CONTROL DE ENTRADA/SALIDA DE OBJETOS EN RECINTO PUBLICOS O PRIVADOS INTEGRANDO TECNOLOGÍAS MÓVILES Y RFID PROYECTO DE GRADO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONTROL DE ENTRADA/SALIDA DE OBJETOS EN RECINTO PUBLICOS O PRIVADOS INTEGRANDO TECNOLOGÍAS MÓVILES Y RFID PROYECTO DE GRADO"

Transcripción

1 PROYECTO DE GRADO RECINTOS PUBLICOS O PRIVADOS INTEGRANDO TECNOLOGÍAS MÓVILES E IDENTIFICACION POR RADIOFRECUENCIA RFID PABLO ANDRES GIL TOBON Asesor: EDWIN MONTOYA UNIVERSIDAD EAFIT 2006 Página 1 de 104

2 TABLA DE CONTENIDO 1. FIGURAS RESUMEN ESTADO DEL ARTE TECNOLOGIAS PARA EL CONTROL DE OBJETOS (ASSET TRACKING) CODIGO DE BARRAS IDENTIFICACION POR RADIOFRECUENCIA (RFID) NEAR FIELD COMMUNICATIONS (NFC) Estándares ISO Estándar EPC Tecnología RFID integrada con dispositivos móviles celulares SISTEMA DE CONTROL DE ACCESO PROCESO ACTUAL ACERCAMIENTO PROPUESTO: PROTOTIPO MANUAL DEL SISTEMA CASOS DE USO DIAGRAMA DE CLASES MODELO DE DATOS MANUAL DE USUARIO TRABAJOS FUTUROS RESULTADOS CONCLUSIONES BIBLIOGRAFIA Página 2 de 104

3 1. FIGURAS FIGURA 1. USO COMUN DE ETIQUETAS PASIVAS Y PERFORMANCE DE ACUERDO A LA FRECUENCIA FIGURA 2. FUNCIONAMIENTO SISTEMA RFID FIGURA 3. PROCESO DE ENSAMBLAJE DE UNA ETIQUETA RFID FIGURA 4. EJEMPLOS DE ETIQUETAS HF (13.56 MHz) FIGURA 5. EJEMPLOS DE ETIQUETAS UHF ( MHz) FIGURA 6. CIRCUTO INTEGRADO EN UNA ETIQUETA RFID FIGURA 7. CLASES DE ETIQUETAS FIGURA 8. COMO SON DEFINIDAS LAS ETIQUETAS PASIVAS FIGURA 9. COMPARACIÓN DE ETIQUETAS ACTIVAS Y PASIVAS FIGURA 10. DOS DIFERENTES FORMAS DE ENERGÍA Y TRANSFERENCIA DE INFORMACIÓN ENTRE EL LECTOR Y LA ETIQUETA FIGURA 11. CREACION DE DOS FRECUENCIAS PARALELAS FIGURA 12. ORIENTACION DE ETIQUETAS HF CON DIFERENTES CONFIGURACIONES DE ANTENA FIGURA 13. EVOLUCIÓN DE LOS ESTÁNDARES DE EPCGLOBAL FIGURA 14. REGULACION REGIONAL Y ASIGNACIÓN DE FRECUENCIAS FIGURA 15. ARQUITECTURA NFC FIGURA 17. APLICACIONES DE NFC/RFID FIGURA 18. ESTRUCTURA EPC DE UN CODIGO DE 96 BITS FIGURA 19. INFRAESTRUCTURA EPC FIGURA 20. AUTOMATIZACION DE LA CADENA DE SUMINISTROS CON EPC FIGURA 21. RFID Ý RED GSM FIGURA 22. PROCESO ACTUAL DE REGISTRO DE ENTRADA DE COMPUTADORES PORTÁTILES. 42 FIGURA 23. PROCESO ACTUAL DE REGISTRO DE SALIDA DE COMPUTADORES PORTÁTILES FIGURA 24. ARQUITECTURA PROPUESTA EJECUCION FIGURA 25. ARQUITECTURA PROPUESTA REGISTRO FIGURA 26. FLUJO DE PROCESOS FIGURA 27. PROCESO PROPUESTO CONTROL DE ENTRADA DE COMPUTADORES PORTÁTILES INTEGRANDO TECNOLOGÍAS MÓVILES E IDENTIFICACION POR RADIOFRECUENCIA RFID FIGURA 28. PROCESO PROPUESTO CONTROL DE SALIDA DE COMPUTADORES PORTÁTILES INTEGRANDO TECNOLOGÍAS MÓVILES E IDENTIFICACION POR RADIOFRECUENCIA RFID FIGURA 29. PROCESO PROPUESTO DE REGISTRO DE COMPUTADORES PORTÁTILES INTEGRANDO TECNOLOGÍAS MÓVILES E IDENTIFICACION POR RADIOFRECUENCIA RFID FIGURA 30. DIAGRAMA DE SECUENCIA FIGURA 31. TELEFONO MÓVIL NOKIA 322O CON NFC/RFID SHELL Y ETIQUETA RFID FIGURA 32. LECTOR SIN INTERVENCIÓN HUMANA FIGURA 33. SERVICIO DE INFORMACION EPC Página 3 de 104

4 2. RESUMEN Este trabajo pretende analizar las tecnologías para el tracking o seguimiento de objetos mediante el control de ciertos puntos en un recinto, tales como las entradas o salidas. Para esto se analizó el proceso de control de computadores portátiles en recintos como la Universidad EAFIT y el centro de convenciones Plaza Mayor ambos en la ciudad de Medellín. En principio se hace una extensa documentación del estado del arte en cuanto a tecnologías usadas para este tipo de requerimientos, tales como códigos de barra o sistemas de identificación por radiofrecuencia RFID, y de igual manera, la integración de ésta última con tecnologías móviles que permita tener información recolectada en campo y en tiempo real. Se hace énfasis específico en la tecnología NFC (Near Field Communication) basada en sistemas de identificación por radiofrecuencia RFID y la herramienta de Nokia del teléfono Nokia 3220 con carcasa NFC, que permitirá llevar a cabo la implementación de un prototipo que muestre el uso de dicha tecnología y su aplicación en el control de objetos. Luego, se documenta la información actual encontrada en el manejo del proceso de control de entrada/salida de objetos en sitios como Empresas, Universidades y Centros de Convenciones, al igual que un análisis a los problemas de seguridad que conlleva mostrando la problemática actual, y de esta manera entonces, se presenta una propuesta de implementación basada en tecnologías de transmisión de datos inalámbricos GSM/GPRS, capacidades multimedia de los dispositivos y el uso de sistemas de identificación por radiofrecuencia RFID que permitan en conjunción disminuir las falencias de seguridad presentadas en el proceso en cuestión. Se presenta además el manual del sistema y manual de usuario referente al prototipo implementado y para terminar, se hace un análisis de los trabajos futuros en cuanto a la tecnología usada y su conjunción con tecnologías móviles para el apoyo a procesos que impliquen trazabilidad, se toma algunos apartes de la aplicación de sistemas RFID en la cadena de suministros y la estandarización EPC (Electronic Product Code) como modelo global. En conclusiones, se presentan las apreciaciones finales del documento, las dificultades tecnológicas a vencer para su implementación en masa en el mercado corporativo y masivo, además de resultados o conocimiento obtenido por la implementación del piloto y la comparación de tecnologías de identificación por radiofrecuencia con transmisión de datos inalámbricos y la tecnología de identificación por códigos de barra usada actualmente. Página 4 de 104

5 La organización de este documento se presenta así: en el capitulo 1, presenta un resumen del documento; el capitulo 2, trata las bases del trabajo investigativo presentando un estado del arte de las tecnologías usadas para el control de acceso de objetos; el capítulo 4, comenta los acercamientos a la problemática tratada, y de igual manera, ilustra el sistema actual usado en el proceso de control de acceso de objetos en ciertos recintos. Se presenta además la solución propuesta y la implementación del prototipo basado en el teléfono celular Nokia 3220 y el sistema RFID (Radio Frequency Identification) con la tecnología NFC (Near Field Communications) ilustrando el uso de la misma en un escenario; en el capítulo 5 y 6, se desarrollan el manual del sistema y manual de usuario del prototipo implementado respectivamente; en el capítulo 7, se describen trabajos futuros relacionados con este documento y las tecnologías asociadas al mismo; en el capítulo 8, se presentan los resultados de la implementación del prototipo; para finalmente en el capítulo 9 mostrar las conclusiones del trabajo; terminando con el capítulo 10 que presenta la información bibliografía relacionada. Página 5 de 104

6 3. ESTADO DEL ARTE 3.1. TECNOLOGIAS PARA EL CONTROL DE OBJETOS (ASSET TRACKING) Las tecnologías mas usadas para el control de objetos son: el código de barras y sistemas de identificación por radiofrecuencia RFID CODIGO DE BARRAS Los códigos de barras se han integrado en cada aspecto de nuestras vidas, se localizan en el supermercado, en tiendas departamentales, farmacias, etc. Han sido aceptados como parte de nuestra vida diaria, pero a veces no sabemos que es lo que representan. Las barras y espacios aparecen impresos en etiquetas de alimentos, paquetes de envío, brazaletes de pacientes, etc. Podría parecer que todas son iguales, pero no es así. Cada tipo de industria tiene una simbología que maneja su propio estándar. No se requiere de gran conocimiento técnico para entenderlos, los códigos de barras son solo una forma diferente de codificar números y letras usando una combinación de barras y espacios en diferentes medidas. Es otra forma de escritura, ya que reemplazan el tecleo de datos para recolectar información. En las empresas, el uso correcto de los códigos de barras reduce la ineficiencia y mejora la productividad de la compañía hacia un crecimiento. Los códigos de barras son una forma fácil, rápida y precisa de codificar información [1]. Definición de Código de Barras El Código de Barras es una disposición en paralelo de barras y espacios que contienen información codificada en las barras y espacios del símbolo. El código de barras almacena información, almacena datos que pueden ser reunidos en él de manera rápida y con una gran precisión. Los códigos de barras representan un método simple y fácil para codificación de información de texto que puede ser leída por dispositivos ópticos, los cuales envían dicha información a una computadora como si la información hubiese sido tecleada.[1] Página 6 de 104

7 Los códigos de barras se pueden imaginar como si fueran la versión impresa del código Morse, con barras angostas ( y espacios) representando puntos, y barras anchas que representan rayas. Para codificar datos dentro de un símbolo impreso, se usa una barra predefinida y patrones de espacios o simbología Un símbolo de código de barras es la visualización física, es la impresión de un código de barras. Una simbología es la forma en que se codifica la información en las barras y espacios del símbolo de código de barras. El código de barras representa la clave para acceder a un registro de alguna base de datos en donde realmente reside la información, o sea, los símbolos no contienen información del producto o articulo, no contienen el precio del producto, sino contiene una clave que identifica al producto. Simbología en Código de Barras La "simbología" es considerada el lenguaje de la tecnología de código de barras. Una simbología es la forma en que se codifica la información en las barras y espacios del símbolo de código de barras, cuando un código de barras es digitalizado, es la simbología la que permite que la información se lea de manera precisa. Y cuando un código de barras se imprime, la simbología permite a la impresora comprender la información que necesita ser posicionada dentro de una etiqueta. [2] Tipos de Simbologías para Código de Barras Podría decirse que los códigos de barras vienen en muchas formas o presentaciones. Muchos nos son familiares porque los hemos visto en las tiendas en los negocios, pero existen algunos otros que son estándares en varias industrias. La industria de la salud, manufacturas, almacenes, etc. tienen terminologías únicas para su industria y que no son intercambiables. La existencia de varios tipos de códigos de barras, se debe a que las simbologías están diseñadas para resolver problemas específicos. Página 7 de 104 De acuerdo al tipo de

8 necesidad de identificación interna del negocio, de acuerdo con los requisitos que se deben cumplir para poder comerciar según las normas del mercado, se debe optar por el sistema de codificación mas adecuado Es decir, existen diferentes simbologías para las diferentes aplicaciones, y cada una de ellas tiene características propias. La selección de la simbología dependerá del tipo de aplicación donde va a emplearse el código de barras. El tipo de carácter, numérico o alfanumérico, la longitud de los caracteres, el espacio que debe ocupar el código o la seguridad, son algunos de los factores que determinarán la simbología a emplear. [2] A) Las principales características que definen a una simbología de código de barras son las siguientes: Numéricas o alfanuméricas De longitud fija o de longitud variable Discretas o continuas Número de anchos de elementos Autoverificación. Quiet Zone (es el área blanca al principio y al final de un símbolo del código de barras) B) Las simbologías más comunes y cómo, dónde y porqué se usa: Las simbologías se dividen en Primera dimensión Segunda dimensión CODIGO DE BARRAS DE PRIMERA DIMENSION Universal Product Code (U.P.C. ) UPC es la simbología más utilizada en el comercio minorista de EEUU, pudiendo codificar solo números. El estándar UPC (denominado UPC-A) es un número de 12 dígitos. El primero es llamado "número del sistema". La mayoría de los productos tienen un "1" o un "7" en esta posición. Esto indica que el producto tiene un tamaño y peso determinado, y no un peso variable. Los dígitos del segundo al sexto representan el número del fabricante. Esta clave de 5 dígitos (adicionalmente al "número del sistema") es única para cada fabricante, y la asigna Página 8 de 104

9 un organismo rector evitando códigos duplicados. Los caracteres del séptimo al onceavo son un código que el fabricante asigna a cada uno de sus productos, denominado "número del producto". El doceavo carácter es el "dígito verificador", resultando de un algoritmo que involucra a los 11 números previos. Este se creo en 1973 y desde allí se convirtió en el estándar de identificación de productos, se usan desde entonces en la venta al detalle y la industria alimenticia.[2] Para productos pequeños se utiliza el Código UPC-E La industria editorial ha agregado suplementos de dos a cinco dígitos al final del símbolo UPC-A, utilizados por lo general para la fecha de publicación o el precio: European Article Numbering (E.A.N.) El EAN es la versión propia del UPC europea, se creo en El sistema de codificación EAN es usado tanto en supermercados como en comercios. Es un estándar internacional, creado en Europa y de aceptación mundial. Identifica a los productos comerciales por intermedio del código de barras, indicando país-empresaproducto con una clave única internacional. Hoy en día es casi un requisito indispensable tanto para el mercado interno como internacional.[2] El EAN-13 es la versión más difundida del sistema EAN y consta de un código de 13 cifras (uno mas que el UPC) en la que sus tres primeros dígitos identifican al país, los seis siguientes a la empresa productora, los tres números posteriores al artículo y finalmente un dígito verificador, que le da seguridad al sistema. Este dígito extra se combina con una o dos de los otros dígitos para representar un código de para, indicando el origen de la mercancía.[2] Página 9 de 104

10 Para artículos de tamaño reducido se emplea el código EAN-8. CÓDIGO 39 Se desarrolló en el año 1974, porque algunas industrias necesitaban codificar el alfabeto así como también números en un código de barras. Es un estándar no utilizado para la industria alimenticia. Generalmente se utiliza para identificar inventarios y para propósitos de seguimiento en las industrias, es decir esta simbología es actualmente la más usada para aplicaciones industriales y comerciales para uso interno ya que permite la codificación de caracteres numéricos, letras mayúsculas y algunos símbolos como -,., $, /, +, % y "espacio". Se utilizan sólo dos grosores tanto para barras como para espacios. Sin embargo el código 39 produce una barra relativamente larga y puede no ser adecuada si la longitud es un factor de consideración.[2] CÓDIGO 128 Este código de barras fue creado en 1981 y se utiliza cuando es necesaria una amplia selección de caracteres más de lo que puede proporcionar el Código39. El Código 128 utiliza 4 diferentes grosores para las barras y los espacios y tiene una densidad muy alta, ocupando en promedio sólo el 60% del espacio requerido para codificar información similar en Código 39. Puede codificar los 128 caracteres ASCII. Cuando la dimensión de la etiqueta es importante, el código 128 es una buena alternativa porque es muy compacta lo que resulta en un símbolo denso. Esta simbología se usa a menudo en la industria de envíos donde el tamaño de la etiqueta es importante.[2] ENTRELAZADO 2 de 5 Otra simbología muy popular en la industria de envíos, el entrelazado 2 de 5 es ampliamente usada por la industria del almacenaje también. Es una simbología compacta Página 10 de 104

11 la hemos visto en cajas de cartón corrugado que se utilizan para ser enviadas a las tiendas. Se basa en la técnica de intercalar caracteres permitiendo un código numérico que utiliza dos grosores. El primer carácter se representa en barras, y el segundo por los espacios que se intercalan en las barras del primero. Es un código muy denso, aunque siempre debe haber una cantidad par de dígitos. La posibilidad de una lectura parcial es alta especialmente si se utiliza un lector láser. Por lo tanto, generalmente se toman ciertas medidas de seguridad, como codificar un carácter de verificación al final del símbolo.[2] CODABAR El Codabar aparece en 1971 y encuentra su mayor aplicación en los bancos de sangre, donde un medio de identificación y verificación automática eran indispensables Es una simbología de longitud variable que codifica solo números. Utiliza dos tipos de grosores para barras y espacios y su densidad es similar a la del Código 39. [2] POSNET Es sólo para el Servicio Postal de Estados Unidos, esta simbología codifica los códigos postales para un procesamiento más rápido de entrega del correo. Este aparece en el año [2] CODIGOS DE BARRAS DE SEGUNDA DIMENSIÓN [2] Los datos están codificados en la altura y longitud del símbolo, y en éstos códigos la información no se reduce sólo al código del artículo, sino que puede almacenar gran cantidad datos. La principal ventaja de utilizar códigos de 2 dimensiones es que el código contiene una gran cantidad de información que puede ser leída de manera rápida y confiable, sin Página 11 de 104

12 necesidad de acceder a una base de datos en donde se almacene dicha información (el caso de los códigos de 1 dimensión) La seguridad que son capaces de incorporar estos códigos los hace casi invulnerables a un sabotaje. Para estropear la legibilidad de un código unidimensional, basta con agregar otra barra al inicio o final del símbolo o trazar una línea paralela a las barras en cualquier lugar dentro del código. Los códigos de 2D se pueden construir con muchos grados de redundancia, duplicando así la información en su totalidad o sólo los datos vitales. La redundancia aumenta las dimensiones del símbolo pero la seguridad del contenido se incrementa notablemente. Se han hecho pruebas de resistencia a códigos bidimensionales perforándolos, marcándolos con tinta y maltratándolos. El símbolo es legible aún después de todos estos abusos. Los códigos de 2D deben ser considerados como un complemento a la tecnología tradicional de códigos de 1D, no como su reemplazo; y las ventajas deben ser comparadas contra el incremento en costo. [2] PDF 417 Conocido como un código de dos dimensiones, es una simbología de alta densidad no lineal que recuerda un rompecabezas. Pero la diferencia entre éste y los otros tipos de código de barras, es que el PDF417 es en realidad un Portable Data File (Archivo de Información Portátil, PDF), es decir, no se requiere consultar a un archivo, este contiene toda la información, ya que tiene una capacidad de hasta 1800 caracteres numéricos, alfanuméricos y especiales. Un documento como éste es interesante por varias razones: ya que es un espacio suficiente para incluir información como: nombre, foto y historial del comportamiento y alguna otra información pertinente. Algo importante de señalar es que el tamaño del ancho de las barras y espacios repercute en un mayor espacio de impresión del código en cuestión y viceversa. Este tipo de códigos de barras tiene diversas aplicaciones: Industria en general. Sistemas de paquetería: cartas porte. Compañías de seguros: validación de pólizas. Instituciones gubernamentales: aduanas. Bancos: reemplazo de tarjetas y certificación de documentos. Página 12 de 104

13 Transportación de mercadería: manifiestos de embarque. Identificación personal y foto credencial. Registros públicos de la propiedad. Testimonios notariales. Tarjetas de circulación. Licencias de manejo. Industria electrónica etc. [2] MEXICODE Es una simbología de alta densidad creada por UPS (United Parcel Service). En la actualidad esta simbología es de dominio público y está especificada bajo las normas ANSI (MH10.8.3M-1996) Es utilizado para procesamiento de información a alta velocidad. La estructura del Maxicode consiste de un arreglo de 866 hexágonos utilizados para el almacenamiento de datos en forma binaria. Estos datos son almacenados en forma seudo-aleatoria. Posee un blanco o "bull" utilizado para localizar a la etiqueta en cualquier orientación. Es posible codificar hasta 100 caracteres en un espacio de una pulgada cuadrada. Este símbolo puede ser decodificado sin importar su orientación con respecto al lector óptico. La simbología utiliza el algoritmo de Reed-solomon para corrección de error. Esto permite la recuperación de la información contenida en la etiqueta cuando hasta un 25 por ciento de la etiqueta este dañado.[2] DATAMATRIX Desarrollado en 1989 por International Data Matrix Inc. La versión de dominio público es la ECC 200, desarrollada también por International Data Matrix en Página 13 de 104

14 Tiene una capacidad alfanumérica de 2334 caracteres. Algunas de las aplicaciones que tiene son: Codificación de dirección postal en un símbolo bidimensional (usos en el servicio postal para automatizar ordenado del correo). Marcado de componentes para control de calidad. Los componentes individuales son marcados identificando al fabricante, fecha de fabricación y numero de lote, etc. Etiquetado de desechos peligrosos (radioactivos, tóxicos, etc.) para control y almacenamiento a largo plazo. Industria farmacéutica, almacenamiento de información sobre composición, prescripción, etc. Boletos de lotería, información específica sobre el cliente puede codificarse para evitar la posibilidad de fraude. Instituciones financieras, transacciones seguras codificando la información en cheques.[2] En resumen, el código de barras más conocido es el UPC (Universal Product Code) usado en la mayoría de los productos que se venden al consumidor en EEUU. [3] La lectura de códigos de barras El lector de código de barras decodifica la información a través de la digitalización proveniente de una fuente de luz reflejada en el código y luego se envía la información a un computador como si la información hubiese sido ingresada por teclado. Procedimiento: el símbolo de código de barras es iluminado por una fuente de luz visible o infrarrojo, las barras oscuras absorben la luz y los espacios las reflejan nuevamente hacia un escáner. El escáner transforma las fluctuaciones de luz en impulsos eléctricos los cuales copian las barras y el modelo de espacio en el código de barras. Un decodificador usa algoritmos matemáticos para traducir los impulsos eléctricos en un código binario y transmite el Página 14 de 104

15 mensaje decodificado a un Terminal manual, PC, o sistema centralizado de computación. El decodificador puede estar integrado al escáner o ser externo al mismo. Los escáner usan diodos emisores de luz visible o infrarroja (LED), láser de Helio-Neón o diodos láser de estado sólido (visibles o infrarrojos) con el fin de leer el símbolo. Algunos de ellos necesitan estar en contacto con el símbolo, otros leen desde distancias de hasta varios pies. Algunos son estacionarios, otros portátiles como los escáner manuales. [3] Sistemas de Lectura de un Código de Barras Hay tres tipos básicos de sistemas de código de barras- combinados, tipo batch portátil, y portátiles de radiofrecuencia. [3] 1.- Entrada de datos por teclado, (portátiles o montados) se conectan a una computadora y transmiten los datos al mismo tiempo que el código es leído. 2.- Lectores portátiles tipo batch (recolección de datos en campo) son operados con baterías y almacenas la información en memoria para después transferirla a una computadora. 3. Lectores de radiofrecuencia, almacenan también la información en memoria, sin embargo la información es transmitida a la computadora en tiempo real. Esto permite el acceso instantáneo a toda la información para la toma de decisiones. Página 15 de 104

16 IDENTIFICACION POR RADIOFRECUENCIA (RFID) En términos generales, RFID (Radio Frecuency Identification) es significado de identificar una persona u objeto usando transmisión por radio frecuencia. La tecnología puede ser usada para identificar, rastrear, organizar o detectar una gran variedad de objetos. La comunicación se da entre un lector (interrogator) y una etiqueta (tag) a menudo llamada también transponder (TRANSporter and responder, chip de silicona conectado a una antena). Las etiquetas pueden ser activas (con energía propia provista por una batería) o pasivas (con energía provista por el lector) y vienen en varias formas incluyendo smart cards o tarjetas inteligentes, Tags, Labels, Relojes e incluso embebidas en teléfonos celulares. La frecuencia de comunicación usada depende del tipo de aplicación que se busque, y va del rango desde los 125KHz a los 2.45 GHz. Las regulaciones son impuestas por cada país (agrupados en tres regiones) con el fin de controlar la emisión y prevenir la interferencia con otro equipo de uso industrial, científico o médico.[4] A continuación se presenta la figura 1, donde se especifican los usos más comunes para etiquetas pasivas y su performance de acuerdo a la frecuencia de comunicaciones.[5] Página 16 de 104

17 FIGURA 1. USO COMUN DE ETIQUETAS PASIVAS Y PERFORMANCE DE ACUERDO A LA FRECUENCIA Página 17 de 104

18 FUNCIONAMIENTO FIGURA 2. FUNCIONAMIENTO SISTEMA RFID Sistemas RFID En un sistema típico, las etiquetas están pegadas o adheridas a los objetos. Cada etiqueta tiene cierta cantidad de memoria (EEPROM) en la cual se guarda la información acerca del objeto, como un identificador único (serial) y en algunos casos más detalles como la fecha de manufactura o la composición del producto. Cuando una etiqueta pasa a través del campo generado por un lector, esta envía la información hacia el, y por tanto identificando se identifica el objeto. Hasta hace poco, el foco de la tecnología RFID estaba principalmente en las etiquetas y lectores los cuales eran usados en sistemas donde había relativamente niveles bajos de datos involucrados. Ahora esto esta cambiando, ya que el uso de ésta tecnología en la cadena de suministro promete su aplicación en un gran volumen de datos, los cuales tendrán que ser filtrados y enrutados a los diferentes sistemas backend. Para resolver este problema, las compañías han desarrollado paquetes de software especial llamados Savants, el cual actúa como un buffer entre la aplicación RFID front end y los sistemas backend. Se podría decir que Savants es una especie de middleware.[5] Página 18 de 104

19 Comunicación El proceso de comunicación entre el lector y la etiqueta es controlado por un protocolo, como el ISO o para alta frecuencia HF, o el ISO y EPC para frecuencia ultra alta UHF. Básicamente el funcionamiento consiste en la emisión de una señal por parte del lector cuando es prendido, generalmente en la frecuencia de MHz para UHF o MHz para HF. Cualquier etiqueta que se encuentre en el rango de cubrimiento del campo del lector detectará la señal y utilizará esa energía para prenderse y suministrar poder a sus circuitos internos. Una vez la etiqueta haya decodificado la señal como valida, le responde al lector e indica su presencia modulando (afectando) el campo generado por el lector.[5] Anticolisión Si hay muchas etiquetas presentes en el campo del lector y responden al campo, lo que llega al final al lector es una señal de colisión y una indicación de múltiples etiquetas. El lector maneja este problema con el uso de un algoritmo anticolisión que permite organizar las etiquetas para ser seleccionadas individualmente. Hay diferentes tipos de algoritmos (Árbol binario, Aloha ) los cuales son definidos como estándares de los protocolos. El número de etiquetas que pueden ser identificadas depende de la frecuencia y el protocolo usado, y generalmente pueden estar en el rango entre 50 etiquetas para HF hasta 200 etiquetas para UHF.[5] Una vez la etiqueta haya sido seleccionada, el lector puede hacer varias operaciones como leer el identificador que trae la etiqueta o la información almacenada, y en el caso de ser una etiqueta de lectura/escritura escribir en ella. Después de terminar el diálogo con la etiqueta, el lector puede quitarla de la lista o dejarla en espera para después. Este proceso continua bajo control del algoritmo anticolisión hasta que todas las etiquetas hayan sido seleccionadas y procesadas. Página 19 de 104

20 ETIQUETAS RFID Estructura Para ser identificado un objeto en un sistema RFID, necesariamente debe tener una etiqueta adherida. Estas son fabricadas en una gran variedad de formatos para diferentes aplicaciones y entornos. A continuación se muestra el proceso de ensamblado de una etiqueta RFID. [5] FIGURA 3. PROCESO DE ENSAMBLAJE DE UNA ETIQUETA RFID Formatos de etiquetas Algunos ejemplos de formatos de etiquetas son: Etiquetas en forma de tarjeta de crédito, flexibles y con respaldo adhesivo. Monedas Etiquetas embebidas. En envases o cubiertas de plástico por ejemplo. Etiquetas en manillas Llaves en tarjeta. Etiquetas diseñadas especialmente para cajas o paquetes. Etiquetas de papel Costo El tipo de materiales y los métodos de ensamblaje impactan directamente en el costo final (Aprox. el 30%) y en algunas veces la eficiencia en la comunicación. En Página 20 de 104

21 la cadena de suministros, por ejemplo, el costo de la etiqueta es una de las principales consideraciones al momento de implantar este tipo de soluciones en masa, y se tiene como objetivo llegar a los cinco centavos de dólar por etiqueta para que sea viable su implementación en grandes volúmenes. [5] FIGURA 4. EJEMPLOS DE ETIQUETAS HF (13.56 MHz) FIGURA 5. EJEMPLOS DE ETIQUETAS UHF ( MHz) Página 21 de 104

22 CIRCUITO INTEGRADO DE LA ETIQUETA RFID FIGURA 6. CIRCUTO INTEGRADO EN UNA ETIQUETA RFID Los circuitos integrados de las etiquetas RFID están diseñados y son manufacturados usando los más avanzados y sofisticados procesos disponibles en la más pequeña geometría de silicona. El resultado es impresionante, cuando se considera el tamaña de un chip de una etiqueta UHF es alrededor de 0.5 mm2. Como lo muestra la siguiente imagen. En términos de poder computacional, las etiquetas RFID son pobres, contienen solamente lógica básica y máquinas de estado capaces de decodificar instrucciones simples. Sin embargo, esto no significa que son simples de diseñar, de hecho, hay varios retos como lograr muy bajo consumo de energía, el manejo de las señales de ruido en RF y la preservación de las estrictas regulaciones. Página 22 de 104

23 Otros circuitos importantes permiten al chip transferir la energía desde el campo generado por el lector, y convertirla vía un rectificador a suministro del voltaje. El reloj del chip es de igual manera, obtenido a través de la señal del lector. La mayoría de las etiquetas RFID poseen cierta cantidad de memoria no volátil NVM (Non Volatile Memory) como EEPROM con el fin de almacenar información.[5] La cantidad de información almacenada depende de la especificación del chip, y puede variar desde simple números de identificación de 96 bits a más información acerca del producto hasta 32 Kbits. Sin embargo, la capacidad de almacenamiento es directamente proporcional al tamaño del chip. En 1999, el AUTO-ID center ahora EPC Global en asocio con el MIT (Massachussets Institute of Technology) en los Estados Unidos, en conjunto con otras compañías, desarrollaron la idea de un identificador único electrónico llamado EPC (Electronic Product Code). El EPC es similar al concepto de UPC (Universal Product Code) usado en los códigos de barra hoy. Teniendo un simple código de hasta 256 bits se llegará a chips de menor tamaño, y por tanto a etiquetas de mas bajo costo, lo cual es el factor principal de la adopción masiva de la tecnología RFID en la cadena de suministro. Etiquetas que almacenan solo el identificador único son llamadas a menudo como License Plate Tags.[5] Clases de Etiquetas Una de las principales maneras de categorizar las etiquetas RFID es de acuerdo a su capacidad de escribir y leer datos. Esto nos lleva a las siguientes 4 clases. EPC Global así mismo ha definido otras cinco clases muy similares a éstas.[6] CLASE 0 SOLO LECTURA Programado en fábrica. Esta es el tipo de etiqueta más simple, donde el dato, el cual es usualmente un numero de identificación ID, (Por ejemplo EPC) es escrito solo una vez durante su fabricación. La memoria es deshabilitada para futuras actualizaciones. Clase 0 es también usada para definir una categoría de etiquetas llamada EAS (Electronic Article Surveillance) o dispositivos antirrobo, los cuales no tienen un identificador ID, y solamente anuncian su presencia cuando pasan dentro del rango de acción del campo de una antena. Página 23 de 104

24 CLASE 1 ESCRITURA UNA VEZ Y ACCESO DE SOLO LECTURA (WORM) Programado de fábrica o por el usuario. En este caso la etiqueta es fabricada sin datos en la memoria. Los datos pueden ser escritos tanto por el usuario o por el fabricante, pero una sola vez. Seguido de esto no se permiten más escrituras y la etiqueta puede ser solamente leída. Etiquetas de éste tipo son usadas casi siempre como simple identificadores. CLASE 2 LECTURA ESCRITURA Es el tipo de etiqueta más flexible, pues los usuarios tienen acceso a escribir o leer la etiqueta las veces que sea necesario. Son usados normalmente para identificadores de producto o logs de información, y por tanto pueden contener mas memoria que las clases anteriores. CLASE 3 LECTURA ESCRITURA Con sensores incluidos. Esta clase de etiquetas contienen sensores que permiten la grabación de parámetros como temperatura, presión y movimiento, los cuales son almacenados mediante la escritura en la memoria de la etiqueta. Como los sensores deben actuar sin presencia de lectores, las etiquetas pueden ser activas o semi-pasivas. CLASE 4 LECTURA ESCRITURA Con transmisores integrados. Son como dispositivos de radio miniatura que pueden comunicarse con otros dispositivos o etiquetas sin la presencia de un lector. Esto significa que son completamente activos con su propia fuente de energía. FIGURA 7. CLASES DE ETIQUETAS Página 24 de 104

25 Selección de una etiqueta Para la elección de una etiqueta para una aplicación RFID algunos de los factores listados a continuación.[5] Tamaño y forma. Donde tiene que acomodarse la etiqueta. Que tan cerca van a estar las etiquetas una de la otra. Durabilidad. Necesitará la etiqueta protección extra por su uso diario regular y trato? Debe ser la etiqueta re usable? Resistencia a ambientes hostiles. Polarización. Cual será la orientación de la etiqueta con respecto al campo del lector? Exposición a diferentes rangos de temperatura. Distancia de comunicación. Influencia de materiales como líquido o metal. Entorno (Ruido electrónico, otros dispositivos de radio o equipos). Frecuencia de operación (HF, UHF o LF). Estándares de comunicación soportados y protocolos (ISO, EPC). Regulación regional (U.S., Europa o Asia). Necesitará la etiqueta soportar más información que al menos un identificador como por ejemplo EPC? Anticolisión. Cuántas etiquetas en el campo al mismo tiempo y que tan rápido deben ser detectadas. Que tan rápido pasarán las etiquetas a través del campo del lector. Soporte de lectores. Que lectores podrán leer la etiqueta. Necesita la etiqueta seguridad? Protección de datos mediante encripción. Página 25 de 104

26 FIGURA 8. COMO SON DEFINIDAS LAS ETIQUETAS PASIVAS Etiquetas activas y pasivas. La figura 7, muestra las opciones básicas cuando se considera entre etiquetas pasivas, semi-pasivas o activas. Las etiquetas pasivas pueden ser leídas a una distancia de hasta 4 o 5m usando la frecuencia UHF, mientras que el otro tipo de etiquetas (semi-pasivas y activas) pueden alcanzar distancias más grandes de hasta 100m para semi-pasivas, y algunos kilómetros para etiquetas activas. La larga diferencia entre las distancias puede ser explicada por lo siguiente: [7] Las etiquetas pasivas usan el campo del lector como fuente de energía para el chip y para la comunicación desde y hacia el lector. El poder generado por el campo del lector, no solo reduce rápidamente de acuerdo a la distancia, sino que también es restringido por estrictas regulaciones. Dando como resultado una comunicación limitada de 4 5m cuando se usa la banda de frecuencia UHF (860MHz 930MHz). Las etiquetas semi-pasiva (Asistida por batería) tienen baterías incluidas y por tanto no requieren energía del lector para proveer de energía el chip. Esto les permite funcionar con una señal mucho mas baja del lector, que da como resultado el incremento de las distancias de hasta 100 metros. La distancia es limitada sobre todo por el hecho de que la etiqueta no tiene un transmisor integrado, y aun están obligados a usar el campo del lector para comunicarse con el. Las etiquetas activas son dispositivos con batería y transmisor incluido. Al contrario de las etiquetas pasivas, las etiquetas activas generan energía RF y lo Página 26 de 104

27 aplican a la antena. distancias de algunos kilómetros. Esta autonomía del lector le permite comunicarse a FIGURA 9. COMPARACIÓN DE ETIQUETAS ACTIVAS Y PASIVAS. COMO SE COMUNICAN LAS ETIQUETAS Campos cercanos o lejanos (Near and Far Fields) Para recibir energía y comunicarse con un lector, usan uno de los dos siguientes métodos.[5] a) Near Field, emplea acoplamiento inductivo de la etiqueta con el campo magnético que circula alrededor de la antena del lector (como un transformador). Este método es usado generalmente en sistemas RFID que operan en frecuencias LF y HF b) Far Field, usa una técnica similar al radar (backscatter reflection), como una especie de reflexión de onda, la cual se acopla con el campo eléctrico. Este método es usado generalmente en sistemas RFID con un alto rango de lectura como UHF y microondas. Página 27 de 104

28 El límite teórico entre dos campos depende de la frecuencia usada, y es directamente proporcional a λ / 2π donde λ = longitud de onda. FIGURA 10. DOS DIFERENTES FORMAS DE ENERGÍA Y TRANSFERENCIA DE INFORMACIÓN ENTRE EL LECTOR Y LA ETIQUETA Etiquetas LF, HF Etiquetas que usan estas frecuencias usan acoplamiento inductivo entre dos bobinas (la antena del lector y la antena de la etiqueta) con el fin de suministrar energía a la etiqueta y enviar información. Las bobinas en sí mismas son circuitos LC alineados (Circuitos LC son aquellos que solo están compuestos por un inductor y un capacitor), que cuando están en la correcta frecuencia (p. ej MHz), se maximiza la energía transferida desde el lector a la etiqueta. Mientras más alta sea la frecuencia menos giros son requeridos (13.56MHz por lo general usa de 3 a 5 giros). La comunicación del lector y la etiqueta ocurre por la modulación del lector cambiando la amplitud del campo en concordancia con la información digital a ser transmitida. El resultado es la técnica conocida como AM o Modulación de Amplitud. El circuito receptor de la etiqueta esta capacitado para detectar el campo modulado, y decodificar la información original de este. Sin embargo, mientras el lector tiene la energía para transmitir y modular su campo, una etiqueta pasiva no. Para lograr la comunicación de vuelta de la etiqueta al lector se usa acoplamiento inductivo. Al igual que en un transformador cuando la segunda bobina (Antena de Página 28 de 104

29 la etiqueta) cambia la carga y el resultado es observado en la primera bobina (Antena del lector). El chip de la etiqueta logra este mismo efecto cambiando la impedancia de su antena vía un circuito interno, el cual es modulado a la misma frecuencia que la señal del lector. De hecho es un poco más complicado que esto pues si la información está contenida en la misma frecuencia que el lector, será solapada por éste y no será detectada fácilmente debido al débil acoplamiento entre el lector y la etiqueta. Para resolver este problema, la información real es a menudo modulada en las bandas de frecuencia paralelas (una mas alta y otra mas baja) logrando que sea más fácil de detectar para el lector.[5] FIGURA 11. CREACION DE DOS FRECUENCIAS PARALELAS Orientación de la etiqueta (polarización) Como están puestas las etiquetas con respecto a la polarización de los campos de los lectores puede tener un efecto significante en la distancia de la comunicación para etiquetas HF y UHF, reduciendo hasta en un 50% el campo de operación, y en el caso de una etiqueta desviada 90 grados la imposibilidad de ser leída. La óptima orientación para etiquetas HF es que las dos bobinas de las antenas del lector y etiqueta se encuentren paralelas una de la otra. Las etiquetas UHF son aún más sensibles a la polarización debido a la naturaleza direccional de campos dipolo. El problema de polarización puede ser atacado con diferentes técnicas como las presentadas en la siguiente tabla.[6] Página 29 de 104

30 Antena del Lector UHF Polarización del campo circular de la antena. HF - Antenas colocadas físicamente en diferentes lugares y con diferentes orientaciones (XYZ). Dos antenas con 90 grados fuera de fase una de la otra. Lectores 3D de tunel. Etiqueta UHF - Dos antenas polarizadas 90 grados fuera de fase. FIGURA 12. ORIENTACION DE ETIQUETAS HF CON DIFERENTES CONFIGURACIONES DE ANTENA Página 30 de 104

31 Estándares de etiqueta Un importante aspecto de la tecnología son los estándares asociados y regulaciones. Éstas son diseñadas con el fin de asegurar la operación con respecto a otros equipos eléctricos o de radio, y garantizar la interoperabilidad entre diferentes fabricantes de lectores y etiquetas. [8] Las regulaciones son principalmente concernientes con la emisión de energía del lector y la entrega de bandas de frecuencia, mientras estándares como el ISO (International Standard Organization) define la interfaz inalámbrica entre el lector- >escritor y escritor->lector, e incluye parámetros como: Protocolo de comunicaciones. Tipos de modulación de la señal. Frames y codificación de datos. Tasas de transmisión de datos. Anticolisión (Detección y organización de varias etiquetas en el campo de un lector al mismo tiempo). La historia de los estándares RFID los últimos 10 años ha estado lejos del ideal, principalmente por la cantidad de confusiones y variaciones. La situación para la cadena de suministros o la administración de objetos no son muy diferentes en las interfaces estándar propuestas por ISO y EPCGlobal. Algunas iniciativas buscan unir ambas en un solo estándar, lo cual sería lo adecuado para una adopción de la tecnología a nivel masivo. FIGURA 13. EVOLUCIÓN DE LOS ESTÁNDARES DE EPCGLOBAL Página 31 de 104

32 Regulación regional y asignación de frecuencias Las etiquetas RFID y lectores caen bajo la denominación de dispositivos de corto alcance (Short Range Devices SRD s), la cual aunque normalmente no requiere una licencia, los productos en sí mismo son cobijados por las leyes y regulaciones que varían de país a país. Actualmente, la única frecuencia aceptada globalmente es la HF MHz. Para las etiquetas pasivas UHF el problema es más complicado debido a que la asignación de frecuencia en unos países es permitida y en otros no, pues puede haber problemas con algunas frecuencias asignadas a las bandas de dispositivos celulares u otras bandas ya asignadas o alarmas. Esta discontinuidad ha resultado en la ITU (International Telecomunications Union), dividiendo el mundo en tres regiones reguladas. REGION 1: Europa, Oriente Medio, África y la unión soviética incluyendo Siberia. REGION 2: Norte y Suramérica y el éste del Pacífico. REGION 3: Asia, Australia y el oeste del Pacífico. FIGURA 14. REGULACION REGIONAL Y ASIGNACIÓN DE FRECUENCIAS Página 32 de 104

33 La regulación principal recae en las diferentes regiones [5] REGION 1: En Europa, CEPT (European Conference of Postal and Telecomunications) tiene la responsabilidad de asignar la frecuencia y la salida de poder. REGION 2: En Estados Unidos, la FCC (Federal Communications Commission). REGION 3: En Japón, MPHPT (Ministry of Public Management, Home Affairs, Post and Telecomunication). ERP y EIRP ERP y EIRP son dos parámetros de referencia usados para definir la energía irradiada en sistemas de radiofrecuencia RF. A menudo son mencionados en las especificaciones de lectores o etiquetas RFID. Los Estados Unidos tienden a usar EIRP y Europa ERP. La relación entre los dos es definida por EIRP=ERP * 1.64 EIRP (Equivalent Isotropic Radiated Power), se refiere al producto entre la energía suministrada a la antena y la ganancia de la antena en una dirección dada relativa a una antena isotrópica. Una antena isotrópica es aquella que irradia energía en todas las direcciones (como una esfera). ERP (Effective Radiated Power), se refiere al producto entre la energía suministrada a la antena y su ganancia relativa a una onda dipolo media en una dirección dada. SEGURIDAD EN SISTEMAS RFID Las etiquetas RFID usadas en el seguimiento o control de objetos, o en la cadena de suministros contendrán datos que variarán desde contener un simple identificador ID numérico (p. ej. EPC), a información más importante acerca de un producto como el lote de fabricación, o en el campo de la salud el tipo de sangre de contenido en un tubo de ensayo [5]. La principal meta de cualquier sistema de seguridad diseñado a proteger datos guardados en medios como etiquetas, discos Página 33 de 104

34 duros, o tarjetas inteligentes es básicamente desautorizada sea capaz de: prevenir que cualquier persona Obtener acceso y leer los datos contenidos. Obtener acceso y modificar / corromper / borrar los datos contenidos. Copiar los datos contenidos en un dispositivo de almacenamiento similar (Duplicación). En un sistema completo, la seguridad de los datos esta definida de tal manera que no solo involucre el medio de almacenamiento, sino también la forma como los datos son creados y transferidos del host al medio o viceversa Comparativo tecnológico RFID vs Códigos de Barra Los códigos de barra solo contienen información del fabricante y el tipo de producto, por tanto, no identifica individualmente un ítem. Por el contrario, RFID identifica al ítem como único además de proveer mucha más información del mismo, como lote de producción, vencimiento, entre otros. Los códigos de barra deben ser repuestos con frecuencia, debido al gasto o maltrato, así mismo, no pueden ser reutilizados. Las etiquetas RFID, no solo duran mucho más, sino que pueden ser reutilizadas al contar con capacidades de lectura y escritura. Los códigos de barra deben ser leídos con intervención humana, mientras que las etiquetas RFID pueden ser leídas por lectores a distancia que leen grandes cantidades de etiquetas sin intervención humana. Los códigos de barra deben estar en un lugar visible del producto, en la caja o en el empaque, pero no pueden ser puestos dentro del mismo, debido a que necesitan ángulo de visión. Por otro lado, las etiquetas RFID no necesitan línea de vista y pueden ser puestos dentro del producto mismo. Las etiquetas RFID pueden tener un mayor rango de lectura que los códigos de barra. Página 34 de 104

35 Las etiquetas RFID proveen memoria de lectura/escritura, mientras que los códigos de barra solo de lectura. Así mismo, las etiquetas RFID pueden almacenar mucha más información de lo que hace un código de barras NEAR FIELD COMMUNICATIONS (NFC) NFC es un estándar de comunicación inalámbrica de corto alcance que tiene una combinación de contactless (sin contacto), identificación, y tecnologías de redes. El rango de NFC se extiende aproximadamente hasta 20 cm y es complementario a las demás tecnologías inalámbricas existentes, como bluetooth o Wi-Fi. NFC opera en la banda de radiofrecuencia no regulada de los 13.56MHz y es interoperable con las existentes contactless smartcards y estándares RFID. Un intercambio general usando NFC involucra un dispositivo initiator que inicia y controla el intercambio de datos y un dispositivo target (objetivo) que responde la petición del iniciador. Los datos obtenidos son usualmente muy precisos y estructurados. [9] El incremento en el uso de esta tecnología ha beneficiado los dispositivos móviles y las sinergias con la tecnología NFC están siendo más aparentes, por ejemplo, con el uso de dispositivos NFC se puede grabar un código de acceso o tiquete que puede ser presentado cerca de un lector para el control de acceso en aplicaciones de tiquetes. Historia NFC fue una unión conjunta entre Philips y Sony a finales del 2002 para comunicaciones sin contacto. La Ecma International de Europa adopto la tecnología como estándar en Diciembre del La International Organization for Standarization (ISO) y la Comisión Electrotécnica Internacional lo adopto en Diciembre En 2004, Nokia, Philips y Sony fundó el Foro NFC para promover la tecnología. A finales de Junio del 2006, el foro NFC cuenta con 80 organizaciones miembro alrededor del mundo, y con gran interoperabilidad debido a que NFC es compatible con los principales estándares internacionales para la interoperabilidad de Smartcards, ISO 14443, siendo compatible con millones de tarjetas inteligentes contactless y lectores actualmente en uso en todo el mundo. Página 35 de 104

36 Así mismo, en Junio del 2006, el NFC Forum introdujo la arquitectura tecnológica estandarizada, especificaciones iniciales y formato para las etiquetas de dispositivos compatibles con NFC. Esto incluye el Data Exchange Format (NDEF), y tres especificaciones iniciales del Record Type Definition (RTD) para posters inteligentes, texto y aplicaciones que consuman recursos de Internet. [9] Estándares El NFC Forum anunció el juego inicial de cuatro formatos de etiquetas que todos los dispositivos acordes con el NFC Forum deben soportar, estos formatos están basados en el ISO Tipo A y B (Estándares internacionales para contactless smartcards) y FeliCa (derivado el ISO 18092, passive communication mode). Algunas etiquetas compatibles con estos estándares están disponibles inicialmente por Innovision, Philips, Sony y otros fabricantes. En todo el mundo ya hay alrededor de un billón de etiquetas ya en uso. Los tipos 1 y 2, están basados en ISO A, tienen pequeña capacidad de memoria (1 y 2 Kilobytes), lo que significa un bajo costo y útil para aplicaciones con un uso simplificado. Opera relativamente a baja velocidad (106Kbps), y son manejadas por comandos específicos. Tipo 3 es basado en FeliCa, y tiene una memoria considerable (hasta 1Mb) y más altas velocidades de transferencia (212Kbps). Por tanto son usadas para aplicaciones más complejas y costosas. Tipo 4 es basado en ISO y especifica una memora de hasta 64Kb, con velocidades entre 106Kbps y 424Kbps, útil para múltiples aplicaciones. Página 36 de 104

37 Arquitectura NFC FIGURA 15. ARQUITECTURA NFC Página 37 de 104

38 Logical Link Control Protocol (LLCP): Define el protocolo para manejar el enlace lógico entre dispositivos NFC (Basado en ISO / NFCIP-1) Card Emulation: Define como los dispositivos NFC pueden funcionar como contactless smart cards) Especificaciones: Record Type Definition (RTD): Especifica tipos de record estándar usado en los mensajes transmitidos entre dispositivos NFC o entre un dispositivo NFC y una etiqueta. o Smart Poster RTD: Para posters que contengan etiquetas con información como texto, audio u otros datos. o Text RTD: Para records que contengan solo texto plano. o Uniform Resource Identifier (URI) RTD: Para records que refieran a un recurso en Internet. NFC Data Exchange Format (NDEF): Especifica un formato común de datos para dispositivos NFC y etiquetas NFC. Funcionamiento En NFC, un dispositivo genera un campo de onda de baja frecuencia en el espectro de los 13.56MHz, cuando otro dispositivo se acerca lo suficiente y hace contacto con el campo, el acoplamiento inductivo magnético hace que se transfiera energía y datos de un dispositivo a otro. El uso de este tipo de acoplamiento magnético es una de las principales diferencias entre NFC y otras tecnologías inalámbricas como Bluetooth o Wi-Fi. Un dispositivo NFC con suministro interno de energía es denominado activo, y sin suministro interno de energía, como las smart cards, es considerado pasivo. El acoplamiento inducido causa que un dispositivo pasivo absorba energía de uno activa cuando se acercan lo suficiente. Una vez encendido, el dispositivo pasivo puede comunicarse e intercambiar datos con el otro dispositivo. [9] La habilidad de funcionar en los dos modos, activo o pasivo, hace que los dispositivos NFC sean únicos dentro de otras tecnologías de comunicación contactless. Esto posibilita a los dispositivos actuar como tarjetas contactless o lectores. Por tanto, un celular habilitado con NFC puede ser usado por ejemplo, para enviar información de Página 38 de 104

39 pago a un lector y realizar la compra o para leer información de una valla o poster publicitario con una etiqueta adherida. Rango y tasa de transmisión [10] Como el acoplamiento inductivo funciona solo en distancias cortas, el rango de operación del NFC es solo hasta 10 cm, comparado con el Bluetooth que es de 10m o el de Wi-Fi alrededor de 100m. NFC transfiere datos a una velocidad máxima de 424 Kbits per second, comparado con el Bluetooth 3 Mbps y Wi-Fi 11 Mbps o 54Mbps. De tal manera que NFC no se la solución óptima para muchos tipos de transferencia de datos. Seguridad Como NFC requiere mucha proximidad de los dos dispositivos, la intercepción de señal es muy difícil, dándole a la tecnología una seguridad inherente. En el campo aplicado por ejemplo, los pagos a través de esta tecnología eliminarían la necesidad de un comprador darle la tarjeta de crédito a un comerciante, y con esto se reducirían las oportunidades de fraude. Otras características [10] NFC es estandarizado por ECMA International o Ecma-340 Near Field Communication Interface and Protocol (NFCIP-1) o ECMA-352 NFCIP-2 Comunicación es half duplex (escuchar antes de hablar) El rango de comunicaciones es entre 0-20 cm La velocidad de comunicación es de 106, 212 o 424 Kbps Peer to Peer (Iniciador y target) Compatible con protocolos FeliCa y Mifare para tarjetas contactless o FeliCa es desarrollado por Sony o Mifare es desarrollado por Philips Página 39 de 104

40 FIGURA 16. ESTÁNDARES DE ETIQUETAS EN EL MERCADO A 2005 Aplicaciones en el mercado de la tecnología NFC/RFID La tecnología NFC/RFID viene impulsando nuevas aplicaciones no solo en el mercado corporativo sino también en el masivo. FIGURA 17. APLICACIONES DE NFC/RFID En la actualidad, podríamos agrupar estas aplicaciones en tres grupos: 1. Iniciación de servicios, content download, ticketing y Payment: Como el tocar un póster y redireccionarnos a un sitio Web donde obtener más información, descargar ringtones o imágenes asociadas y hasta comprar el tiquete para ir a un Página 40 de 104

41 concierto o cine e ir luego al lugar y por medio del dispositivo móvil obtener el ingreso. De igual manera, se despliegan una gran variedad de aplicaciones corporativas como el control o tracking de objetos, reporte en campo de actividades, entre otros. 2. Peer to peer: Intercambio de información entre dos teléfonos con NFC/RFID enabled. Tales como tiquetes, contactos, imágenes, entre otros. 3. Configuración de dispositivos: Configuración de comunicación con una cámara digital o impresora, aplicaciones context aware como es el caso al entrar a una sala de urgencias o al cine y que el teléfono, al pasarlo frente a la etiqueta, pueda ser cambiado automáticamente de perfil, por ejemplo de ruidoso a silencioso Estándares ISO De acuerdo al enfoque de este proyecto de grado, concentraré la explicación de los estándares en la frecuencia de banda HF de los Mhz, en la cual será mostrado el prototipo. Existen cuatro estándares ISO para RFID en la frecuencia de los 13.56MHz ISO 14443A ISO 14443B ISO ISO Historia El primer estándar aceptado por el comité ISO en 1997 fue ISO 14443A, y fue desarrollado por Mikron, Austria, y adquirido por Philips en ISO 14443A es particular en el sentido de que usa 100% de profunda modulación, y esto significa que el lector para de emitir el campo por periodos de tiempo definido. Compañías como SGS-Thomson y Motorola se dieron cuenta rápidamente que esta clase de modulación no era conveniente para las operaciones del chip de sus microprocesadores que requieren un reloj continuo. Página 41 de 104 Ellos propusieron un nuevo estándar usando una modulación del 10% de profundidad, que preserva la continuidad del reloj. Este nuevo estándar ISO 14443B fue aprobado por el comité ISO en 1998.

42 En 1998, Philips y Texas Instruments presento la ISO 15693, con la meta de lograr comunicaciones exitosas a una distancia de 50 a 70 cm con una simple antena en el lector. Su predecesor, ISO tiene una comunicación de solo 10 cm. Inside Contactless (también conocida como Inside Technologies) se unió a Philips y Texas Instruments en 1999 para promover el nuevo estándar. En el 2000, ISO fue aprobado por el comité ISO. ISO 18000, fue desarrollado originalmente para aplicaciones de identificación electrónica. Ahora hay muchas variaciones dentro de este estándar, desde 125 KHz hasta varios GHz, incluyendo ISO para 13.56MHz. El protocolo de Sony (ISO C) fue rechazado por el comité ISO por lo que fue renombrado y sacado por aparte con el nombre de FeliCa. Ventas de cada estándar ISO 14443A ISO 14443A es el estándar más usado en el mundo. Es usado por dos productos: Mifare, suministrado por Philips e Infineon, y versión A de PicoPass, suministrado por Inside Contactless. Algunos chips de microprocesadores suministrados por estas compañías también usan este estándar. ISO 14443B ISO 14443B tiene varias ventajas sobre ISO 14443A: La profundidad de la modulación es del 10% - la continuidad del reloj es preservada siendo compatible con la actual arquitectura del microprocesador. No hay patentes en el código de comunicaciones. Mundialmente adoptada por varios fabricantes de lectores, logrando gran interoperabilidad. Velocidades de comunicación de hasta 847KHz. Adoptado como un estándar a nivel nacional en varios países (Japón, China, US, etc.). Página 42 de 104

43 ISO ISO expande el rango de comunicaciones para operaciones vecinas de alrededor de 1.5 m en la configuración como puente. En operaciones de proximidad, ISO dobla la distancia de comunicaciones del ISO Para la misma distancia de ISO 14443, ISO significa reducir el costo del lector con un diseño más simple. Una desventaja importante es velocidad de comunicación limitada de 26Kbps Estándar EPC El EPC (Electronic Product Code) es una familia de esquemas para etiquetas RFID. Es diseñado buscando la necesidad de varias industrias, mientras se garantiza estandarización para todas las etiquetas RFID. Estructura Todos los códigos EPC contienen una cabecera de identificación del código de esquema que ha sido usado en la etiqueta. Al igual que indica la longitud, estructura y tipo del EPC. Por lo general, los esquemas EPC contienen un identificador único que puede ser usado para identificar un objeto. EPC Versión 1.3 soporta los siguientes esquemas: - General Identifier (GID) GID-96 - Versión serializada del GS1 Trade Item Number (GTIN) SGTIN-96 SGTIN GS1 Serial Shipping Container Code (SSCC) SSCC-96 - GS1 Global Location Number (GLN), SGLN-96 SGLN GS1 Global Returnable Asset Identifier (GRAI) GRAI-96 GRAI GS1 Global Individual Asset Identifier (GIAI) GIAI-96 GIAI DOD Construct DoD-96. Origen En Octubre de 1999 el Auto-ID Center fue creado en el departamento de Ingeniería Mecánica por varias figuras representativas del Massachussets Institute of Technology (MIT). Los beneficios potenciales de la tecnología RFID eran concretos, lo que frenaba su adopción en la cadena de suministros era el costo de las etiquetas. El Auto- ID Center reconoció entonces que para resolver este problema, era necesario que Página 43 de 104

44 dichas etiquetas fueran lo más simple posibles, y actuar mas bien como punteros que direcciones a la búsqueda de la información deseada guardada en servidores en Internet. Esto nos lleva a la idea del EPC (Electronic Product Code), el cual provee información rápida y detallada de los productos donde quiera que se encuentren en la cadena de suministro. El objetivo sin embargo, no es remplazar los códigos de barra sino crear una ruta de migración para pasar del código de barra a RFID. El Auto-ID Center oficialmente cerró en Octubre 26 del La última reunión de junta fue en Tokio, Japón. El Auto-ID Center completó su trabajo y transfirió su tecnología al EPC Global (www.epcglobalinc.org) que administra y desarrolla los estándares EPC desde ese momento en adelante. El código EPC: El código es similar al UPC (Universal Product Code) usado en los códigos de barra, y va desde los 64 bits a 256 bits con cuatro campos distintos mostrados en la Figura 16. Lo que distingue el EPC del código de barras es su número serial que permite distinguir la unicidad de un ítem, y su trazabilidad en la cadena de suministros. FIGURA 18. ESTRUCTURA EPC DE UN CODIGO DE 96 BITS - Header (0-7) bits La parte del Header o Cabecera es de 8 bits, y define la longitud del código. En el caso de 01 indica un tipo 1 EPC el cual es de 96 bits de longitud. - EPC Manager (8-35) bits Contiene el fabricante del producto al que la etiqueta esta adherido. - Object Class (36-59) bits Refiere el tipo exacto del producto, igual a un SKU (Stock Keeping Unit) - Serial Number (60-96) bits Provee un identificador único de hasta 2 96 productos. Página 44 de 104

45 INFRAESTRUCTURA EPC [5] FIGURA 19. INFRAESTRUCTURA EPC Página 45 de 104

46 La infraestructura EPC permitirá acceso inmediato a la información, que no solo suministrará una forma de identificación, sino que además creará servicios nuevos, como por ejemplo, un almacén de cadena puede bajar sus precios cuando esta cerca la fecha de vencimiento, o un fabricante puede recoger un lote específico de productos del punto de venta debido a temas de salud e inclusive llegar al producto único. Middleware o Software Savant El gran volumen de datos creados por millones de etiquetas en el mundo podría hacer colapsar los sistemas tecnológicos de las empresas. Para resolver este problema, se creó un middleware o Savants, el cual sirve como un software buffer entre el lector RFID y el servidor que tiene la información del producto. Este middleware permite dirigir la información tomada de cada etiqueta RFID a los sistemas de información apropiada. El middleware Savant puede hacer diferentes operaciones, como monitorear lectores RFID, manejar falsas lecturas, tener datos en cache y finalmente, hacerle queries al Object Naming Service (ONS). Object Naming Service (ONS) ONS encuentra información del código EPC vía un mecanismo de consulta similar al Domain Naming Service (DNS) usado en Internet, el cual es una tecnología probada que maneja grandes volúmenes de información como los esperados que generen los sistemas RFID. El servidor ONS provee la dirección IP de un servidor PML que guarda la información relevante al EPC. Physical Markup Language (PML) Mientras que el EPC puede identificar individualmente el producto, la información realmente provechosa esta escrita en un lenguaje estándar llamado Physical Markup Language. PML esta basado en XML usado como formato de intercambio de documentos a través de Internet. Debido a estas similitudes ONS/DNS y PML/XML por ejemplo, la infraestructura EPC es llamada The Internet of Things. PML es diseñado para guardar información relevante a un producto, por ejemplo: Página 46 de 104

47 - Información de Localización. Ej: La etiqueta X fue detectada por el lector Y, que esta localizado en la bodega Z. - Información telemétrica. Ej: Temperatura ambiental - Información de composición. - Fecha de fabricación y vencimiento. Como EPC automatiza la cadena de suministros FIGURA 20. AUTOMATIZACION DE LA CADENA DE SUMINISTROS CON EPC. Página 47 de 104

48 Tecnología RFID integrada con dispositivos móviles celulares RFID es una tecnología que muchas compañías buscan con el fin de mejorar sus procesos, incrementar su productividad y alcanzar ventajas competitivas. Sin embargo, RFID no puede proveer todos los beneficios requeridos como única tecnología. Por tanto, las compañías buscan una solución integrada de RFID con su infraestructura existente y progresivamente integrar o de una vez tener la solución con sus aplicaciones móviles corporativas. Hay dos maneras de integrar tecnología RFID en los teléfonos móviles inteligentes: Un teléfono inteligente con etiqueta RFID y un teléfono inteligente con un lector RFID. Un teléfono inteligente con una etiqueta RFID integrada es un dispositivo móvil que se puede conectar a la red GSM o a otro tipo de red inalámbrica y tiene embebido o adherido un chip RFID (etiqueta) con alguna información de identificación programada sobre el. Aparte de la antena como teléfono celular usada para conectarse a la red celular del operador, el dispositivo también contiene una antena de RF que permite la comunicación con el lector. Cuando el teléfono inteligente con la etiqueta RF y el lector RFID están dentro del mismo rango, entonces se pueden comunicar; la información de la etiqueta es enviada al lector y el lector puede o no escribir información en la etiqueta del teléfono inteligente. Un teléfono inteligente con lector RFID es un dispositivo móvil que se puede conectar a una red celular y contiene un lector RFID incorporado que puede leer/escribir datos de etiquetas RFID. De igual manera el teléfono inteligente tiene en el lector una antena RF. En un escenario típico RFID, el lector RFID es estático mientras que las etiquetas son móviles y pasan a través del rango de lectura del lector, sin embargo, en este caso RFID+Mobile, el lector RFID es un dispositivo móvil que puede obtener información ya sea de etiquetas estáticas o etiquetas móviles. [11] Página 48 de 104

49 FIGURA 21. RFID Ý RED GSM Diseño Hardware El lector RFID debe estar integrado y bien acoplado con el resto de componentes del teléfono móvil. En términos de Hardware, el IC (Integrated Circuit) del lector RFID y la antena RF (Radio Frecuency) deben acomodarse al tamaño del dispositivo móvil. El consumo de energía del lector debe estar en niveles razonables y la antena RF no debe interferir con la antena GSM del teléfono u otros dispositivos. Diseño Software El teléfono móvil con RFID debe incluir software que sea capaz de leer y escribir en las etiquetas RFID. Adicionalmente, debe ser fácilmente integrado con la iniciación de llamadas, transmisión de datos o servicios de mensajería de texto permitiendo transmitir esta información recibida de la etiqueta a través de la red celular y un servidor de aplicaciones y la base de datos centralizada. De igual manera, debe proveer funciones especiales del sistema operativo del teléfono, como iniciación de lectura, alertas, mensajes de texto, transmisión de datos, entre otros. Página 49 de 104

50 Aplicaciones Las aplicaciones de teléfonos móviles inteligentes con capacidades RFID van a través de múltiples áreas incluyendo desde el mercado corporativo hasta el mercado masivo. El principal enfoque de este proyecto de grado esta en el mercado corporativo, sin embargo se presenta algunas aplicaciones para el consumidor final o mercado masivo. 1. Usar la etiqueta de un producto para conectarse en tiempo real a información del ítem en una base de datos centralizada: Un teléfono con RFID puede leer información de una etiqueta puesta en un objeto y traer información a través de Internet del ítem específico. Un técnico de servicio puede leer la etiqueta puesta en la máquina que va a revisar, y conectarse en tiempo real a la base de datos para conocer información actualizada del mismo como fecha y hora de ultima revisión, que servicio fue hecho, nuevas instrucciones, etc. Un ingeniero de máquina puede leer la etiqueta de una máquina y reportar la razón de falla. Un químico puede tocar la etiqueta de un tubo de ensayo y conocer que componentes químicos trae. Un vendedor puede tocar la etiqueta puesta en el almacén de un cliente y conocer información de éste, hacerle un pedido, chequear cartera, etc. 2. Capturar información en tiempo real: Usar el teléfono móvil con el lector RFID para enviar reportes en tiempo real de estados, ubicación u otro dato aun sistema centralizado. En compañías de vigilancia usan la colocación de etiquetas en la ruta de la patrulla o en el puesto de trabajo de sus vigilantes en sus clientes. De tal manera que ellos reportan en tiempo real la llegada o salida de su turno de trabajo. Lectura de contadores. Reporte de gastos de viajes: Adherir una etiqueta al kilometraje del auto y enviar kilometraje inicial y final. Un técnico puede leer los datos de temperatura por ejemplo y enviarlos en tiempo real. Página 50 de 104

51 3. Automatización del seguimiento de activos: En vez de controlar o hacer seguimiento de activos manualmente en distintos puntos dentro o fuera de un establecimiento, un teléfono móvil con lector RFID puede obtener y reportar información de todo el equipo relevante como portátiles, routers, video beams, entre otros, y enviar esa información actualizada en tiempo real a la aplicación centralizada. 4. Marketing al consumidor: Poner etiquetas en posters con información relevante a lo promovido por éste, un producto, un cantante, música, cine. De tal manera que el consumidor final pueda leer la etiqueta con su celular y bajar más información, videos, imágenes, audio ring tones, comprar tiquetes, etc. 5. Usar tecnología RFID para iniciar una llamada: Adherir una etiqueta a la foto de una persona en el directorio corporativo, de tal manera que al acercar el teléfono con capacidades RFID pueda iniciar la llamada automática a este contacto o enviarle un mensaje de texto SMS. 6. Capacidades multimedia: Aprovechar las capacidades multimedia para ingresar mayor información a una etiqueta, como por ejemplo, usar la cámara del teléfono para capturar imágenes o videos y enviarlas al reportar información de una etiqueta. Beneficios La integración de tecnologías móviles e identificación por Radiofrecuencia RFID trae muchas ventajas. 1. Ventajas Competitivas: Compañías que adoptan esta tecnología podrán obtener información capturada en tiempo real logrando tener mas información para la toma de decisiones y ser más asertivos. 2. Incrementar Productividad: Usar un etiqueta RFID para la identificación de objetos reduce drásticamente el error humano. 3. Nuevas Oportunidades y Beneficios para los Operadores Móviles: Con la búsqueda de generar ingresos por servicios distintos a las comunicaciones por voz, las aplicaciones que generen trafico en la red de datos o servicios de mensajería aumentan considerablemente dichos ingresos. Ahora la tecnología RFID puede ser utilizado tanto para el mercado masivo como para el corporativo, logrando integrar varias tecnologías en aplicaciones que usan los canales de voz, Página 51 de 104

52 transmisión de datos y mensajería, así como las capacidades multimedia de los teléfonos móviles. Retos La combinación de la tecnología móvil y la identificación por radiofrecuencia RFID sin duda ofrece grandes oportunidades y mejoras en los procesos tanto para compañías usuarias de la tecnología, como para los operadores móviles y fabricantes de hardware y software. Sin embargo, existen algunos inconvenientes que son necesarios mencionar para buscar solución y la masificación de la tecnología. 1. Costo de materiales: Aunque los precios en las etiquetas y lectores RFID han disminuido considerablemente, es necesario que disminuya aún más para su adopción en masa. Por ejemplo se busca que las etiquetas lleguen a un precio de 5 centavos de dólar para ser adoptado en soluciones para la cadena de suministro, tracking de activos, entre otros. 2. Falta de resultados cuantificables: Se ha demostrado que la tecnología RFID integrada con tecnologías móviles incrementan la productividad, sin embargo, no se tienen cifras claras que ayuden a conocer el ROI de dichas soluciones. 3. Interoperabilidad inexistente: Aunque hay estándares establecidos para RFID, la cantidad de variaciones de país a país termina dificultando la explotación de la tecnología a nivel mundial. 4. Privacidad: Algunas personas alegan que la tecnología viola la privacidad en sus vidas. 5. Confiabilidad: Las etiquetas y lectores con son completamente fiables, y esto se agrava por la forma como afecta ciertos materiales la operabilidad de sistemas por RFID como son el metal o los líquidos. Soluciones disponibles El mercado de dispositivos móviles integrando tecnología RFID esta apenas desarrollándose. Nokia ya esta comercializando dos referencias de dispositivos con RFID; el Nokia 5140 que viene con una carcasa con el lector RFID, 20 etiquetas y es compatible con el estándar ISO 14443A, al igual que la referencia Nokia 3220, con carcasa NFC/RFID compatible con el estándar ISO 14443A. El lector RFID es Página 52 de 104

53 adherido al celular como carcasa y puede iniciar aplicaciones o servicios tocando una etiqueta RFID. [13] Minec también vende handhelds que son GSM y están equipados con lector RFID; Minec es una compañía del grupo Datalogic basada en Suecia que se especializa en la captura de datos en una gran variedad de industrias; su equipo Minec 4x puede ser equipada con lector de baja frecuencia o alta frecuencia. Magnatec Technologies de Alemania, vende el mobile scanner para lecturas RFID y transmisión de información por la red GSM. Symbol e Intermec, ambos líderes en soluciones móviles tiene terminales que se conectan a través de Redes WLAN, y también ingresaron al mercado unas referencias de terminales con RFID y GSM/GPRS. Samsung le ha seguido los pasos a Nokia con el teléfono Samsung X700 que tiene lector RFID integrado.[14] Los dispositivos GSM con RFID tienen un precio de alrededor de US$2,000, sin embargo la solución de Nokia es mucho más económica pues los teléfonos no poseen todas las características computaciones que tiene un handheld. Soluciones sustitutas Dependiendo de la aplicación, celulares habilitados con RFID tienen diferentes tecnologías sustitutas o competidoras. El principal competidor es el uso de la tecnología RFID con la tecnología WLAN para transmitir la información, en vez del uso de la red celular GSM. Sin embargo, se debe asumir que todos los puntos donde es necesaria la lectura de etiquetas deben tener cobertura de la red inalámbrica. De lo contrario, el dispositivo celular con RFID es una solución más ideal debida a su gran cobertura de red. Otro competidor son las soluciones por códigos de barras, sin embargo, se diferencia tanto en la forma como se conecta al servidor, por lo general cable serial o conectividad WLAN, además de la característica de RFID de almacenar más información en las etiquetas, que de lo que es posible almacenar por código de barras; por otro lado se tienen los inconvenientes de lecturas de códigos cuando la etiqueta se deteriora o arruga. Y uno de los principales diferenciadores del sistema RFID y el código de barras es que el primero, no necesita tener línea de vista para leer la Página 53 de 104

54 información y de esta manera puede leer varias etiquetas al tiempo, mientras su competidor no. Página 54 de 104

55 4. SISTEMA DE CONTROL DE ACCESO El auge de los dispositivos o herramientas móviles en Colombia ha alcanzado en los últimos meses una penetración muy importante, tal es así que el tema de inseguridad y control en el acceso de este tipo de dispositivos se vuelve una situación difícil de manejar, más aún si analizamos como actualmente se encuentran planteados los procesos de seguridad y control en la entrada y salida de objetos por las compañías de seguridad o el personal encargado. En Colombia, por ejemplo, la penetración de computadores en la población es baja: 4,1 por ciento (el promedio de América Latina es 6 por ciento). Pero las ventas crecieron 52 por ciento en el 2005: se vendieron PC ( de escritorio y portátiles), frente a del 2004, según la firma IDC. La entrada y salida de este tipo de dispositivos en centros de acceso público tales como universidades, centros de convención, recintos, clínicas, empresas, colegios, entre otros, son un ejemplo claro de la problemática en cuanto al tema de seguridad en el control de entrada y salida de éstos o cualquier otro objeto de gran valor que tenga potencial de robo. Actualmente, los procesos de control para este tipo de objetos en sitios públicos son muy rudimentarios; por lo general, se basan en una planilla con unos campos que deben ser registrados en el momento de presentarse un ingreso de un objeto. Para el ingreso por ejemplo, de un computador portátil a un recinto público como las universidades, en cada una de las porterías el personal encargado pide cierta información ya sea para entrar o salir del recinto. En ambos casos (entrada o salida), se presenta un cuello de botella que se ve incrementado en la medida del incremento en la penetración de éste tipo de dispositivos en la población colombiana. Problema que afecta no solo el retraso en la entrada o salida del recinto, sino la inseguridad que genera el actual proceso. En resumen se hace necesario un sistema que permita el control de entrada y salida de objetos de gran valor y que de igual manera pueda consultarse por cualquiera de los funcionarios de seguridad quién ingresa al recinto algún objeto, por donde lo entra, la hora y fecha y si es posible, un registro fotográfico de la persona que realizo el ingreso en razón de verificar que sea la misma que lo saca visualmente. El control de entrada y/o salida de objetos es una problemática que va en aumento debido a la alta penetración de dispositivos de gran valor como computadoras portátiles, PDA s, Calculadoras de gran capacidad, Video Beams, entre otros. El potencial de hurto o Página 55 de 104

56 pérdida de estos dispositivos se incrementa, y el problema se agrava cuando en diferentes centros como universidades, o centros de convenciones, estos dispositivos son ubicados en varios sitios propensos a robos como stands, o son entregados en calidad de préstamo durante un evento y solo para uso dentro del recinto. El control de entrada/salida que actualmente se realiza por medio de planillas que son registradas por funcionarios de una empresa de vigilancia, y ubicadas en cada una de las entradas/salidas del recinto se vuelve un cuello de botella en el momento de conocer información de un objeto que sale por una entrada/salida distinta a la que se uso para el ingreso, teniendo que consultar por medio de radioteléfono en donde fue registrado la entrada del objeto para registrarle su correspondiente salida, originando cuellos de botella en el proceso y problemas de seguridad en el mismo. Sin embargo, en algunos establecimientos como universidades, la seguridad no esta de ninguna manera cubierta, allí el único registro que se le pide a la persona para sacar un objeto es el nombre de quien entro el objeto y mostrar que la serie corresponda a la inscrita en el cuadernillo, éste sistema se vuelve fácil de vulnerar incrementándose la pérdida de éstos objetos de gran valor. Con lo anterior, se hace necesario dotar a éstos funcionarios presentes en las entradas/salidas de recintos públicos/privados de una herramienta que les permita registrar o consultar información en un sistema centralizado acerca del objeto al cual están dando entrada o salida, así como conocer datos de la persona a la que pertenece o quien ingresa/saca el objeto (hasta imagen para evitar fraudes de identificación). Para efectos de proponer un prototipo software que automatice el proceso de tracking o control de objetos en las estradas y salidas de un recinto público o privado, tomaremos como ejemplo el proceso seguido en la Universidad EAFIT para el control de acceso de computadores portátiles, el cual es similar en otras universidades o sitios de eventos o ferias como Plaza Mayor. Página 56 de 104

57 4.1 PROCESO ACTUAL La Universidad EAFIT controla el acceso de computadores portátiles en varios puntos de la Universidad, principalmente en las entradas/salidas del recinto y lo hacen los vigilantes de manera manual, de igual manera se controla el acceso a ciertos bloques con el fin de evitar la salida no autorizada de un dispositivo de un salón de clases o laboratorio. En primer lugar, examinaremos el proceso cuando se entra al recinto. Al entrar se debe confirmar el acceso de un computador portátil, luego el vigilante revisa el computador portátil y anota los cuatro últimos dígitos del número serial, el cual se encuentra en la base del portátil. Para terminar, el vigilante anota estos datos, así como el nombre de a persona quien lo entra y la hora de ingreso. Este proceso de entrada es igual cuando se accede a cualquiera de los bloques de la Universidad. En la salida, el proceso es de la siguiente manera. Primero el vigilante chequea la persona que busca salir por esa portería de la Universidad o el recinto. Si ésta lleva computador portátil, se le pregunta por donde fue el ingreso con el fin de confirmar la salida, para esto se pregunta la hora aproximada de ingreso al recinto y se llama por radio teléfono a la portería donde fue el ingreso para confirmar el registro. Di igual manera, si la persona ingreso por esa misma portería el vigilante hace la búsqueda en la planilla para confirmar la salida. Si la encuentra anota la hora de salida en la planilla o avisa a su compañero que lo haga en la planilla de ingreso de la otra portería. Sino lo encuentran no lo dejan salir hasta aclarar la condición. Página 57 de 104

58 FIGURA 22. PROCESO ACTUAL DE REGISTRO DE ENTRADA DE COMPUTADORES PORTÁTILES. FIGURA 23. PROCESO ACTUAL DE REGISTRO DE SALIDA DE COMPUTADORES PORTÁTILES Página 58 de 104

59 Desventajas El proceso actual de control de entrada y salidas en los recintos públicos o privados trae varios riesgos desde el punto de vista de la seguridad de los equipos que controla así como la certera y exactitud de la información que capturan. Primero, el proceso como tal presenta falencias en su aplicación; pues al momento de registrar la entrada de un computador portátil, la salida se hace solo con el objeto y no se verifica realmente que la persona que lo ingresó sea la misma que lo saco, de tal manera que si cualquier persona en la universidad conoce quien entro un portátil, para sacarlo del recinto solo se tiene que decir el nombre de esa persona y listo, está autorizado. Segundo, no queda registro visual alguno de quien entro o sacó algún objeto. Tercero, no quedan bitácoras de los registros para conocer las horas pico por ejemplo de entrada o salida de computadores portátiles, o simplemente para tener los reportes de entrada y salida de dichos objetos e información visual. Por último, la consulta de información no esta centralizada, por lo que si la salida es distinta a la entrada, la consulta de información para poder dejar salir la persona es muy lenta y tediosa, pues implica que la persona de la otra portería esté atenta al llamado por radioteléfono y disponible para consultar la información y dársela de vuelta a la portería donde sale realmente. Página 59 de 104

60 4.2 ACERCAMIENTO PROPUESTO: PROTOTIPO El acercamiento propuesto para la automatización del proceso de entrada y salida de objetos en recintos públicos o privados tiene como finalidad tener un sistema de trazabilidad y control de los objetos, en este caso computadores portátiles; de tal manera que se sepa no solo cuando entro y quien lo entro por ejemplo a la portería del Río de la Universidad EAFIT, sino también conocer cualquier otro lugar por donde haya sido registrado el portátil, de tal manera que si alguna vez hay un robo, y sea exitoso en salir del recinto, sea posible rastrearlo si entra a otra universidad o recinto público. Luego de analizar distintas tecnologías, entre ellas: Lectores de código de barras Lectores RFID con acceso WLAN Lectores RFID integrado con dispositivos móviles celulares con acceso GSM/GPRS. Se escogió realizar un prototipo para hacer pruebas de concepto de la solución propuesta. Se eligió entonces la solución Field Force de Nokia, que permite tener integrados en dos dispositivos tecnología celular capaz de comunicarse inalámbricamente por voz y datos a la red celular de un operador GSM/GPRS, y tecnología RFID para la lectura/escritura de información en etiquetas RFID usando NFC (Near Field Communicatios). El prototipo final que será implementado se compone de los siguientes elementos: Adecuación de arquitectura, compuesta por etiquetas pasivas RFID, celular nokia 3220, lector RFID incorporado en teléfono celular Nokia 3220, conexión inalámbrica GSM/GPRS, Servidor de aplicaciones, así como la adecuación de la herramienta de la compañía Nokia Inc. implementada en JAVA (J2ME) integrada en el lector RFID para la lectura/escritura de etiquetas. Aplicación móvil para el control de acceso de los objetos y que permita el ingreso o consulta de información identificada por una etiqueta así como la asociación de imágenes tomadas desde el dispositivo móvil. Página 60 de 104

61 Aplicación servidor que permita la interacción de los dispositivos móviles y lectores/escritores RFID con el sistema central. Aplicación Web para visualización de reportes hechos en campo con el dispositivo móvil. Arquitectura Propuesta La arquitectura está dividida en dos: Ejecución (Proceso de control de entrada y proceso de control de salida) y Registro. Arquitectura de Ejecución FIGURA 24. ARQUITECTURA PROPUESTA EJECUCION AM: Aplicación móvil. DM: Dispositivo móvil. IMAGEN: Visualización gráfica tomada con las capacidades multimedia del DM. Lector RFID: Lector de radio frecuencia operando en la frecuencia de MHz y estándar ISO 14443A. NFC/RFID: Protocolo de acoplamiento utilizado. OBJETO: Objeto target a leer. TAG: Etiqueta pasiva RFID. WAP: Protocolo de acceso inalámbrico SERVIDOR: Servidor de aplicaciones BASE DE DATOS: Motor de base de datos RED INALÁMBRICA: Tipo de red inalámbrica o medio de comunicación (Wi-Fi, GSM/GPRS) Página 61 de 104

62 Arquitectura de Registro FIGURA 25. ARQUITECTURA PROPUESTA REGISTRO AM: Aplicación móvil. DM: Dispositivo móvil. Lector RFID: Lector de radio frecuencia operando en la frecuencia de MHz y estándar ISO 14443A. NFC/RFID: Protocolo de acoplamiento utilizado. OBJETO: Objeto target a leer. TAG: Etiqueta pasiva RFID. SERVIDOR: Servidor de aplicaciones BASE DE DATOS: Motor de base de datos INTERNET: Internet cableada usada para el acceso a la AW. AW: Aplicación Web. La arquitectura propuesta propone la solución Field Force de Nokia, usando el teléfono celular marca Nokia 3220 con la carcasa lectora NFC/RFID, de igual manera se utiliza el software descargado desde la carcasa e instalado en el teléfono para el manejo del lector RFID, permitiendo leer y escribir en las etiquetas. [15] El celular utilizará además sus capacidades multimedia como la cámara fotográfica y enviará la información por medio de la red celular GSM/GPRS del operador celular COMCEL a través de conexiones HTTP transmitidos por la red de datos GPRS. El dispositivo móvil enviará la información capturada en campo a un servidor mediante un aplicativo desarrollado en JAVA, el cual se comunicará con la base de datos MSSQL Server 2000 de tal manera que se hagan exitosamente los registros y las validaciones del caso. Página 62 de 104

63 Flujo de procesos FIGURA 26. FLUJO DE PROCESOS El celular accederá mediante WAP (Protocolo de acceso inalámbrico) a la aplicación móvil desarrollada en XHTML MP (Mobile Profile), donde le permitirá al usuario interactuar con el sistema y generar los reportes de ingreso de entrada o salida de portátiles. De esta manera se presenta el modelo propuesto del proceso de entrada o salida de computadores portátiles en recintos públicos o privados utilizando tecnologías móviles e identificación por radiofrecuencia RFID. Página 63 de 104

64 FIGURA 27. PROCESO PROPUESTO CONTROL DE ENTRADA DE COMPUTADORES PORTÁTILES INTEGRANDO TECNOLOGÍAS MÓVILES E IDENTIFICACION POR RADIOFRECUENCIA RFID El proceso presentado en la Figura 27, propone un procedimiento a seguir en el momento de registrar la entrada de una persona que lleva un computador portátil; Primero, el vigilante (usuario del aplicativo móvil) toma una fotografía del rostro de la persona que va a entrar el computador portátil, de esta manera se busca que a la salida se reconozca a la persona identificando que quien saca el computador sea el mismo que lo entro, se guarda entonces la imagen tomada en el dispositivo (esto se hace de manera automática). Segundo, el vigilante pasa el celular con el lector RFID cerca de la etiqueta Página 64 de 104

65 adherida en la parte inferior del computador portátil y acepta la conexión pedida por la plataforma. Tercero el vigilante, mediante el aplicativo, enlaza la imagen tomada a la persona y prosigue con el proceso de confirmación de registro en el celular. Cuarto, selecciona el lugar por donde se hace el registro (aquí podría ser una portería específica de la Universidad Eafit u otra portería de otro establecimiento). Quinto le aparece al vigilante la pantalla de confirmación del registro. FIGURA 28. PROCESO PROPUESTO CONTROL DE SALIDA DE COMPUTADORES PORTÁTILES INTEGRANDO TECNOLOGÍAS MÓVILES E IDENTIFICACION POR RADIOFRECUENCIA RFID El proceso presentado en la Figura 28, propone un procedimiento para el control de salida de computadores portátiles integrando tecnologías y RFID en sitios públicos o privados; en primer lugar, el vigilante toma una foto de la persona quien saca el computador y le pide a la persona que sale del recinto la verificación de su portátil, para esto lee la etiqueta RFID adherida en la parte inferior del computador utilizando el celular con lector RFID y el aplicativo prototipo; Segundo permite la conexión de datos y por consiguiente el aplicativo le mostrará la información correspondiente de la entrada del computador al recinto, de esta manera, el vigilante constatará mediante la imagen Página 65 de 104

66 mostrada de la persona que lo entro si es la misma que lo saca; luego adicionará la imagen de la persona quien saca el computador portátil al registro de salida (para motivos de seguridad en caso de presentarse luego reclamaciones); Tercero, selecciona el lugar por donde es retirado y el vigilante que registra; y por último, confirma el registro de salida. Para tener la información de que personas son dueñas de los computadores portátiles es necesario realizar un proceso de registro de los mismos, en este proceso se graba la información del computador portátil (serial) en la etiqueta RFID correspondiente y luego se adhiere al mismo en la base. A continuación se muestra un esquema del proceso propuesto. FIGURA 29. PROCESO PROPUESTO DE REGISTRO DE COMPUTADORES PORTÁTILES INTEGRANDO TECNOLOGÍAS MÓVILES E IDENTIFICACION POR RADIOFRECUENCIA RFID Página 66 de 104

67 Este proceso presentado en la Figura 29, busca registrar el computador portátil en la base de datos para tener el control de entradas/salidas además del tracking del objeto. Supuesto: La base de datos ya tiene ingresado los posibles dueños de computadores portátiles los cuales se ingresan y asocian a un dueño mediante la cédula de éste. El procedimiento propuesto es ingresar el serial del computador, marca, modelo, y cédula del dueño o persona autorizada, seguido de la grabación del código del computador portátil en la etiqueta RFID utilizando el teléfono celular Nokia 3220 con lector RFID y su solución Field Force. El código estaría compuesto por la dirección URL asignada en el sistema para el objeto seguido de los últimos 4 dígitos del serial. El esquema propuesto para la lectura y establecimiento de los códigos que van en las etiquetas RFID, fue hecho un poco haciendo benchmarking con el modelo propuesto por el protocolo EPC (Electronic Product Code)[16] para la lectura de códigos en etiquetas aplicado a la cadena de suministros. Aclarando que solo me baso mas bien en el punto de vista de que el esquema del EPC es basado en tener almacenado en las etiquetas solo el código del producto y la demás información está almacenada en servidores, de tal manera que éstas etiquetas sean del menor tamaño en datos posible y puedan llegar a disminuir costos que representen la adopción en masa de la tecnología RFID en la cadena de suministros (principal foco del EPC Global), y al mismo tiempo, garantizar un sistema distribuido donde otros entes puedan buscar la información requerida de un objeto, éste sistema también se podría comparar con el sistema actual de Domain Name Service (DNS) para Internet haciendo una comparación con el Object Naming Service (ONS) utilizado en la infraestructura EPC. Composición del código almacenado en la etiqueta El código leído o escrito en la etiqueta tendrá la siguiente composición: URL (Unified Resource Location): Es la dirección en Internet donde estará el aplicativo de la compañía que adquiere el servicio de trazabilidad y por tanto donde se hace el registro del dispositivo portátil. Para el prototipo a implementar en este proyecto de grado, se simulará el control de entradas y salidas de computadores portátiles en la Universidad EAFIT. Página 67 de 104

68 URL Ejemplo: Cadena de Paso de Parámetros: Forma en que se especifica el código del objeto. Ej:?idObjeto= Código del Objeto: Últimos 4 dígitos del serial del computador portátil. Por ejemplo un serial de un computador portátil podría ser: CN-OH U-1152, por tanto el código del objeto sería Ej: 1152 De esta manera, uniendo los componentes que van a ser escritos y/o leídos en las etiquetas tendríamos: En resumen a los procedimientos y flujos posibles del prototipo, se presenta como ayuda visual un diagrama de secuencias de todo el sistema. Página 68 de 104

69 Diagrama de secuencia FIGURA 30. DIAGRAMA DE SECUENCIA Página 69 de 104

70 Hardware A continuación se presenta la ficha técnica de la tecnología a usar en cuanto al dispositivo móvil celular (Nokia 3220) y la carcasa NFC lectora/escritora RFID: Color: Blanco Dimensiones: Peso: Pantalla: x 46.8 x 26.7 mm (con el teléfono) g (con el teléfono) Pantalla del teléfono: 27.3 x 27.3 mm, 4096 colores en 128 x 128 píxeles 5 líneas para texto en modo básico con fuente de 16- píxeles Resistencia: Las Carcasas con Lector RFID X-Press On ofrecen protección contra las salpicaduras y el polvo Alimentación: Batería del teléfono: BL-5B, 760 mah tiempo en conversación hasta 2 h.-5 h Frecuencia: MHz Etiquetas: Alcance de lectura: Norma: MIFARE UltraLight. 1Kb de Memoria. Normalmente 2-5 cm ISO 14443A FIGURA 31. TELEFONO MÓVIL NOKIA 322O CON NFC/RFID SHELL Y ETIQUETA RFID Página 70 de 104

71 Software El prototipo software es basado en una herramienta cliente y una aplicación servidor. Herramienta Cliente: Implementado por Nokia en su Field Force Solution, y es una pieza de software que se descarga directamente de la carcasa al teléfono móvil Nokia 3220, y permite funciones básicas con la carcasa NFC/RFID, tales como: o Despertar el aplicativo JAVA que maneja la carcasa NFC/RFID y leer la información contenida en una etiqueta. Cabe resaltar que para esta función hay una implementación de Nokia ligada al sistema operativo del teléfono. Pues para la configuración del dispositivo CLDC 1.1 y perfil MIDP 2.0 con Nokia OS no se permite a nivel de programación en JAVA correr procesos en background y despertar el aplicativo con un evento, así como la iniciación del software como servicio del OS. En el momento de leer una etiqueta, el aplicativo lanzará el aviso correspondiente a la acción a tomar dependiendo de la información encontrada en la etiqueta. Para la implementación integrada de la herramienta de Nokia existen tres (3) tipos de información contenida en una etiqueta también llamados shortcuts: 1. URL: Una URL de un sitio a ir en Internet (Será el usado para el prototipo) 2. CALL: Una llamada telefónica a un número celular o fijo (nacional o internacional). 3. SMS: Un mensaje de texto a enviar. o Escribir en una etiqueta un dato de las características definidas anteriormente (shortcuts), a saber: 1. URL: Una URL de un sitio a ir en Internet (Será el usado para el prototipo) 2. CALL: Una llamada telefónica a un número celular o fijo (nacional o internacional). 3. SMS: Un mensaje de texto a enviar. Página 71 de 104

72 Al leer una etiqueta, el aplicativo tomará la acción determinada; para el caso específico de este proyecto de grado, el aplicativo se rediccionará a una dirección Web contenida en la etiqueta según la composición del código almacenado en etiquetas definido anteriormente. Aplicación servidor: Es donde se encuentra la capa de presentación de la lógica de negocio, y se enlaza directamente con la base de datos para traer la información necesaria. La capa de presentación esta hecha en XHTML MP (Mobile Profile) que es una variación del HTML estricto usado para dispositivos móviles y que busca facilitar el desarrollo de aplicaciones que funcionen on-line. La lógica del negocio esta desarrollada en JAVA a través de JSP y el modelo Vista Controlador, y el servidor de Bases de Datos utilizado es MS SQL Server El entorno de desarrollo utilizado fue NetBeans 4.1 de Sun Microsystems. Página 72 de 104

73 5. MANUAL DEL SISTEMA 5.1. CASOS DE USO cd tesis Controlar Ingreso Vigilante Controlar Salida Ver Reportes Coordinador Registrar Obj eto Registrador Página 73 de 104

74 5.2. DIAGRAMA DE CLASES El diagrama de clases está dividido en cuatro paquetes y dos archivos de configuraciones Paquete mobile.tesis.bd Se encarga de manejar los métodos de conexión y desconexión a la base de datos cd bd BaseDatos - dbpool: ConnectionPoolBean = new ConnectionP... # rb: ResourceBundle = null ~ con: Connection - crearpool() : void + conectarbd() : boolean + cerrarconexion() : void + consultarbd(string) : ResultSet + retornarps(string) : PreparedStatement + retornarlistarps(string) : PreparedStatement + actualizarbd(string) : int Página 74 de 104

75 Paquete mobile.tesis.database Se encarga de proporcionar los métodos para crear y manejar el pool de conexiones a la base de datos. cd database ConnectionPool - driver: String - url: String - username: String - password: String - maxconnections: int - waitifbusy: boolean - availableconnections: Vector - busyconnections: Vector - connectionpending: boolean = false - sqlpruebaconexion: String = "SELECT '1' FRO... - stmpruebaconexion: Statement = null - rspruebaconexion: ResultSet = null Runnable + ConnectionPool(String, String, String, String, int, int, boolean) + getconnection() : Connection - makebackgroundconnection() : void + run() : void - makenewconnection() : Connection + free(connection) : void + totalconnections() : int + closeallconnections() : void - closeconnections(vector) : void + tostring() : String ConnectionPoolException Exception + ConnectionPoolException() + ConnectionPoolException(String) ConnectionPoolBean - connectionpool: ConnectionPool = null - driver: String - url: String - username: String - password: String - maxconnections: int -connectionpool - initialconnections: int - waitifbusy: boolean - connected: boolean = false + ConnectionPoolBean() + setdriver(string) : void + getdriver() : String + seturl(string) : void + setusername(string) : void + setpassword(string) : void + setinitialconnections(int) : void + setmaxconnections(int) : void + setwaitifbusy(boolean) : void + setconnected(boolean) : void ~ isconnected() : boolean + getconnection() : Connection + freeconnection(connection) : void + tostring() : String Página 75 de 104

76 Paquete mobile.tesis.manejadores Clases encargadas de manejar los objetos y métodos que utilicen conexión con la base de datos para crear instancias. Es donde yace la lógica del negocio. cd manej adores MLocalizacion BaseDatos - rb: ResourceBundle = ResourceBundle... - instruccion: PreparedStatement MLog + rb: ResourceBundle = ResourceBundle... + printlog(string) : void + traerlocalizacion() : ArrayList MMarca BaseDatos MRegistro BaseDatos - rb: ResourceBundle = ResourceBundle... - instruccion: PreparedStatement + traermarcas() : ArrayList - rb: ResourceBundle = ResourceBundle... - instruccion: PreparedStatement + traerregistros(string) : ArrayList + registrarportatil(int, String, String, String) : int + registrarentrada(string, String, int, int) : int + registrarsalida(string, String, int, int) : int + borrarusuario(int) : int + liberarregistro(int) : int + insertarimagen(byte[]) : int MReporte BaseDatos - rb: ResourceBundle = ResourceBundle... - instruccion: PreparedStatement + traerreportes(string) : ArrayList MObj eto BaseDatos - rb: ResourceBundle = ResourceBundle... - instruccion: PreparedStatement + traerobjeto(string) : ArrayList MUsuario BaseDatos - rb: ResourceBundle = ResourceBundle... - instruccion: PreparedStatement + validarusuarioweb(string, String) : ArrayList + listar() : ArrayList Página 76 de 104

77 cd v o Paquete mobile.tesis.vo Conjunto de clases que contienen las entidades de objetos. - idobjeto: String - descmarca: String - modelo: String - descowner: String - imagen: String - observacion: String - fechacreacion: String Objeto + Objeto() + Objeto(String, String, String, String, String, String, String) + setidobjeto(string) : void + getidobjeto() : String + setidmarca(string) : void + getidmarca() : String + setmodelo(string) : void + getmodelo() : String + setidowner(string) : void + getowner() : String + setobservacion(string) : void + getobservacion() : String + setimagen(string) : void + getimagen() : String + setfecha(string) : void + getfecha() : String - idowner: int - nombre: String - apellidos: String - direccion: String - telefono: String - celular: int - String - imagen: String Owner + Owner() + Owner(int, String, String, String, String, int, String, String) + setidowner(int) : void + getidowner() : int + setnombre(string) : void + getnombre() : String + setapellidos(string) : void + getapellidos() : String + setdireccion(string) : void + getdireccion() : String + settelefono(string) : void + gettelefono() : String + setcelular(int) : void + getcelular() : int + set (string) : void + get () : String + setimagen(string) : void + getimagen() : String Página 77 de 104

78 Registro Reporte - idregistro: int - idobjeto: String - idpersona: String - fecha: String - tipo: String - rutamultimedia: String - liberado: String - idlocalizacion: String - fecha: String - referencia: String - serial: String - estado: String - propietario: String - imagenestado: String - lugar: String - funcionario: String + Registro() + Registro(int, String, String, String, String, String, String, String) + setidregistro(int) : void + getidregistro() : int + setidobjeto(string) : void + getidobjeto() : String + setidpersona(string) : void + getidpersona() : String + setfecha(string) : void + getfecha() : String + settipo(string) : void + gettipo() : String + setrutamultimedia(string) : void + getrutamultimedia() : String + setliberado(string) : void + getliberado() : String + setidlocalizacion(string) : void + getidlocalizacion() : String + Reporte() + Reporte(String, String, String, String, String, String, String, String) + setfecha(string) : void + getfecha() : String + setreferencia(string) : void + getreferencia() : String + setserial(string) : void + getserial() : String + setestado(string) : void + getestado() : String + setpropietario(string) : void + getpropietario() : String + setimagenestado(string) : void + getimagenestado() : String + setlugar(string) : void + getlugar() : String + setfuncionario(string) : void + getfuncionario() : String Usuario - idusuario: String - nombre: String - usuarioweb: String - passweb: String - perfil: int + Usuario() + Usuario(String, String) + Usuario(String, String, String) + setusuarioweb(string) : void + getusuarioweb() : String + setpassweb(string) : void + getpassweb() : String + setidusuario(string) : void + getidusuario() : String + setnombre(string) : void + getnombre() : String Marca - idmarca: int - descripcion: String + Marca() + Marca(int, String) + setidmarca(int) : void + getidmarca() : int + setdescripcion(string) : void + getdescripcion() : String Localizacion - idlocalizacion: int - descripcion: String + Localizacion() + Localizacion(int, String) + setidlocalizacion(int) : void + getidlocalizacion() : int + setdescripcion(string) : void + getdescripcion() : String Página 78 de 104

79 Archivos de recursos Se crearon tres archivos de recursos: Conexión: Tiene los datos necesarios para la conexión con la base de datos: Path, usuario, contraseña y driver. SentenciasSQL: Tiene las sentencias SQL para la inserción, consulta o actualización de registros en la base de datos Web El paquete Web es un conjunto de páginas JSP (JAVA) dinámicas, formateadas en el lenguaje de etiquetas HTML para los reportes y registros visualizados por WEB en el navegador de un PC; y por otro lado JSP formateados en formato xhtml MP (Mobile Profile) específicamente para visualizarse en el dispositivo móvil celular. Página 79 de 104

80 5.3. MODELO DE DATOS El modelo de datos basado en la plataforma MS SQL Server Página 80 de 104

81 6. MANUAL DE USUARIO El manual de usuario está dividido en dos secciones: la primera, es la herramienta de Nokia Service Discovery de su solución Field Force, y que permite el uso de la carcasa NFC/RFID. Y tiene como funcionalidad leer / escribir en las etiquetas una de tres acciones: hacer llamadas, enviar SMS o ir a una dirección URL. La segunda, es el aplicativo desarrollado en xhtml que permite realizar los reportes de cambios de estado de un objeto con el fin de permitir el control de la entrada o salida del mismo de un recinto. SOLUCIÓN FIELD FORCE DE NOKIA La carcasa nokia NFC contiene el lector RFID que permite leer y escribir en etiquetas usando el teléfono Nokia El lector RFID esta localizado en la parte inferior trasera (área oscura en la imagen). La carcasa Nokia NFC almacena la aplicación Service Discovery, y la aplicación Cover Browser. Cuando se instala la carcasa, la aplicación Cover Browser se descarga automáticamente al teléfono, y luego se puede usar para descargar la aplicación Service Discovery. Nota: La carcasa Nokia NFC es compatible únicamente con el teléfono Nokia El lector RFID toma energía de la batería del teléfono, por tanto su uso puede hacer que la batería se descargue más rápidamente. Aplicación Service Discovery La aplicación Service Discovery es usado para acceder servicios con el teléfono Nokia La aplicación permite leer shorcuts de etiquetas, guardar shortcuts en la memoria del teléfono, escribir información en etiquetas y enviar información a otros teléfonos con NFC. Página 81 de 104

82 Etiquetas La carcasa Nokia NFC viene con cuatro etiquetas. Las etiquetas son usadas para escribirles o leer de ellas información. La información en el aplicativo nokia Service Discovery son shortcuts de tres maneras: un número para llamar, una URL Web, o un envío de SMS. La carcasa NFC de Nokia usa etiquetas RFID pasivas (sin suministro de energía). Usa los siguientes tipos de Etiquetas: MIFARE Standard, MIFARE Standard 4k y MIFARE UltraLight. Las etiquetas pueden ser usadas con materiales no conductivos como madera, vidrio, plástico, papel. No adherirlas a superficies como metales u otras superficies conductivas. Instalación Para instalar la carcasa y su conector: 1. Remover la carcasa original, quitar el protector del slot del conector, insertar el conector suministrado con la carcasa e ingresarlo en el slot del teléfono. 2. Instalar la carcasa frontal. 3. Instalar la carcasa trasera. 4. Encender el teléfono y asegurarse que la hora y la fecha están configuradas. La carcasa automáticamente la aplicación Cover Browser en el menú Aplicaciones > Colección. La carcasa así mismo contiene la aplicación Service Discovery que ahora se puede instalar. Para instalar la aplicación Service Discovery se hace lo siguiente: 5. Seleccionar Menú > Aplicaciones > Colección > Seleccionar Aplicación > Cover Browser > Abrir. Página 82 de 104

83 6. Seleccionar Service Discovery. La aplicación es descargada al submenú Colección del teléfono. La descarga dura varios minutos. Tocar las etiquetas con el lector RFID El lector RFID esta localizado en la parte de atrás del teléfono, en la sección inferior en el área marcada con el símbolo. Para usar la carcasa, acercar la etiqueta a esa parte del teléfono. El rango de lectura es aproximadamente de 0 5 cm, dependiendo del tipo de etiqueta y el tamaño. Funcionamiento aplicación Service Discovery. Inicio y finalización del aplicativo Si la aplicación no está activa cuando se toca una etiqueta con el lector RIFD, el teléfono automáticamente la inicia. Para iniciarla manualmente presionar: Menú > Aplicaciones > Colección > Service Discovery > Abrir. Saldrá entonces una imagen con un mensaje de Please Touch Tag. Al ser una aplicación en JAVA, se podrá contestar llamadas durante el uso del aplicativo. Leer, ver y salvar un shortcut Tocar una etiqueta con el lector RFID inicia el shortcut contenido en la etiqueta. Para leer una etiqueta: 1. Tocar el tag con el lector RFID. El teléfono vibra y muestra en pantalla el shortcut leído de la etiqueta. Si la aplicación Service Discovery no estaba activa en el momento, el teléfono la inicia. Nota: Si la etiqueta no contiene información aparece un mensaje de error: No shortcut on tag, luego permite escribir un shortcut en una etiqueta vacía: Please select shortcut to write. Si la etiqueta esta vacía y no se ha creado aún en el aplicativo ningún shortcut entonces nos llevará a la pantalla de creación de shortcuts: Please create Página 83 de 104

84 shortcut for writing. Si la etiqueta esta protegida contra escritura el teléfono lo indica con el mensaje: Tag is write protected. 2. Dependiendo del tipo de shortcut en la etiqueta, el teléfono hace una llamada a un número, envía un mensaje de texto a cierto celular o se conecta a un sitio Web determinado a través de la conexión GPRS. Antes de completar la función leída de la etiqueta, se pregunta la confirmación. Si para aceptar y Cancel para declinar. 3. Para ver el shortcut leído, realizar el paso 1 y seleccionar Opciones > Detalle. 4. Para guardar el shorcut en el teléfono, seleccionar Opciones > Detalle > Guardar. Crear y editar shortcuts. Para crear un shortcut: 1. En la vista de Please touch tag, seleccionar Shortc > Adicionar. Luego se mostraran los tipos de shortcuts que se pueden crear. 2. Seleccionar el tipo de Shortcut que se quiere crear. 3. Entrar la información requerida para llenar cada tipo de shortcut. a. Call: Entrar el nombre asignado al shortcut y el número al cual se haría la llamada. b. URL: Entrar el nombre del shortcut y la dirección URL. c. SMS: Entrar el nombre del shortcut, el número al cual será enviado el mensaje de texto, y el contenido SMS. Cuando se define el número en la función de llamada o SMS se puede agregar alguno de la agenda de contactos. Para editar un shortcut: 4. Para editar un shortcut, en la pantalla de Please touch tag, seleccionar Shortc > Opciones, seleccionar la shortcut a editar y seleccionar Editar. 5. Editar los campos y seleccionar OK. Iniciar un shortcut y escribirlo en una etiqueta Para iniciar un shortcut: 1. En la pantalla Please touch tag, seleccionar Shortc. 2. Seleccionar el shortcut que se desea iniciar y seleccionar Launch o Iniciar. Para escribir en una etiqueta: Página 84 de 104

85 3. Para escribir un shortcut en una etiqueta, hacer los pasos 1, bajar al shortcut que se desea escribir, y seleccionar Opciones > Escribir. El teléfono muestra el texto: Please touch tag. 4. Sostener el teléfono cerca de 0-3 cm de la etiqueta a la cual se desea escribir. Si la escritura del shortcut es exitosa, el teléfono muestra el mensaje: Escritura exitosa. Si falla el teléfono muestra el mensaje de error. Las etiquetas pueden ser reescritas las veces que sea necesario. Borrar un shortcut: 1. En la pantalla de Please touch tag, seleccionar Shortc. 2. Seleccionar el shortcut que se desea borrar y presionar Opciones > Borrar. Si se desean borrar todas seleccionar Opciones > Borrar Todas. 3. Confirmar la operación presionando OK. Leer una etiqueta Para leer una etiqueta solo basta con acercar el lector RFID a 0 3 cm de la etiqueta. El teléfono automáticamente iniciará la aplicación Service Discovery e iniciará el shortcut leído de la etiqueta. Preguntará confirmación de la operación, por tanto para continuar presionar OK. APLICACIÓN DE CONTROL DE E/S DE OBJETOS Este aplicativo permite sobre todo hacer un tracking de objetos en varios recintos de manera que se tenga la información centralizada. Permitiendo la consulta de quienes entran computadores portátiles por ejemplo, a que horas, imágenes, entre otros. Las etiquetas son marcadas con un shortcut asignado por la sección de registro en la página Web. La escritura en la etiqueta se realiza usando la aplicación Service Discovery de Nokia ilustrada anteriormente. Página 85 de 104

86 A continuación se mostrarán imágenes ilustrativas del aplicativo en el dispositivo móvil celular y luego se mostrarán imágenes ilustrativas del aplicativo Web de visualización de reportes e ingreso de objetos al sistema. Al tocar el lector RFID con una etiqueta, se leerá en ésta el shortcut, el cual esta estructurado de la siguiente manera: URL (dirección http + paso del parámetro que identifica el objeto). Donde 1152 son los últimos 4 dígitos del serial del computador portátil. Al confirmar la acción de ir al sitio Web, el aplicativo dependiendo del estado del objeto (dentro del recinto o fuera del recinto) nos lleva a dos pantallas: la del registro de ingreso o el registro de salida. De esta manera por ejemplo, si dicho objeto no tiene ningún estado asignado ingresará al registro de ingreso, si por ejemplo, ya tiene un registro de ingreso, ingresará al registro de salida. Pantalla de registro de ingreso: En esta pantalla se registrará la imagen de la persona que ingresa el computador portátil, para esto se debe hacer uso de la cámara primero, tomar la foto de la persona y guardarla en una carpeta. Dicha foto debe ser en formato de retrato para reducir el tamaño de la misma y por tanto el trafico en la red. Luego se presiona el botón Registrar. Pantalla de selección de la imagen de la persona que ingresa. Página 86 de 104

87 Para confirmar el registro se debe seleccionar la ubicación donde se esta realizando el ingreso, y el usuario que lo esta haciendo. Luego, presionar el botón de confirmar Pantalla de resumen del registro. Allí se muestran datos básicos del equipo registrado así como una imagen del propietario, que de manera informativa sirve para contrastar con la persona que lo entra. Página 87 de 104

88 Al ser cambiado el estado del objeto, es decir, al estar registrado como ingresado, la próxima vez que se lea la etiqueta, se entrará al registro de salida. Se ingresará automáticamente a la pantalla de registro de salidas, allí se mostrará además de información del computador portátil al que se hará el registro de salida, se muestra también imagen de la persona quien lo entro (para contrastar con la que lo saca), y pide además ingresar la imagen de quien lo saca. Esto por si en algún momento hay un robo, tener la posibilidad de conocer la imagen de la persona quien lo saco. Imagen de la persona quien lo entro. En esta pantalla también se muestra la imagen del dueño del computador, con el fin de contrastar y hacer las preguntas del caso que sean necesarias. Confirmar el registro de salida del computador portátil. Seleccionar la ubicación del registro de salida y el usuario que la realiza (vigilante). Página 88 de 104

89 Resumen del registro de salida. De igual manera se muestra información del computador así como el propietario registrado y su imagen. Hora y fecha de la creación del ingreso del computador al sistema. El aplicativo Web permite ver la información reportada por los dispositivos en campo, así como la matriculación de computadores al sistema. Pantalla de ingreso al aplicativo. Usuario: admin. Pwd: admin. Página 89 de 104

90 Menú de navegación Mensaje de entrada al sistema Sección Registrar Portátil : Sección que permite registrar un nuevo objeto en el sistema. La etiqueta que se grabará con esta información se hace mediante el uso del aplicativo Service Discovery de Nokia y con los pasos ilustrados anteriormente. Zona de ingreso de datos. El Botón GUARDAR permite realizar el registro y nos mostrara el shortcut a escribir en la etiqueta. Página 90 de 104

91 Pantalla que muestra el shortcut a grabar en la etiqueta mediante el uso del aplicativo Service Discovery. Sección Ver Reportes, en esta sección se pondrán ver los reportes hechos en campo de registros de entrada o salida de los computadores portátiles y en tiempo real. Se podrá seleccionar la fecha en la que se quieren ver los reportes. Seleccionar fecha para visualización de reportes. Página 91 de 104

92 Reporte detallado, se muestra información como Hora/fecha, Referencia, Serial, Estado, Propietario, Imagen del reporte, Ubicación, Funcionario que realizo el reporte. Sección Logout : Permite salir del sistema. Página 92 de 104

93 7. TRABAJOS FUTUROS Los trabajos futuros relacionados con este proyecto de grado están enfocados en x secciones: primero, mejoras tecnológicas en el lector RFID, segundo, futuros trabajos en cuanto a la modelación de un sistema de información unificado basado en el modelo propuesto por EPC en la cadena de suministro, tercero, avances en el desarrollo de software que integre dispositivo móvil celular con la tecnología RFID, y cuarto, mejoramiento del canal de transmisión de datos con redes 3G o Wi-Fi. Lector RFID En la evolución de la tecnología RFID para apoyar estos sistemas de control, basta con aprovechar la gran ventaja de esta tecnología con respecto al código de barras: no necesidad de línea de vista. Esto con el fin de que la persona que entra o saca un computador o cualquier objeto, no tenga que estar consciente de que es registrada su acción. Para esto se tienen lectores RFID del tamaño del marco de una puerta, de esta manera, al pasar por ahí es censado y registrado el objeto. En la actualidad, este tipo de lectores se están utilizando en la cadena de suministros, sin embargo el porcentaje de éxito de lectura es de un poco más del 85%, lo que para el control de entrada/salida es demasiado alto repercutiendo en grandes fallas de seguridad. Otra problemática de este tipo de lectores es el problema que tiene la tecnología RFID como tal en cuanto se usa en combinación con ciertos elementos como metales o agua, los cuales dificultan o hacen nula la lectura del lector y las etiquetas. FIGURA 32. LECTOR SIN INTERVENCIÓN HUMANA Página 93 de 104

94 Sistema de Información. El sistema de información en el futuro se visualizaría como una plataforma centralizada que concentre los datos capturados en campo y que permitan el seguimiento de objetos en una ciudad por ejemplo. De esta manera se propondría un sistema parecido al modelo adoptado por el EPC como servicio de información, el cual es explicado en el estado del arte. FIGURA 33. SERVICIO DE INFORMACION EPC Software en el dispositivo móvil El software en el dispositivo móvil debe ser capaz de funcionar tanto en línea como fuera de ella, para esto, el desarrollo de un aplicativo cliente en lenguaje JAVA que pueda acceder directamente a las funcionalidades del lector RFID satisfacería tal requerimiento, reduciendo el tiempo de acceso a la información así como el envío de la misma. Nokia actualmente tiene un conjunto de API s (Aplication Programming Interface) propietarias para acceder desde una aplicación Java en el teléfono Nokia 3220 al lector RFID, sin embargo, su alto coste planta una barrera en el momento del desarrollo de prototipos que muestren el verdadero potencial de la tecnología. En el mediano plazo, SUN Microsystems sacará el release de una API de dominio público cuya finalidad es el aprovechamiento desde aplicaciones JAVA las capacidades de lectores RFID u otras comunicaciones contactless (sin contacto), denominada la JSR 257: Contactless Communication API se encuentra en el estado Final (Final Release) desde el 17 de Octubre del 2006 y se espera su pronta finalización, de igual manera hay gran expectativa para que los fabricantes de teléfonos la empiecen a incorporar en sus máquinas virtuales JAVA embebidas en los móviles. Página 94 de 104

CAPÍTULO 2. QUÉ ES UN SISTEMA RFID?

CAPÍTULO 2. QUÉ ES UN SISTEMA RFID? CAPÍTULO 2. QUÉ ES UN SISTEMA RFID? Como se mencionó al principio las siglas RFID significan Radio Frequency Identification, en español Identificación por Radio Frecuencia. Se trata de un sistema de almacenamiento

Más detalles

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos.

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos. Sistema de Identificación por Radio Frecuencia RFID Lector por proximidad RFID Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de

Más detalles

RFID Elementos de un sistema

RFID Elementos de un sistema RFID Elementos de un sistema Elementos de un sistema RFID Tag o inlay Fabricación de un tag Características del tag Tipos de tag Tipos de antena de los tag Chip o circuito integrado Antena Características

Más detalles

Qué es un Código de Barras?

Qué es un Código de Barras? Qué es un Código de Barras? El Primer Código de Barras: La primera patente de código de barras fue registrada en octubre de 1952 (US Patent #2,612,994). Por los inventores Joseph Woodland, Jordin Johanson

Más detalles

Mayorista Tecnológico

Mayorista Tecnológico Mayorista Tecnológico Índice de Contenidos Presentación Retos tecnológicos Superando barreras con ROI Tendencias Conclusiones Presentación Mayorista Tecnológico NextPoint Solutions Mayorista Tecnológico

Más detalles

Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro.

Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro. Servicios de proximidad. Lourdes Moreno De Barreda Tecnologías Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro. Descargar archivo de audio

Más detalles

En el laboratorio se deben hacer como prioridad antes de implementar el sistema en el ambiente real las siguientes pruebas:

En el laboratorio se deben hacer como prioridad antes de implementar el sistema en el ambiente real las siguientes pruebas: TRAZABILIDAD DE PRODUCTOS EN ALMACÉN, PRODUCTO TERMINADO, CONSUMIBLES, MATERIAS PRIMAS Y DESPACHOS REALIZADOS EN PLANTA, MEDIANTE SISTEMAS DE INFORMACIÓN PARA SEGUIMIENTO Y CODIFICACIÓN 1. DETERMINACIÓN

Más detalles

Conceptos básicos de RFID: Conocimiento y uso de la identificación por radiofrecuencia

Conceptos básicos de RFID: Conocimiento y uso de la identificación por radiofrecuencia White Paper Conceptos básicos de RFID: Conocimiento y uso de la identificación por radiofrecuencia ÍNDICE Introducción 2 Cómo funciona la tecnología RFID 2 Tags (etiquetas) 2 Opciones de lector/grabador

Más detalles

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec.

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec. Proyecto: SISTEMA RFID Identificación, Control, Gestión y Localización de vehículos de forma automática n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email:

Más detalles

EL5206 - LABORATORIO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

EL5206 - LABORATORIO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES EL5206 - LABORATORIO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Laboratorio 4 RFID Profesores: Claudio Estévez, Jorge Sandoval Auxiliar: Andrés Abujatum Ayudante: Boris Torres 02/10/2013 Integrantes:

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Una llave que abre las puertas de la eficiencia en el comercio del siglo XXI

Una llave que abre las puertas de la eficiencia en el comercio del siglo XXI Código de barras Una llave que abre las puertas de la eficiencia en el comercio del siglo XXI Por Gabriela Balcázar Recuerdas aquella imagen del vendedor en las tiendas con una maquinita pegando etiquetas

Más detalles

Tecnologías para la Industria Alimentaria

Tecnologías para la Industria Alimentaria Tecnologías para la Industria Alimentaria IDENTIFICACIÓN POR RADIO FRECUENCIA Ficha Nº 14 Téc. Magali Parzanese La tecnología de Identificación por Radiofrecuencia (RFID, por sus siglas en inglés Radio

Más detalles

PRINCIPIO DE OPERACIÓN

PRINCIPIO DE OPERACIÓN TECNOLOGÍAS RFID RFID que por sus siglas en inglés significa Identificación por Radiofrecuencia, se refiere a los sistemas de almacenamiento y recuperación de datos remotos que utilizan dispositivos electrónicos

Más detalles

C A P Í T U L O D O S : I N I C I A T I V A S E P C

C A P Í T U L O D O S : I N I C I A T I V A S E P C 65 C A P Í T U L O D O S : I N I C I A T I V A S E P C 2.1 Iniciativas industriales. Son muchos los sectores que se beneficiarán directamente de la implementación de la red epcglobal. En este capítulo

Más detalles

Introducción Proceso Servicios Ventajas Soluciones Componentes Componentes y servicios opcionales Valor añadido. Introducción

Introducción Proceso Servicios Ventajas Soluciones Componentes Componentes y servicios opcionales Valor añadido. Introducción Introducción Proceso Servicios Ventajas Soluciones Componentes Componentes y servicios opcionales Valor añadido Introducción Actualmente los Sistemas de Identificación Automáticos se están convirtiendo

Más detalles

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

INTRODUCCION A LOS SISTEMAS R.F.I.D.

INTRODUCCION A LOS SISTEMAS R.F.I.D. INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es

Más detalles

Glosario de términos RFID/EPC

Glosario de términos RFID/EPC Glosario de términos RFID/EPC 17/10/2005 Copyright 2005 RFIDmagazine.com A Antena: elemento conductivo con capacidad para radiar. Alineamiento: orientación del tag respecto al lector/grabador. Anticolisión

Más detalles

Automatiza tu instalación, simplifica tu proceso.

Automatiza tu instalación, simplifica tu proceso. Automatiza tu instalación, simplifica tu proceso. Automatiza tu instalación, simplifica tu proceso. SISTEMA DE GESTIÓN DE ALMACENES (SGA) El SISTEMA DE GESTIÓN DE ALMACENES (SGA) es un software modular

Más detalles

BIBLIOTECA DE LA UNIVERSIDAD DE SEVILLA. CRAI ANTONIO ULLOA

BIBLIOTECA DE LA UNIVERSIDAD DE SEVILLA. CRAI ANTONIO ULLOA BIBLIOTECA DE LA UNIVERSIDAD DE SEVILLA. CRAI ANTONIO ULLOA PLIEGO DE PRESCRIPCIONES TECNICAS PARA EL SUMINISTRO E INSTALACIÓN DEL SISTEMA DE IDENTIFICACIÓN POR RADIOFRECUENCIA (RFID). INDICE 1. ANTECEDENTES

Más detalles

RFID Mejorando la Trazabilidad y Visibilidad de los Procesos

RFID Mejorando la Trazabilidad y Visibilidad de los Procesos RFID Mejorando la Trazabilidad y Visibilidad de los Procesos Evolución RFID Soluciones basadas en identificación por radiofrecuencia Actualmente se presenta como una de las tecnologías transformadoras

Más detalles

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS TRAZABILIDAD DE PRODUCTOS EN ALMACÉN, PRODUCTO TERMINADO, CONSUMIBLES, MATERIAS PRIMAS Y DESPACHOS REALIZADOS EN PLANTA, MEDIANTE SISTEMAS DE INFORMACIÓN PARA SEGUIMIENTO Y CODIFICACIÓN DISEÑO DE INFRAESTRUCTURA

Más detalles

Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido

Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido La radiofrecuencia es un término que se refiere a la corriente alterna que genera un campo electromagnético

Más detalles

El Futuro Inmediato, Trazabilidad Unitaria

El Futuro Inmediato, Trazabilidad Unitaria , SIVART Empresa de integración tecnológica Aglutina un grupo de expertos con una gran experiencia en las diferentes áreas de: Marcaje (Ink-jet, Hi Jet, Etiquetas, Láser) Identificación (Caracteres OCR,

Más detalles

CAPÍTULO 1. INTRODUCCIÓN

CAPÍTULO 1. INTRODUCCIÓN 1.1 Introducción CAPÍTULO 1. INTRODUCCIÓN El RFID, es un identificador basado en radiofrecuencia. Se puede definir como una herramienta tecnológica de identificación cuya principal premisa es sustituir

Más detalles

Estándares para Placas de Identificación de Activos Fijos en las Entidades del Gobierno de Panamá

Estándares para Placas de Identificación de Activos Fijos en las Entidades del Gobierno de Panamá Estándares para Placas de Identificación de Activos Fijos en las Entidades del Gobierno de Panamá Autoridad Nacional para la Innovación Gubernamental Estándares y Procedimientos [Mayo de 2014] Versión

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

FUNDAMENTOS DE INFORMATICA

FUNDAMENTOS DE INFORMATICA FUNDAMENTOS DE INFORMATICA TEMAS QUE SE TRATARÁN: Arquitectura Interna Sistemas Operativos Programación en Visual Basic Bases de Datos Redes e Internet 1 FUNDAMENTOS DE INFORMATICA Tema 1: Arquitectura

Más detalles

EL SISTEMA EAN. CIPA Cámara de Industriales de Productos Alimenticios. Buenos Aires 2006 1

EL SISTEMA EAN. CIPA Cámara de Industriales de Productos Alimenticios. Buenos Aires 2006 1 EL SISTEMA EAN CIPA Cámara de Industriales de Productos Alimenticios Buenos Aires 2006 1 7. El sistema de identificación EAN 7.1. Los códigos de barras La identificación de los productos se hará utilizando:

Más detalles

Sistema de identificación y captura de datos. Integrado al sistema de Trazabilidad de Medicamentos de la ANMAT

Sistema de identificación y captura de datos. Integrado al sistema de Trazabilidad de Medicamentos de la ANMAT Sistema de identificación y captura de datos Integrado al sistema de Trazabilidad de Medicamentos de la ANMAT Trazabilidad de Medicamentos La alta exigencia de calidad de la industria de laboratorios farmacéuticos

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Diciembre 2007 Radio Frequency Identification (RFID) *connectedthinking Ante el ambiente competitivo global que nos encontramos hoy en día las empresas requieren cada día más

Más detalles

Influencia de la Tecnología RFID en la sociedad y la Educación Silvia Gómez del Moral López

Influencia de la Tecnología RFID en la sociedad y la Educación Silvia Gómez del Moral López Influencia de la Tecnología RFID en la sociedad y la Educación Silvia Gómez del Moral López 1.- Introducción: Tecnología es el conjunto de conocimientos que permiten construir objetos y máquinas para adaptar

Más detalles

Argentina. Guía para Identificación de Medicamentos con Estándares GS1 para Proveedores de REMEDIAR +REDES (R) Licitación N : 2013

Argentina. Guía para Identificación de Medicamentos con Estándares GS1 para Proveedores de REMEDIAR +REDES (R) Licitación N : 2013 Argentina Guía para Identificación de Medicamentos con Estándares GS1 para Proveedores de REMEDIAR +REDES (R) Licitación N : 2013 Noviembre 2012 Noviembre 2012 Documentos Relacionados: Documento Estándar

Más detalles

FUNCIONES DE UNA COMPUTADORA

FUNCIONES DE UNA COMPUTADORA FUNCIONES DE UNA COMPUTADORA Vamos ahora a profundizar un poco más en el esquema básico expuesto anteriormente, dando algunos detalles sobre cada una de las funciones llevadas a cabo por el ordenador:

Más detalles

Isabel la Católica #466 local 8 y 9 C.P. 06880, México D.F Tel. 55195735 55197083 www.publicidadydiseno.com.mx

Isabel la Católica #466 local 8 y 9 C.P. 06880, México D.F Tel. 55195735 55197083 www.publicidadydiseno.com.mx Isabel la Católica #466 local 8 y 9 C.P. 06880, México D.F Tel. 55195735 55197083 www.publicidadydiseno.com.mx Qué es RFID? RFID (Radio Frecuency Identification) se define como una tecnología inalámbrica

Más detalles

DOCUMENTO TÉCNICO. Opciones de tecnología para la codificación de cajas y cartones

DOCUMENTO TÉCNICO. Opciones de tecnología para la codificación de cajas y cartones DOCUMENTO TÉCNICO Opciones de tecnología para la codificación de cajas y cartones OPCIONES DE TECNOLOGÍA PARA LA CODIFICACIÓN DE CAJAS Y CARTONES Para que un producto vaya desde la línea de producción

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

CSIR2121. Administración de Redes I [Modulo 1]

CSIR2121. Administración de Redes I [Modulo 1] CSIR2121 Administración de Redes I [Modulo 1] Temas: Nacimiento del Modelo OSI Uso de Capas Paquetes Medios Protocolos Evolución de las normas de networking de ISO Propósito del modelo de referencia OSI

Más detalles

SISTEMA ANTI-HURTO RFID. erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas.

SISTEMA ANTI-HURTO RFID. erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas. SISTEMA ANTI-HURTO RFID erls-ceil-1401 Prevención y detección de hurto de documentos, con una estética innovadora en bibliotecas Un producto de Diseño innovador, versátil y compacto, con un formato nunca

Más detalles

Multivac Vision System (MVS): Detección visual de objetos e inspección de calidad

Multivac Vision System (MVS): Detección visual de objetos e inspección de calidad Multivac Vision System (MVS): Detección visual de objetos e inspección de calidad MVS Componentes Campos de aplicación Datos Técnicos Optima automatizacion de la producción y del aseguramiento de la calidad

Más detalles

RFID. Laird su proveedor de antenas RFID

RFID. Laird su proveedor de antenas RFID RFID Laird su proveedor de antenas RFID RFID La tecnología de Identificación por Radiofrecuencia (RFID) permite a las organizaciones capturar, transferir y administrar información desde y hacia cada punto

Más detalles

RFID: automatización y estandarización

RFID: automatización y estandarización RFID: automatización y estandarización Seminario Nuevas tecnologías y herramientas aplicadas al transporte NODUS Trazabilidad con RFID Tecnologías RFID NODUS Trazabilidad con RFID Tecnologías RFID Nodus

Más detalles

Introducción 5. 1. Estándar Recibo Único de Pago. 6. 2. Indicación del Código de Barras y Línea de Captura GS1. 6. 3. ABC Implementación Emisores.

Introducción 5. 1. Estándar Recibo Único de Pago. 6. 2. Indicación del Código de Barras y Línea de Captura GS1. 6. 3. ABC Implementación Emisores. CONTENIDO Introducción 5 1. Estándar Recibo Único de Pago. 6 2. Indicación del Código de Barras y Línea de Captura GS1. 6 3. ABC Implementación Emisores. 13 4. ABC Implementación Receptores. 15 5. Recomendaciones

Más detalles

LEYENDA. El dispositivo soporta la banda de frecuencia LF o HF, según versión.

LEYENDA. El dispositivo soporta la banda de frecuencia LF o HF, según versión. Lectores móviles Los lectores móviles permiten realizar la lectura de los tags RFID en movilidad, desde cualquier ubicación y sin necesidad de conexión a ninguna red o base de datos. Esto posibilita el

Más detalles

UCI Sustento del uso justo de materiales protegidos por derechosde autor para fines educativos

UCI Sustento del uso justo de materiales protegidos por derechosde autor para fines educativos UCI Sustento del uso justo de materiales protegidos por derechosde autor para fines educativos El siguiente material ha sido reproducido, con fines estríctamente didácticos e ilustrativos de los temas

Más detalles

LA PRÓXIMA REVOLUCIÓN EN LA GESTIÓN DE LOS MEDIOS DE PAGO PRESENCIALES

LA PRÓXIMA REVOLUCIÓN EN LA GESTIÓN DE LOS MEDIOS DE PAGO PRESENCIALES LA PRÓXIMA REVOLUCIÓN EN LA GESTIÓN DE LOS MEDIOS DE PAGO PRESENCIALES CONVERGENCIA UNIÓN DE DOS O MAS COSAS QUE CONFLUYEN EN UN PUNTO CONJUNCIÓN DE IDEAS O TENDENCIAS SOCIALES, ECONÓMICAS O CULTURALES

Más detalles

LEYENDA. Dispone de antenas incorporadas o integradas en el propio lector. Soporta la lectura de múltiples tags simultáneamente

LEYENDA. Dispone de antenas incorporadas o integradas en el propio lector. Soporta la lectura de múltiples tags simultáneamente Lectores fijos Los lectores fijos son los dispositivos que permiten acceder a la información contenida en los tags y transmitirla a un ordenador o PLC. Estos lectores suelen utilizarse en puntos de lectura

Más detalles

Vocabulario de electrónica e informática

Vocabulario de electrónica e informática Transistor: Es un pequeñísimo dispositivo electrónico hecho a base de material semiconductor (silicio) que actúa como interruptor, es decir, cierra o abre un circuito generando así impulsos eléctricos.

Más detalles

Identificación mediante radiofrecuencia industrial (RFID) ICODE RFID de alta frecuencia, 13.56 MHz con interface EtherNet/IP

Identificación mediante radiofrecuencia industrial (RFID) ICODE RFID de alta frecuencia, 13.56 MHz con interface EtherNet/IP Identificación mediante radiofrecuencia industrial (RFID) ICODE RFID de alta frecuencia, 13.56 MHz con interface EtherNet/IP COMPONENTES DEL SISTEMA DE IDENTIFICACIÓN MEDIANTE RADIOFRECUENCIA (RFID) Bloque

Más detalles

CODIGOS QR LA INNOVACION TECNOLOGICA EN LA INDUSTRIA TURISTICA. www.andalucialab.org

CODIGOS QR LA INNOVACION TECNOLOGICA EN LA INDUSTRIA TURISTICA. www.andalucialab.org CODIGOS QR LA INNOVACION TECNOLOGICA EN LA INDUSTRIA TURISTICA CODIGOS QR LA INNOVACION TECNOLOGICA EN LA INDUSTRIA TURISTICA http://www.youtube.com/watch?v=sikdo3rjre8 INDICE 1.- Qué son los Códigos QR?

Más detalles

NFC: La nueva forma de comprar

NFC: La nueva forma de comprar NFC: La nueva forma de comprar Alberto López González Zaragoza, Febrero 2012 Área Razón Social 0 e-commerce vs m-commerce Área Razón Social 1 El comercio electrónico en España El volumen total de facturación

Más detalles

Trío completo: nuevo receptor compacto de radiovigilancia R&S EB500

Trío completo: nuevo receptor compacto de radiovigilancia R&S EB500 Trío completo: nuevo receptor compacto de radiovigilancia R&S EB500 El perfecto equilibrio de las características técnicas, dimensiones, consumo de potencia y gastos de adquisición, sitúa el nuevo receptor

Más detalles

Impresoras Toshiba RFID Ready + tag RFID = Proyecto RFID con éxito

Impresoras Toshiba RFID Ready + tag RFID = Proyecto RFID con éxito Sabe que la tecnología SPRINT es la solución para su proyecto RFID? TOSHIBA TEC, fabricante global de sistemas de información para el comercio y la industria, pone a su alcance la solución a la vanguardia

Más detalles

La tecnología NFC y sus aplicaciones en un entorno universitario

La tecnología NFC y sus aplicaciones en un entorno universitario Universidad Politécnica de Cartagena E.T.S. de Ingeniería de Telecomunicación Espacio-Tele o n 0 2 (2011) Revista de la ETSIT-UPCT ARTÍCULOS CIENTÍFICOS La tecnología NFC y sus aplicaciones en un entorno

Más detalles

El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO

El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO [ La Cadena de Suministro S/. 3.10 [ Cuál será el beneficio de su venta? S/. 2.50? S/. 2.00? S/. 1.50? = [ Qué fue necesario para conseguir ese kilo

Más detalles

Explorando los beneficios & el Futuro de la simbología 2-D

Explorando los beneficios & el Futuro de la simbología 2-D Explorando los beneficios & p el Futuro de la simbología 2-D Códigos legibles por máquina 1-D Códigos de barras UPCA, I 2-of-5, Code 93, Code 39, Code 128, Codabar. 2-D Simbologías Code 16, Code 49, PDF

Más detalles

Evaluación de las tecnologías de lectura de códigos de barras

Evaluación de las tecnologías de lectura de códigos de barras Evaluación de las tecnologías de lectura de códigos de barras La mejor opción para su aplicación es un escáner láser o un lector de imágenes? Ficha de la línea de productos Evaluación de las tecnologías

Más detalles

Análisis de mecanismos de identificación en sistemas RFID

Análisis de mecanismos de identificación en sistemas RFID UNIVERSIDAD AUTÓNOMA METROPOLITANA UNIDAD IZTAPALAPA División de Ciencias Básicas e Ingeniería Posgrado en Ciencias y Tecnologías de la Información Propuesta de investigación doctoral Análisis de mecanismos

Más detalles

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO 28 de marzo de 2011 2 Índice general 1. 1. ZigBee 1 1.1. Descripción de ZigBee......................

Más detalles

p l a n d e e s t u d i o s R F I D S C M TM

p l a n d e e s t u d i o s R F I D S C M TM Certified RFID Supply Chain Manager International Supply Chain Education Alliance Información general Contenido del curso Examen de certificación Enero - Diciembre, 2007 contenido El programa de certificación

Más detalles

LIMITE DE SHANON PARA LA CAPACIDAD DE INFORMACIÓN

LIMITE DE SHANON PARA LA CAPACIDAD DE INFORMACIÓN CONVERSION ANALÓGICO A DIGITAL Con el paso del tiempo, las comunicaciones electrónicas han experimentado algunos cambios tecnológicos notables. Los sistemas tradicionales de comunicaciones electrónicas

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

RFID Tecnologías que van cambiando la sociedad (RFID)

RFID Tecnologías que van cambiando la sociedad (RFID) RFID - Tecnologías que van cambiando la sociedad RFID Tecnologías que van cambiando la sociedad (RFID) Conferencia dictada en el Taller Sociedad y Conocimiento Prof. Aldo R. Di Biase Friedmann 1 de Septiembre

Más detalles

UNIVERSIDAD NACIONAL DE ROSARIO FACULTAD DE CIENCIAS EXACTAS, AGRIMENSURA E INGENIERIA. Telecomunicaciones.

UNIVERSIDAD NACIONAL DE ROSARIO FACULTAD DE CIENCIAS EXACTAS, AGRIMENSURA E INGENIERIA. Telecomunicaciones. UNIVERSIDAD NACIONAL DE ROSARIO FACULTAD DE CIENCIAS EXACTAS, AGRIMENSURA E INGENIERIA. Telecomunicaciones. Transmisión de información por radiación electromagnética. Radios. Atenas. La presente monografía

Más detalles

Guía Estándar. Código de barras GS1-128

Guía Estándar. Código de barras GS1-128 Guía Estándar Código de barras GS1-128 Contenido Soluciones para la Cadena de Abasto... 3 Introducción... 3 Indicadores de Aplicación y la Simbología GS1-128... 3 DATOS CODIFICADOS... 4 NÚMEROS DE IDENTIFICACIÓN...

Más detalles

TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS

TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS Para el Control de Acceso se emplea tecnología de punta basada en Paneles de Control, los cuales son el cerebro de las validaciones de Acceso para las diversas

Más detalles

CARACTERÍSTICAS ESQUEMA DEL PANEL DE CONTROL

CARACTERÍSTICAS ESQUEMA DEL PANEL DE CONTROL 1 CARACTERÍSTICAS - ARM + AURORA CPU - Compatible con 10 mandos a distancia, 50 sensores inalámbricos y 50 llaveros de proximidad (tags). - Incorpora 1.000.000 de combinaciones de código manteniendo una

Más detalles

Ataques de relay en tarjetas EMV NFC con dispositivos Android

Ataques de relay en tarjetas EMV NFC con dispositivos Android La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ataques de relay en tarjetas EMV NFC con dispositivos Android 2014 Centro Criptológico Nacional C/Argentona

Más detalles

Objetivo. Introducción

Objetivo. Introducción CONTENIDO Índice Objetivo 2 Introducción 2 Retos 3 Solución 3 Importancia de los estándares globales 3 Asignación de prefijo de compañía (No. Base) 4 Asignación del código de barras GTIN 4 Cálculo del

Más detalles

ANÁLISIS DEL PRODUCTO

ANÁLISIS DEL PRODUCTO ANÁLISIS DEL PRODUCTO ANÁLISIS DEL PRODUCTO 1 Sesión No. 5 Nombre: envase, embalaje, empaque y etiqueta del producto Contextualización Qué función tiene el código de barras en un producto? El código de

Más detalles

Credenciales. Tarjetas y Keys

Credenciales. Tarjetas y Keys Tarjetas y Keys Podemos considerar a las llaves, como el elemento más común para realizar la acción de cerrar y abrir puertas. Sin embargo, son poco seguras, ya que es posible realizar duplicaciones fácilmente,

Más detalles

Cambios introducidos en el funcionamiento

Cambios introducidos en el funcionamiento Prof. Claudio Enrique Righetti Departamento de Computación Pabellón I Ciudad Universitaria (C1428EGA) Buenos Aires Argentina Tel./Fax:+54-11-4576-3359 - claudio@dc.uba.ar OAT N 03/15 Auditoría de sistemas

Más detalles

PROYECTO FINAL DE CARRERA

PROYECTO FINAL DE CARRERA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN UNIVERSIDAD POLITÉCNICA DE CARTAGENA PROYECTO FINAL DE CARRERA Sistema de reparto de recursos en un sistema RFID con lectores interferentes y

Más detalles

Capítulo 3 Fundamentos de una PC

Capítulo 3 Fundamentos de una PC Fundamentos de una PC Es importante saber reconocer y denominar los componentes básicos de una PC. Una PC es una pequeña red de computadoras. Fundamentos de una PC Componentes electrónicos.- Transistor

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Tecnología. en el sector textil VENTAJAS Y OPORTUNIDADES DE LA IDENTIFICACIÓN DE PRODUCTOS TEXTILES MEDIANTE TECNOLOGÍA RFID

Tecnología. en el sector textil VENTAJAS Y OPORTUNIDADES DE LA IDENTIFICACIÓN DE PRODUCTOS TEXTILES MEDIANTE TECNOLOGÍA RFID Tecnología rfid en el sector textil VENTAJAS Y OPORTUNIDADES DE LA IDENTIFICACIÓN DE PRODUCTOS TEXTILES MEDIANTE TECNOLOGÍA RFID La identificación por radiofrecuencia (RFID) es una de las tecnologías de

Más detalles

e-business Ing. Marco Guachimboza Mg.

e-business Ing. Marco Guachimboza Mg. e-business Ing. Marco Guachimboza Mg. UNIDAD I FUNDAMENTOS DE INTERNET INTRODUCCIÓN A LAS TELECOMUNICACIONES TELECOMUNICACIÓN La telecomunicación («comunicación a distancia»), del prefijo griego tele,

Más detalles

Corporación Tectronic S.A. de C.V. Mitos y Realidades de la RFID

Corporación Tectronic S.A. de C.V. Mitos y Realidades de la RFID Corporación Tectronic S.A. de C.V. Mitos y Realidades de la RFID En algunos sectores del mercado parece haber confusión e información errónea respecto al costo de los tags, la capacidad de tomar inventarios

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES Tema 6 Sistemas de Información para la Gestión TELECOMUNICACIONES Y REDES 6.1 OBJETIVOS Qué tecnologías se usan en los sistemas de telecomunicaciones? Qué medios de transmisión de telecomunicaciones debe

Más detalles

DUN 14. Puede incluir un carácter de control (check digit ) calculado y colocado al final de la cadena.

DUN 14. Puede incluir un carácter de control (check digit ) calculado y colocado al final de la cadena. Características de los códigos de barras 2/5 Interleaved* Plessey UPC* ITF 14 Código 39 Código EAN 13 2/5 Industrial Código 39 Full ASCII* DUN 14 2/5 Standard Código 93 EAN 8 2/5 Matrix Código 128 ZIP+4

Más detalles

2 3 Índice General... 1 Índice General... 3 Índice de figuras... 4 Índice de tablas... 5 Resumen.... 6 Capítulo 1: Análisis teórico de la tecnología NFC.... 7 1.1 Introducción.... 7 1.2 Definición de la

Más detalles

Readix Surveillance ReSVi- Readix Securevision Products

Readix Surveillance ReSVi- Readix Securevision Products Readix Surveillance ReSVi- Readix Securevision Products En este documento se presentan las soluciones Readix Surveillance que integran las mas avanzadas tecnologías electrónicas de Videos (Estándar, Inteligente),

Más detalles

Fundamentos de Computación e Informática Algoritmos Profesor : Fernando Espinoza S.

Fundamentos de Computación e Informática Algoritmos Profesor : Fernando Espinoza S. Fundamentos de Computación e Informática Algoritmos Profesor : Fernando Espinoza S. Objetivos Principales del Curso Comprender los sistemas computacionales modernos. Desarrollar la lógica de programación

Más detalles

APLICACIONES DE LA TECNOLOGIA RFID

APLICACIONES DE LA TECNOLOGIA RFID APLICACIONES DE LA TECNOLOGIA RFID 2008 Aplicaciones de la tecnología Rfid RESUMEN Este informe se ha realizado a raíz de la colaboración del Instituto de Tecnología Cerámica (ITC) con la empresa Cité

Más detalles

Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia

Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia La operación de empresas e instituciones implica la realización de una serie de actividades; muchas de ellas son prioritarias y requieren

Más detalles

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA El REI-4000 es sin dudas, el más completo y eficaz reloj para Control de Tiempo y Asistencia. Se adapta a todos los requerimientos de las

Más detalles

Requerimientos de etiquetado con código de barras estándar

Requerimientos de etiquetado con código de barras estándar Requerimientos de etiquetado con código de barras estándar Agenda 1- Quien es GS1? 2- Estándares GS1. 3- Uso y registro del archivo de equivalencias, medidas. 4- Proceso de Certificación. 5- Cierre. Qué

Más detalles

SOLUCIONES DE RASTREABILIDAD AGROPECUARIA (SORA)

SOLUCIONES DE RASTREABILIDAD AGROPECUARIA (SORA) INFORMATIVO 4 VERSIÓN 2 CODIFICACIÓN Y ETIQUETADO SOLUCIONES DE RASTREABILIDAD AGROPECUARIA (SORA) I.- INTRODUCCIÓN La rápida evolución del comercio exterior, el vertiginoso desarrollo de las cadenas de

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

INTEGRANTES Victor Sauhing Betsy Rivera Israel Santen

INTEGRANTES Victor Sauhing Betsy Rivera Israel Santen INTEGRANTES Victor Sauhing Betsy Rivera Israel Santen Divide la comunicación de red en partes mas pequeñas y sencillas. Permite a los distintos tipos de hardware y software de red comunicarse entre sí

Más detalles

CAPÍTULO 4 MÉTODOS PARA LA CARACTERIZACIÓN DE ANTENAS 4.1 INTRODUCCION 4.2 CARACTERIZACIÓN DE ANTENAS

CAPÍTULO 4 MÉTODOS PARA LA CARACTERIZACIÓN DE ANTENAS 4.1 INTRODUCCION 4.2 CARACTERIZACIÓN DE ANTENAS CAPÍTULO 4 MÉTODOS PARA LA CARACTERIZACIÓN DE ANTENAS 4.1 INTRODUCCION Las antenas son elementos clave en la ingeniería eléctrica, la definición del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

Más detalles

Casa Inteligente. Descripción general del Sistema

Casa Inteligente. Descripción general del Sistema Casa Inteligente Descripción general del Sistema El sistema que se describe a continuación permite la gestión y el control inteligente del hogar de modo de mejorar el confort y permitir una gestión eficiente

Más detalles

Familias de microcontroladores de radio frecuencia.

Familias de microcontroladores de radio frecuencia. CAPITULO 3 Familias de microcontroladores de radio frecuencia. 3.1 Familias de rfpics. MICROCHIP ha desarrollado unas familias de microcontroladores con un anexo, que es una unidad transmisora de ASK o

Más detalles

CAPÍTULO 2. La Instrumentación

CAPÍTULO 2. La Instrumentación CAPÍTULO 2 La Instrumentación La implementación en el laboratorio del sistema péndulo-carro que describimos en el capítulo anterior presenta algunos retos de instrumentación cuya solución no es sencilla.

Más detalles

Formación: Código de Barras

Formación: Código de Barras Bienvenidos Formación: Código de Barras Milton Sabogal Experiencia Laboral Consultor Desarrollo de Canales GS1 Colombia Consultor Advanced - Consultorías GS1 Colombia Consultor - Consultorías LOGyCA Director

Más detalles

Código de Producto Guía Estándar Código GS1-128 (UCC/EAN-128)

Código de Producto Guía Estándar Código GS1-128 (UCC/EAN-128) Código de Producto Guía Estándar Código GS1-128 (UCC/EAN-128) ESTÁNDAR PARA LA IDENTIFICACIÓN DE PRODUCTO SOLUCIONES PARA LA CADENA DE ABASTO: INDICADORES DE APLICACIÓN Y SIMBOLOGÍA GS1-128 (UCC/EAN-128)

Más detalles

Calidad en simbología para punto de venta detallista: CÓMO GENERAR CÓDIGOS DE BARRAS 100% LEGIBLES

Calidad en simbología para punto de venta detallista: CÓMO GENERAR CÓDIGOS DE BARRAS 100% LEGIBLES Calidad en simbología para punto de venta detallista: CÓMO GENERAR CÓDIGOS DE BARRAS 100% LEGIBLES Simbolizar es representar gráficamente en barras y espacios el código asignado al producto. Una lectura

Más detalles

Bienvenidos a la presentación: Introducción a conceptos básicos de programación.

Bienvenidos a la presentación: Introducción a conceptos básicos de programación. Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los

Más detalles

4.- ALMACÉN DE MERCANCIAS. 4.1 Conceptos

4.- ALMACÉN DE MERCANCIAS. 4.1 Conceptos 4.- ALMACÉN DE MERCANCIAS. 4.1 Conceptos 16 El Almacén de Mercancías Es el lugar o espacio físico en que se depositan las materias primas, el producto semiterminado o el producto terminado a la espera

Más detalles