TRABAJO FIN DE GRADO. Tecnología de identificación por radiofrecuencia. Lectura de pedidos rfid en un almacén

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TRABAJO FIN DE GRADO. Tecnología de identificación por radiofrecuencia. Lectura de pedidos rfid en un almacén"

Transcripción

1 TRABAJO FIN DE GRADO Título Tecnología de identificación por radiofrecuencia. Lectura de pedidos rfid en un almacén Autor/es María Estefanía Casero Director/es María Vico Pascual Martínez-Losa Facultad Facultad de Ciencias, Estudios Agroalimentarios e Informática Titulación Grado en Ingeniería Informática Departamento Curso Académico

2 Tecnología de identificación por radiofrecuencia. Lectura de pedidos rfid en un almacén, trabajo fin de grado de María Estefanía Casero, dirigido por María Vico Pascual Martínez-Losa (publicado por la Universidad de La Rioja), se difunde bajo una Licencia Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. Permisos que vayan más allá de lo cubierto por esta licencia pueden solicitarse a los titulares del copyright. El autor Universidad de La Rioja, Servicio de Publicaciones, 2013 publicaciones.unirioja.es publicaciones@unirioja.es

3 2

4 ÍNDICE DE CONTENIDOS RESUMEN... 1 SUMMARY...2 CAPÍTULO Historia de RFID Contexto y objetivos Planificación del trabajo CAPÍTULO Descripción de la tecnología Funcionamiento y componentes Tipos de sistemas RFID vs. Código de barras Seguridad, confidencialidad y privacidad CAPÍTULO Contexto Análisis de requisitos Diseño Implementación Pruebas Gestión real CONCLUSIONES BIBLIOGRAFÍA Y FUENTES DE INTERÉS Bibliografía empleada Fuentes de interés consultadas ANEXOS... 65

5 ÍNDICE DE IMÁGENES Imagen 1. EDP Imagen 2. Esquema de funcionamiento de un sistema RFID pasivo Imagen 3. Etiqueta con antena inductiva y con antena dipolar Imagen 4. Formatos de etiquetas RFID Imagen 5. Esquema lector RFID Imagen 6. Antenas de puerta y de varilla Imagen 7. Lector RFID fijo Imagen 8. Lector RFID móvil Imagen 9. Lectura de un pedido Imagen 10. Diagrama de Casos de Uso Imagen 11. Diagrama UML de clases Imagen 12. Diagrama de Arquitectura del sistema Imagen 13. Diagrama ER Imagen 14. Diagrama ER

6 ÍNDICE DE TABLAS Tabla 1. Resumen de la evolución de la tecnología RFID...7 Tabla 2. Calendario de trabajo planificado Tabla 3. Planificación de horas Tabla 4. Características de los sistemas activos y pasivos Tabla 5. Comparativa de las características según frecuencia Tabla 6. Diferencias entre el código de barras y RFID...33 Tabla 7. Gestión real del trabajo... 59

7 RESUMEN

8 La tecnología de Identificación por Radiofrecuencia RFID es una de las tecnologías de comunicación que ha experimentado un crecimiento más acelerado y constante en los últimos tiempos. Las posibilidades que RFID ofrece son: la lectura a distancia de la información contenida en una etiqueta sin necesidad de contacto físico, y la capacidad para realizar múltiples lecturas simultáneamente (y en algunos casos escrituras). Esto abre la puerta a un amplio conjunto de aplicaciones en una gran variedad de ámbitos. Desde soluciones de trazabilidad y control de inventario en un almacén o cadena de montaje, hasta la localización, seguimiento e identificación de objetos e incluso personas, o la seguridad en controles de acceso. Ya son muchas las empresas que apoyan la implantación de RFID. Al tratarse de una tecnología que puede aportar importantes ventajas en muchos ámbitos de aplicación, se puede esperar que en un futuro no muy lejano llegue a convertirse en una de las principales. En este trabajo se considera principalmente la implementación de esta tecnología para una aplicación dentro del sector del calzado, pero la investigación realizada cubre el ámbito más general de la tecnología. Empezando con una introducción en la que se habla de la historia de RFID, se presenta el contexto y los objetivos del trabajo y se plasma la planificación del mismo, se pasan a describir los fundamentos de la tecnología, su funcionamiento y los distintos componentes y sistemas. Se analizan desde el punto de vista de la capacidad, velocidad, áreas de aplicación, coste y cobertura, comparando sus ventajas e inconvenientes. Tras esto, se realiza una comparación de las características respecto a la principal tecnología competidora, el código de barras. Ya que la seguridad supone uno de los mayores problemas para la implantación de sistemas basados en la tecnología RFID, se habla de las principales amenazas, proponiendo varias soluciones. También se consideran aspectos relacionados con la confidencialidad y la privacidad. Tras esta primera parte de aspectos generales, el trabajo se centra en la implantación de RFID para el sector del calzado en una empresa. Se realiza un ejemplo completo (análisis, diseño e implementación) de un módulo sobre el programa Systecal para comprobar el funcionamiento de esta tecnología y uno de sus posibles usos: La identificación de pedidos servidos en el almacén. 1

9 SUMMARY 2

10 RFID technology (Radiofrequency Identification) is a communication technology that has experienced faster growth and constant in recent times. Possibilities that RFID offers are: read from a distance of information contained on a tag, without physical contact, and capacity for take multiple readings simultaneously (and sometimes writes). This opens the door to a broad set of applications in a great variety of areas. Since traceability solutions and stock control in a store or assembly line, to the location, tracking and identification of items and even people, or security access control. Many companies supporting the implantation of RFID. Being a technology that can provide significant advantages at many applications areas, can be expected in the near future will become one of the leading. In this work mainly considers the implementation of this technology for application in the shoe sector, but the investigation covers the broader field of technology. Starting from an introduction that tells the RFID history, presents the context and goals of the work, and describes fundamentals of the technology, how it works and the different components and systems. Are analyzed from the viewpoint of the capacity, speed, application areas, coverage and cost, comparing their advantages and disadvantages. Following this, there is a comparison of the characteristics about the main competing technology, the bar code. Because security is one of the biggest problems for implantation of systems based on RFID technology, talk of the main threats, proposing several solutions. Also considers aspects of confidentiality and privacy. After the first part of general aspects, the work focuses on the implantation of RFID for the shoe sector in an enterprise. It performs a full example (analysis, design and implementation) of a module on Systecal program to test the functionality of this technology and one of its possible uses: Identification of orders served in the warehouse. 3

11 CAPÍTULO 1 Introducción 1.1 Historia de RFID 1.2 Contexto y objetivos 1.3 Planificación del trabajo 4

12 1.1 Historia de RFID La tecnología RFID no es nueva, sino que lleva existiendo desde comienzos de la década de Durante la Segunda Guerra Mundial, los alemanes, japoneses, americanos y británicos utilizaban radares para detectar el acercamiento de los aviones. El problema era que no había forma de identificar si los aviones pertenecían al enemigo o si eran pilotos del propio país que regresaban de una misión. Los británicos idearon en 1939 un método llamado Friend or Foe, IFF (amigo o enemigo) con el que si los pilotos balanceaban sus aviones al volver a la base, cambiaría la señal de radio reflejada de vuelta; con esto, se podía distinguir a los aviones alemanes de los aliados y se convirtió en el primer dispositivo de RFID pasivo. La primera serie de equipos electrónicos que se construyeron para la identificación recibieron el nombre de "Trasponders" (equipos que reciben en una frecuencia y transmiten en otra). Fueron desarrollados por la industria inglesa y estuvieron operativos a partir de 1940, recibiendo el nombre de MARK I. En general eran equipos de capacidad limitada. Fue Harry Stockman, quien dictaminó que las dificultades para la comunicación usando ondas de radio reflejadas en objetos estaban superadas, con todas las aplicaciones que esto podía permitir. No pudo ser hasta treinta años después cuando el trabajo de Stockman fue de nuevo estudiado. Faltaban aún por desarrollar transistores, microprocesadores y eran necesarios adelantos en redes de comunicación, para que los sistemas RFID fueran factibles. Fue en la década de los 50 cuando diferentes sectores de la tecnología RFID se vieron impulsados, entre ellos los sistemas con transponders de largo alcance, especialmente los conocidos como IFF. Trabajos como los creados por D.B. Harris Sistema de Radio Transmisión con Respuesta Modulatoria Pasiva fueron determinantes para que la tecnología RFID dejase de ser una idea y se convirtiese en una solución. En la década de los 60 la actividad comercial comenzó a existir en este campo. El primer sistema usado fue el EAS Electronic Article Surveillance (Vigilancia Electrónica de Artículos) para detectar robos en grandes almacenes. El sistema era sencillo: tenía un único bit de información para detectar la etiqueta o no dentro del radio de acción del lector y hacer sonar una alarma acústica en caso de que una etiqueta no desactivada pasase por el alcance del lector. Su uso comenzó a extenderse de manera rápida y es lo que hoy en día hay en la mayoría de tiendas de 5

13 ropa; dos lectores ubicados de tal forma que el cliente tiene que pasar entre ellos para salir del establecimiento. A pesar de sus limitaciones, es económico y efectivo. En los 70 se produjeron notables avances, las primeras patentes para dispositivos RFID fueron solicitadas en Estados Unidos, concretamente en Enero de 1973 cuando Mario W. Cardillo se presentó con una etiqueta RFID activa que portaba una memoria re-escribible. El mismo año, Charles Walton recibió la patente para un sistema RFID pasivo que abría las puertas sin necesidad de llaves. Una tarjeta con un transponder comunicaba una señal al lector de la puerta que cuando validaba la tarjeta desbloqueaba la cerradura. En esta década hubo un gran desarrollo técnico de los sistemas, sobre todo enfocado a aplicaciones de seguimiento de ganado, vehículos y automatización industrial. La creación de nuevas empresas dedicadas a la tecnología RFID aumentaba continuamente, era un signo positivo del potencial que tenían los sistemas RFID. Llegó la década de los 80, y con ella la implementación de tantos estudios y desarrollos logrados en años anteriores. En EEUU se interesaron por aplicaciones en el transporte, accesos y en menor grado en los animales. En países europeos como Francia, España, Portugal e Italia se centraron más en aplicaciones industriales y sistemas de corto alcance para controlar animales. En los primeros años de los 90 se inició el uso en EEUU del peaje con control electrónico, autopistas de Houston y Oklahoma incorporaban un sistema que gestionaba el paso de los vehículos por los pasos de control. En Europa también se investigó este campo y se usaron sistemas de microondas e inductivos para controles de accesos y billetes electrónicos. Un nuevo avance en el mundo del automóvil vino con la tecnología RFID, sistema de control de encendido y de acceso del automóvil, entre otras acciones. Aplicaciones para autopistas y billetes electrónicos se fueron extendiendo por Asia, África, Suramérica y Australia. A partir de aquí el éxito de la tecnología RFID en estos campos hizo que se aplicaran a otros segmentos económicos. En la actualidad el principal responsable del desarrollo e implantación de esta tecnología es Auto-ID Center, una sociedad constituida en 1999 por un centenar de empresas punteras, universidades y centros de investigación de todo el mundo. El AutoID Center, ahora conocido como AUTOID Labs, está conformado por 6 laboratorios localizados en universidades de prestigio como el MIT (Massachussets Institute of Technology) de EEUU, University of Cambridge en el Reino Unido, University of Adelaide en Australia, Keio University en Japón, Fudan University en China y University of St. Gallen en Suiza. Hace unos años el AutoID Center ubicado en el MIT con el apoyo de EAN (European Article Numbering) ahora EAN Internacional y UCC (Uniform Code Council) y las 6

14 mayores empresas de consumo masivo de ámbito mundial, desarrollaron lo que hoy conocemos como la Red EPC y sus componentes. El Código Electrónico de Producto (EPC) es un número único que se graba en el chip contenido en una etiqueta o tag RFID y se coloca en cada producto, lo que permite hacer un seguimiento exacto de cada unidad física. La etiqueta sólo almacena el código EPC. El EPC contendrá la información asociada al Global Trade Item Number (GTIN) identificación de la empresa y producto del sistema más otros datos adicionales como el número de serie del producto que le dará una identificación única en el ámbito mundial. El EPC tiene 96 bits y es posible identificar los productos de forma inequívoca ya que cada etiqueta posee un número identificativo. Podemos resumir el avance que ha experimentado la tecnología RFID en la Tabla 1: Período Avances de la tecnología RFID Británicos inventan el sistema de identificación IFF, usado por los pilotos de la II Guerra Mundial Exploraciones iniciales de la tecnología RFID, desarrollo de sistemas con transpondedores de largo alcance (sistemas IFF) Desarrollo de la tecnología RFID, comienzo de aplicaciones. Primer sistema usado: EAS Explosión de la tecnología RFID, se presentan las primeras patentes Aparecen más aplicaciones para esta tecnología (transporte, control de animales ) La tecnología RFID toma relevancia en el mundo cotidiano Cada vez hay más aplicaciones RFID en el mercado. La aceptación va en aumento Tabla 1. Resumen de la evolución de la tecnología RFID 7

15 1.2 Contexto y objetivos La tecnología RFID se puede considerar tecnológicamente madura dado que no se acaba de inventar. Aun así, se halla inmersa en una continua evolución y mejora de sus prestaciones como evidencia el gran número de patentes y publicaciones en este campo, que va en aumento. Las etiquetas son cada vez más pequeñas y su capacidad de almacenamiento mayor. Las antenas son más eficientes y potentes permitiendo abarcar mayores rangos de cobertura. Los algoritmos de seguridad son cada vez más robustos. Todo esto hace que vayan surgiendo nuevas aplicaciones innovadoras. Ha habido diversos casos de éxito en la implantación de sistemas RFID, especialmente en actividades relacionadas con la logística y la distribución. También hay empresas que identifican a su personal de esta manera para la gestión de zonas restringidas. Dentro del sector del calzado, la empresa TOSHIBA creó en 2005 el primer piloto de una solución RFID y lo implantó en varias tiendas de Japón. Con esta solución consiguieron minimizar el tiempo de búsqueda de los modelos en el almacén (ya que el tiempo que se gasta en ello a veces es excesivo). La práctica consta de: El cliente pide al vendedor que busque una talla de un determinado zapato. El vendedor acerca el zapato al TPV, donde se muestran los diferentes modelos, colores y tallas disponibles de ese tipo de zapato. El vendedor elige la opción del cliente y el sistema le indica dónde se encuentra dentro del almacén. Para esto, se utilizan lectores de RFID localizados en el almacén, los cuales captan la radiofrecuencia del TAG colocado en el zapato solicitado y mandan un mensaje al TPV avisando de su localización. En el momento de la venta el TAG se quita del zapato. Además, para menores costes en la tienda, los TAG s se pueden re-imprimir. (Información extraída de: ver punto 4 del capítulo Fuentes de Interés Consultadas). En 2011, un grupo de estudiantes de la escuela Digital Hyper Island de Suecia, desarrollaron unas zapatillas deportivas para la empresa WeSC, inventando el concepto de zapatos sociales. Se integraba un chip en un par de zapatillas deportivas que permitía la identificación RFID para interactuar mediante redes sociales, participar en sorteos o compartir experiencias nada más que pisando o acercándose a una serie de lectores. 8

16 A pesar de que sus inventores afirman que son baratas (las etiquetas RFID cuestan sólo unos céntimos), no hay planes de su llegada al mercado, ya que el problema reside en el desembolso necesario para integrarlas con el resto del planeta. (Información extraída de: ver punto 5 del capítulo Fuentes de Interés Consultadas). Estos sólo son algunos casos de éxito interesantes dentro del sector del calzado. En este trabajo se va a tratar de mostrar en términos generales qué es la tecnología RFID, cuáles son sus componentes, los tipos de sistemas que existen y los diferentes aspectos que abarca. Además el objetivo es conseguir una base robusta de conocimientos sobre esta tecnología, y después realizar un ejemplo de su funcionalidad, intentando entender todo el proceso de funcionamiento, para quién sabe si en el futuro, implantarlo en la realidad. 9

17 1.3 Planificación del trabajo Alcance Descripción del trabajo: El trabajo consiste en la investigación de la tecnología RFID y la realización de un módulo para el programa Systecal. Debido a que es una tecnología novedosa y no muy usada en el mercado laboral, este trabajo se presenta como Investigación e Innovación. En una primera parte se tratan los aspectos más generales de la tecnología (descripción, componentes, sistemas, seguridad ). En la segunda parte se desarrolla un ejemplo de funcionalidad de la tecnología. El desarrollo de un middleware completo para esta tecnología es bastante costoso y son las grandes empresas de RFID las que se encargan de ello. Para este trabajo dispongo de un lector RFID de sobremesa, de la empresa Osés RFID, además de cuatro tarjetas RFID. El middleware adecuado al lector no lo tengo a mi disposición, por lo que he tenido que desarrollar un middleware personalizado para mi programa. Características y requisitos del trabajo: La parte de Investigación consta de: o Historia de la tecnología RFID desde sus inicios. o Descripción de la tecnología. o Funcionamiento y componentes. o Tipos de sistemas. o Comparación entre RFID y el código de barras. o Seguridad, confidencialidad y privacidad. El ejemplo desarrollado: o Módulo integrado en el programa Systecal. o Lenguaje de programación Visual Basic sobre la plataforma Visual Studio o Sobre base de datos SQL Server. o El ejemplo se integrará en una empresa de Systecal. o Desde el módulo de pedidos se podrán consultar los que han sido servidos (pedidos ya finalizados en la fábrica, que salen del almacén dirección al cliente). Esto se conseguirá gracias a un arco lector RFID colocado en la salida del almacén que lee los pedidos que salen. o El hardware usado consta de: el lector RFID disponible (que emulará al arco lector del almacén) y las tarjetas (que emularán a los tags colocados en los pedidos). 10

18 1.3.2 Equipo de trabajo Contexto en la empresa: Durante mi estancia en la empresa Systecal, he formado parte del equipo de desarrollo de la misma. La realización de este trabajo no ha sido un impedimento para seguir integrada en él como una más (con la consecuencia de que mi factor de dedicación a las tareas de la empresa ha bajado al mínimo). La forma de trabajo que hemos llevado a cabo en los últimos meses se basa en la metodología ágil Scrum. El equipo está formado por cinco miembros (yo entre ellos) con distintos roles y capacidades de trabajo, además del Scrum Master. Mi trabajo consistía en asistir todos los días durante 5-10 minutos al Daily Scrum para comentar los progresos realizados en las tareas y los posibles impedimentos con el resto del equipo y con el Scrum Master. Además, cada dos semanas realizábamos un Sprint Planning Meeting para actualizar la pila de producto con las tareas realizadas y abrir un nuevo Sprint con las tareas más urgentes. En un principio se pensó integrar este proyecto entre los de la empresa, ya que había un cliente interesado en implantarlo en su fábrica. Por distintas razones, el proyecto se quedó aparcado con vistas a un futuro Tareas a realizar El trabajo se divide en una serie de fases o tareas a realizar: 1. Búsqueda de información sobre la tecnología RFID. Primera toma de contacto con la tecnología e investigación de su funcionamiento y componentes. Recopilación de documentos, páginas web o bibliografía interesantes para el trabajo. 2. Captura de requisitos en la empresa. Necesaria una captura de requisitos dados por el tutor de la empresa para empezar a dar forma al trabajo y asentar las bases. 3. Realización de la memoria del trabajo. Diseño e inicio de la memoria, estructurando sus partes y empezando a desarrollar algunas de ellas. 4. Planificación del trabajo. Definir el alcance del trabajo, las tareas a realizar y el calendario a seguir. Esta tarea incluye realización de la memoria. 5. Reuniones con los tutores. Necesario reunirse con la tutora de la universidad frecuentemente así como con el tutor de la empresa para la supervisión del trabajo. Esta tarea es externa al trabajo ya que no conlleva ninguna documentación en la memoria. 11

19 6. Desarrollo del ejemplo de funcionalidad RFID. Análisis, diseño e implementación del ejemplo integrado en Systecal para comprobar las posibilidades de funcionalidad de esta tecnología. Esta tarea incluye realización de la memoria. 7. Cierre de la memoria del trabajo. Escritura del resto de la memoria, perfeccionando y terminando las partes incompletas. 12

20 1.3.4 EDP (Estructura de descomposición del trabajo) 1. Búsqueda de información sobre la tecnología RFID 2. Captura de requisitos en la empresa 1.1 Investigación 1.2 Recopilación de información 3.1 Diseño 3. Realización de la memoria del trabajo 3.2 Estructuración, índice, resumen, introducción, etc 4.1 Alcance TFG 4. Planificación del trabajo 5. Reuniones con los tutores 4.2 Equipo de trabajo 4.3 Tareas a realizar 4.4 EDP 4.5 Calendario 6. Desarrollo del ejemplo de funcionalidad RFID 6.1 Análisis 7. Cierre de la memoria del trabajo 6.2 Diseño 6.3 Implementación Imagen 1. EDP 13

21 1.3.5 Calendario planificado Este proyecto tiene que ser realizado en el período de tiempo que abarca desde el 21 de enero de 2013 hasta el 9 de mayo de 2013, lo que corresponde a 300 horas de trabajo (divididas en 285 horas de trabajo autónomo y 15 horas de seminarios de tutorización). La planificación del trabajo se puede plasmar en un calendario, en el que se indicará mediante una leyenda las tareas realizadas a lo largo del período. Leyenda: Búsqueda de información sobre la tecnología RFID Captura de requisitos en la empresa Realización de la memoria del trabajo Planificación del trabajo Desarrollo del ejemplo de funcionalidad RFID Cierre de la memoria del trabajo ENERO FEBRERO MARZO L M X J V S D L M X J V S D L M X J V S D ABRIL MAYO L M X J V S D L M X J V S D Tabla 2. Calendario de trabajo planificado 14

22 Horas planificadas: A continuación se muestra el número de horas planificadas para cada tarea (donde también se incluyen las horas dedicadas a reuniones de tutorización). TAREA DÍAS TOTAL HORAS Búsqueda de información sobre la tecnología RFID 5 25 Captura de requisitos en la empresa 4 20 Realización de la memoria del trabajo Planificación del trabajo 7 35 Reuniones con los tutores 15 Desarrollo del ejemplo de funcionalidad RFID Cierre de la memoria del trabajo 7 21 TOTAL HORAS TRABAJO 322 Tabla 3. Planificación de horas 15

23 CAPÍTULO 2 La tecnología RFID 2.1 Descripción de la tecnología 2.2 Funcionamiento y componentes 2.3 Tipos de sistemas 2.4 RFID vs. Código de barras 2.5 Seguridad, confidencialidad y privacidad 16

24 2.1 Descripción de la tecnología RFID (Identificación por Radiofrecuencia) es un método de almacenamiento y recuperación remota de datos, basado en el empleo de etiquetas o tags en las que reside la información. RFID se basa en un concepto similar al del sistema de código de barras; la principal diferencia entre ambos reside en que el segundo utiliza señales ópticas para transmitir los datos entre la etiqueta y el lector, y RFID, en cambio, emplea señales de radiofrecuencia (en diferentes bandas dependiendo del tipo de sistema, típicamente 125 KHz, MHz, MHz y 2 45 GHz). Todo sistema RFID se compone principalmente de cuatro elementos: Una etiqueta RFID, también llamada tag o transpondedor (transmisor y receptor). La etiqueta se inserta o adhiere en un objeto (por ejemplo un vehículo, llave, tarjeta, paquete, producto, planta, etc ), animal o persona portando información sobre el mismo. Consta de un microchip que almacena los datos y una pequeña antena que posibilita la comunicación por radiofrecuencia con el lector. Un lector, encargado de transmitir la suficiente energía a la etiqueta para activarla y leer los datos que ésta le envíe. Consta de un módulo de radiofrecuencia (transmisor y receptor), una unidad de control y una antena para interrogar a los tags por radiofrecuencia. Un ordenador, host o controlador, que desarrolla la aplicación RFID. Es el que recibe la información de uno o varios lectores y se la envía al sistema de información. También es capaz de transmitir órdenes al lector. Adicionalmente, un middleware y en backend un sistema ERP, son necesarios para recoger, filtrar y manejar los datos. Estos elementos conforman un sistema RFID que, atendiendo a distintos criterios relacionados con las características técnicas y operacionales de cada uno de los componentes, puede ser de diversos tipos. Clasificación de los sistemas RFID según características Según su capacidad de programación: o De sólo lectura: las etiquetas se programan durante su fabricación y no pueden ser reprogramadas. o De una escritura y múltiples lecturas: las etiquetas permiten una única reprogramación. o De lectura y escritura: las etiquetas permiten múltiples reprogramaciones. 17

25 Según el modo de alimentación: o Activos: las etiquetas necesitan una batería para transmitir la información. o Pasivos: las etiquetas no necesitan batería. ACTIVOS PASIVOS Batería Sí No Fuente de Energía transferida por la Interna a la etiqueta alimentación radiofrecuencia del lector Disponibilidad de energía Continua Sólo en el campo del lector Intensidad de la señal requerida Muy baja Muy alta Cobertura Hasta 100 metros Hasta 3-5 metros, normalmente menos Lecturas múltiples Hasta 1000 lecturas a 100 Menos de 100 lecturas a 3 metros del lector metros del lector Hasta 128Kb de Almacenamiento de lectura/escritura con datos búsqueda y acceso 128 bytes de lectura/escritura Tabla 4. Características de los sistemas activos y pasivos Según el rango de frecuencia de trabajo: o Baja Frecuencia (LF): rangos de frecuencias inferiores a 135 KHz. o Alta Frecuencia (HF): frecuencia de MHz. o Ultra Alta Frecuencia (UHF): frecuencias de funcionamiento en las bandas de 433 MHz, 860 MHz y 928 MHz. o Frecuencia de Microondas: frecuencias de funcionamiento en las bandas de 2 45 GHz y 5 8 GHz. Según el protocolo de comunicación: o Dúplex: el transpondedor transmite su información en cuanto recibe la señal del lector y mientras ésta dura. Puede ser a su vez: Half dúplex: cuando transpondedor y lector transmiten en turnos alternativos. Full dúplex: cuando la comunicación es simultánea. La transmisión del transpondedor se realiza a una frecuencia distinta que la del lector. o Secuencial: el campo del lector se apaga a intervalos regulares, momento que aprovecha el transpondedor para enviar su información. Se utiliza con etiquetas activas, ya que el tag no puede 18

26 aprovechar toda la potencia que le envía el lector y requiere de una batería (incremento de coste). Según el principio de propagación: o Inductivos: utilizan el campo magnético creado por la antena del lector para alimentar el tag. Opera en el campo cercano y a frecuencias bajas (LF y HF). o Propagación de ondas electromagnéticas: utilizan la propagación de la onda electromagnética para alimentar la etiqueta. Opera en el campo lejano y muy altas frecuencias (UHF y microondas). 19

27 2.2 Funcionamiento y componentes Como se ha visto, existe una gran variedad de sistemas RFID con los que se puede abarcar un amplio abanico de aplicaciones. Sin embargo, aunque los aspectos tecnológicos varíen, todos se basan en el mismo principio de funcionamiento: 1. Se equipa a todos los objetos a identificar, controlar o seguir con una etiqueta RFID. 2. La antena del lector emite un campo de radiofrecuencia que activa las etiquetas. 3. Cuando una etiqueta ingresa en dicho campo utiliza la energía recibida para realizar la transmisión de los datos almacenados en su memoria. *En el caso de etiquetas activas la energía necesaria proviene de su batería. 4. El lector recibe los datos y los envía al ordenador de control para su procesamiento. Imagen 2. Esquema de funcionamiento de un sistema RFID pasivo Como se puede ver en la imagen 2, intervienen dos interfaces de comunicación: Lector sistema de información. La conexión se realiza a través de un enlace de conexiones estándar que puede ser local o remoto y cableado o inalámbrico como el RS 232, RS 485, USB, Ethernet, WLAN, GPRS, UMTS, etc. Lector etiqueta. Se trata de un enlace de radio con sus propias características de frecuencia y protocolos de comunicación. A continuación, se van a describir los distintos componentes de un sistema RFID, ya nombrados en el apartado anterior. 20

28 2.2.1 Transpondedores Es el dispositivo que va integrado en una etiqueta o tag y contiene la información asociada al objeto al que acompaña, transmitiéndola cuando el lector la activa. Está compuesto por un microchip y una antena. Además puede incorporar una batería para alimentar sus transmisiones. El microchip incluye: Una circuitería analógica que realiza la transferencia de datos y proporciona la alimentación. Una circuitería digital que incluye la lógica de control, la lógica de seguridad y un microprocesador. Una memoria para almacenar los datos, que puede contener una ROM (para datos de seguridad e instrucciones de funcionamiento del sistema), una RAM (para el almacenamiento temporal de datos), una EEPROM (para asegurarse el almacenamiento de los datos aún con el dispositivo inactivo) y registros de datos (buffers). La antena de las etiquetas puede ser de dos tipos: Un elemento inductivo (bobina). Un dipolo. Microchip Conexión Antena Imagen 3. Etiqueta con antena inductiva (izquierda) y con antena dipolar (derecha) 21

29 Las etiquetas RFID se caracterizan por una serie de parámetros. A continuación se van a enumerar sus características en función de esos parámetros: Modo de alimentación o Etiquetas activas (se alimentan de una batería) o pasivas (obtienen la potencia necesaria del campo generado por el lector). En la tabla 4 se pueden ver las características de los sistemas con estas etiquetas. Capacidad y tipo de datos almacenados o Permiten almacenar desde un único bit hasta centenares de kilobits. o Las etiquetas se usan con el fin de transportar: un identificador (para representar una identidad o una clave de acceso) o ficheros de datos (PDF, para transmitir la información o iniciar acciones). Velocidad de lectura de datos o Depende de la frecuencia portadora (cuanta mayor frecuencia, más velocidad). o La lectura de las etiquetas que posean una alta capacidad de almacenamiento de datos llevará más tiempo. o En función del número de etiquetas a leer, el tiempo de lectura se multiplica por el número de etiquetas. Opciones de programación o Dependiendo del tipo de memoria del transpondedor, los datos transportados pueden ser: de sólo lectura, de una escritura y múltiples lecturas o de lectura y escritura. Costes o El tipo y la cantidad de etiquetas que se adquieran son los factores que influyen en el coste. o Según el tipo, se consideran los siguientes factores: la complejidad de la lógica del circuito, la forma de la etiqueta, la frecuencia de trabajo de la etiqueta (de baja frecuencia más baratos) y el tipo de etiqueta (lectura/escritura, pasivas o activas). o Actualmente, el precio de una etiqueta no sofisticada es de unos 5 céntimos. 22

30 Forma Imagen 4. Formatos de etiquetas RFID Lectores Es el dispositivo que proporciona energía a las etiquetas, lee los datos que le llegan y los envía al sistema de información. El lector está equipado con un módulo de radiofrecuencia (transmisor y receptor), una unidad de control y una antena. El lector puede actuar de tres modos: Interrogando su zona de cobertura continuamente, si se espera la presencia de muchas etiquetas pasando de forma continua. Interrogando periódicamente, para detectar nuevas presencias de etiquetas. Interrogando de forma puntual, al detectar la presencia de una nueva etiqueta. 23

31 Imagen 5. Esquema lector RFID El módulo de radiofrecuencia consta de un transmisor que genera la señal y de un receptor que recibe los datos enviados por las etiquetas. Sus funciones son: Generar la señal de radiofrecuencia para activar el transpondedor y proporcionarle energía. Modular la transmisión de la señal para enviar los datos al transpondedor. Recibir y demodular las señales enviadas por el transpondedor. La unidad de control está constituida por un microprocesador. Sus funciones son: Codificar y decodificar los datos procedentes de los transpondedores. Verificar la integridad de los datos y almacenarlos. Gestionar el acceso al medio: activar las etiquetas, inicializar la sesión, autenticar y autorizar la transmisión, detectar y corregir errores, gestionar el proceso de multilectura (anticolisión), cifrar y descifrar los datos, etc. Para evitar problemas durante la transmisión, se utilizan procedimientos de comprobación (checksum). Comunicarse con el sistema de información transmitiéndole la información obtenida de las etiquetas. La antena del lector es el elemento que posibilita la comunicación entre el lector y el transpondedor. El elemento más característico de la antena del lector es la frecuencia de operación a la que trabaja el sistema. Además existen otra serie de parámetros físicos que es necesario considerar (pero no se van a detallar) ya que crean el campo de radiofrecuencia: impedancia, máxima potencia permitida, ganancia, patrón de polarización (X-Y o circular). Éstos a su vez están influenciados por otros parámetros, como la eficiencia de la antena o el tipo de acoplamiento con la antena de la etiqueta. 24

32 En general, las posibilidades que brinda el tipo de antena, su conexión al lector y su ubicación son innumerables. Cabe destacar que algunos lectores (los que trabajan en campo cercano, como los de mano), incorporan la antena integrada al lector, lo que reduce enormemente estas posibilidades. La mayor parte de las antenas se engloban en una de las siguientes características: Antenas de puerta (uso ortogonal) Antenas polarizadas circularmente Antenas polarizadas linealmente Antenas de varilla Antenas omnidireccionales Dipolos o multipolos Antenas adaptativas o de arrays Imagen 6. Antenas de puerta y de varilla El principal aspecto a considerar a la hora de elegir una antena es el área de cobertura que requiere la aplicación, de modo que sea lo suficientemente grande para detectar las etiquetas y lo suficientemente pequeño para evitar lecturas erróneas que confundan al sistema. La orientación de la antena del lector respecto a la etiqueta también es importante, ya que influye sobre la cantidad de potencia transferida al tag y puede afectar a la lectura. Por ello resulta conveniente buscar el acoplamiento óptimo entre la antena del lector y la antena de la etiqueta. 25

33 Una vez que el lector ha leído una etiqueta, la descarta para proceder a interrogar a la siguiente. Existen algoritmos Protocolo Orden-Respuesta, en el que el lector ordena a un transpondedor que cese su transmisión cuando ya ha recibido la información. Otro método alternativo (más lento y costoso) se denomina Sondeo Selectivo, donde el lector busca las etiquetas que tienen una determinada identificación y las interroga por turnos. Dependiendo del tipo de transpondedor que tengan que alimentar y las funciones a desarrollar, los lectores se dividen en: Lectores fijos. Se posicionan en puntos estratégicos como puertas de acceso, lugares de paso o puntos críticos dentro de una cadena de ensamblaje, para monitorizar las etiquetas de la aplicación. Imagen 7. Lector RFID fijo Lectores móviles. Dispositivos de mano. Incorporan una pantalla LCD, un teclado y una antena integrada dentro de una unidad portátil (su radio de cobertura es menor). Imagen 8. Lector RFID móvil 26

34 2.2.3 Middleware Es el software encargado de la comunicación entre el hardware RFID y los sistemas de información existentes en la aplicación. Se ocupa del encaminamiento de los datos entre los lectores, las etiquetas y los sistemas de información. Las cuatro funciones principales del middleware RFID son: 1. Adquisición de datos. Responsable de la extracción, agrupación y filtrado de los datos procedentes de los lectores RFID en un sistema (sin el middleware los sistemas de información de las empresas se colapsarían). 2. Encaminamiento de los datos. Dirige los datos al sistema apropiado dentro de la aplicación. 3. Gestión de procesos. Se puede utilizar para programar eventos en función de las reglas de la empresa (envíos no autorizados, bajada de stock, pedido enviado, etc ). 4. Gestión de dispositivos. Monitoriza y coordina los lectores RFID Sistema de información Las etiquetas RFID son un modo automatizado de proporcionar datos de entrada al sistema cliente. También son capaces de proporcionar una salida del sistema hacia la etiqueta, permitiendo la actualización dinámica de los datos que ésta porta. El sistema de información se comunica con el lector según el principio maestroesclavo. Cuando el lector recibe una orden de la aplicación, establece una comunicación con los transponders, en la que el lector ejerce de maestro y éstos de esclavos. El principal objetivo de la aplicación es gestionar y tratar los datos recibidos por el lector. El sistema de información debe ser lo suficiente robusto para poder manejar las múltiples lecturas, coordinar tiempos y flujos de información, gestionar eventos, soportar las realimentaciones de los usuarios y actualizar e integrar el sistema con otros sistemas de información de la empresa. Algunos de los sistemas de información de la empresa con los que se puede integrar un sistema RFID son: Sistema de planificación de recursos (ERP) Sistema de gestión de almacenes (WMS) Sistema de albaranes y comprobantes de entrega (POD) Sistema de comprobantes de recogida (POC) 27

35 2.3 Tipos de sistemas El elemento más determinante a la hora de desplegar un sistema RFID es la frecuencia de utilización. En este apartado se van a analizar las características de los distintos tipos de sistemas según la banda de frecuencia a la que trabajen. Las características a considerar son: Capacidad de almacenamiento de datos Velocidad y tiempo de lectura de datos Cobertura Zona de lectura Costes Áreas de aplicación más adecuadas Sistemas de baja frecuencia (LF 135 KHz) Suelen emplear etiquetas RFID pasivas y utilizan acoplamiento inductivo. Capacidad de almacenamiento de datos: Baja, alrededor de 64 bits. Con etiquetas activas, hasta 2 kbits. Velocidad y tiempo de lectura de datos: Tasas de transferencia bajas, entre 200 bps y 1 kbps. Tiempo de lectura muy lento. Cobertura: El campo magnético decrece muy rápidamente con la distancia y las dimensiones de la antena. Las antenas que utilizan son pequeñas y complejas; las etiquetas pasivas poseen una cobertura pequeña, que alcanza como mucho 0 5 metros. Las activas pueden superar los 2 metros, aunque depende de más parámetros del sistema. Zona de lectura: No funcionan bien con materiales conductores (este problema se incrementa con la frecuencia). Son muy susceptibles a interferencias electromagnéticas industriales de baja frecuencia. Costes: Dependen de la forma y necesidades del sistema. Tanto las etiquetas activas como las pasivas son caras (en relación a las que se utilizan en sistemas de frecuencias superiores). Sin embargo, la construcción del chip y el encapsulado resultan más baratos, así como los lectores e impresoras. 28

36 Áreas de aplicación más adecuadas: Aplicaciones que requieran leer poca cantidad de datos y en pequeñas distancias. Por ejemplo: control de accesos, identificación de animales, gestión de bienes, identificación de vehículos y contenedores, etc Sistemas de alta frecuencia (HF MHz) La mayoría utilizan etiquetas RFID pasivas y acoplamiento inductivo, al igual que en baja frecuencia. Capacidad de almacenamiento de datos: Desde 512 bits hasta 8 kbits, divididos en sectores o bloques que permiten direccionar los datos (etiquetas pasivas). Velocidad y tiempo de lectura de datos: Suele ser de unos 25 kbps. Son capaces de leer unas 40 etiquetas por segundo. Cobertura: Alrededor de 1 metro. Zona de lectura: Buena penetración en materiales y líquidos no conductores. No funciona bien cuando hay materiales metálicos en la zona de lectura, ya que producen reflexiones en la señal. Mejor inmunidad al ruido por interferencias electromagnéticas que en los sistemas LF. Requiere una correcta orientación de la etiqueta respecto de la antena lectora. Costes: Dependen de la forma de la etiqueta y su aplicación. El diseño de la antena del tag es sencillo (menor coste que a LF). Áreas de aplicación más adecuadas: Igual que en LF, son aptos para aplicaciones que requieran leer poca cantidad de datos y a pequeñas distancias. Por ejemplo: gestión de maletas en aeropuertos, bibliotecas y servicios de alquiler, seguimiento de paquetes y logística Sistemas de ultra alta frecuencia (UHF 928 MHz) Estos sistemas basan su funcionamiento en la propagación por ondas electromagnéticas para comunicar los datos y alimentar la etiqueta en el caso de que ésta sea pasiva. 29

37 Capacidad de almacenamiento de datos: Etiquetas activas y pasivas con capacidades desde los 32 bits hasta los 4 kbits, divididos en páginas de 128 bits para permitir direccionar los datos. Velocidad y tiempo de lectura de datos: Alrededor de 28 kbps (también disponibles velocidades mayores). Permite la lectura de aproximadamente 100 etiquetas por segundo. Cobertura: Las etiquetas pasivas pueden alcanzar 3 o 4 metros. Trabajando con etiquetas activas y a la menor frecuencia (433 MHz), la cobertura puede alcanzar los 10 metros. La cobertura está influenciada por las regulaciones de los distintos países correspondientes a la cantidad de potencia permitida, que es menor en Europa que en Estados Unidos, por ejemplo. Zona de lectura: Buena penetración en materiales conductores y no conductores, pero presenta dificultades ante la presencia de líquidos. Mejor inmunidad al ruido por interferencias electromagnéticas que en los sistemas LF. Requiere una correcta orientación de la etiqueta respecto de la antena del lector. Costes: Dependen principalmente de la forma. Las tarjetas inteligentes presentan un coste razonable, siendo la opción más barata dentro de la categoría UHF. Áreas de aplicación más adecuadas: Aptos para aplicaciones que requieran distancias de transmisión superiores a las bandas anteriores. Por ejemplo: trazabilidad y seguimiento de bienes y artículos y logística de la cadena de suministros Sistemas en frecuencia de microondas (2 45 GHz 5 8 GHz) Estos sistemas son los más habituales para las etiquetas activas. Capacidad de almacenamiento de datos: Etiquetas activas y pasivas con capacidades desde los 128 bits hasta los 512 kbits, que pueden dividirse en sectores para permitir direccionar los datos. Velocidad y tiempo de lectura de datos: Depende del diseño de la etiqueta, suele ser elevada. La velocidad típica está por debajo de los 100 kbps, aunque algunos pueden alcanzar 1 Mbps. 30

38 Cobertura: Abarca regiones de entre 1 y 2 metros para dispositivos pasivos y hasta 15 metros para los activos. Zona de lectura: Buena penetración en materiales no conductores, pero no en líquidos (agua) donde el coeficiente de absorción es importante. Es reflejado por metales y otras superficies conductoras. Es susceptible al ruido. Costes: Dependen principalmente de la forma y el modo de alimentación (activo o pasivo). Áreas de aplicación más adecuadas: Aptos para aplicaciones que requieran alta cobertura y velocidades de transmisión elevadas. Por ejemplo: automatización en la fabricación, peaje de carretera, control de acceso, logística militar, etc Parámetros LF HF UHF Microondas Cobertura Menor Mayor Tamaño de la etiqueta Mayor Menor Velocidad de lectura de datos Menor Mayor Lectura en presencia de líquidos o metales Mejor Peor Lectura en presencia de interferencias EM Peor Mejor Tabla 5. Comparativa de las características según frecuencia 31

39 2.4 RFID vs. Código de barras Durante los últimos 25 años el código de barras ha sido el principal medio de identificación automática de productos en la cadena de abastecimiento. Los códigos de barra han probado ser muy efectivos, no obstante, también tienen limitaciones. En este apartado se van a analizar una serie de características para comparar la tecnología RFID y el código de barras. Una migración hacia RFID involucra un conjunto de consideraciones, siendo una de las principales si el código de barras debe ser complementario o si será reemplazado definitivamente. Método de lectura: Los lectores ópticos de código de barras necesitan una verificación visual directa. El lector indica cuándo obtiene una lectura, asociándola a una etiqueta y un ítem específicos. Este tipo de lecturas son uno a uno. La lectura por RFID no requiere línea de visión para obtener la información de la etiqueta, ya que la señal de radiofrecuencia es capaz de viajar a través de la mayoría de materiales. Un lector RFID es capaz de distinguir e interactuar con una etiqueta individual a pesar de que haya muchas más en el rango de lectura. A pesar de esto, la discriminación de etiquetas no provee la ubicación física absoluta de un ítem, que sí ofrece el código de barras. Los tags que no responden por alguna razón, requieren de búsqueda manual. Velocidad de lectura: Las etiquetas RFID pueden ser leídas más rápidamente que las etiquetas de código de barras (1000 por segundo o más). Esto tiene gran valor en las aplicaciones de recepción y despacho de mercaderías en grandes volúmenes, donde se necesitan contabilizar un gran número de ítems con rapidez. Por ejemplo cuando se recibe un palé de cajas etiquetadas en un almacén, un lector RFID puede identificar todas las cajas sin tener que desembalar el palé y escanear cada una individualmente. Durabilidad: Para mayor protección, las etiquetas RFID se pueden insertar en protectores de plástico u otros materiales. A pesar de que son significativamente más duraderas que las etiquetas de papel de código de barras, ambas dependen del adhesivo que las mantiene intactas y pegadas a un ítem. El punto débil de una etiqueta RFID es la unión de la antena con el chip. Un corte que la dañase dejaría la etiqueta inservible, mientras que el código de barras sólo se degradaría levemente. 32

40 Almacenamiento de datos: El código de barras UPC identifica la clasificación de un ítem genérico; en cambio, el código EPC permite identificar un ítem de forma unívoca a través de una clave asignada. Los códigos de barras genéricos pueden almacenar hasta 30 caracteres. Los tags RFID contendrán varios bits de memoria (dependiendo de sus características). Esto permite que un gran número de productos puedan ser rastreados, con datos como la fecha de realización, el tiempo transcurrido, su ubicación en el almacén o la fecha de vencimiento del ítem. Flexibilidad de información: Las etiquetas RFID son capaces de realizar operaciones de lectura y escritura, permitiendo la actualización de información en tiempo real de un ítem que se va moviendo a lo largo de la cadena de producción, por ejemplo. Redundancia de información: Las etiquetas RFID contienen información que ofrecen únicamente cuando un lector las activa. La integridad del sistema no es lineal (se puede rechazar lo que el lector reciba). Los códigos de barra, por otro lado, tienen un formato de legibilidad de caracteres humanos, lo que permite una recuperación directa en caso de que se falle al leer. Seguridad: Algunas etiquetas RFID pueden ir cifradas, para que sólo puedan ser leídas por lectores que tengan acceso. En el caso del código de barras no se usa cifrado y el estándar es bien conocido. Costo: RFID requiere inversiones en capital. Los principales costos vienen del equipamiento (impresores, lectores, antenas y etiquetas) y por los servicios profesionales (ingeniería de proyectos, instalación y puesta en marcha, capacitación de los usuarios). Por su parte, el código de barras requiere costes muy bajos. Características Código de barras RFID Capacidad Espacio limitado Mayor cantidad de información Identificación Estandarizada Unívoca por producto Actualización Sólo lectura Lectura / escritura Lectura Una cada vez Simultánea Tipo de lectura Sólo en superficie A través de diversos materiales Flexibilidad Requiere línea de visión para lectura No requiere línea de visión para lectura Precisión Requiere intervención humana 100% automático Durabilidad Puede estropearse fácilmente Soporta ambientes agresivos Tabla 6. Diferencias entre el código de barras y RFID 33

41 2.5 Seguridad, confidencialidad y privacidad A pesar de los potenciales beneficios que conlleva la implantación de sistemas RFID, existe una creciente corriente en contra de esta tecnología, debido a que cualquier persona con un lector apropiado, puede leer la información que llevan las etiquetas. Por ello todo sistema RFID debe protegerse, en mayor o menor medida de: Lecturas/escrituras indeseadas, con objeto de obtener información o modificar datos de forma fraudulenta. La existencia de etiquetas falsas dentro de una zona restringida, que tratan de burlar la seguridad del sistema accediendo a lugares no autorizados o recibiendo determinados servicios sin previo pago. Escuchas ilegales con objeto de copiar los datos y falsificar etiquetas Aspectos de seguridad La forma más simple de ataque a un sistema RFID es evitar la comunicación entre el lector y la etiqueta. Esto se puede hacer apantallando con metales. Existen otras formas de ataque más sofisticadas, cuyo objetivo son las comunicaciones por radiofrecuencia. Los ataques más importantes se resumen en: Spoofing Se suministra información falsa que parece ser válida y el sistema la acepta. Por ejemplo, enviando un código de producto (EPC) falso, cuando el sistema espera uno correcto. Inserción Se insertan comandos del sistema donde se esperan datos. Por ejemplo, inserción SQL en una base de datos. Replay Se intercepta una señal RFID y se graban los datos. Después se retransmiten al sistema que los acepta como válidos. Denegación de servicios (DoS) Se colapsa al sistema transmitiéndole más datos de los que puede manejar. Man in the Middle (MiM) Se aprovecha de la confianza mutua en el proceso de comunicación, suplantando una de las entidades. Modificación de chips Se lee la información de una etiqueta y se reescribe con la información deseada. Inutilización de etiquetas Se somete a la etiqueta a un fuerte campo electromagnético para inutilizarla. 34

42 Medidas de seguridad Para etiquetas: o Utilizar etiquetas de sólo lectura. o No escribir los datos directamente en la etiqueta, sino un único código que enlace la información a una base de datos en el sistema backend. o Utilizar métodos de autentificación previos para evitar borrados y desactivaciones. o Cifrar la información. Para el lector: o Utilizar métodos de autentificación para validar la comunicación entre el lector y la etiqueta, y evitar falsificaciones de identificadores de lector. o Uso de cifrado y protocolos seguros a nivel de middleware. o Uso de buffers para evitar ataques DoS. o Realizar análisis de patrones de eventos para evitar eventos espurios. o Uso de extensiones de seguridad para el DNS Aspectos de privacidad y confidencialidad RFID hace posible la captura de información personal de forma silenciosa y a veces transparente para el usuario. Esto hace que se vea a la tecnología como causante de un mayor impacto en la privacidad. Aunque es cierto que la tecnología RFID puede atentar contra la privacidad y confidencialidad de las personas, existen soluciones técnicas para controlar las utilizaciones indeseadas de los sistemas RFID, como son los procedimientos de cifrado y autenticación. El cifrado se utiliza para asegurar que la información sólo pueda ser entendida por los usuarios de la aplicación y evitar de ese modo lecturas indeseadas. La autenticación se utiliza para que únicamente personal autorizado pueda acceder a dicha información, tanto para leer como para escribir. Las principales amenazas a la privacidad y confidencialidad en los sistemas RFID provienen de: Lecturas no autorizadas de las etiquetas. Las etiquetas pueden contener información personal, como nombres, fechas de nacimiento, direcciones, etc. Pueden contener también datos en forma de una clave de acceso a una base de datos. Seguimiento de las personas, preferencias, gustos... Cuando una persona porta una etiqueta con sus datos y la emplea para pagos de compras, 35

43 transportes, etc, sus movimientos y gustos pueden ser seguidos y almacenados, extrayendo por ejemplo preferencias y gustos personales. Uso de datos para extracción de información personal. A partir del conjunto de datos de una persona extraídos del uso de RFID se pueden emplear, por ejemplo, técnicas de minería de datos para encontrar patrones, correlaciones de comportamiento o prioridades de una persona e incluso de su relación con las demás. Uso de datos para propósitos diferentes de su empleo original. Uso de datos para monitorización de comportamientos específicos. Esta monitorización se podría realizar en tiempo real, pero también mediante almacenamiento de datos y estudio posterior de los mismos. Por ejemplo, un comerciante podría estudiar los patrones de comportamiento de los usuarios en sus compras para establecer las políticas de precios que le resultaran más ventajosas. Como respuesta al planteamiento de estos problemas, la empresa EPCglobal formó una comisión encargada de buscar el equilibrio entre los aspectos de privacidad y los posibles beneficios de la implantación de la tecnología RFID. Uno de los resultados de esta comisión fueron unas directrices para la protección de la privacidad de los consumidores. Estas directrices son: Información al consumidor. Los consumidores deben ser advertidos claramente de la presencia de códigos electrónicos en los productos o envases. Elección del consumidor. Los consumidores deben ser informados de la elección de un producto de este tipo, por si desean descartarlo o quitar las etiquetas RFID. Educación al consumidor. Los consumidores deben tener la posibilidad de informarse correctamente sobre el uso de las etiquetas electrónicas y sus aplicaciones. Grabación de usos, retención y seguridad. De la misma forma que con el código de barras, las empresas deben almacenar registros de uso, mantenimiento y protección de la información obtenida con esta tecnología, y deben publicar en sus sitios web sus políticas al respecto. (Información extraída de: ver punto 6 del capítulo Fuentes de Interés Consultadas). 36

44 CAPÍTULO 3 Ejemplo de funcionalidad 3.1 Contexto 3.2 Análisis de requisitos 3.3 Diseño 3.4 Implementación 3.5 Pruebas 3.6 Gestión real 37

45 3.1 Contexto Systecal es una empresa dedicada al desarrollo e implantación de soluciones informáticas y tecnológicas innovadoras en la producción y gestión de fábricas de calzado. Actualmente dispone de una cartera de clientes para los que desarrolla y mantiene el programa de gestión del calzado Systecal. Este programa está desarrollado bajo la plataforma.net, con lenguaje Visual Basic, apoyándose en el ERP SAGE 100 y el sistema gestor de bases de datos Microsoft SQL Server. El programa ofrece una funcionalidad completa para la gestión de fábricas de calzado, abarcando la automatización de todos los procesos de fabricación, así como la gestión de personal, pedidos, facturas, albaranes, informes, etc. El ejemplo que se va a desarrollar: RFID de los pedidos va a estar integrado en el programa, concretamente para uno de sus clientes, en el módulo que se encarga de la gestión de los pedidos. Para que el módulo de los pedidos RFID funcione correctamente, hace falta desarrollar un middleware (como ya hemos dicho antes, se trata del software encargado de la comunicación entre el hardware RFID y los sistemas de información) que se responsabilice de la adquisición de datos provenientes del lector RFID y del encaminamiento de dichos datos a la base de datos. El contexto en el que hay que situarse para comprender el ejemplo es el siguiente: En el almacén de la fábrica de calzado hay situado en la puerta de salida un arco lector RFID. En este almacén es donde se preparan y se cargan en los carros los pedidos para los clientes. Cuando un cliente realice un pedido a la fábrica, se le asignará un TAG identificador al pedido. Los TAG s o etiquetas RFID, tienen un código único que les identifica. Cada pedido estará identificado por un TAG. Cuando el pedido esté listo, los mozos cargarán las cajas de zapatos que lo compongan y colocarán el TAG identificativo del pedido en el carro. El arco lector es el que leerá el pedido (el TAG) cuando salga del almacén para ser cargado en el camión. Esta lectura se enviará directamente a una tabla de la base de datos de la empresa, dedicada a guardar la información de las lecturas que realice el lector RFID. En el momento en el que el pedido salga del almacén se considerará como pedido servido y su TAG (el código identificador) podrá servir para un pedido nuevo, si así lo considerase el encargado de los pedidos. 38

46 Representación gráfica de la salida y lectura de un pedido en el almacén Imagen 9. Lectura de un pedido En el servidor de aplicaciones / middleware, se encuentra corriendo el programa Systecal además del Middleware encargado de pasar la lectura a la base de datos. 39

47 3.2 Análisis de requisitos En este apartado de análisis, se va a analizar por una parte el módulo de pedidos RFID que se va a integrar en Systecal y por otra el programa Middleware. El modelo de casos de uso se hace conjuntamente, ya que el uno sin el otro no tendría mucho sentido Módulo de pedidos RFID Requisitos funcionales La funcionalidad esperada por el módulo a desarrollar es la Identificación de los pedidos servidos en el almacén de la fábrica (los leídos por el lector RFID). Las lecturas de los pedidos se almacenarán automáticamente en una tabla de la base de datos gracias al middleware que se va a desarrollar. En el programa, cuando el encargado pulse sobre el botón Pedidos RFID se accederá al módulo, dónde se podrá: o Asignar un pedido nuevo a un tag disponible. o Ver los pedidos RFID que han sido servidos (toda su información). o Borrar pedidos RFID. Requisitos no funcionales La tasa de disponibilidad de RFID de los pedidos debe ser de un 99%. El sistema debe tener una interfaz de uso intuitiva y sencilla. La impresora de etiquetas RFID estará situada en el almacén para hacer más rápido y fluido el proceso. Los carros que transportan los pedidos serán de madera para influir lo menos posible en la lectura RFID. 40

48 Modelo de casos de uso del sistema completo Imagen 10. Diagrama de Casos de Uso El óvalo rojo señala la parte del diagrama que corresponde con el Middleware (en la sección de análisis del Middleware, el diagrama de casos de uso se obviará). Especificación de los casos de uso Contenida en el Anexo 1 Modelo conceptual Imagen 11. Diagrama UML de clases 41

49 En este primer análisis se ha pensado en seis conceptos. PEDIDO y CLIENTE están ya creados en la base de datos, y representan los pedidos y los clientes de la empresa. Un pedido pertenece sólo a un cliente, y un cliente puede tener ninguno o varios pedidos. La clase LECTOR representa al lector RFID que realiza las lecturas. LECTURA representa cada una de las lecturas realizadas. Un lector puede realizar ninguna o varias lecturas, y una lectura es realizada sólo por un lector. La clase TAG representa los tags RFID existentes. La clase lectura, se compone de un tag y de un pedido, además de la fecha y hora de dicha lectura. PAR representa la asociación que se hace entre un pedido y un tag. Un par se compondrá del identificador de un tag y del número de un pedido. Podrá haber dos pares con el mismo identificador de tag (ya que se piensa en reutilizar los tags). Prototipado inicial Para crear el prototipo inicial del programa, he usado la herramienta de prototipado Balsamiq Mockups. - Pantalla principal del módulo de pedidos RFID: - Pantalla de Asignar par Pedido-TAG que aparece al pinchar sobre el botón Asignar pedido nuevo a TAG. Esta pantalla muestra los tags que aún están disponibles y los pedidos en curso de la base de datos. Al seleccionar ambos valores y pinchar en Aceptar, se añadirá el par a la base de datos. 42

50 - Pantalla de Identificación de pedidos que aparece al pinchar sobre el botón Mostrar pedidos RFID servidos. Esta pantalla muestra los códigos de los pedidos que han sido servidos. Al seleccionar uno y pinchar el botón Aceptar, aparece la información relativa a ese pedido. El resto del prototipo inicial, se encuentra en el Anexo Middleware Requisitos funcionales La funcionalidad esperada por el middleware es la comunicación entre el lector RFID y la base de datos en la que queremos registrar las lecturas de los pedidos. 43

51 Requisitos no funcionales La tasa de disponibilidad del middleware debe ser de un 99%. El programa debe estar en segundo plano, sin consumir demasiados recursos del sistema. Modelo conceptual En el programa middleware sólo participan el Lector RFID y los Tags RFID. El lector tiene una serie de propiedades que se especificarán en el programa; éste lee los tags que pasan por su alcance e introduce esas lecturas en la base de datos. Prototipado inicial El programa middleware no tiene interfaz ya que se trata de una aplicación de consola. Esto es debido a que estará siempre en un segundo plano, por debajo de Systecal, únicamente para consultar en caso de notarse algún error (avisándolo con una señal sonora del lector o visual). Cuando el lector lea un tag, aparecerá su identificador en la consola. Además, si todo es correcto, introducirá la lectura en la base de datos informando de ello por pantalla. Si no se pudiera introducir la lectura (bien porque el tag leído no está asignado a ningún pedido, porque no existe, o porque ya ha sido leído) también se informará del error. Captura de la consola después de realizar una lectura con éxito: 44

52 3.3 Diseño Contexto La base de datos sobre la que se va a trabajar es la de uno de los clientes de Systecal. Esta base de datos tiene una serie de tablas para gestionar todo su trabajo en la empresa Arquitectura del sistema Imagen 12. Diagrama de Arquitectura del sistema Diseño en función de la capacidad de programación del tag Como ya hemos visto en el capítulo anterior, según su capacidad de programación, un tag puede ser: 45

53 De sólo lectura: las etiquetas se programan durante su fabricación y no pueden ser reprogramadas. De una escritura y múltiples lecturas: las etiquetas permiten una única reprogramación. De lectura y escritura: las etiquetas permiten múltiples reprogramaciones. Para poder ver las diferencias y similitudes de trabajar con unos tag o con otros, se ha decidido realizar un diseño para dos tipos de tags: de sólo lectura y de lectura y escritura. Diseño para tags de sólo lectura Contexto Dado que se va a trabajar con tags de sólo lectura y éstos sólo contendrán un dato, (su ID programado de fábrica), toda la información del pedido correspondiente se tendrá que recuperar de distintas tablas en la base de datos. Modelo entidad-relación Imagen 13. Diagrama ER 1 En el diagrama E/R, se distinguen en naranja las entidades creadas nuevas y en rosa las entidades ya existentes. Como se ve, hay varias relaciones débiles entre ellas, ya 46

54 que un PAR existirá sólo si existe su PEDIDO y su TAG asociados. A través del pedido se podrá acceder al cliente y recuperar sus datos. A su vez, una LECTURA existirá sólo si existe su PAR leído. La entidad en color gris no va a ser relevante, ya que sólo existirá un lector RFID, pero parece conveniente distinguirla, para entender el funcionamiento. Diseño para tags de lectura y escritura Contexto En este caso se va a trabajar con tags de lectura y escritura. Éstos podrán contener la información que se requiera (se podrán programar y reprogramar según las necesidades del encargado de los pedidos). En este contexto, los tags contendrán: su ID, el número del pedido asociado, el nombre del cliente al que va destinado y el número de pares que componen el pedido. A diferencia de con los tags de sólo lectura, en este caso no hace falta apoyarse en otras tablas de la base de datos para recuperar la información del pedido o el cliente, porque toda esa información ya está contenida en el tag y se supone cierta previamente. Las tablas nuevas que se crearán serán la de los Tags (TAG) y la de Lecturas (LECTURA), donde se guardarán directamente todas las lecturas que realice el lector RFID. Por lo tanto, cuando el lector lea un tag, la información que obtendrá (TagID y Número de pedido) se introducirá automáticamente en la tabla de lecturas, añadiendo además la fecha y hora de dicha lectura. Modelo entidad-relación Imagen 14. Diagrama ER 2 47

55 Con este diseño, se ve como ahora el TAG contiene toda la información relevante al pedido. La entidad LECTURA se identifica por el identificador del tag y por el número del pedido. La entidad en color gris no va a ser relevante, ya que sólo existirá un lector RFID, pero es importante para entender el contexto y funcionamiento. Decisión de diseño Los tags de los que dispongo para el ejemplo son tags de sólo lectura, por lo que el principal motivo por el que el ejemplo se va a basar en el Diseño para tags de sólo lectura es ese, la disponibilidad. El diseño para tags de lectura y escritura es más eficiente y rápido en cuanto a escritura de las lecturas, ya que sólo hay que introducir los datos leídos en una tabla de la base de datos, sin necesidad de recuperar la información de otras tablas. Por otro lado, el diseño para tags de sólo lectura es más seguro, puesto que ante un posible ataque, sólo conseguirían el ID de la etiqueta, ya que el resto de datos de información del pedido se encuentran en la base de datos. En cambio con el diseño para tags de lectura y escritura sería mucho más fácil interceptar toda la información del pedido, ya que va incluida en la etiqueta. Por estos motivos de seguridad, además de la disponibilidad y por no hablar del precio (los tags programables son más caros), la decisión de usar tags de sólo lectura es la más apropiada Modelo lógico Se han creado tres tablas: la tabla de los tags (TAG), la tabla de los pares (PAR) y la tabla de las lecturas (LECTURA). TAG ID PAR TagID CE: TAG NumeroPedido CE: PEDIDOS LECTURA TagID NumeroPedido Fecha_Lectura Hora_Lectura CE: PAR 48

56 Con este diseño, se creará una tabla en la base de datos, TAG, para almacenar únicamente los identificadores de los tags. También se creará una tabla que almacene los pares, PAR, compuestos por el ID del tag y el Número del pedido asignado. Esta tabla servirá para recuperar el número del pedido cuando el lector lea su tag, así como toda la información a partir de dicho número. Como se ha pensado en reutilizar los tags, cada vez que se quiera asignar un pedido nuevo a un tag que ya ha sido usado, habrá que borrar el par previamente. También se creará la tabla de las lecturas, LECTURA, donde se introducirán automáticamente todas las lecturas que el lector realice. Los datos que van a intervenir en el ejemplo directa o indirectamente son los referidos a Pedidos y a Clientes. En la base de datos, ésta información se encuentra en una tabla y dos vistas: La tabla CAL_OF_LINEAS, es la que nos interesa para obtener el número de pares del pedido. A esta tabla la llamaremos PEDIDO. De las vistas (vw_f_comptet y vw_f_docentete) se obtendrá la información relativa al cliente. De la vista vw_f_docentete interesa el campo del código del cliente (DO_TIERS): De la vista vw_f_comptet (a la que llamaremos CLIENTE) interesan los campos del código de cliente (CT_Num) y de la razón social (CT_Intitule): De la tabla PEDIDO, nos interesa el campo del código del pedido (DO_PIECE, al que llamaremos NumPedido) y el campo del número de pares (CANTIDAD). Sumando todas las cantidades de cada talla, resulta el total de pares (al que llamaremos NumPares). 49

57 3.3.4 Lógica de negocio Middleware Public Class LogNegocio Llama a la función de persistencia EscribirDatos Public Shared Sub EscribirDatos (ByVal data As String) End Class Módulo de pedidos RFID Public Class LogNegocio Llama a la función de persistencia AniadirPar Public Shared Sub AniadirPar () Llama a la función de persistencia VerPedidos Public Shared Sub VerPedidos () Llama a la función de persistencia BorrarPedido Public Shared Sub BorrarPedido () Llama a la función de persistencia AceptarAniadirPar Public Shared Sub AceptarAniadirPar (ByVal tag As String, ByVal p As String) Llama a la función de persistencia AceptarBorrarPedido Public Shared Sub AceptarBorrarPedido (ByVal p As String) Llama a la función de persistencia AceptarVerPedido Public Shared Sub AceptarVerPedido (ByVal p As String) End Class Persistencia Middleware Public Class Persistencia Introduce en la BD la lectura realizada por el lector RFID Public Shared Sub EscribirDatos (ByVal data As String, ByVal cadenacon As String) Devuelve el número del pedido asociado al tag leído Public Shared Function ObtenerNumPedido (ByVal data As String, ByVal cadenacon As String) End Class Módulo de pedidos RFID Public Class Persistencia Obtiene los tags y pedidos disponibles en la BD para formar pares Public Shared Sub AniadirPar () Obtiene las lecturas RFID existentes en la BD Public Shared Sub VerPedidos () 50

58 Obtiene los pedidos RFID existentes en la BD Public Shared Sub BorrarPedido () Añade el par tag-p a la tabla de pares de la BD Public Shared Sub AceptarAniadirPar (ByVal tag As String, ByVal p As String) Borra el pedido p de la BD Public Shared Sub AceptarBorrarPedido (ByVal p As String) Muestra la información del pedido p Public Shared Sub AceptarVerPedido (ByVal p As String) End Class Interfaz La interfaz final se ha creado en Visual Studio, basándose en formularios de tipo Windows Forms y los controles del espacio de nombres System.Windows.Forms. Módulo de pedidos RFID La pantalla mediante la que se accede al módulo de pedidos RFID, es la siguiente, existente ya en Systecal, a la que se le ha añadido el botón Pedidos RFID: Pulsando en el botón azul, se accede al módulo creado: 51

59 Pinchando en el primer botón, se accede a la siguiente pantalla: Pinchando en el segundo botón, se accede a la siguiente pantalla: 52

60 Seleccionando un pedido de los servidos, y pinchando en Aceptar, se accede a la siguiente pantalla con la información del pedido seleccionado: Pinchando en el tercer botón del módulo principal, se accede a la siguiente pantalla: 53

61 3.4 Implementación Base de datos Tabla TAG: Tabla PAR: 54

62 Tabla LECTURA: Middleware En un principio se iba a disponer del middleware correspondiente al lector RFID que tenemos, pero por una serie de razones no se pudo, así que hubo que ingeniárselas para fabricar un middleware casero que hiciese lo que pretendía. Se quería que el lector (a través del puerto serial) al leer un tag (su identificador), mandase esa información al sistema de información, y a su vez introdujese una lectura en la base de datos. Usando el espacio de nombres System.IO.Ports de Visual Basic, que contiene clases para controlar puertos serie, se ha logrado el objetivo. La clase SerialPort proporciona un marco de trabajo para la E/S sincrónica y orientada a eventos, el acceso a los estados de punto de conexión e interrupción y el acceso a las propiedades del controlador serie. Se ha creado una aplicación de consola, en la que se irán mostrando los identificadores de los tags leídos, así como información sobre las acciones que se realizan (Añadir la lectura a la BD, Error al añadir la lectura, No existe ese tag en la BD, etc). 55

63 Por detrás de la interfaz actúan la Lógica de Negocio y la Persistencia, llamando a las funciones adecuadas en cada caso RFID de los pedidos Como ya se ha dicho anteriormente, se ha desarrollado un módulo sobre el programa Systecal que gestiona las lecturas de los pedidos RFID en el almacén. Este programa se compone de una serie de formularios, que permiten realizar todas las acciones ya descritas. Por detrás de ellos, actúan la Lógica de Negocio y la Persistencia, llamando a las funciones adecuadas en cada caso que acceden a la base de datos. 56

64 3.5 Pruebas Pruebas del Middleware Las pruebas que se han realizado para comprobar el correcto funcionamiento del middleware son pruebas de caja negra. Las pruebas de caja negra consisten en que el tester pruebe con datos de entrada y estudie como salen, sin preocuparse de lo que ocurre en el interior. Dadas las características del Middleware, se ha pensado en que estas pruebas eran las más correctas, ya que el único funcionamiento que tiene es el de leer tags y escribir en la base de datos. No hay datos de entrada que rellenar; las entradas son los tags a leer, y las salidas son el éxito o el fracaso al escribir la lectura en la base de datos. Las pruebas realizadas consisten en: Hacer que el lector lea un tag que no está registrado en la tabla TAG de la base de datos. o Genera una excepción que devuelve un mensaje de error por consola. Hacer que el lector lea un tag que no está asignado a ningún pedido de la base de datos (que no está registrado en la tabla PAR). o Genera una excepción que devuelve un mensaje de error por consola. Hacer que el lector lea un tag que ya ha sido leído (su lectura ya está en la tabla LECTURA). o Genera una excepción que devuelve un mensaje de error por consola. Hacer que el lector lea un tag que tiene asignado un pedido (situación perfecta). o Introduce la lectura en la tabla LECTURA de la base de datos y devuelve un mensaje por consola informando de ello Pruebas del Módulo RFID de los pedidos Este módulo funciona a través de la interfaz. Es decir, todas las tareas que se pueden realizar, están ya predeterminadas, por lo que no se requiere ninguna entrada por parte del usuario, sino que el programa las da ya de por sí y sólo hay que seleccionarlas. Esto significa que los valores que se introducen, han sido obtenidos de la base de datos, y no se pueden introducir otros erróneos, ya que avisaría con un mensaje de error y no dejaría continuar la tarea. Por tanto, gracias a este desarrollo, no hay posibilidad de que se produzcan errores en el programa, ni se han detectado con ninguna prueba. 57

65 3.6 Gestión real A lo largo del desarrollo de este trabajo han ido surgiendo algunas complicaciones, que han hecho que se retrasaran, alargaran o acortaran algunos de los plazos previstos en la planificación. Es por ello que en este apartado se explica la duración real de cada una de las partes en las que se dividió el trabajo al planificarlo, y el porqué del incremento o decremento de tiempo. Aunque en un principio se planificó el fin del trabajo para antes del mes de mayo, en realidad ha ocupado todo ese mes, y parte del mes de junio. Esto es debido a que el desarrollo era más complicado de lo pensado, además de que hubo que introducir mejoras en el código, como la separación en capas (Lógica de Negocia, Persistencia y Presentación). Un gran incremento de trabajo lo supuso el desarrollo del middleware. En un principio, como ya se explica anteriormente, no se iba a desarrollar porque se iba a disponer de ello. Esto hizo que hubiera que meter más horas de desarrollo y pruebas, ya que no es algo trivial. A continuación, se muestra el calendario con la gestión real del trabajo: Leyenda: Búsqueda de información sobre la tecnología RFID Captura de requisitos en la empresa Realización de la memoria del trabajo Planificación del trabajo Desarrollo del ejemplo de funcionalidad RFID y middleware Cierre de la memoria del trabajo ENERO FEBRERO MARZO L M X J V S D L M X J V S D L M X J V S D

66 ABRIL MAYO JUNIO L M X J V S D L M X J V S D L M X J V S D Tabla 7. Gestión real del trabajo TAREA DÍAS TOTAL HORAS Búsqueda de información sobre la tecnología RFID 5 25 Captura de requisitos en la empresa 4 20 Realización de la memoria del trabajo Planificación del trabajo 7 35 Reuniones con los tutores 10 Desarrollo del ejemplo de funcionalidad RFID Cierre de la memoria del trabajo TOTAL HORAS TRABAJO

67 CONCLUSIONES 60

68 A lo largo de este estudio se ve cómo la tecnología RFID se va haciendo realidad y se coloca como postulante a tecnología de amplias posibilidades de utilización en el sector del calzado (trazabilidad en la cadena de producción, control de pedidos entrantes y salientes, etc...), además de muchos otros sectores citados. No se espera en un futuro inmediato la sustitución del código de barras por la tecnología RFID, pero ciertamente, esta tecnología es más eficiente en términos de coste, gracias al valor añadido que supone la facilidad y rapidez en la lectura y su mejor integración con los sistemas de información existentes, infiriendo todo esto en un ahorro del tiempo del personal dedicado a tareas fácilmente automatizables, así como la minimización de las pérdidas y los errores. Se prevee que el código de barras y la tecnología RFID coexistan en el tiempo, ya que aún no existe un estándar único a nivel mundial (como ocurre con los códigos de barras) ni la tecnología RFID es la solución idónea para todos los casos. Otra razón de peso es el coste. La implantación masiva resultaría muy cara. A nivel personal, gracias a este trabajo he podido familiarizarme con una tecnología nueva para mí, de la que he aprendido todas las bases de su funcionamiento y componentes. Además he tenido la posibilidad de trabajar con hardware RFID en primera persona y comprobar su funcionalidad. Al tener que desarrollar completamente el middleware para el lector RFID del que disponía, hice uso de los conocimientos obtenidos previamente de la tecnología, cosa que me parece muy importante para demostrar el estudio llevado a cabo. Bajo mi punto de vista, esta tecnología tiene mucho potencial, ya que aporta rapidez, sencillez y fiabilidad en cualquier ámbito en el que se aplique. En este caso, para el sector del calzado, esta tecnología se podría aprovechar muchísimo tanto en las fábricas como en las tiendas, ya que es perfecta para controlar la trazabilidad de la cadena de producción en la fábrica, el estado de los pedidos, la disponibilidad y posición en la tienda, etc. En mi opinión, el único aspecto negativo a la hora de usar esta tecnología es la posible pérdida de puestos de trabajo. Esta conclusión viene a raíz de que gracias a los lectores RFID, se suprimiría personal humano, ya que no haría falta para controlar los procesos a gestionar por la tecnología RFID. Para las empresas, supondría a la larga un ahorro de los salarios de estas personas; a la larga, ya que el coste de implantar esta tecnología no es nada barato, y tendrían que ir recuperando lo invertido con los salarios del personal reducido. 61

69 BIBLIOGRAFÍA Y FUENTES DE INTERÉS Bibliografía empleada Fuentes de interés consultadas 62

70 Bibliografía empleada 1. Introducción a la identificación por Radio Frecuencia. Telectrónica RFID Handbook: Applications, Technology, Security, and Privacy. Syed A. Ahson y Mohammad Ilyas RFID Design Principles. Harvey Lehpamer RFID: Oportunidades y riesgos, su aplicación práctica. Luis Miguel Godínez González

71 Fuentes de interés consultadas 1. Dipole RFID Soluciones, aplicaciones, productos, tecnología y trazabilidad inteligente con RFID RFID-Spain.com Portal en español sobre tecnologías de identificación: RFID, voz, tracking, trazabilidad 3. RFID Security & Privacy Información sobre seguridad y privacidad en RFID Toshiba Página para la automatización del comercio e impresoras de códigos de barras Engadget Revista web con noticias interesantes relacionadas con las tecnologías DiscoverRFID Página creada por la empresa EPCGlobal para dar información sobre la tecnología RFID. 64

72 ANEXOS 1. Especificación de los casos de uso 2. Prototipo inicial de la aplicación 3. Instalación del programa 1

73 1. Especificación de los casos de uso Introducir par TAG-Pedido en BD Actor: Encargado Precondición: Un cliente ha realizado un pedido Poscondición: El número del pedido y su TAG identificador se encuentran en la BD Flujo inicial: 1. El encargado asigna el número del pedido a un TAG disponible Flujo alternativo: 1.1 El número del pedido introducido no existe. El sistema informa del error al encargado mediante un mensaje por pantalla Borrar pedido RFID Actor: Encargado Precondición: El pedido RFID se encuentra en la base de datos Poscondición: El pedido se elimina quedando su tag adjunto disponible Flujo inicial: 1. El encargado selecciona el número del pedido RFID que quiere borrar 2. El sistema lo elimina de la tabla de los pares TAG-Pedido Cargar pedido Actor: Mozo_almacén Precondición: El pedido existe y está listo para ser servido Poscondición: El pedido completo está en el carro Flujo principal: 1. El mozo comprueba cuál es el siguiente pedido a cargar 2. El mozo carga en el carro todas las cajas correspondientes al pedido Colocar TAG en carro Actor: Mozo_almacén Precondición: El pedido completo está cargado en el carro Poscondición: El carro tiene colocado el TAG del pedido Flujo principal: 1. El mozo imprime el TAG 2. El mozo coloca el TAG identificador del pedido que acaba de cargar 2

74 Leer TAG pedido Actor: Lector_RFID Precondición: El mozo efectúa la salida del pedido Poscondición: El lector lee el TAG Flujo principal: 1. El lector detecta el TAG del pedido y lo activa 2. El TAG envía su información al lector 3. El lector lee la información del pedido y la guarda Flujo alternativo: 2.1 La información se pierde por alguna causa 2.2 El lector envía una señal sonora/visual para avisar del error 2.3 Se realiza de nuevo el caso de uso Efectuar salida pedido Efectuar salida pedido Actor: Mozo_almacén Precondición: El carro cargado tiene colocado el TAG Poscondición: El pedido sale del almacén hacia el camión Flujo principal: 1. El mozo lleva el carro hasta la salida del almacén, pasando por el lector RFID Enviar datos al sistema Actor: Lector_RFID Precondición: El lector ha leído el TAG del pedido Poscondición: El sistema recibe la información contenida en el TAG Flujo principal: 1. El lector envía la información del TAG al servidor de aplicaciones/middleware 2. El middleware codifica esa información en forma de fila para la base de datos 3. El middleware envía la información al servidor de base de datos 4. La fila se introduce en la tabla destinada para ello Flujo alternativo: 1.1 Falla el envío de información al servidor 1.2 El lector avisa del error mediante una señal sonora/visual 3.1 La información no llega correctamente al servidor de base de datos 3.2 El servidor avisa del error mediante un mensaje en una pantalla Ver pedidos RFID Actor: Encargado Precondición: Hay algún pedido servido leído en el sistema Poscondición: El sistema muestra los números de los pedidos que se han leído Flujo principal: 1. El encargado accede al módulo de pedidos del programa 2. El encargado selecciona la opción de Pedidos RFID 3. Se muestran los números de los pedidos servidos 3

75 Ver información de un pedido Actor: Encargado Precondición: El encargado ve los números de los pedidos servidos Poscondición: El encargado ve la información de un pedido concreto Flujo principal: 1. El encargado selecciona el pedido que quiere ver 2. El sistema muestra la información completa de ese pedido Imprimir informe de un pedido Actor: Encargado Precondición: El encargado ha seleccionado un pedido y está viendo su información Poscondición: El sistema imprime un informe con la información del pedido Flujo principal: 1. El encargado selecciona la opción de Imprimir dentro de la pantalla de información de ese pedido 2. El sistema imprime el informe con la información requerida Flujo alternativo: 1.1 La impresora está apagada, un mensaje por pantalla avisa de ello al encargado 4

76 2. Prototipado inicial de la aplicación - Pantalla de Documentos de venta de Systecal mediante la que se accede al módulo de los pedidos RFID: (sólo se le ha añadido a la pantalla el botón de los pedidos RFID) - Pantalla de Información del pedido RFID servido resultante de seleccionar un pedido en la pantalla anterior. Muestra el código del pedido, la fecha de salida, la hora de salida, el número de pares del pedido y el cliente al que pertenece. Tiene dos botones, que dan la posibilidad de Salir de la pantalla o Imprimir un informe con la información del pedido. 5

77 - Pantalla de Borrar pedido RFID que aparece al pinchar sobre el botón Borrar pedido RFID. Esta pantalla permite seleccionar un pedido RFID de entre los existentes y eliminarlo de la base de datos. El pedido se borrará de la tabla TagEvents y TagPO a su vez. 6

78 3. Instalación del programa En el cd adjunto a la memoria se encuentra un ejecutable del Middleware. El resto de los programas necesarios para el funcionamiento de Systecal no se administran, ya que no es software libre. El programa Systecal como tal, tampoco se proporciona en el cd, ya que es un desarrollo de la empresa, y el módulo que yo he desarrollado sólo es una pequeña parte dentro del programa. Lo que sí se ha añadido al cd es el código del módulo desarrollado dentro de Systecal. Software necesario para el funcionamiento de Systecal: 1. SQL Server 2. Sage v16 3. Middleware 4. Systecal Siguiendo ese orden, se instala el software uno a uno. 1. La versión de SQL Server que usamos es la 2008 con el Service Pack 1. Se configuran el servidor, nombre de usuario y contraseña. 2. A continuación se instala el ERP SAGE 100. Para ejecutar Systecal hace falta instalar los siguientes componentes: a. Puesto Servidor (servidor, usuario y contraseña de SQL Server) b. Puesto Cliente (servidor de SQL Server) c. Sage Contabilidad d. Sage Gestión e. Driver ODBC Una vez instalados todos, se crea un origen de datos ODBC, apuntando a los ficheros de contabilidad (.mae) y gestión (.gcm) de Sage para la empresa sobre la que se va a trabajar. 7

79 3. Llegados a este punto, se instala el Middleware. Para ello, simplemente hay que ejecutar el archivo setup.exe que está en la carpeta Middleware de la carpeta Instalación del cd. 4. Por último, habría que instalar Systecal. 8

INTRODUCCION A LOS SISTEMAS R.F.I.D.

INTRODUCCION A LOS SISTEMAS R.F.I.D. INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es

Más detalles

El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO

El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO [ La Cadena de Suministro S/. 3.10 [ Cuál será el beneficio de su venta? S/. 2.50? S/. 2.00? S/. 1.50? = [ Qué fue necesario para conseguir ese kilo

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

Automatiza tu instalación, simplifica tu proceso.

Automatiza tu instalación, simplifica tu proceso. Automatiza tu instalación, simplifica tu proceso. Automatiza tu instalación, simplifica tu proceso. SISTEMA DE GESTIÓN DE ALMACENES (SGA) El SISTEMA DE GESTIÓN DE ALMACENES (SGA) es un software modular

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido

Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido La radiofrecuencia es un término que se refiere a la corriente alterna que genera un campo electromagnético

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec.

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec. Proyecto: SISTEMA RFID Identificación, Control, Gestión y Localización de vehículos de forma automática n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email:

Más detalles

ERP GESTION LOGÍSTICA

ERP GESTION LOGÍSTICA ERP GESTION LOGÍSTICA o Introducción El objetivo de este módulo reside en dar soporte informático al control de sus existencias para poder responder en cualquier momento a la cuestión Qué cantidad y cuánto

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

RFID: automatización y estandarización

RFID: automatización y estandarización RFID: automatización y estandarización Seminario Nuevas tecnologías y herramientas aplicadas al transporte NODUS Trazabilidad con RFID Tecnologías RFID NODUS Trazabilidad con RFID Tecnologías RFID Nodus

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

RFID Elementos de un sistema

RFID Elementos de un sistema RFID Elementos de un sistema Elementos de un sistema RFID Tag o inlay Fabricación de un tag Características del tag Tipos de tag Tipos de antena de los tag Chip o circuito integrado Antena Características

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

MANUAL DE ESPECIFICACIONES PROYECTO

MANUAL DE ESPECIFICACIONES PROYECTO MANUAL DE ESPECIFICACIONES PROYECTO INTRODUCCIÓN... 3 APLICACIÓN GESTORA BD (GESTORBD)... 5 MENÚ PRINCIPAL ADMINISTRADOR... 6 MOVIMIENTOS. APLICACIÓN GESTORA DE LECTURAS (GESTORXY)... 7 APLICACIÓN LECTURAS

Más detalles

RFID Mejorando la Trazabilidad y Visibilidad de los Procesos

RFID Mejorando la Trazabilidad y Visibilidad de los Procesos RFID Mejorando la Trazabilidad y Visibilidad de los Procesos Evolución RFID Soluciones basadas en identificación por radiofrecuencia Actualmente se presenta como una de las tecnologías transformadoras

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Impresoras Toshiba RFID Ready + tag RFID = Proyecto RFID con éxito

Impresoras Toshiba RFID Ready + tag RFID = Proyecto RFID con éxito Sabe que la tecnología SPRINT es la solución para su proyecto RFID? TOSHIBA TEC, fabricante global de sistemas de información para el comercio y la industria, pone a su alcance la solución a la vanguardia

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Control del Stock, aprovisionamiento y distribución a tiendas.

Control del Stock, aprovisionamiento y distribución a tiendas. Control del Stock, aprovisionamiento y distribución a tiendas. Tan importante como el volumen de ventas y su rentabilidad, el control del stock supone uno de los pilares fundamentales en el éxito de una

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

3. Es suficientemente buena la antena?

3. Es suficientemente buena la antena? 1. Qué es una antena? 2. Tipos de antena 2.1. Antenas para Estación Base 2.2. Antenas Móviles 3. Es suficientemente buena la antena? 4. Mediciones de antenas Página 1 de 12 1. Qué es una antena? Una antena

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

El comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas:

El comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas: 18-Nov-2014 CIRCULAR NO. 1 RESPUESTA A LOS OFERENTES A TODOS LOS OFERENTES CONFORME AL REGISTRO DE INTERESADOS EN EL PROCESO DE LICITACION PUBLICA NACIONAL INDOTEL/ LPN-001-2014 PARA LA CONTRATACION DE

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS Introducción a la tecnología de tag activo El TAID-KR es un dispositivo llamado tag activo que se utiliza para la recogida de información, su posible

Más detalles

Manual de la aplicación de seguimiento docente en la UJI

Manual de la aplicación de seguimiento docente en la UJI Manual de la aplicación de seguimiento docente en la UJI Introducción El objetivo del presente documento es, fundamentalmente, informar al PDI sobre el funcionamiento de la aplicación informática de apoyo

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Características funcionales del. MAPEX Warehouse Manager (MapexWAM)

Características funcionales del. MAPEX Warehouse Manager (MapexWAM) Características funcionales del MAPEX Warehouse Manager (MapexWAM) Elaborado por MAPEX 1 Gestión de Almacén (WHM) La gestión de Almacén es una de las aplicaciones integrables a las soluciones de la MAPEX

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

CONEXIONADOS OPCIONALES

CONEXIONADOS OPCIONALES CLP Portátil Caudalímetro - Balanza CONEXIONADOS OPCIONALES ALPHA C.I.S.A. / HPing. 03571-422551 / 431124 Comentarios El caudalímetro de áridos, en su versión CLP Portátil, permite su interconexión con

Más detalles

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz.

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. Presentación Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. El sistema está pensado para empresas que deseen

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Plataformas virtuales

Plataformas virtuales Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión

Más detalles

Qué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic

Qué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic Qué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic http://geeks.ms/blogs/jorge/archive/2007/05/09/explicando-scrum-a-mi-abuela.aspx Por

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables.

Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables. Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables. 28/03/2011 Centro de Servicios de Informática y Redes de Comunicaciones Nodo Cartuja Contenido 1. Introducción...

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Tipos de instalaciones

Tipos de instalaciones Tipos de instalaciones Existen este infinidad de configuraciones, pero como técnicos debemos referirnos a las normalizadas por la NTE, la cual diferencia cinco tipos basados en número de circuitos y programas,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES

MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 6 3. Creación

Más detalles

SaaS / Cloud 100% WEB. Solución SaaS/Cloud Modular, Flexible, Escalable y Rápida de Implantar

SaaS / Cloud 100% WEB. Solución SaaS/Cloud Modular, Flexible, Escalable y Rápida de Implantar Business Manager, el CRM pensado para la Pyme Controle su gestión comercial, gastos y comisiones, sus pedidos, facturación, la evolución de sus ventas y mucho más Comercial, Ventas, Almacén, Facturación

Más detalles

Metodologías de diseño de hardware

Metodologías de diseño de hardware Capítulo 2 Metodologías de diseño de hardware Las metodologías de diseño de hardware denominadas Top-Down, basadas en la utilización de lenguajes de descripción de hardware, han posibilitado la reducción

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

RESUMEN CUADRO DE MANDO

RESUMEN CUADRO DE MANDO 1. Objetivo Los objetivos que pueden alcanzarse, son: RESUMEN CUADRO DE MANDO Disponer eficientemente de la información indispensable y significativa, de modo sintético, conectada con los objetivos. Facilitar

Más detalles

COMERCIO ELECTRÓNICO. Portal Comercio Electrónico

COMERCIO ELECTRÓNICO. Portal Comercio Electrónico Portal Comercio Electrónico Características del sistema Automatización: La venta online está totalmente integrada con PizzaGest, de modo que no es necesario volver a dar de alta productos, promociones,

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Presentación de Pyramid Data Warehouse

Presentación de Pyramid Data Warehouse Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo

Más detalles

1. Introducción al régimen jurídico de las etiquetas de lectura electrónica. 2. Por qué es necesario un sistema de identificación de RAEE?

1. Introducción al régimen jurídico de las etiquetas de lectura electrónica. 2. Por qué es necesario un sistema de identificación de RAEE? NOTA SOBRE LAS ETIQUETAS DE LECTURA ELECTRÓNICA QUE SE CITAN EN EL ARTÍCULO 18. "Requisitos comunes aplicables a la recogida de RAEE" Y EN LA DISPOSICIÓN TRANSITORIA NOVENA " Etiquetas de lectura electrónica

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Capítulo V Resultados y conclusiones

Capítulo V Resultados y conclusiones Capítulo V Resultados y conclusiones Nadav Levanon, autor del libro Radar Principles dijo: el estudio de los radares no solo una aplicación práctica, pero también una disciplina científica madura con fundamentos

Más detalles

Software Útil para Todos. Desarrollado por:

Software Útil para Todos. Desarrollado por: Software Útil para Todos Desarrollado por: Características Generales de INDOT El nombre de INDOT proviene de la fusión de dos términos ingleses, la palabra "IN", que significa en o dentro, y la palabra

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

ERP ALQUILER DE MAQUINARIA

ERP ALQUILER DE MAQUINARIA ERP ALQUILER DE MAQUINARIA o Introducción Las aplicaciones Alquiler de Maquinaria expertis están personalizadas para cada sector de actividad, pero además, cuentan con amplias posibilidades de personalización

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:

Más detalles

Gestión de proyectos

Gestión de proyectos Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Cómo elegir tu SOFTWARE DE GESTIÓN?

Cómo elegir tu SOFTWARE DE GESTIÓN? Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

La solución óptima para los Reparadores Autorizados y pequeños concesionarios

La solución óptima para los Reparadores Autorizados y pequeños concesionarios Autoline Select La solución óptima para los Reparadores Autorizados y pequeños concesionarios Autoline Select es una solución sencilla, diseñada para satisfacer las necesidades de los reparadores autorizados

Más detalles