), nace

de las manos de EPCglobal, un consorcio formado por EAN International

(European Article Numbering) el cual tiene 101 organizaciones miembro,

representadas en 103 países y UCC (Uniform Code Council) propietario del UPC

(Universal Product Code), presente en 140 países y ahora llamado GS1 US.

Page 26: TECNOLOGÍA RFID Texto Completo

31

La intención de EPCglobal al crear el EPC no fue otra que la de promover la

EPCglobal Network, un concepto de tecnología que pretende cambiar la

actual cadena de suministro por otra con un estándar abierto y global, que

permita la identificación en tiempo real de cualquier producto, en cualquier

empresa de cualquier parte del mundo.

La EPCglobal Network ha sido desarrollada por el Auto-Id Center, un equipo de

investigación del MIT (Massachussets Institute of Technology) que cuenta con

laboratorios por todo el mundo. Dicho desarrollo fue llevado a cabo en más de

1000 compañías de alrededor del mundo.

Así mismo, actualmente, todo estándar que desarrolla EPCglobal pasa por la

supervisión de la ISO (International Standards Organization), con la única

condición de que los estándares concretos que crea ISO sean ratificados y usados

en los que cree EPCglobal.

Una vez conocemos de donde proviene el EPC, vamos a hacer un pequeño

estudio sobre el estándar para ver qué ventajas e inconvenientes nos proporciona.

Las especificaciones del EPC se pueden dividir en:

- Especificaciones para las etiquetas, referentes a los datos almacenados en ellas,

a los protocolos de comunicación con el lector y la parte de RF que permite la

comunicación.

- Especificaciones para los lectores: protocolo para el interfaz aire y

comunicaciones lógicas con las etiquetas.

2.7. SISTEMA DE CONTROL DE PARQUEADERO

2.7.1. SISTEMA DE PARQUEADERO

El sistema de parqueaderos, es una herramienta que nos permite, controlar el

ingreso y salida de vehículos en un parqueadero, es un sistema completo

Page 27: TECNOLOGÍA RFID Texto Completo

32

que presenta desde la emisión de tickets, hasta reportes con los resultados de

cobros diarios mensuales, semanales, anuales, este sistema integral de software y

hardware, está diseñado para controlar la seguridad y tarifación de los vehículos

en parqueaderos. (JC Inform, 2012).

Componentes del Sistema

- Unidad de Entrada que consta de Dispensador de tickets numerados o código

de barras (para usuarios ocasionales) y lector de tarjetas para usuarios abonados

(opcional).

- Unidad de Salida que consta de un lector de código de tarjetas o código de

barras

- Unidad de Cobro que consta del computador con el software de

parqueadero

2.7.2. TIPOS DE CONTROL PARA PARQUEADERO

El Sistema Integrado de Reconocimiento de Matrícula LPR (Figura 12)

permite el Reconocimiento Automático de Matrículas de Vehículo en SIPARK®

PMA: Estas son leídas automáticamente por el LPR en los entrada y

alfanuméricamente procesados por medio de tecnología de procesamiento de

imágenes. La imagen creada, el número de placa leído y los datos del tiquete son

guardados en el sistema. Opcionalmente, la placa reconocida en la salida puede

ser comparada con la placa que fue reconocido en la entrada. (Siemens,

2013).

ura 12. El Sistema Integrado de Reconocimiento de Matrícula LPR (RFID Journal. 2010)

Page 28: TECNOLOGÍA RFID Texto Completo

33

2.7.3. CONTROL DE PARQUEADERO MANUAL PARA LA CALCULACIÓN DE

TARIFAS Y GENERACIÓN DE VARIOS TIPOS DE TIQUETES

Características:

- Calculación de tarifas incluso procesando descuentos

- Renovación y pago adicional de tarjetas de estación de parqueo

- Carga y pago adicional de tarjetas débito

- Generación y pago de tiquetes prepago

- Generación de tiquetes perdidos

- Generación de tiquetes de reemplazo

- Cambio de reporte después del cambio

- Visualizador externo y teclado

- Impresora externa de recibos para generación de recibos usando

tecnología de impresión térmica

- Conexión Ethernet

2.7.4. CONTROL DE PARQUEADERO OCR (RECONOCIMIENTO ÓPTICO DE

CARACTERES)

El reconocimiento óptico de caracteres es el proceso de cambiar una imagen

digital en texto, las imágenes que incorporan texto no pueden ser editadas

directamente porque están definidas en pixeles, la función del OCR es convertir el

conjunto de pixeles en caracteres ASCII.

Para este proceso se optó por utilizar el asistente de visión de LABview, el cual

nos ofrece una galería de VI´s para el procesamiento digital de imágenes, al haber

obtenido una región de interés enmascarada en una imagen en blanco, es posible

utilizar OCR. En la siguiente imagen se aprecia el procedimiento de la lectura

OCR. (Junior H, 2012). Ver Figura 13.

Page 29: TECNOLOGÍA RFID Texto Completo

34

Figura 13. Control de Parqueadero OCR (Anónimo)

2.8. SISTEMA DE PARQUEADERO CON RFID

2.8.1. RFID (IDENTIFICACIÓN POR RADIOFRECUENCIA)

La tecnología RFID es un sistema autónomo para controlar y registrar los

vehículos que ingresan y salen de determinado establecimiento de manera

centralizada, permitiendo un control eficiente de los vehículos a través de su

identificación, ubicación en tiempo real y acceso controlado. Ver Figura 14.

Algunas de las posibles aplicaciones son: cobro automático de peajes o

estacionamientos, pesaje automático y control de vehículos de transporte masivo

como taxis, buses y trenes. Ver Figura 14.

Page 30: TECNOLOGÍA RFID Texto Completo

35

Figura 14. Identificación por radiofrecuencia(it.uc3m, 2013)

Este sistema se encarga de controlar el acceso de vehículos de empleados,

visitantes o contratistas a las instalaciones de una empresa o parqueadero público

o privado.

La solución puede utilizarse para el control de vehículos en:

- Parqueaderos de empresas

- Centros comerciales

- Parqueaderos públicos

- Empresas transportadoras

El sistema está compuesto por lectores RFID y dos aplicaciones, una de

administración y una Capa de Adquisición de Datos que se encarga de manejar los

lectores y recibe la información de éstos. (Junta de Castilla y León, 2007).

2.8.2. APLICACIÓN DE ADMINISTRACIÓN

- Manejo de Vehículos

- Creación de vehículos

- Activación o desactivación

- Control de acceso según permisos

- Manejo de hardware: barreras de parqueo

- Reportes

Page 31: TECNOLOGÍA RFID Texto Completo

36

- Información de vehículos

- Lecturas realizadas

- Manejo de tarifas en el caso de parqueaderos públicos

2.9. ESPECTRO RADIOELÉCTRICO

El espectro radioeléctrico es una parte del espectro electromagnético, el cual

comprende y clasifica las ondas electromagnéticas (naturales o artificiales) que

"circulan" entre nosotros. Ver Figura 15.

En particular, el espectro radioeléctrico comprende solamente a las ondas

electromagnéticas que se utilizan para las comunicaciones (radio, teléfono,

televisión, internet etc.), también es una porción del Espectro Electromagnético

que proviene de las perturbaciones de las interferencias entre campos eléctricos y

magnéticos. Se las denomina de radiofrecuencia. (Frenzel, Louis L, 2003).

El espectro radioeléctrico, que ocupa una parte relativamente pequeña del

espectro electromagnético, está fijado en la frecuencia entre los 10 Khz y los

3.000 Ghz. Aunque parezca un rango muy grande, cada tecnología usa unos

anchos considerables, y en la era de las telecomunicaciones son cada vez más las

tecnologías que lo ambicionan. (Frenzel, Louis L, 2003).

A continuación, se detallan algunos de los usos más frecuentes de estas ondas:

RFID: Las etiquetas de radio-identificación de baja frecuencia, como por ejemplo

los chips que se les pone a los animales domésticos para tenerlos identificados,

funcionan con ondas de muy baja energía, que comunican a cortas distancias. En

concreto, entre 125 Khz y los 148.5 Khz. (EROSKI C,

200.9).

Page 32: TECNOLOGÍA RFID Texto Completo

37

NFC: Hay algunas etiquetas que portan algo más de información y trabajan en

frecuencias más altas, como los 13.56 Mhz. Son las llamadas comunicaciones de

proximidad, de gran uso en países como Japón o Corea. (EROSKI C, 200.9).

Radio comercial: La radio comercial local más usada, hasta la llegada de

Internet, es la frecuencia modulada o FM. Las emisoras que trabajan en FM, más

del 90%, utilizan la parte del espectro que va de los 87 Mhz a los 107

Mhz. (EROSKI C, 200.9).

Televisión analógica: La televisión que nos abandonó recientemente, trabajaba

en dos rangos de frecuencias. El primero era el llamado VHF (acrónimo de "Very

High Frecuency"), que se movía entre los 30 Mhz y los

300 Mhz. UHF (acrónimo de "Ultra High Frecuency") trabajaba entre los 300

Mhz y los tres Ghz. (EROSKI C, 200.9).

Televisión digital: La TDT emplea el rango UHF para emitir, pero lo aprovecha

mucho mejor que la televisión analógica, ya que por cada canal analógico pueden

emitir cuatro canales digitales. (EROSKI C, 200.9).

Telefonía móvil: Los teléfonos móviles se mueven en frecuencias más altas.

El servicio GSM emplea el rango de los 900 Mhz, mientras que el 3G (más

moderno y capaz de transportar datos además de voz) trabaja en los

1,8 Ghz. (EROSKI C, 200.9).

Wifi: Los estándares más modernos para los routers wifi usan el rango de los

2,4 Ghz, que permiten un ancho de banda mayor, ideal para Internet. Sin embargo,

hay otros aparatos domésticos que operan en frecuencias similares y que

generan interferencias. Es por ello que continuamente se trabaja en la búsqueda

de nuevos estándares wifi que utilizan frecuencias menos saturadas. (EROSKI C,

200.9).

Page 33: TECNOLOGÍA RFID Texto Completo

38

Bluetooth: La tecnología reina de trasmisión de datos por vía inalámbrica también

trabaja 2,4 Ghz. (EROSKI C, 200.9).

Hornos microondas: Emplean los 2,45 Ghz y son una causa de

interferencia en las redes wifi. (EROSKI C, 200.9).

Telefonía fija inalámbrica: Los teléfonos inalámbricos más modernos trabajan en

el rango de los 5,8 Ghz, pero todavía hay muchos que usan la franja de los 2,4

Ghz, por lo que también son a veces incompatibles con las redes wifi. (EROSKI C,

200.9).

Mandos a distancia: Los mandos que controlan a distancia el televisor, las

videoconsolas y los home cinemas utilizan un rango cercano al infrarrojo, es decir

sobre 390 Thz, o lo que es lo mismo los 390 billones de hercios. Este rango es

cercano a la luz visible, y aunque el ojo humano no lo ve, las cámaras fotográficas

sí captan los rayos de los mandos. (EROSKI C, 200.9).

Las Ondas Electromagnéticas transportan energías y no necesitan medio

Materiales para su transporte. Las Ondas de radio, de luz, de rayos X y los rayos

gamma son ejemplo de ondas electromagnéticas y difieren solamente en sus

frecuencias o longitud de onda, cubren una amplia gama de frecuencias o

de longitudes de ondas y pueden clasificarse según su principal fuente de

Generación.

Las ondas de radiofrecuencia y las microondas son especialmente útiles porque en

esta pequeña región del espectro las señales producidas pueden penetrar las

nubes, la niebla y las paredes. Estas son las frecuencias que se usan para las

comunicaciones vía satélite y entre teléfonos móviles.

Organizaciones internacionales y los gobiernos elaboran normas para decidir que

intervalos de frecuencias se usan para distintas actividades: entretenimiento,

servicios públicos, defensa, etc. (EROSKI C, 200.9).

Page 34: TECNOLOGÍA RFID Texto Completo

39

Figura 15. Espectro Radioeléctrico(Diego E, 2009)

Las ondas electromagnéticas

Son las ondas que se generan por el proceso de radiación electromagnética, descrito

anteriormente, y que se encargan de llevar energía de un lugar a otro. A diferencia de otro tipo de

ondas, las electromagnéticas se propagan por el espacio sin necesidad de una guía artificial, como

podrían ser cables, hilos, fibra, por lo que pueden propagarse en el vacío o espacio. (EROSKI C,

200.9).

Las ondas electromagnéticas se caracterizan por dos variables: i) frecuencia de

sus oscilaciones; y ii) longitud de las mismas. A su vez, la frecuencia se refiere al

número de oscilaciones que ocurren en un periodo de tiempo determinado y

la unidad de medida de esa frecuencia es el Hertzio (Hz), que equivale a la

cantidad de ciclos u oscilaciones que tiene una onda electromagnética

durante un segundo, expresándose las frecuencias en:

a) Kilohertzios (kHz) hasta 3000 kHz, inclusive;

b) Megahertzios (MHz) por encima de 3 MHz hasta 3000 MHz, inclusive; y c)

Gigahertzios (GHz) por encima de 3 GHz hasta 3000 GHz

Page 35: TECNOLOGÍA RFID Texto Completo

40

2.10. EL ESPECTRO ELECTROMAGNÉTICO Y EL ESPECTRO

RADIOELÉCTRICO.

Ahora bien, no todas las ondas electromagnéticas son propicias para usarse como

medios de transmisión de los servicios de telecomunicaciones y radiodifusión, de

forma que sólo las que se encuentran en determinado rango serán

susceptibles de ser empleadas para la prestación de este tipo de servicios.

(Observatel, 2010).

En ese orden de ideas, es en el espectro radioeléctrico el ámbito en el que se

desarrollan una buena parte de los servicios de telecomunicaciones, el cual a su

vez, está contenido en el espectro electromagnético.

Para comprender lo señalado en el párrafo anterior, es necesario definir los dos

conceptos mencionados, a saber:

i) Espectro electromagnético.- Es el conjunto de frecuencias de ondas

electromagnéticas continuas en el rango de 3Hz a 1025 Hz.

ii) Espectro radioeléctrico.- Es el segmento de frecuencias comprendido en

el espectro electromagnético, ubicado en el rango de ondas

electromagnéticas que van de 3KHz a 3000GHz.

Dicho de otra forma, el espectro radioeléctrico es una porción del espectro

electromagnético y es precisamente en esa porción en donde operan las

emisoras de radio (AM y FM), las de televisión abierta (por aire) y

microondas, de telefonía celular, los sistemas satelitales, los radioaficionados,

las comunicaciones vía Internet, los radiomensajes (pagers), las comunicaciones

de aeronaves, buques, transporte terrestre, entre otros servicios de

telecomunicaciones. (Observatel, 2010).

Debido a la multiplicidad de servicios que pueden prestarse por medio del espectro

radioeléctrico, su organización y regulación resulta indispensable para permitir el

desarrollo del mismo, sobre todo al tratarse, como se señaló

Page 36: TECNOLOGÍA RFID Texto Completo

41

anteriormente, de un bien intangible. Al respecto, la Comisión Nacional de

Comunicaciones Argentina, señala lo siguiente:

“Las ondas electromagnéticas no ocupan un lugar (ya que son intangibles e

inmateriales). Pero si no se les canaliza adecuadamente, si no se ordena su tráfico,

es posible (en sentido figurado) que choquen entre sí,

superponiéndose y generando interferencias que afecten la calidad de las

emisiones.

Por este motivo el espectro radioeléctrico ha sido dividido en franjas o

andariveles (bandas de frecuencia), las que a su vez se subdividen en

frecuencias o carriles adjudicados para uso de un determinado emisor”

(zavordigital, 2010).

Tabla 3: División de espectrosFuente: (Margar V, 2010)

DIVISION DEL ESPECTRO RADIOELECTRICO EN BANDAS DE RADIO CON SUS RESPECTIVAS

FRECUENCIAS Y LONGITUDES DE ONDA

BANDAS DE RADIO CORRESPONDIENTES AL ESPECTRO

RADIOELÉCTRICO

LONGITUDES DE

ONDAFRECUENCIAS

Banda VLF (Very LowFrequencies - Frecuencias Muy Bajas) 3-30 KHz 100000 - 10000 m

Banda LF (Low Frequencies - Frecuencias Bajas) 30-300 KHz 10000 - 1000 m

Banda MF (Medium Frequencies - Frecuencias Medias) 300-3000KHz 1000-100m

Banda HF (High Frequencies - Frecuencias Altas) 3-30 MHz 100-10m

Banda VHF ( Very Higg Frequencies -Frecuencias Muy Altas) 30-300MHz 10-1m

Banda UHF (Ultra High Frequencies - Frecuencias Ultras Altas) 300-3000MHz 1m-10cm

Banda SHF(Super High Frequencies - Frecuencias Super Altas) 3-30GHz 10-1cm

Banda EHF(Extremely High Frequencies - Frecuencias

Extremadamente Altas) 30-300GHz 1cm-1mm

Page 37: TECNOLOGÍA RFID Texto Completo

42

2.11. COMUNICACIÓN POR RADIOFRECUENCIA

El término radiofrecuencia, también denominado espectro de

radiofrecuencia o RF, se aplica a la porción menos energética del espectro

electromagnético, situada entre unos 3 kHz y unos 300 GHz. El hercio es la

unidad de medida de la frecuencia de las ondas, y corresponde a un ciclo por

segundo. Las ondas electromagnéticas de esta región del espectro, se pueden

transmitir aplicando la corriente alterna originada en un generador a una antena.

(scrib, 2010).

Tabla 4: División de bandas del espectro por RadiofrecuenciaFuente: (Never S, 2010)

La radiofrecuencia se puede dividir en las siguientes bandas del espectro

NombreNombre inglés

Abreviatura inglesa

Banda ITU FrecuenciasLongitud de onda

< 3 Hz>100.000 km

Frecuenciaextremadamente baja

Extremelylow frequency ELF 1 3-30 Hz

100.000–10.000 km

Super bajafrecuencia

Super lowfrequency

SLF 2 30-300 Hz10.000–1.000 km

Ultra bajafrecuencia

Ultra lowfrequency

ULF 3300–3.000Hz

1.000–100km

Muy baja frecuencia

Very low frequency

VLF 4 3–30 kHz 100–10 km

Baja frecuenciaLowfrequency

LF 5 30–300 kHz 10–1 km

Media frecuenciaMediumfrequency

MF 6300–3.000kHz

1 km –100 m

Alta frecuenciaHighfrequency

HF 7 3–30 MHz 100–10 m

Muy altafrecuencia

Very highfrequency

VHF 8 30–300 MHz 10–1 m

Ultra altafrecuencia

Ultra highfrequency

UHF 9300–3.000MHz

1 m –100 mm

Super alta frecuencia

Super high frequency

SHF 10 3-30 GHz 100–10 mm

Frecuenciaextremadamente alta

Extremelyhigh frequency

EHF 11 30-300 GHz 10–1 mm

> 300 GHz < 1 mm

A partir de 1 GHz las bandas entran dentro del espectro de las microondas. Por

encima de 300 GHz la absorción de la radiación electromagnética por

Page 38: TECNOLOGÍA RFID Texto Completo

43

la atmósfera terrestre es tan alta que la atmósfera se vuelve opaca a ella, hasta

que, en los denominados rangos de frecuencia infrarrojos y ópticos, vuelve de

nuevo a ser transparente. Las bandas ELF, SLF, ULF y VLF comparten el

espectro de la AF (audiofrecuencia), que se encuentra entre 20 y 20.000 Hz

aproximadamente. Sin embargo, éstas se tratan de ondas de presión, como el

sonido, por lo que se desplazan a la velocidad del sonido sobre un medio

material. Mientras que las ondas de radiofrecuencia, al ser ondas

electromagnéticas, se desplazan a la velocidad de la luz y sin necesidad de un

medio material. Ver Figura 16.

Figura 16. Comunicación por Radiofrecuencia(tec-mex, 2010)

2.12. MICROCONTROLADOR

Un microcontrolador es un circuito integrado o chip programable capaz de ejecutar

las ordenes grabadas en su memoria que incluye en su interior las tres unidades

funcionales de una computadora: CPU, Memoria y Unidades de E/S, es decir, se

trata de un computador completo en un solo circuito integrado, está compuesto

de varios bloques funcionales, los cuales cumplen una tarea específica. Ver

Figura 17.

Page 39: TECNOLOGÍA RFID Texto Completo

44

Figura 17. Microcontrolador(cursosmicros, 2009)

2.12.1. DIFERENCIA ENTRE MICRO CONTROLADOR Y MICROPROCESADOR

Es muy habitual confundir los términos de micro controlador y microprocesador,

cayendo así en un error de cierta magnitud. Un micro controlador es, como ya

se ha comentado previamente, un sistema completo, con unas prestaciones

limitadas que no pueden modificarse y que puede llevar a cabo las tareas para las

que ha sido programado de forma autónoma. Un microprocesador, en cambio, es

simplemente un componente que conforma el micro controlador, que lleva a

cabo ciertas tareas que analizaremos más adelante y que, en conjunto con otros

componentes, forman un micro controlador.

Debe quedar clara por tanto la diferencia entre micro controlador y

microprocesador: a modo de resumen, el primero es un sistema autónomo e

independiente, mientras que el segundo es una parte, cabe decir que esencial, que

forma parte de un sistema mayor.

2.12.2. PIC (PERIPHERAL INTERFACE CONTROLLER)

Los PIC son unos micro controladores fabricados por Microchip que en un solo

circuito integrado incorporan una CPU RISC, memoria ROM, memoria

Page 40: TECNOLOGÍA RFID Texto Completo

45

RAM y diferentes periféricos, lo que los hace ideales para pequeños circuitos que

necesiten de la potencia de un microordenador a un costo reducido.

2.13. COMUNICACIÓN SERIAL

Los puertos seriales (también llamados RS-232, por el nombre del estándar al

que hacen referencia) fueron las primeras interfaces que permitieron que los

equipos intercambien información con el "mundo exterior". Ver Figura 18.

El término serial se refiere a los datos enviados mediante un solo hilo:

los b its se envían uno detrás del otro.

Figura 18. Conexión en serie(Jonathan R, 2012)

Los puertos seriales, por lo general, están integrados a la placa madre, motivo por

el cual los conectores que se hallan detrás de la carcasa y se encuentran

conectados a la placa madre mediante un cable, pueden utilizarse para

conectar un elemento exterior. Generalmente, los conectores seriales tienen 9 ó 25

clavijas y tienen la siguiente forma (conectores DB9 y DB25 respectivamente):

Un PC posee normalmente entre uno y cuatro puertos seriales.

2.13.1 PUERTO PARALELO

La transmisión de datos paralela consiste en enviar datos en forma

simultánea por varios canales (hilos). Los puertos paralelos en los PC

Page 41: TECNOLOGÍA RFID Texto Completo

46

pueden utilizarse para enviar 8 bits (un octeto) simultáneamente por 8 hilos. Ver

Figura 19.

Figura 19. Conexión en Paralelo(Jonathan R, 2012)

Los primeros puertos paralelos bidireccionales permitían una velocidad de

2,4 Mb/s. Sin embargo, los puertos paralelos mejorados han logrado alcanzar

velocidades mayores:

- El EPP (puerto paralelo mejorado) alcanza velocidades de 8 a 16 Mbps

- El ECP (puerto de capacidad mejorada), desarrollado por Hewlett Packard

y Microsoft. Posee las mismas características del EPP con el agregado de un

dispositivo Plug and Play que permite que el equipo reconozca los periféricos

conectados.

Los puertos paralelos, al igual que los seriales, se encuentran integrados a la placa

madre. Ver Figura 20. Los conectores DB25 permiten la conexión con un elemento

exterior.

Figura 20. Puertos Paralelos(Jonathan R, 2012)

Page 42: TECNOLOGÍA RFID Texto Completo

47

2.14. UART

La UART es un dispositivo programable en el que pueden establecerse las

condiciones que se utilizarán para la transmisión (velocidad, paridad, longitud

y bits de parada), solo maneja modo asíncrono.

- NS 8250 La UART del IBM PC original; este circuito tenía un pequeño "bug"

que fue corregido mediante las oportunas modificaciones en las rutinas BIOS. Fue

sustituido por el 8250-B.

- NS 8250A Este chip corregía los problemas de los predecesores, sin embargo

no podía ser utilizado en los modelos XT precisamente porque sus BIOSes

trataban de corregir un problema inexistente. En cualquier caso este chip no

funcionaba más allá de 9600 bps.

- NS 8250B Este chip fue el último de la saga de los 8250, y reinstaló el antiguo

bug, de forma que pudiera funcionar correctamente con las BIOSes de los XT.

Todos los de esta serie tenían un acceso muy lento, lo que obligaba a incluir

estados de espera en el procesador. Tampoco funcionaba por encima de 9600

bps.

- NS 16450 Fue el chip elegido para acompañar a los procesadores i286 de

clase AT. Funcionaba bien a 9600 bps, e inauguró la época de módems de

alta velocidad. Sin embargo no funcionaba correctamente en los sistemas XT,

debiendo ser sustituido por el 16550.

- NS 16550 Fue el primer chip de su clase dotado con búferes FIFO [4] para

transmisión y recepción de 16 bytes, que le hacen especialmente indicado para

comunicaciones rápidas. Era más rápido que el 16450, operando por encima de

los 9600 bps, pero seguía adoleciendo de algunos problemas, especialmente en

los búferes, por lo que también fue sustituido.

- NS 16550A Es la más rápida y fiable de las UARTs; adecuada para operar

con módems de alta velocidad, puede operar a 115 Kbps. Su lógica es

compatible pin a pin con el 16450, al que puede sustituir. Además

puede utilizar canales DMA.

Page 43: TECNOLOGÍA RFID Texto Completo

48

2.14.1 COMPROBACIÓN DE LA UART

Los programas de diagnóstico que comprueban la UART utilizan un sistema de

realimentación para verificar que los datos se envían y se leen correctamente.

La ejecución práctica utiliza un conector con algunos pines puenteados para

simular las señales de un interlocutor aunque este no esté presente, y que las

señales emitidas por la patilla TX se reciban por la patilla de recepción RX.

Este conector se denomina de circuito cerrado ("Loop back"), y su utilización

permite que la UART reciba los datos que ella misma envía, en una situación

análoga a la que tendría dialogando con otro dispositivo, con lo que puede

verificarse la corrección del proceso.

En las tablas adjuntas se muestran las conexiones necesarias para construir

sendos conectores de prueba para salidas DB9 y DB25.

Tabla 5: Conector "Loopback" para DB9Fuente: (Galeon, 2007)

Conector "Loopback" para DB9Receive Data 2---3 Transmit DataData Terminal Ready 4--6—1 Data Set Ready + Carrier DetectRequest to Send 7---8 Clear to Send

2.15. COMUNICACIÓN SERIAL MEDIANTE USART (UNIVERSAL

SYNCHRONOUS/ASYNCHRONOUS RECEIVER- TRANSMITTER)

Es un dispositivo que sirve para transmitir o recibir datos secuenciales de manera

síncrona o asíncrona. Ver Figura 21.

Page 44: TECNOLOGÍA RFID Texto Completo

49

Figura 21. Diagrama Interno USART (Anónimo, 2008)

2.15.1. TERMINALES:

Ver Figura 22

- C/D' Lectura/escritura de señal de Control/Datos

- RD' Read. Orden de lectura

- WR' Write. Escritura de datos/orden de control

- TxC' Transmitter Clock Output.

- TxD Transmitter Data

- TxRDY Transmitter Ready

- RxC' Receiver Clock Input.

- RxD Receiver Data

- RxRDY Receiver Ready

- DSR' Data Set Ready

- DTR' Data Terminal Ready

- Syndet/BD Detector de sincronía/Detector de velocidad (rapidez de envío)

- RTS' Request to Send. Petición de envío de datos

- CTS' Clear to Send. Borrar para enviar datos

- TxE Transmitter Empty. Transmisor vacío

Page 45: TECNOLOGÍA RFID Texto Completo

50

.

Figura 22. Terminales(Anónimo, 2008)

2.16. USB (BUS UNIVERSAL EN SERIE)

Es un bus punto a punto: dado que el lugar de partida es el host (PC o hub), el

destino es un periférico u otro hub. Ver Figura 23.

No hay más que un único host (PC) en una arquitectura USB. Los PC

estándar tienen dos tomas USB, lo que implica que, para permitir más de dos

periférico simultáneamente, es necesario un hub. Algunos periféricos incluyen un

hub integrado, por ejemplo, el teclado USB, al que se le puede conectar un Mouse

USB.

Los periféricos comparten la banda de paso del USB. El protocolo se basa en el

llamado paso de testigo (token). El ordenado proporciona el testigo al periférico

seleccionado y seguidamente, éste le devuelve el testigo en su respuesta.

Este bus permite la conexión y la des-conexión en cualquier momento sin

necesidad de apagar el equipo.

Page 46: TECNOLOGÍA RFID Texto Completo

51

Figura 23. USB (datos2sextoasistemas.galeon, 2010)

2.17. SISTEMAS DE GESTIÓN DE BASES DE DATOS

En informática se conoce como dato a cualquier elemento informativo que tenga

relevancia para un usuario. Desde el primer momento de esta ciencia se ha

reconocido al dato como al elemento fundamental de trabajo en un ordenador. Por

ello se han realizado numerosos estudios y aplicaciones para mejorar la gestión

que desde las computadoras se realiza de los datos.

La escritura fue la herramienta que permitió al ser humano poder gestionar bases

cada vez más grandes de datos. Con el tiempo aparecieron herramientas como

archivos, cajones, carpetas y fichas en las que se almacenaban los datos.

Antes de la aparición del ordenador, el tiempo requerido para manipular estos

datos era enorme. Sin embargo el proceso de aprendizaje era relativamente

sencillo ya que se usaban elementos que el usuario reconocía perfectamente.

Por esa razón, la informática ha adaptado sus herramientas para que los

elementos que el usuario maneja en el ordenador se parezcan a los que utilizaba

manualmente. Así en informática se sigue hablado de ficheros, formularios,

carpetas, directorios,....

Page 47: TECNOLOGÍA RFID Texto Completo

52

En el caso de una gestión electrónica de la información (lo que actualmente se

considera un sistema de información electrónico), los componentes son:

Datos. Se trata de la información relevante que almacena y gestiona el sistema

de información. Ejemplos de datos son: Sánchez, 12764569F,

Calle Mayo 5, Azul…

Hardware. Equipamiento físico que se utiliza para gestionar los datos. cada

uno de los dispositivos electrónicos que permiten el funcionamiento del sistema de

información.

Software. Aplicaciones informáticas que se encargan de la gestión de la base de

datos.

Recursos humanos. Personal que maneja el sistema de información.

2.17.1. TIPOS DE SISTEMAS DE INFORMACIÓN

En la evolución de los sistemas de información ha habido dos puntos

determinantes, que han formado los dos tipos fundamentales de sistemas de

información.

2.17.1.1. Sistemas de información orientados al proceso

En estos sistemas de información se crean diversas aplicaciones (software) para

gestionar diferentes aspectos del sistema. Cada aplicación realiza unas

determinadas operaciones. Los datos de dichas aplicaciones se almacenan en

archivos digitales dentro de las unidades de almacenamiento del ordenador (a

veces en archivos binarios, o en hojas de cálculo, o incluso en archivos de texto).

Ver Figura 24.

Cada programa almacena y utiliza sus propios datos de forma un tanto caótica. La

ventaja de este sistema (la única ventaja), es que los procesos son independientes

por lo que la modificación de uno no afectaba al resto. Pero tiene grandes

inconvenientes:

Page 48: TECNOLOGÍA RFID Texto Completo

53

Datos redundantes. Ya que se repiten continuamente

Datos inconsistentes. Ya que un proceso cambia sus datos y no el resto. Por lo

que el mismo dato puede tener valores distintos según qué aplicación acceda a él.

Coste de almacenamiento elevado. Al almacenarse varias veces el mismo

dato, se requiere más espacio en los discos. Luego se agotarán antes.

Difícil acceso a los datos. Cada vez que se requiera una consulta no prevista

inicialmente, hay que modificar el código de las aplicaciones o incluso crear una

nueva aplicación.

Dependencia de los datos a nivel físico. Para poder saber cómo se almacenan

los datos, es decir qué estructura se utiliza de los mismos, necesitamos ver el

código de la aplicación; es decir el código y los datos no son independientes.

Tiempos de procesamiento elevados. Al no poder optimizar el espacio de

almacenamiento.

Dificultad para el acceso simultáneo a los datos. Es casi imposible de

conseguir ya que se utilizan archivos que no admiten esta posibilidad. Dos

usuarios no pueden acceder a los datos de forma concurrente.

Dificultad para administrar la seguridad del sistema. Ya que cada aplicación

se crea independientemente; es por tanto muy difícil establecer criterios de

seguridad uniformes.

Figura 24. Sistemas de Información orientados al proceso(Jorge S, 2009)

Page 49: TECNOLOGÍA RFID Texto Completo

54

A estos sistemas se les llama sistemas de gestión de ficheros. Se

consideran también así a los sistemas que utilizan programas ofimáticos (como

Word o Excel por ejemplo) para gestionar sus datos (muchas pequeñas empresas

utilizan esta forma de administrar sus datos). De hecho estos sistemas producen

los mismos (si no más) problemas.

2.17.1.2. Sistemas de información orientados a los datos (bases de datos)

En este tipo de sistemas los datos se centralizan en una base de datos común a

todas las aplicaciones. Estos serán los sistemas que estudiaremos en este curso.

En esos sistemas los datos se almacenan en una única estructura lógica que es

utilizable por las aplicaciones. A través de esa estructura se accede a los datos

que son comunes a todas las aplicaciones.

Cuando una aplicación modifica un dato, dicho dato la modificación será visible

para el resto de aplicaciones. Ver Figura 25.

Figura 25. Sistemas de información orientados a datos(Jorge S, 2009)

Ventajas

Independencia de los datos y los programas y procesos. Esto permite

modificar los datos sin modificar el código de las aplicaciones.

Page 50: TECNOLOGÍA RFID Texto Completo

55

Menor redundancia. No hace falta tanta repetición de datos. Sólo se indica la

forma en la que se relacionan los datos.

Integridad de los datos. Mayor dificultad de perder los datos o de realizar

incoherencias con ellos.

Mayor seguridad en los datos. Al permitir limitar el acceso a los usuarios.

Cada tipo de usuario podrá acceder a unas cosas..

Datos más documentados. Gracias a los metadatos que permiten describir

la información de la base de datos.

Acceso a los datos más eficiente. La organización de los datos produce un

resultado más óptimo en rendimiento.

Menor espacio de almacenamiento. Gracias a una mejor estructuración de los

datos.

Acceso simultáneo a los datos. Es más fácil controlar el acceso de usuarios

de forma concurrente.

Desventajas

Instalación costosa. El control y administración de bases de datos requiere

de un software y hardware poderoso

Requiere personal cualificado. Debido a la dificultad de manejo de este tipo de

sistemas.

Implantación larga y difícil. Debido a los puntos anteriores. La adaptación del

personal es mucho más complicada y lleva bastante tiempo.

Ausencia de estándares reales. Lo cual significa una excesiva

dependencia hacia los sistemas comerciales del mercado. Aunque, hoy en día,

una buena parte de esta tecnología está aceptada como estándar de hecho.

Page 51: TECNOLOGÍA RFID Texto Completo

56

2.17.2. OBJETIVO DE LOS SISTEMAS GESTORES DE BASES DE DATOS.

Un sistema gestor de bases de datos o SGBD (aunque se suele utilizar más a

menudo las siglas DBMS procedentes del inglés, Data Base Management

System) es el software que permite a los usuarios procesar, describir, administrar

y recuperar los datos almacenados en una base de datos.

En estos Sistemas se proporciona un conjunto coordinado de programas,

procedimientos y lenguajes que permiten a los distintos usuarios realizar sus

tareas habituales con los datos, garantizando además la seguridad de los mismos.

Ver figura 26.

Figura 26. Esquema del funcionamiento y utilidad de un sistema gestor de bases de datos(Jorge S, 2009)

El éxito del SGBD reside en mantener la seguridad e integridad de los datos.

Lógicamente tiene que proporcionar herramientas a los distintos usuarios. Entre

las herramientas que proporciona están:

- Herramientas para la creación y especificación de los datos. Así como la

estructura de la base de datos.

- Herramientas para administrar y crear la estructura física requerida en las

unidades de almacenamiento.

- Herramientas para la manipulación de los datos de las bases de datos, para

añadir, modificar, suprimir o consultar datos.

- Herramientas de recuperación en caso de desastre

- Herramientas para la creación de copias de seguridad

Page 52: TECNOLOGÍA RFID Texto Completo

Firebird

57

- Herramientas para la gestión de la comunicación de la base de datos

- Herramientas para la creación de aplicaciones que utilicen esquemas externos

de los datos

- Herramientas de instalación de la base de datos

- Herramientas para la exportación e importación de datos

2.17.3. ALGUNOS SISTEMAS GESTORES DE BASES DE DATOS

En la actualidad existen numerosos sistemas de gestión de bases de datos

algunos de estos son libres y otros de pago, a continuación se mostramos

los más usados y una breve información de estos:

Tabla 6: Sistemas de Gestión de bases de datosFuente: (Charles W, 2013)

Fecha de

versiónpública

Última

e

stable

Licencia

software

Adaptive Server Anywhere S y b a s e / i A n y w h ere 1992 10.0 P r o p i et a r i o DB2 I B M 1982 9 P r o p i et a r i o

Lic enci a[ ]

Fir ebir dFound ati on

25 d e j u l i o de 2 0 0 0

2.1

P ú b li c a InterB as e

Informix Informix Software 1985 10.0 P r o p i et a r i o InterBase Borl and 1985 7.5.1 Pr op ietar io

DB M y SQ L A B , S A P AG

7.7 G P L o prop i et a ri o

Microsoft SQL Server Micr os of t 1989 2008 Pr op ietar io

L M y SQ L A B Nov iem bre

de 1 9 9 6 5.0G P L o

prop i et a ri o

11gOracle

Or ac leCorpor at ion

Pos tgre SQ L

1977

Release P r o p i et a r i o 2

PostgreSQLG l o b a l

De v e l o p m e n t Gr o u p

J u ni o de

1989

9.0 Lic enci a

BSD

L S m a llS Q L 16 d e abr il

de 2 0 0 5

17 d e

0.12 LG P L

SQLite D. Richard Hipp a g o s to de

2000

6 Do m i n i o p ú b li c o

Page 53: TECNOLOGÍA RFID Texto Completo

58

2.18. LENGUAJES DE PROGRAMACIÓN ORIENTADA A OBJETOS

Los lenguajes de programación orientados a objetos tratan a los programas como

conjuntos de objetos que se ayudan entre ellos para realizar acciones.

Entendiendo como objeto al entidades que contienen datos. Permitiendo que los

programas sean más fáciles de escribir, mantener y reutilizar. (larevistainformatica,

2006).

Los objetos tienen toda la información (atributos) que los diferencia de otros

pertenecientes a otra clase. Por medio de unos métodos se comunican los objetos

de una misma o diferente clase produciendo el cambio de estado de los objetos.

Esto hace que a los objetos se les trate como unidades indivisibles en las que no

se separan la información ni los métodos usados en su tratamiento.

(larevistainformatica, 2006).

Los lenguajes de programación orientados a objetos tienen su origen en un

lenguaje que fue diseñado por los profesores Ole-Johan Dahl y Kristen

Nygaard en Noruega. Este lenguaje de programación orientado a objetos fue

el “Simula 67” que fue un lenguaje creado para hacer simulaciones de

naves. (larevistainformatica, 2006).

Los lenguajes de programación orientadas a objetos son lenguajes

dinámicos en los que estos objetos se pueden crear y modificar sobre la marcha.

Esta programación orientada a objetos (POO) tomo auge a mediados de los años

ochenta debido a la propagación de las interfaces gráficas de usuarios, para lo que

los lenguajes de programación orientados a objetos están especialmente dotados.

Los principales lenguajes de programación orientados a objetos son:

Ada, C++, C#, VB.NET, Clarion, Delphi, Eiffel, Java, Lexico (en castellano),

Objective-C, Ocaml, Oz, PHP, PowerBuilder, Python, Ruby y Smalltalk.

Page 54: TECNOLOGÍA RFID Texto Completo

59

No todos estos lenguajes de programación orientados a objetos son específicamente

orientados a objetos. Sino que algunos de ellos se le han añadido extensiones

orientadas a objetos.

Un nuevo paso en los lenguajes de programación es la Programación orientada a

aspectos (POA). Actualmente está en fase de desarrollo, pero cada vez atrae a más

investigadores y empresas de todo el mundo. (larevistainformatica, 2006).

2.19. ARDUINO

Es una plataforma de hardware libre, basada en una placa con un microcontrolador y

un entorno de desarrollo, diseñada para facilitar el uso de la electrónica en proyectos

multidisciplinares. Ver Figura 27.

Figura 27. Placa Arduino(Arduino, 2010)

El hardware consiste en una placa con un microcontrolador Atmel AVR y puertos de

entrada/salida. Los microcontroladores más usados son el Atmega168, Atmega328,

Atmega1280, ATmega8 por su sencillez y bajo coste que permiten el desarrollo

de múltiples diseños. Por otro lado el

Page 55: TECNOLOGÍA RFID Texto Completo

60

software consiste en un entorno de desarrollo que implementa el lenguaje de

programación Processing/Wiring y el cargador de arranque (boot loader) que corre

en la placa. (Arduino, 2010)

Arduino se puede utilizar para desarrollar objetos interactivos autónomos o puede

ser conectado a software del ordenador. Las placas se pueden montar a

mano o adquirirse. El entorno de desarrollo integrado libre se puede

descargar gratuitamente.

Al ser open-hardware, tanto su diseño como su distribución es libre. Es decir,

puede utilizarse libremente para el desarrollo de cualquier tipo de proyecto sin

haber adquirido ninguna licencia. (Arduino, 2010)

2.19.1. ¿CÓMO FUNCIONA UN DISPOSITIVO ARDUINO?

Los dispositivos Arduino están basados en un microcontrolador Atmel, que varía

en función del modelo que adquiramos. Este microcontrolador viene ensamblado

(o bien lo ensamblamos nosotros si adquirimos los componentes sueltos)

en una placa junto a otros componentes, tales como

resistencias, condensadores, osciladores, pulsadores, y una serie de “pines”

o conectores, a través de los cuales se conecta con otros componentes para

comunicarse con el arduino en cuestión. (Arduino, 2010)

Casi la totalidad de dispositivos Arduino se conectan por USB al ordenador, y se

emplea su propio entorno de desarrollo para escribir el código de nuestro

programa y cargarlo al dispositivo. (Arduino, 2010).

Page 56: TECNOLOGÍA RFID Texto Completo

3. METODOLOGÍA Y MATERIALES

61

Page 57: TECNOLOGÍA RFID Texto Completo

62

3.1. LECTOR UHF RFID

El lector UHF RFID a utilizarse es una tarjeta basada en la tecnología

Arduino, contiene software libre y largo alcance de lectura. Ver Figura 28.

Figura 28. Lector RFID (Linksprite, 2012)

Tabla 7: Especificaciones del Lector RFID Fuente: (linksprite, 2012)

3.2. UARTSBEE

UartSBee es un adaptador compacto de USB a serial equipado con

zócalos BEE (20 pines 2,0 mm). Con un IC FT232 integrado, puede ser

Page 58: TECNOLOGÍA RFID Texto Completo

63

usado para programación o la comunicación con aplicaciones de un MCU.

(SeeedStudio, 2013). Ver Figura 29.

Figura 29. Uart Sbee(SpeedStudio, 2012)

Características:

- 2.0 Interfaz de serie USB compatible.

- 3,3 V y 5V compatible I / Os.

- 3.3V y salidas de energía dual 5V.

- Botón de reposición para los módulos de abeja.

- Modo de explosión de bits listo (8 Serial I / Os o SPI).

- LEDs para las operaciones de la ABEJA UART

Aplicación:

- Adaptador USB serie para comunicarse con dispositivos con nivel

TTL/CMOS Serial

- Programador de Arduino y tableros compatibles

Se utilizará para la conversión UART a USB.

3.3. BASE DE DATOS POSTGRESQL

PostgreSQL es un gestor de bases de datos orientadas a objetos (SGBDOO

ORDBMS en sus siglas en inglés) muy conocido y usado en entornos de software

libre porque cumple los estándares SQL92 y SQL99, y también por

Page 59: TECNOLOGÍA RFID Texto Completo

64

el conjunto de funcionalidades avanzadas que soporta, lo que lo sitúa al mismo o a

un mejor nivel que muchos SGBD comerciales. (Iván L, 2010)

El origen de PostgreSQL se sitúa en el gestor de bases de datos

POSTGRES desarrollado en la Universidad de Berkeley y que se abandonó en

favor de PostgreSQL a partir de 1994. Ya entonces, contaba con prestaciones que

lo hacían único en el mercado y que otros gestores de bases de datos comerciales

han ido añadiendo durante este tiempo. PostgreSQL se distribuye bajo licencia

BSD, lo que permite su uso, redistribución, modificación con la única restricción de

mantener el copyright del software a sus autores, en concreto el PostgreSQL

Global Development Group y la Universidad de California. (Iván L, 2010)

PostgreSQL puede funcionar en múltiples y, a partir de la próxima versión

8.0 (actualmente en su segunda beta), también en Windows de forma nativa. Para

las versiones anteriores existen versiones binarias para este sistema operativo,

pero no tienen respaldo oficial. (Iván L, 2010)

Para el seguimiento de los ejemplos y la realización de las actividades, es

imprescindible disponer de los datos de acceso del usuario administrador del

gestor de bases de datos. Aunque en algunos de ellos los privilegios necesarios

serán menores, para los capítulos que tratan la administración del SGBDOO

será imprescindible disponer de las credenciales de administrador. (Iván L, 2010)

Las sentencias o comandos escritos por el usuario estarán en fuente

monoespaciada, y las palabras que tienen un significado especial en PostgreSQL

estarán en negrita. Es importante hacer notar que estas últimas no siempre son

palabras reservadas, sino comandos o sentencias de psql (el cliente interactivo de

PostgreSQL). La versión de PostgreSQL que se ha utilizado durante la redacción

de este material, y en los ejemplos, es la 7.4, la última versión estable en

ese momento, aunque no habrá ningún

Page 60: TECNOLOGÍA RFID Texto Completo

65

problema en ejecutarlos en versiones anteriores, hasta la 7.0. (Iván L, 2010) Ver

Figura 30.

Figura 30. Interface POSTGRESQL (postgresql, 2012)

3.3.1 POSTGRESQL Y LA ORIENTACIÓN A OBJETOS

El argumento a favor de las bases de datos objeto-relacionales sostiene que

permite realizar una migración gradual de sistemas relacionales a los orientados a

objetos y, en algunas circunstancias, coexistir ambos tipos de aplicaciones durante

algún tiempo. (ocw.uoc.edu, 2010).

El problema de este enfoque es que no es fácil lograr la coexistencia de dos

modelos de datos diferentes como son la orientación a objetos y el modelo

relacional. Es necesario equilibrar de alguna manera los conceptos de uno y otro

modelo sin que entren en conflicto. (ocw.uoc.edu, 2010).

Uno de los conceptos fundamentales en la orientación a objetos es el concepto de

clase. Existen dos enfoques para asociar el concepto de clase con el modelo

relacional:

1. Enfoque: las clases definen tipos de tablas

2. Enfoque: las clases definen tipos de columnas

Page 61: TECNOLOGÍA RFID Texto Completo

66

Dado que en el modelo relacional las columnas están definidas por tipos de datos,

lo más natural es hacer corresponder las columnas con las clases. Ver Tabla 8.

Tabla 8: Tipos de datosFuente: (ocw.uoc.edu, 2010)

PostgreSQL implementa los objetos como tuplas y las clases como tablas. Aunque

también es posible definir nuevos tipos de datos mediante los mecanismos de

extensión.

Dado que las tablas son clases, pueden definirse como herencia de otras. Las

tablas derivadas son polimorfas y heredan todos los atributos (columnas)

de la tabla padre (incluida su clave primaria). Si no se manejan con precaución,

las tablas polimorfas pueden conducir a errores de integridad al duplicar

claves primarias. PostgreSQL soporta algunas extensiones del lenguaje SQL para

crear y gestionar este tipo de tablas. (ocw.uoc.edu, 2010).

3.3.2 ACCESO A UN SERVIDOR POSTGRESQL

Antes de intentar conectarse con el servidor, debemos asegurarnos de que está

funcionando y que admite conexiones, locales (el SGBD se está ejecutando en la

misma máquina que intenta la conexión) o remotas. (ocw.uoc.edu, 2010).

Una vez comprobado el correcto funcionamiento del servidor, se debe disponer de

las credenciales necesarias para la conexión. Para simplificar, se supone se

dispone de las credenciales* del administrador de la base de datos (normalmente,

usuario PostgreSQL y su contraseña). (ocw.uoc.edu,

2010).

Page 62: TECNOLOGÍA RFID Texto Completo

67

3.4. LENGUAJE DE PROGRAMACIÓN C#

C# (leído en inglés “C Sharp” y en español “C Almohadilla”) es el nuevo

lenguaje de propósito general diseñado por Microsoft para su plataforma

.NET. Sus principales creadores son Scott Wiltamuth y Anders Hejlsberg, éste

último también conocido por haber sido el diseñador del lenguaje Turbo Pascal y la

Herramienta RAID Delphi. (José G, 2010).

Aunque es posible escribir código para la plataforma .NET en muchos otros

lenguajes, C# es el único que ha sido diseñado específicamente para ser utilizado

en ella, por lo que programarla usando C# es mucho más sencillo e intuitivo que

hacerlo con cualquiera de los otros lenguajes ya que C# carece de elementos

heredados innecesarios en .NET. Por esta razón, se suele decir que C# es el

lenguaje nativo de .NET. (José G, 2010).

La sintaxis y estructuración de C# es muy parecida a la de C++ o Java, puesto que

la intención de Microsoft es facilitar la migración de códigos escritos en estos

lenguajes a C# y facilitar su aprendizaje a los desarrolladores habituados a ellos.

Sin embargo, su sencillez y el alto nivel de productividad son comparables con

los de visual Basic.

Un lenguaje que hubiese sido ideal utilizar para estos menesteres es Java, pero

debido a problemas con la empresa creadora del mismo -Sun-, Microsoft ha

tenido que desarrollar un nuevo lenguaje que añadiese a las ya probadas virtudes

de Java las modificaciones que Microsoft tenía pensado añadirle para mejorarlo

aún más y hacerlo un lenguaje orientado al desarrollo de componentes.

En resumen, C# es un lenguaje de programación que toma las mejores

características de lenguajes preexistentes como Visual Basic, Java o C++ y las

combina en uno solo. El hecho de ser relativamente reciente no implica que sea

inmaduro, pues Microsoft ha escrito la mayor parte de la BCL usándolo, por

lo que su compilador es el más depurado y optimizado de los incluidos en el //.NET

Framework SDK//. (José G, 2010).

Page 63: TECNOLOGÍA RFID Texto Completo

68

Características

- El lenguaje es muy sencillo.

- Incluye un amplio soporte de estructuras, componentes, programación

orientada a objetos, manipulación de errores, recolección de basura, etc.

- Las clases en C# pueden heredar de un padre pero puede implementar varias

interfaces.

- C# también provee soporte para estructuras, un concepto el cual ha

cambiado significantemente desde C++.

- C# provee características de componentes orientados, como

propiedades, eventos y atributos.

- Ahorro tiempo en la programación ya que tiene una librería de clases muy

completa y bien diseñada.

- El manejo de errores está basado en excepciones.

- C# soporta todas las características propias del paradigma de

programación orientada a objetos: encapsulación, herencia y polimorfismo.

Aplicaciones

- Con el lenguaje C # se puede realizar un sin fin de codificaciones tales como:

- Programas de escritorio en Windows

- Páginas web

- Videojuegos con xna para pc y xbox

- Programas en linux con mono

- Conectarse a bases de datos

- Usar .net framework.

Page 64: TECNOLOGÍA RFID Texto Completo

69

Figura. 30. Interface C# (redmondpie, 2012)

3.5. ANTENA UHF RFID

La antena debe ser montada de forma permanente y segura en un panel de

montaje. Para obtener mejores resultados, se direcciona la antena hacia el centro

de la zona de cobertura. Ver Figura 31.

Figura 30. Antena RFID (linksprite, 2012)

Page 65: TECNOLOGÍA RFID Texto Completo

70

Especificaciones:

Tabla 9: Especificaciones Antena UHF RFID Fuente: (linksprite, 2012)

Page 66: TECNOLOGÍA RFID Texto Completo

4.- ANÁLISIS DE RESULTADOS

71

Page 67: TECNOLOGÍA RFID Texto Completo

72

La aplicación deberá hacer una recolección de datos para su almacenamiento, los

cuales son necesarios para llevar un control de las entradas y salidas del

parqueadero.

Para el desarrollo de la aplicación decidimos usar PostgreSQL como gestor de

base de datos ya que tiene prácticamente todo lo que los gestores

comerciales requieren, siendo ella una de las mejores alternativas libres del

mercado.

PostgreSQL posee una librería gratuita para la conexión con la plataforma

.NET de Microsoft. Estas dos tecnologías unidas nos sirven para crear

aplicaciones de gran funcionalidad y eficiencia. Es por ello que decidí usar C#

(.NET).

Para el diseño del lector RFID de todas las alternativas que existen en el mercado

decidí usar Arduino, éste programará al lector y una antena de polarización

circular. El alcance del mismo es de 6 m aproximadamente.

El sistema se divide en 4 bloques:

- Hardware (Lector y Antena RFID, Servidor de datos (PC), Estación de

trabajo)

- Estructura de la Base de Datos

- Administración

- Control de Entradas y Salidas

La base de datos permite tener un registro de cada uno de los usuarios y autos, a

los que se les permitirá el acceso al parqueadero, se toman como referencia los

datos del usuario, auto, un número de identificación (CI o PASAPORTE),

proporcionada por el administrador que se colocarán en el automóvil.

Desde el módulo de Administración se llevan a cabo todas las consultas a la base

de datos, se agregan, se actualizan y se eliminan registros de usuarios y autos;

también se puede obtener informes de las actividades realizadas en el sistema.

Ver Figura 32.

Page 68: TECNOLOGÍA RFID Texto Completo

73

Figura 31. Bloques del sistema

El Módulo de entrada permite la lectura del Tag RFID asignada a cada vehículo,

efectúa una búsqueda en la tabla de autos registrados, de existir el registro

procedemos a abrir la puerta de ingreso al parqueadero. El módulo de salida, tiene

la función de realizar la lectura del Tag RFID y buscar en el registro de autos

robados en caso de no existir el registro procedemos a abrir la puerta de salida del

parqueadero. Ver Figura 33.

Figura 32. Funcionamiento general del sistema(Víctor A, 2004)

Page 69: TECNOLOGÍA RFID Texto Completo

74

4.1. HARDWARE (LECTOR Y ANTENA RFID)

4.1.1 LECTOR RFID

El lector RFID UHF usado en este sistema ofrece un rango de lectura hasta

6 metros con características compatibles con las opciones a nivel mundial, la

eficiencia de rendimiento y un diseño resistente para permitir la instalación externa.

Se cumple con las normas ISO 18000-6C(EPC Gen 2) e ISO 18000-6B, el lector

RFID UHF promesa la lectura de etiquetas varias, rápida tasa de lectura y largo

rango de lectura, con un impresionante rango de lectura de

1m ~ 6m. Y se puede ser configurado dentro de un rango de frecuencia de

860 MHz ~ 960 MHz. Estas características hacen este lector UHF la elección ideal

para la detección a los elementos con rápida movimiento en el proceso de

seguimiento.

4.2. BASE DE DATOS

La Base de Datos tiene como nombre parqueadero y está compuesta por 6 tablas:

1. par_usuarios: Contiene los usuarios que pueden manipular el sistema.

Ver tabla 7.

2. par_autos: Contiene los datos de los autos que tienen acceso al

parqueadero.Ver tabla 8.

3. par_autosrobados: Es una tabla la cual alimentamos de la Policía

Nacional y en ella encontramos los autos que han sido reportados como robados.

Ver tabla 9.

4. par_entradas: Contiene los registros de los autos que entran al parqueadero.

Ver tabla 10.

Page 70: TECNOLOGÍA RFID Texto Completo

75

5. par_salidas: Aquí se almacenan los registros de los autos que salen del

parqueadero. Ver tabla 11.

6. par_sistema: En esta tabla encontramos los datos del parqueadero. Ver tabla

12.

Las columnas de las tablas tienen distintas propiedades, tipo de datos que

almacenan y distintos propósitos. La estructura de las tablas de la base de datos

está constituida como se muestra a continuación:

Tabla 10: Contiene los usuarios que pueden manipular el sistema.Columna Tipo de dato Propósito

Nombre character varying Almacenar los nombres del

usuario del sistema

Usuario character varying Almacenar el nombre de

usuario del sistema

Clave character varying Almacenar la clave del

usuario del sistema

Email character varying Almacenar el email del

usuario del sistema

Teléfono character varying Almacenar el teléfono de

contacto del usuarios del

sistema

Celular character varying Almacenar el número de

celular del usuario del

sistema

Permiso Integer Almacena el permiso de

usuario del sistema

Tabla 11: Datos de los autos que tienen acceso al parqueadero.

Columna Tipo de dato Propósito

Placa character varying Almacenar la placa

del auto

Tag character varying Almacenar el número

Page 71: TECNOLOGÍA RFID Texto Completo

del tag asignado al

auto

Marca character varying Almacenar la marca

del auto

Año Integer Almacenar el año de

fabricación del

automóvil

Ci character varying Almacenar el número

del identidad del

propietario del auto

Nombres character varying Almacenar los

nombres del

propietario del auto

Apellidos character variying Almacenar los

apellidos del

propietario del auto

foto_propietario Bytea Almacena en binario

la fotografía del

propietario del auto

Teléfono character variying Almacenar el número

de teléfono del

propietario del auto

Celular character variying Almacenar el número

de celular del

propietario del auto

Estado Integer Almacenar el estado

que se encuentra el

auto

ult_entrada timestamp with time

zone

Almacenar la fecha y

hora de la última

entrada del auto al

parqueadero

76

Page 72: TECNOLOGÍA RFID Texto Completo

ult_salida timestamp with time

zone

Almacenar la fecha y

hora de la última salida

del parqueadero

tiempo_parqueadero timestamp with time

zone

Almacenar el

acumulado que pasa el

auto dentro del

parqueadero

Tabla 12: Autos reportados como robados.Columna Tipo de dato Propósito

Placa character varying Almacenar la placa del auto

Tag character varying Almacenar el número del

tag asignado al auto

Marca character varying Almacenar la marca del

auto

Año Integer Almacenar el año de

fabricación del automóvil

Ci character varying Almacenar el número del

identidad del propietario del

auto

Nombres character varying Almacenar los nombres del

propietario del auto

Apellidos character variying Almacenar los apellidos del

propietario del auto

Teléfono character variying Almacenar el número de

teléfono del propietario del

auto

Celular character variying Almacenar el número de

celular del propietario del

auto

77

Page 73: TECNOLOGÍA RFID Texto Completo

78

Columna Tipo de dato Propósito

Ruc character variying Almacenar el RUC o

número identificativo del

parqueadero

Nombre character variying Almacenar el nombre

del parqueadero

Estado Integer Alamacenar el estado que se

encuentra el auto

Tabla 13: Autos que entran al parqueadero.Columna Tipo de dato Propósito

Placa character variying Almacenar el número

de placa del auto.

Tag character variying Almacenar el número

de tag asignado al auto

Fecha timestamp with time

zone

Almacenar la fecha y

hora en que el auto

entra al parqueadero.

Tabla 14: Autos que salen del parqueaderoColumna Tipo de dato Propósito

Placa character variying Almacenar el número

de placa del auto.

Tag character variying Almacenar el número

de tag asignado al auto

Fecha timestamp with time

zone

Almacenar la fecha y

hora en que el auto sale

del parqueadero.

Tabla 15: Datos del parqueadero.

Page 74: TECNOLOGÍA RFID Texto Completo

79

Dirección character variying Almacenar la dirección

del parqueadero

Teléfono character variying Almacenar el número

de teléfono del

parqueadero

Celular character variying Almacenar el número

de celular del

parqueadero

4.3. ADMINISTRACIÓN

Desde el módulo de Administración se pueden realizar diferentes funciones tales

como:

Agregar datos de configuración del sistema

Manipulación de autos

Manipulación de autos robados

Manipulación de usuarios

Generación de reportes

Dentro de cada una de estas funciones se pueden ejecutar varias

operaciones.

4.3.1. AGREGAR DATOS DE CONFIGURACIÓN DEL SISTEMA

En esta sección se añaden los datos de configuración del sistema los cuales serán

usados por la aplicación fundamentalmente en la generación de los distintos

reportes.

Page 75: TECNOLOGÍA RFID Texto Completo

80

Tabla 16: Datos del ParqueaderoDatos del parqueadero

Nombre

RUC

Dirección

Teléfonos

Celular

Imprimir Tiquetes

Capacidad

El algoritmo utilizado para llevar a cabo esta función es el siguiente:

Se leen los datos que han sido ingresados por el usuario del sistema, se valida

que no exista campos vacíos, si algún campo está vacío se manda un mensaje

indicando el error y no se permite guardar el registro hasta que no sea corregido

este error, una vez que todos los campos están correctamente llenos abrimos la

conexión a la base de datos (parqueadero) y eliminamos cualquier configuración

existente e insertamos este nuevo registro. Ver Figuras 34 y 35.

Page 76: TECNOLOGÍA RFID Texto Completo

Figura 33. Algoritmo agregar configuración del sistema

81

Page 77: TECNOLOGÍA RFID Texto Completo

82

Figura 34. Configuración del sistema

4.3.2. MANIPULACIÓN DE AUTOS

En esta sección se agregan todos los datos referentes a los autos

autorizados a entrar en nuestro parqueadero así como los datos del propietario del

mismo, como medida de seguridad guardaremos en nuestra base de datos una

imagen del propietario. Ver Figura 38 y 39.

Tabla 17: Datos del Auto y PropietarioDatos del Auto Datos del propietario

Placa Cedula o Pasaporte

Tag Nombres

Marca Apellidos

Modelo Teléfonos

Año Celular

Fotografía

Dentro de esta sección podemos realizar varias operaciones como búsqueda

crear un nuevo auto, modificar una auto existente, eliminar un auto o realizar

búsquedas de autos. Ver Figuras 36 y 37.

Page 78: TECNOLOGÍA RFID Texto Completo

83

Figura 35. Esquema de manipulación de autos

Figura 36. Manipulación de autos

4.3.2.1. Crear o modificar autos

Para crear o modificar autos se siguió el siguiente algoritmo:

Se leen los datos ingresados por el usuario y se validan los datos y se verifican

que no existan campos vacíos en caso de existir algún dato vacío se envía la

notificación de no ser así procedemos a abrir la conexión a la base de datos y

buscamos en la tabla par_autos los valores de la placa y tag ingresados, si la

placa no está registrada procedemos a registrar el nuevo auto y cerramos la

conexión a la base de datos, en caso que ya este registrada notificamos al

usuario y preguntamos si desea modificar el número de placa existente, si el

usuario está de acuerdo realizamos la modificación y cerramos la conexión

a la base de datos, si no es así

Page 79: TECNOLOGÍA RFID Texto Completo

84

regresamos al formulario para que el usuario modifique los datos ingresados. Ver

Figura 38.

Figura 37. Algoritmo de creación o modificación de autos

4.3.2.2. Eliminar autos

Al eliminar un auto de la tabla se siguió el siguiente algoritmo:

Se lee la placa ingresada por el usuario y se valida que el dato ingresado no esté

en blanco de no estar en blanco se abre la conexión a la base de datos y se

busca el valor ingresado en la tabla par_autos de existir el registro procedemos a

eliminarlo y cerramos la conexión de no existir regresamos al formulario para que

el usuario vuelva a ingresar otro valor. Ver Figura 39.

Page 80: TECNOLOGÍA RFID Texto Completo

85

Figura 38. Algoritmo eliminar autos

4.3.2.3. Buscar autos

Para la búsqueda de un auto en la tabla par_autos seguimos el siguiente

algoritmo:

Se lee los datos ingresados por el usuario del sistema en busca del primer campo

con valor en caso de no existir un campo con valor se indica que no hay valores

para buscar, de encontrar algún valor escrito en cualquiera de

Page 81: TECNOLOGÍA RFID Texto Completo

86

los campos del formulario este se tomara como patrón de búsqueda del registro en

la tabla par_autos, abrimos la conexión a la base de datos y se realiza la

búsqueda en la tabla de no existir el registro notificamos al usuario y volvemos al

formulario, si existe el registro mostramos el resultado en el grid del formulario.

Ver Figura 40.

Figura 39. Algoritmo de búsqueda de autos

4.3.3. MANIPULACIÓN DE AUTOS ROBADOS

Aquí se agregan los autos que han sido reportados robados por la dirección de

tránsito esta sección ha sido implementada pues cada día son más

frecuentes el uso de la tecnología RFID en la identificación y trazabilidad de autos

y en pocos años la dirección de tránsito podría estar incluyendo como requisito

indispensable para la circulación de los automóviles la implantación

Page 82: TECNOLOGÍA RFID Texto Completo

87

de Tags RFID. Estos datos ingresados en esta sección se alimentan de la base de

datos de autos reportados como robados de la dirección nacional de tránsito.

Tabla 18: Datos del Auto Robado y PropietarioDatos del Auto Datos del propietario

Placa Cedula o Pasaporte

Tag Nombres

Marca Apellidos

Modelo Teléfonos

Año Celular

Dentro de esta sección se puede agregar nuevos autos reportados como robados,

modificar datos de autos robados y eliminar autos reportados como robados. Ver

Figuras 41 y 42.

Figura 40. Esquema de autos robados

Page 83: TECNOLOGÍA RFID Texto Completo

88

Figura 41. Autos robados

4.3.3.1. Crear Modificar Autos Robados

En esta opción se agrega a nuestro sistema nuevos autos reportados

robados o modificar datos de estos autos. El algoritmo a seguir es el siguiente:

Se lee la placa del auto ingresado por el usuario, abrimos la conexión a la base de

datos y verificamos si esta placa existe en nuestra tabla par_autos si existe

mostramos en pantalla todos los datos anteriormente almacenados en la tabla

par_autos para que el usuario proceda a revisarlos y agregarlo a nuestra tabla

par_autosrobados. En caso que este auto no esté en nuestra tabla par_autos el

usuario deberá introducir todos los datos del auto y su propietario y procedemos a

validar la información en caso de haber algún dato en blanco le notificamos al

usuario de no ser así procedemos a agregar este registro a nuestra tabla de

par_autosrobados. Ver Figura 43.

Page 84: TECNOLOGÍA RFID Texto Completo

Figura 42. Algoritmo de creación o modificación de autos robados

89

Page 85: TECNOLOGÍA RFID Texto Completo

90

4.3.3.2. Eliminar autos robados

Para eliminar un auto robado de nuestra base de datos seguimos el

siguiente algoritmo:

Se lee la placa ingresada por el usuario se valida y se verifica que este campo

ingresado no esté vacío, de estarlo se notifica y se regresa al formulario para que

el usuario ingrese de nuevo un valor, en caso de encontrar algún valor

realizamos una búsqueda en la tabla par_autosrobados si no existe la placa se

notifica al usuario, si la placa ingresada corresponde a algún auto reportado como

robado se borra este registro de la tabla par_autosrobados. Ver Figura 44.

Figura 43. Algoritmo para eliminar auto robado

Page 86: TECNOLOGÍA RFID Texto Completo

91

Figura 44. Algoritmo búsqueda de autos robados

4.3.4. MANIPULACIÓN DE USUARIO

En esta sección se agregan todos los datos de las personas autorizadas para

manipular el sistema y se le asignan permisos para poder limitar las funciones del

sistema.

Tabla 19: Manipulación de usuarioDatos del usuario

Usuario

Page 87: TECNOLOGÍA RFID Texto Completo

Figura 45: Esquema de Manipulación de usuarios delsistema

92

Clave

Nombres

Email

Telefonos

Celular

Permisos: (Administrador, Supervisor,

Usuario)

Desde esta sección podemos agregar usuarios, buscar usuarios y eliminar

usuarios. Ver Figura 46.

Figura 45. Esquema de Manipulación de usuarios del sistema

4.3.4.1. Crear o modificar usuarios

El algoritmo a seguir al crear o modificar usuarios del sistema es el siguiente: Se

leen los datos ingresados por el usuario se validan los datos en busca de campos

vacíos en caso de encontrar algún dato vacío se le notifica al usuario, de no ser

así abrimos la conexión buscamos el nombre de usuario si existe le modificamos

sino agregamos el registro a nuestra tabla par_usuarios. Ver Figura 47.

Page 88: TECNOLOGÍA RFID Texto Completo

93

Figura 46. Algoritmo agregar o modificar usuarios del sistema

4.3.4.2. Eliminar usuarios

Al eliminar un auto de la tabla se siguió el siguiente algoritmo:

Se lee nombre de usuario ingresado por el usuario y se valida que el dato

ingresado no esté en blanco de no estar en blanco se abre la conexión a la

Page 89: TECNOLOGÍA RFID Texto Completo

94

base de datos y se busca el valor ingresado en la tabla par_usuarios de existir el

registro procedemos a eliminarlo y cerramos la conexión de no existir regresamos

al formulario para que el usuario vuelva a ingresar otro valor. Ver Figura 48.

Figura 47. Algoritmo eliminar usuarios

4.3.4.3. Buscar usuarios

En la búsqueda de usuarios se siguió el siguiente algoritmo:

Page 90: TECNOLOGÍA RFID Texto Completo

95

Se leen los datos ingresados por el usuario del sistema en busca del primer campo

con valor de no existir ningún campo con valor notificamos al usuario en caso de

encontrar algún valor abrimos la conexión a la base de datos y buscamos el

registro en la tabla par_usuario, si no existe el valor mandamos el mensaje al

usuario del sistema, si existe lo mostramos por pantalla y cerramos la conexión a

la base de datos. Ver Figura 49.

Figura 48. Algoritmo para buscar usuarios

Page 91: TECNOLOGÍA RFID Texto Completo

96

4.4. GENERACIÓN DE REPORTES

Desde esta opción obtendremos todos los reportes del sistema, tales como

reporte de autos, autos robados, usuarios, salidas y entradas. Ver Figura 50.

Figura 49. Esquema de reportes

4.4.1. REPORTES DE AUTOS

Desde esta opción podemos obtener seis tipos de reportes. Figura 51:

Por placa

Por Tag

Por Marca

Por año de fabricación

Por nombre de propietario

Detallado

Page 92: TECNOLOGÍA RFID Texto Completo

97

Figura 50. Reporte de autos

4.4.2. REPORTE DE AUTOS ROBADOS

Desde esta opción podemos obtener seis tipos de reportes. Figura 52:

Por placa

Por Tag

Por Marca

Por año de fabricación

Por nombre de propietario

Detallado

Figura 51. Reporte autos robados

Page 93: TECNOLOGÍA RFID Texto Completo

98

4.4.3. REPORTE DE USUARIOS

Reporte por Usuario

Reporte por Nombre de Usuario

Reporte por Tipo de Usuario

Reporte Detallado

Ver Figura 53.

Figura 52. Reporte usuarios

4.4.4. REPORTE DE SALIDAS

Reporte por Rango de Fechas

Reporte por Auto

Reporte por Rango de Fechas y Auto

Reporte Detallado

Ver Figura 54.

Page 94: TECNOLOGÍA RFID Texto Completo

99

Figura 53. Reporte de salidas

4.4.5. REPORTE DE ENTRADAS

Reporte por Rango de Fechas

Reporte por Auto

Reporte por Rango de Fechas y Auto

Reporte Detallado

Ver Figura 55.

Figura 54. Reporte entradas

Page 95: TECNOLOGÍA RFID Texto Completo

100

Para la emisión de cada uno de estos reportes se siguió el mismo algoritmo.

Figura 55. Algoritmo para generar reportes de autos

Page 96: TECNOLOGÍA RFID Texto Completo

101

4.5. CONTROL DE ENTRADAS Y SALIDAS

Este módulo es alimentado con los datos que ingresamos a nuestra base de datos

mediante el módulo de administración. Desde aquí se controla el movimiento de

autos en el parqueadero, este módulo es totalmente automático no necesita de un

operador para su funcionamiento. Ver Figura

57.

Figura 56. Control de entrada y salida

Para un mejor entendimiento del algoritmo que se utilizó para este módulo se

dividirá en dos partes; Entradas y Salidas. Ver Figura 58.

Para el control de las entradas al parqueadero se siguió el siguiente algoritmo:

Page 97: TECNOLOGÍA RFID Texto Completo

Figura 57. Algoritmo de entrada al parqueadero

102

Page 98: TECNOLOGÍA RFID Texto Completo

Figura 58. Algoritmo de salida del parqueadero

103

Page 99: TECNOLOGÍA RFID Texto Completo

ANÁLISIS DEL LARGO ALCANCE UHF RFID

Es una forma importante para leer la información, la Tecnología de las

etiquetas RFID UHF necesitan menos energía que el lector, que tiene que tener

alta sensibilidad de recepción. En cierto sistema, la ruta de transmisión y

recepción es independiente el uno del otro en el lector, sobre todo cuando el

enlace ascendente y el enlace descendente tienen frecuencia diferente.

Técnicamente, las diferentes aplicaciones pueden elegir diversas potencias de

transmisión. Sin embargo, hay normas que se deben cumplir. Por lo general,

la potencia de RF 100mW ~ 500mW es adecuado para todo tipo de sistema de

lector de RFID de distancia el tag que vamos utilizar implementado

con un sistema RFID tiene ventajas, tales como: la compatibilidad con

diferentes protocolos, de alta velocidad de lectura de múltiples etiquetas,

antena de polarización lineal.

El modulo que se utiliza actúa como un control de potencia si los datos son más

de un byte, los datos se grabarán en uno de los 3 bytes profundo registrado, el

módulo devuelve un error si algo sale mal. Con las propiedades internas

permita cambiar la frecuencia del lector y para obtener la potencia reflejada o el

valor RSSI del canal. Con el byte 2 el módulo informa cuántas etiquetas se

encuentran en el inventario. Después de enviar el primer inventario con el siguiente

conjunto de indicador, el módulo envía sólo el conteo de las etiquetas que sobran.

Este se utiliza para informar al host la frecuencia con la que ha de emitir el

inventario con el siguiente distintivo hasta que tiene la información de la etiquetas.

Pero la información de las etiquetas se encuentra todavía en el módulo de lista de

etiquetas. La Información de la etiqueta no se elimina. El informe completo de

longitud es de 64 bytes y debe tenerse en cuenta en el Software del host.

104

Page 100: TECNOLOGÍA RFID Texto Completo

5.- CONCLUSIONES Y RECOMENDACIONES

105

Page 101: TECNOLOGÍA RFID Texto Completo

106

5.1. CONCLUSIONES

- Se desarrolló e implemento un prototipo de sistema de reconocimiento de placas

de autos basado en tecnología RFID, el mismo que utiliza una antena RFID que se

puede colocar hasta 6 metros de distancia reconociendo automáticamente la placa

del auto. Caso contrario el sistema cuenta con opciones para ingresar usuarios y

también para identificar autos robados.

- El sistema está diseñado para que se ingrese un límite de usuarios en el

parqueadero; es decir se adecua a la necesidad de cualquier parqueadero.

- El sistema se adecúo para que los usuarios que ingresen con autos robados

automáticos se restrinja la salida del parqueadero.

- Los equipos utilizados trabajan en la frecuencia UHF para que tenga un alcance

de lectura de hasta 6m.

- La interfaz del sistema es amigable y fácil de usar.

- Se analizó el funcionamiento, características, aplicaciones y normativas de los

sistemas RFID.

- Se realizó el estudio correspondiente de los tipos de componentes en

tecnología RFID, logrando así seleccionar un Hardware rentable.

- Se desarrolló la aplicación Software que permitió al usuario el control del sistema.

Page 102: TECNOLOGÍA RFID Texto Completo

107

RECOMENDACIONES

- Para futuras investigaciones relacionadas con la identificación de autos en

sistemas de parqueadero se recomienda el uso de la tecnología RFID.

- Se recomienda para el desarrollo de éste tipo de sistemas, utilizar la base

de datos PostgreSQL por ser libre

- Se recomienda al ANT implementar tags RFID para los vehículos, con el

propósito de obtener un control automatizado.

- Se puede mejorar el sistema activando a través del puerto usb para la

barrera de entrada y de salida de autos del parqueadero.