UNIVERSIDAD DE CHILE FACULTAD DE CIENCIAS FÍSICAS Y MATEMÁTICAS DEPARTAMENTO DE INGENIERÍA ELÉCTRICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE CHILE FACULTAD DE CIENCIAS FÍSICAS Y MATEMÁTICAS DEPARTAMENTO DE INGENIERÍA ELÉCTRICA"

Transcripción

1 UNIVERSIDAD DE CHILE FACULTAD DE CIENCIAS FÍSICAS Y MATEMÁTICAS DEPARTAMENTO DE INGENIERÍA ELÉCTRICA DISEÑO DE UN SISTEMA DE MONITOREO DE EQUIPOS UTILIZANDO IDENTIFICACIÓN POR RADIO-FRECUENCIA (RFID) MEMORIA PARA OPTAR AL TÍTULO DE INGENIERO CIVIL ELECTRICISTA PAULA LETICIA URIBE JORQUERA PROFESOR GUÍA: EDUARDO VERA SOBRINO MIEMBROS DE LA COMISIÓN: HELMUTH THIEMER WILCKENS JAVIER RUÍZ DEL SOLAR SANTIAGO DE CHILE JUNIO 2007

2 RESUMEN DE LA MEMORIA PARA OPTAR AL TÍTULO DE INGENIERO CIVIL ELECTRICISTA POR: PAULA URIBE JORQUERA FECHA: 18/06/2007 PROF. GUÍA: EDUARDO VERA SOBRINO DISEÑO DE UN SISTEMA DE MONITOREO DE EQUIPOS UTILIZANDO IDENTIFICACIÓN POR RADIO-FRECUENCIA (RFID) Actualmente, es común encontrarse con la utilización de equipos electrónicos de telecomunicaciones involucrados en el desarrollo de procesos productivos en industrias de distintas áreas. Debido a la importancia de este tipo de equipamiento, resulta indispensable poder evitar fallas que involucren la suspensión del funcionamiento normal de la producción. Para ello, resulta de gran utilidad recurrir a tecnologías de identificación, por ejemplo, RFID (Radio Frequency IDentification), que es un sistema de identificación sin contacto, que utiliza ondas de radio para lograr la comunicación entre un dispositivo identificador (tag) de un objeto y un lector. En la actualidad, esta tecnología se encuentra en etapa de implementación y de estudio de nuevas aplicaciones. El presenta trabajo se titula Diseño de un Sistema de Monitoreo de Equipos Utilizando Identificación por Radio-Frecuencia (RFID). El objetivo principal es desarrollar un prototipo de rack de comunicaciones, basado en la tecnología RFID, que permita un monitoreo remoto permanente, y la prevención y detección oportuna de fallas del equipamiento crítico, para ser implementado en el área de mantención de la División El Teniente de la empresa CODELCO- CHILE. Para ello, se realiza un estudio del estado actual de la tecnología RFID, de modo de evaluar las distintas alternativas tecnológicas, y seleccionar una solución acorde con los requerimientos de la aplicación. Se proponen dos posibles soluciones, que utilizan componentes RFID de distintos proveedores y que utilizan distintos principios de operación. De estas dos alternativas, se selecciona la más idónea, y se realiza una evaluación experimental de la solución para garantizar que cumpla con los requerimientos de la aplicación. Como resultado, se obtiene que el sistema RFID cumple con las especificaciones, a pesar de las fuertes interferencias que produce la presencia de metal en el entorno cercano del sistema, y que su funcionamiento puede ser optimizado variando la distribución de las componentes dentro del rack. Se realiza también un análisis teórico del sistema RFID, para estudiar su funcionamiento en ambientes confinados con la presencia de más de un rack, y se determina que idealmente, los racks deben estar a una distancia de 3m para evitar interferencias entre sí. Tomando como mercado objetivo las distintas divisiones de CODELCO-CHILE, se realizó un estudio de factibilidad comercial del prototipo, y se determinó que el sistema RFID tiene muy buenas perspectivas comerciales, debido a los grandes beneficios que genera, en términos de ahorro en inversión tecnológica y sobretodo, de evitar pérdidas críticas de producción. Por otra parte, se identificó que la incorporación de un sistema RFID puede generar un fuerte impacto sobre la infraestructura tecnológica y los recursos humanos existentes, y que por lo tanto, la factibilidad de su implementación estará determinada por la capacidad de la empresa de adaptarse a las nuevas condiciones.

3 ÍNDICE DE CONTENIDOS 1. INTRODUCCIÓN MOTIVACIÓN ALCANCE OBJETIVOS OBJETIVOS GENERALES OBJETIVOS ESPECÍFICOS ANTECEDENTES GENERALES METODOLOGÍA ESTRUCTURA DEL TRABAJO MARCO CONCEPTUAL DESCRIPCIÓN DE LA TECNOLOGÍA RFID ESTADO DEL ARTE DISEÑO REQUERIMIENTOS DEL SISTEMA CONSIDERACIONES DE DISEÑO SOLUCIÓN PROPUESTA RACKS DE INTERIOR SOLUCIÓN SOLUCIÓN COMPARACIÓN DE LAS SOLUCIONES 1 Y RACKS DE TERRENO EVALUACIÓN DEL DISEÑO FUNDAMENTOS TEÓRICOS RANGO DE OPERACIÓN DE UN SISTEMA RFID POSICIÓN RELATIVA DEL TAG Y EL LECTOR, POLARIZACIÓN DISTORSIONES AMBIENTALES FENÓMENOS DE INTERFERENCIA ANÁLISIS EXPERIMENTAL DESCRIPCIÓN DE LOS EXPERIMENTOS RESULTADOS SOLUCIÓN 2, CONFIGURACIÓN SOLUCIÓN 2, CONFIGURACIÓN COMPARACIÓN DE LAS CONFIGURACIONES 1 Y ANÁLISIS TEÓRICO v

4 5. ANÁLISIS DE FACTIBILIDAD COMERCIAL Y DE IMPLEMENTACIÓN DEL DISEÑO ANÁLISIS DE FACTIBILIDAD COMERCIAL ANÁLISIS DE FACTIBILIDAD DE IMPLEMENTACIÓN INFRAESTRUCTURA TECNOLÓGICA RECURSOS HUMANOS CONCLUSIONES REFERENCIAS ANEXO A. DATOS EXPERIMENTALES A.1 SOLUCIÓN 2, CONFIGURACIÓN A.2 SOLUCIÓN 2, CONFIGURACIÓN B. PRINCIPIOS FÍSICOS DE LOS SISTEMAS RFID [1] B.1 ONDAS ELECTROMAGNÉTICAS B.1.1 TRANSICIÓN DE CAMPO CERCANO A CAMPO LEJANO EN CONDUCTORES LOOP...74 B.1.2 POLARIZACIÓN DE ONDAS ELECTROMAGNÉTICAS...75 B.1.3 REFLEXIÓN DE ONDAS ELECTROMAGNÉTICAS...76 B.1.4 REFLEXIÓN Y CANCELACIÓN...78 B.1.5 ANTENAS...80 B GANANCIA Y EFECTO DIRECCIONAL...80 B EIRP Y ERP...81 B.2 OPERACIÓN PRACTICA DE LOS SISTEMAS RFID B.2.1 ZONA DE INTERROGACIÓN DE LOS LECTORES...82 B.2.2 ACOPLAMIENTO INDUCTIVO...84 B SUMINISTRO DE ENERGÍA AL TAG...84 B TRANSFERENCIA DE DATOS TAG LECTOR...85 B.2.3 ACOPLAMIENTO ELECTROMAGNÉTICO BACKSCATTERING...87 B SUMINISTRO DE ENERGÍA AL TAG...88 B TRANSFERENCIA DE DATOS TAG LECTOR...89 C. PROCEDIMIENTOS MULTI-ACCESO ANTICOLISIÓN [1] C.1 SPACE DIVISION MULTIPLE ACCESS (SDMA) C.2 FREQUENCY DOMAIN MULTIPLE ACCESS (FDMA) C.3 TIME DOMAIN MULTIPLE ACCESS (TDMA) vi

5 ÍNDICE DE FIGURAS Figura 2.1: Esquema de un típico sistema RFID...9 Figura 2.2: Distintos tipos de tags RFID...11 Figura 2.3: Distintos tipos de lectores RFID...11 Figura 3.1: Esquema solución 1, vista lateral...22 Figura 3.2: Backscattering modulado...23 Figura 3.3: Esquema solución 2, vista posterior...25 Figura 3.4: Lector portátil WorkAbout Pro C...29 Figura 4.1: Acoplamiento entre tag y antena. Líneas de flujo magnético...32 Figura 4.2: Líquidos y metales afectan el funcionamiento de sistemas RFID...32 Figura 4.3: Líneas de flujo magnético en un sistema RFID...33 Figura 4.4: Líneas de flujo magnético en un sistema RFID en presencia de metal...34 Figura 4.5: Esquema de interferencia tag a tag Figura 4.6: Esquema de interferencia lector a tag...35 Figura 4.7: Esquema de interferencia lector a lector...36 Figura 4.8: Esquema de la configuración Figura 4.9: Esquema de la configuración Figura 4.10: Esquema de interrogación de dos antenas receptoras a un mismo tag...53 Figura B.1: Definición de la polarización de las ondas electromagnéticas...76 Figura B.2: La reflexión de un objeto distante se utiliza también en la tecnología radar Figura B.3: La superposición del campo emitido originalmente con las reflexiones ambientales conduce a cancelaciones locales...79 Figura B.4: Patrón de radiación de una antena dipolo en comparación al patrón de radiación de un emisor isotrópico Figura B.5: Sección transversal de las antenas del lector y del tag. La antena del tag está inclinada un ángulo ϑ con respecto a la antena del lector...82 Figura B.6: Zona de interrogación de un lector para distintas alineaciones de la bobina...83 Figura B.7: Suministro de potencia a un tag desde la energía del campo magnético alternante generado por el lector. Acoplamiento inductivo...84 Figura B.8: La modulación de carga crea 2 bandas laterales a una distancia fs de la frecuencia de la subportadora, alrededor de la frecuencia de transmisión del lector...87 vii

6 Figura B.9: Principio de operación de un tag backscatter. La impedancia del chip es modulada alternando el chip del FET...90 Figura C.1: Modo broadcast. El flujo de datos transmitido por un lector es recibido simultáneamente por todos los tags en la zona de interrogación...92 Figura C.2: Multi-acceso al lector. Varios tags tratan de transmitir datos al lector en forma simultánea...92 Figura C.3: Procedimientos multi-acceso y anticolisión...93 Figura C.4: SDMA adaptivo con una antena direccional electrónicamente controlada. El soporte direccional es apuntado a distintos tags, uno a uno...95 Figura C.5: En un procedimiento FDMA, distintos canales de frecuencia están disponibles para la transmisión de datos desde los tags a los lectores Figura C.6: Clasificación de los procedimientos TDMA...97 ÍNDICE DE GRÁFICOS Gráfico 4.1: Patrón de radiación. Curva de nivel 1m. Comparación de los casos en presencia de metal y sin presencia de metal...40 Gráfico 4.2: Patrón de radiación. Curva de nivel 2 m. Comparación de los casos en presencia de metal y sin presencia de metal...41 Gráfico 4.3: Patrón de radiación. Curva de nivel 3m. Comparación de los casos en presencia de metal y sin presencia de metal...41 Gráfico 4.4: Promedio de lecturas por segundo en función de la distancia. Comparación de los casos en presencia de metal y sin presencia de metal...42 Gráfico 4.5: Tasa de lectura en función del ángulo. Comparación para 3, 5 y 8 tags. 2m...43 Gráfico 4.6: Promedio de la tasa de lectura en función del nº de tags. Distancia 2m...44 Gráfico 4.7: Patrón de radiación. Curva de nivel 1m. Comparación de los casos en presencia de metal y sin presencia de metal...46 Gráfico 4.8: Patrón de radiación. Curva de nivel 2m. Comparación de los casos en presencia de metal y sin presencia de metal...46 viii

7 Gráfico 4.9: Patrón de radiación. Curva de nivel 3m. Comparación de los casos en presencia de metal y sin presencia de metal...47 Gráfico 4.10: Promedio de lecturas por segundo en función de la distancia. Comparación de los casos en presencia de metal y sin presencia de metal...47 Gráfico 4.11: Tasa de lectura en función del ángulo. Comparación para 1m, 2m y 3m. 3 tags...48 Gráfico 4.12: Tasa de lectura en función del ángulo. Comparación para 1m, 2m y 3m. 5 tags...49 Gráfico 4.13: Tasa de lectura en función del ángulo. Comparación para 1m, 2m y 3m. 8 tags...49 Gráfico 4.14: Promedio de la tasa de lectura en función del nº de tags. Comparación para 1m, 2m y 3m ÍNDICE DE TABLAS Tabla 2.1: Comparación de las tecnologías de auto-identificación...14 Tabla 3.1: Detalle de las componentes RFID, solución Tabla 3.2: Detalle de las componentes RFID, solución Tabla 3.3: Detalle del lector portátil (handheld), racks de terreno...28 Tabla 4.1: Cálculo de dr para distintas distancias h...54 Tabla 5.1: Equipamiento en la red de Codelco...57 Tabla A.1: Nº de lecturas por segundo en función de la distancia, el ángulo y la presencia de metal Tabla A.2: Tasa de lecturas simultáneas en función del ángulo y el número de tags. 2m Tabla A.3: Nº de lecturas por segundo en función de la distancia, el ángulo y la presencia de metal Tabla A.4: Tasa de lecturas simultáneas en función del ángulo y el número de tags. 1m...71 Tabla A.5: Tasa de lecturas simultáneas en función del ángulo y el número de tags. 2m...72 Tabla A.6: Tasa de lecturas simultáneas en función del ángulo y el número de tags. 3m...72 Tabla B.1: r F y a F para diferentes rangos de frecuencia...74 Tabla B.2: Pérdida en el espacio libre, a F a diferentes frecuencias y distancias...89 ix

8 1. INTRODUCCIÓN En el presente capítulo, se hace una introducción al tema tratado como trabajo de título, indicando cuáles son las motivaciones para su realización, el alcance, los objetivos, los antecedentes generales y la metodología. Además se presenta la estructura del informe. 1.1 MOTIVACIÓN La utilización de equipos electrónicos de telecomunicaciones para apoyar, controlar y aumentar el nivel de eficiencia de procesos productivos trae consigo la fuerte necesidad de monitorear y controlar en forma permanente dichos equipos. Ellos son parte fundamental en la cadena de producción de grandes empresas, y se encuentran interconectados con otros dispositivos formando redes de control, por lo cual se debe realizar el máximo esfuerzo posible para evitar fallas que involucren la suspensión del funcionamiento normal de la producción, y que traen como consecuencia la pérdida de grandes sumas de dinero, aspecto de principal interés para quienes manejan las empresas. Con esta motivación, el Programa AccessNova Investigación desea desarrollar un producto orientado a la seguridad de los equipos electrónicos, que integre tecnologías actuales, y con proyecciones comerciales, para ser utilizado en particular en la División El Teniente de la empresa CODELCO-CHILE(Corporación Nacional del Cobre de Chile). CODELCO-CHILE busca soluciones que utilicen nuevas tecnologías para mejorar sus procesos de producción, implementando tareas preventivas de fallas y labores reactivas para actuar rápidamente cuando las fallas se presenten. 1

9 Actualmente, de acuerdo a la información que se tiene, en el espacio de trabajo donde se presenta esta solución, no existe un procedimiento estándar para el monitoreo del equipamiento crítico, por lo que la realización de este trabajo representa un aporte importante para la optimización de los procesos de prevención y solución de fallas en esa área, lo que se traducirá en una disminución significativa de las pérdidas en dinero que se producen cuando se presentan estos problemas. 1.2 ALCANCE Este trabajo busca realizar el diseño de un sistema de monitoreo de equipamiento crítico, utilizando la tecnología RFID (siglas en inglés para Identificación por Radio-Frecuencia). El término RFID se utiliza en forma genérica para referirse a las tecnologías que usan ondas de radio para identificar automáticamente artículos individuales [1], sin especificar su rango de trabajo o alcance. La tecnología RFID es un sistema de identificación sin contacto donde el tag, dispositivo electrónico identificador de cada objeto que puede o no tener memoria para almacenar información útil del objeto, se comunica con el lector, antena que emite ondas de radio para comunicarse con el tag de modo de leer/escribir información en éste. La tecnología RFID se encuentra en una etapa de pleno desarrollo y estudio de sus potencialidades, y además presenta muchas ventajas comparativas con respecto a sus competidores más directos. El sistema de monitoreo RFID consta de dispositivos de hardware que serán desplegados en la infraestructura a monitorear en las instalaciones de El Teniente, específicamente en la Unidad de Automatización y Control. A esto se suma un módulo de software que permite el procesamiento y despliegue de la información recolectada de los distintos equipos. Este trabajo contempla la realización del diseño del hardware involucrado en el sistema de monitoreo. El diseño de hardware se realiza para racks de comunicaciones o gabinetes de tamaño estándar donde se ubican los equipos electrónicos que serán monitoreados, entre los que se encuentran switches, servidores, routers y otros dispositivos. El trabajo relacionado con el desarrollo del software para administrar y desplegar la información no es parte del trabajo de esta memoria, sin embargo se menciona para explicar correctamente la solución planteada a CODELCO-CHILE. 2

10 Asimismo, se desea monitorear otras variables relevantes como la temperatura al interior del rack, la apertura de puerta del rack y el funcionamiento del equipo de energía eléctrica auxiliar (UPS), para lo cual, se utiliza un sistema de sensores. Se realiza además una evaluación técnica del sistema diseñado, por medio de un análisis de cobertura del sistema diseñado, considerando pérdidas de los enlaces de radio-frecuencia, atenuaciones, dispersión, interferencias y otras fuentes de error para el diseño realizado. La realización de esta evaluación se justifica por la necesidad de lograr un sistema con un 100% de acierto en el monitoreo de los equipos. Dado que el sistema diseñado será implementado en el fututo, debe garantizarse su funcionamiento en todos los casos, y deben establecerse las limitaciones del diseño. En particular, se estudiará el efecto de tener más de un rack por sala con el sistema RFID. Por último, se realiza un análisis de factibilidad de implementación del diseño, además de un análisis de factibilidad de comercialización. Este último punto es relevante para conocer las perspectivas comerciales del sistema diseñado. 1.3 OBJETIVOS OBJETIVOS GENERALES Los objetivos generales que se proponen son los siguientes: Realizar un estudio del estado del arte de la tecnología RFID para decidir la alternativa tecnológica más idónea para satisfacer el objetivo de diseño. Realizar el diseño de un sistema de monitores de equipos críticos basado en la tecnología RFID, con el fin de garantizar la seguridad y el control permanente de la infraestructura de las instalaciones de CODELCO-CHILE División El Teniente. Estudiar el comportamiento del sistema diseñado. Analizar la factibilidad de implementación y comercialización del diseño realizado. 3

11 1.3.2 OBJETIVOS ESPECÍFICOS Los objetivos específicos que se proponen son los siguientes: Estudiar las distintas alternativas tecnológicas de los sistemas RFID sobre la base de la información proporcionada por los proveedores. Determinar ventajas y desventajas de cada alternativa, y seleccionar la más adecuada de acuerdo a las especificaciones de diseño. Definir el área específica y las condiciones ambientales para la cual se realiza el diseño del sistema de monitoreo de equipos con RFID. Establecer claramente las especificaciones de diseño. Realizar un diseño para un sistema de monitoreo de equipos utilizando RFID. Comparar distintas posibles configuraciones del sistema para definir la más idónea. Realizar un análisis de cobertura del sistema diseñado, considerando pérdidas de los enlaces de radio-frecuencia, los fenómenos de interferencia y otras fuentes de error para las soluciones específicas consideradas. Verificar que el diseño realizado cumpla con las correspondientes especificaciones. Realizar un análisis de factibilidad comercial y de implementación del sistema diseñado orientado a estudiar las proyecciones comerciales del diseño realizado. 1.4 ANTECEDENTES GENERALES La incorporación del sistema de monitoreo de equipos con sistema RFID se enmarca dentro de un plan de modernización y automatización de ciertos procesos productivos que está emprendiendo la empresa minera CODELCO-CHILE, y que involucrará a todas sus divisiones y filiales. La incorporación de un sistema de monitoreo remoto de equipos tecnológicos críticos dentro del proceso de producción del cobre en las divisiones Andina y El Teniente, viene a reemplazar al sistema poco eficiente y no estandarizado que se utiliza en la actualidad. Gracias a la incorporación de la tecnología RFID, se tendrá un seguimiento permanente y automático del 4

12 equipamiento minero crítico, y además se podrán registrar eventos tan relevantes como el historial de mantención de cada equipo. El nuevo plan de operación contempla la modernización de algunos procesos mineros, llegando en un futuro cercano a poder operar todos los yacimientos a distancia, con el fin principal de reducir costos mediante la optimización de recursos humanos y financieros. La idea es lograr una mayor producción del orden del 1% de todo el cobre fino elaborado. En este sentido, desde el 2006 ya se han firmado acuerdos con empresas proveedoras de los servicios tecnológicos necesarios para esta modernización. Un ejemplo concreto es el joint-venture MiCoMo (Mining Information Communication and Monitoring) establecido por la alianza entre CODELCO-CHILE y la firma de telecomunicaciones japonesa Nippon Telegraph and Telephone Corporation (NTT) [2]. La utilización de la tecnología RFID en la minería es una idea relativamente nueva, pero ya se pueden ver algunos ejemplos de aplicación por ejemplo, insertar tags en los cascos de los mineros, incorporar sensores de presión en los neumáticos de maquinaria pesada. 1.5 METODOLOGÍA Este trabajo puede ser dividido en 3 etapas principales. La primera corresponde al desarrollo del hardware del sistema de monitoreo de equipos que utiliza la tecnología RFID. Para esta etapa, se realiza una evaluación técnica de las componentes RFID disponibles en el mercado, para luego seleccionar las que se ajusten más a los requerimientos del diseño. Una vez seleccionadas las componentes RFID, se diseña la disposición de estas en el espacio (específicamente dentro del rack), considerando los distintos parámetros relevantes para obtener la mejor cobertura y funcionamiento completo del sistema. La segunda etapa del trabajo corresponde a una evaluación técnica del diseño realizado. Para esto, se utiliza un método experimental para evaluar el funcionamiento del sistema diseñado (en concreto se realiza un prototipo del rack con el sistema RFID diseñado) desde un punto de vista técnico, y también se realiza un análisis teórico donde se evalúan aspectos técnicos del diseño, principalmente el efecto de las interferencias al extender el sistema de 1 rack a más de 5

13 uno dentro de una misma área de trabajo. Este último punto está orientado a estudiar el comportamiento del sistema en las salas de rack, donde varios de éstos estarán funcionando con el sistema RFID en forma simultánea. Por otra parte, se definen las limitaciones del diseño y las condiciones bajo las cuales su funcionamiento es 100% exacto. La tercera etapa del trabajo corresponde a la realización de un análisis de factibilidad de comercialización, sumado a un análisis de factibilidad de implementación del prototipo diseñado. Para el análisis de factibilidad comercial se realiza un estudio cualitativo de las ventajas de la incorporación del sistema de monitoreo RFID dentro de la división El Teniente, desde el punto de vista de la reducción de costos de producción y optimización de procesos. Teniendo esta información como base, se realiza una proyección de los potenciales beneficios que se pueden esperar si se incorpora esta tecnología en las distintas divisiones y filiales de CODELCO-CHILE, de manera de poder cuantificar el beneficio. Para el análisis de factibilidad de implementación se realiza un estudio de cuáles serían los desafíos tecnológicos a los que se enfrentaría un potencial consumidor del producto a la hora de implementar la tecnología RFID dentro de sus procesos productivos, de manera de determinar en qué casos resulta factible incorporar el sistema diseñado. 1.6 ESTRUCTURA DEL TRABAJO En los capítulos siguientes, se presentan las etapas que se siguieron para dar solución al problema propuesto. En el capítulo 2, se presenta el marco conceptual sobre el que se basó el desarrollo del trabajo. En particular, se realiza una descripción de la tecnología RFID, y luego se presenta un estudio del estado del arte de la tecnología RFID. En el capítulo 3, se realiza el diseño del sistema de monitoreo utilizando RFID. Se describen todas las etapas previas al diseño, y finalmente se presenta el diseño realizado. En el capítulo 4, se presenta una evaluación del diseño realizado en el capítulo 3. Se realiza una evaluación experimental, y luego una evaluación teórica para definir algunas limitaciones del prototipo. 6

14 En el capítulo 5, se realiza un estudio de factibilidad y de implementación del diseño realizado, para conocer sus proyecciones comerciales como producto de consumo masivo en distintos mercados. En el capítulo 6, se presentan las conclusiones del trabajo realizado. Se realiza una recapitulación de las distintas etapas del desarrollo del trabajo, y se exponen los aspectos y aportes más relevantes de cada etapa. 7

15 2. MARCO CONCEPTUAL En el presente capítulo se presenta el marco conceptual en que se sustenta el presente trabajo. En primer lugar se muestra una descripción técnica del funcionamiento de un sistema RFID, y luego se describe el panorama general de la tecnología en la actualidad, abarcando distintos aspectos relevantes. 2.1 DESCRIPCIÓN DE LA TECNOLOGÍA RFID El nacimiento de la tecnología RFID se remonta a la década de los 50 s, época en la cual hubo una gran exploración de la radio comunicación y transmisión. Sólo unas cuantas décadas antes, se había logrado transmitir una onda electromagnética en forma remota. En los 60 s ya era posible ver algunas aplicaciones comerciales de RFID, pero no fue hasta los 70 s, cuando esta tecnología tuvo su mayor avance al alcanzar una reducción significativa de los dispositivos electrónicos que permitieron construir equipos de mucho menor tamaño (y por lo tanto, más portátiles) y con mayores funcionalidades. En las décadas siguientes, ha continuado el avance tecnológico en cuanto a disminuir el tamaño de los circuitos integrados y a aumentar rango de cobertura del sistema [3]. El sistema RFID está compuesto por 2 elementos principales: 1. El tag: es el dispositivo portador de la información que se localiza en el objeto a ser identificado [1]. Incluye una antena, un dispositivo con un elemento identificador y/o memoria ( chipless o with a chip, el 99% del mercado está utilizando tags con chip) y en algunos casos, una batería. Existen del tipo read-only (clase 0), donde el tag sólo puede enviar información al lector, y read-write (clase 1), es decir, una comunicación en dos direcciones, donde el tag puede recibir información del lector (ser escrito ) y enviar 8

16 información al lector [4]. Existen tags con mayores funcionalidades, que se clasifican como clase 2, clase 3, y clase La estación base (lector): es la componente que es capaz de comunicarse con el tag. Contiene una parte transmisora capaz de enviar potencia radiada en una frecuencia portadora y una parte receptora, capaz de recibir y leer la señal que viene del tag [5]. La mayoría de los lectores cuentan con conexiones de salida y entrada externas, de manera de enviar los datos recogidos a un dispositivo de colección de datos [6]. Usualmente el lector está conectado a un PC host o a una red para manejar la información obtenida [1] 1. En la figura 2.1 se muestra un esquema de un típico sistema de RFID, donde los datos recolectados por el lector RFID llegan a la red de una empresa donde son procesados. Figura 2.1: Esquema de un típico sistema RFID (Fuente: ) La comunicación entre el lector y el tag se realiza por medio de 2 métodos básicos 2 : acoplamiento inductivo o de campo cercano (near-field coupling), y backscattering o acoplamiento de campo lejano (far-field coupling). El acoplamiento inductivo se da cuando el tag está ubicado a distancias muy cercanas a la antena del lector, el intercambio de información entre ellos ocurre debido al voltaje inducido en la bobina del tag a través de la bobina de la antena. Este sistema se comporta como el tipo de acoplamiento en los transformadores, donde el lector actúa como la bobina del primario, y la bobina del tag como secundario. Los sistemas RFID pasivos generalmente utilizan este principio [4]. 1 Este punto se desarrolla en mayor profundidad en la sección Este punto se desarrolla en profundidad en el anexo B, sección B.2. 9

17 El acoplamiento backscattering consiste en que el lector envía una señal no modulada al tag que es recibida por su antena, leída y modulada con la información del tag codificada. Luego el tag retorna la señal modulada al lector, y éste último la demodula y decodifica, obteniendo la información requerida en forma digital. Este tipo de acoplamiento se utiliza generalmente en sistemas RFID activos que alcanzan mayores rangos de operación que los sistemas pasivos convencionales [3]. Generalmente la información es enviada a un servidor utilizando alguna tecnología de transmisión de datos por red fija (por ejemplo ADSL, cable módem) o inalámbrica (por ejemplo WiFi), para ser manejada por un operador a través de una interfaz amigable. Existen diversas clasificaciones para los sistemas RFID. La más utilizada se basa en el modo de suministro de energía al tag : Pasivo: en un sistema pasivo, la energía electromagnética radiada por la estación base es capaz de enviar energía suficiente para la electrónica del tag. El tag pasivo se activa sólo cuando es iluminado, es decir, cuando se encuentra dentro de la zona de lectura del lector [1]. Dado que no cuenta con energía propia, no es capaz de transmitir información a grandes distancias, por lo que su alcance se limita a los 10m. Activo: en un sistema activo, la energía colectada por el tag y radiada por el lector no es suficiente para realizar la lectura/escritura, por lo que una batería local es incluida en el tag para suministrar energía a la electrónica local. Este tipo de sistema está siempre funcionando o activo, y tiene un rango de alcance de 100m a 1000m, a una velocidad máxima de 160km/hr. Los tags activos pueden ser leídos a grandes distancias, e incluso pueden comunicarse con sistemas GPS (Global Positioning System) [5]. Cabe mencionar que no existe total consenso en cuanto al criterio para clasificar un sistema RFID como pasivo o activo. De acuerdo a la definición anterior, está relacionado con el modo en que se suministra energía al tag. Sin embargo, hay quienes definen un sistema pasivo como un sistema en el que el tag transmite datos sólo si el lector se lo pide, mientras que un sistema activo está transmitiendo todo el tiempo. 10

18 Además, existen algunas variaciones de los sistemas RFID pasivos y activos. Por ejemplo, existen sistemas RFID pasivos asistidos por batería (Battery Assited Passive RFID, BAP), en los cuales el tag tiene una batería local, sin embargo, el sistema no deja de ser pasivo, dado que el tag se activa sólo cuando es iluminado, tal como sucede en un sistema pasivo convencional. Las figuras 2.2 y 2.3 muestran diversos tipos y formas de los tags y lectores RFID. Figura 2.2: Distintos tipos de tags RFID (Fuente: Youbok Lee, Microchip Technology Inc., RFID Tag and COB Development Guide with Microchip s RFID devices, Microchip Technology Inc., 2002) Figura 2.3: Distintos tipos de lectores RFID (Fuente: ) 11

19 Otra clasificación está relacionada con la frecuencia de operación del sistema [7]: LF (Low Frequency): en sistemas RFID de baja frecuencia usualmente se utiliza la banda entre 125 y 134 KHz, y generalmente utilizan tags pasivos. Tienen una baja tasa de transmisión de datos entre el lector y el tag, y operan adecuadamente en ambientes donde hay metales, líquidos, suciedad o nieve. HF (High Frequency): utilizan típicamente la frecuencia de MHz. Un sistema RFID HF típico utiliza tags pasivos, y tienen una baja tasa de transmisión de datos entre el lector y el tag, Operan adecuadamente en ambientes donde hay metales, líquidos, suciedad o nieve. UHF (Ultra High Frequency): el rango de operación se encuentra entre los 300MHZ y 1GHz. Un sistema RFID UHF pasivo típicamente opera en los 915MHz en Estados Unidos, y en 868MHz en Europa, mientras que un sistema activo típicamente opera en los 315MHz en Estados Unidos, y en 433MHz en Europa. Tiene una alta tasa de transferencia de datos entre el tag y el lector, pero tienen dificultades de operación en ambientes donde hay metales, líquidos, suciedad o nieve. Microondas: el rango de operación es por sobre 1GHz. Los sistemas RFID que operan en rango microondas pueden utilizar tags pasivos y activos, y tienen la mayor tasa de transferencia de datos entre el lector y el tag, pero tienen dificultades de operación en ambientes donde hay metales, líquidos, suciedad o nieve. 2.2 ESTADO DEL ARTE Las aplicaciones de los sistemas RFID son tan variadas que recorren una amplia gama de mercados: sistemas de peaje automático (en movimiento y a alta velocidad) en las carreteras, monitoreo de maletas en los aeropuertos, control de acceso de vehículos y personas en áreas restringidas, ubicación de libros en bibliotecas, manejo de inventarios, seguridad y defensa, monitoreo de la cadena de suministro, y están surgiendo nuevas aplicaciones como pasaportes, y en el futuro tarjetas de identificación [3]. 12

20 En la actualidad, la mayor aplicación del sistema RFID es el monitoreo de la cadena de suministro (supply chain), donde los beneficios son significativos en cuanto a reducción en costos de mano de obra, reducción de costos de inventario, automatización y aumento de la eficiencia de procesos [7]. Sin embargo, se debe considerar que la adopción de los sistemas RFID traen como consecuencia un costo de adaptación, ya que para una operación exitosa de RFID se debe incurrir en rediseños y adaptaciones de sistemas existentes, especialmente por los grandes volúmenes de datos que deben manejarse [8]. Grandes empresas han comenzado a adoptar el sistema RFID, brindando un gran respaldo e impulso para el crecimiento de esta tecnología. Un ejemplo concreto es que la cadena más grande de ventas minoristas (retail) de Estados Unidos, Wal-Mart, comenzó a exigir desde enero del 2005 a sus 100 mayores proveedores que rotularan con tags RFID todos los productos enviados a sus centros de distribución. Una medida similar adoptó el Departamento de Defensa de Estados Unidos (DoD) [9], y existen otras grandes compañías como Target, Tesco, Metro y Albertson's que están impulsando la adopción de RFID [9]. El gran competidor del sistema RFID en la actualidad es el código de barras, que durante años ha dominado el mercado la identificación automática. Defensores del código de barras argumentan que RFID no provee de beneficios incrementales significativos, por lo que es difícil argumentar grandes inversiones en la nueva tecnología [9]. Sin embrago, RFID representa una mejora del código de barra en cuando a la comunicación de proximidad no óptica, la densidad de información, y la capacidad de comunicación en dos direcciones [10]. Hay quienes afirman que la transición a RFID no será rápida, por lo que queda aún un período en que deben coexistir ambas tecnologías [8]. Las ventajas de los sistemas RFID sobre otras tecnologías se presentan en la tabla 1. Entre ellas destacan: no requiere de línea vista para detectar a los tags, sino que con un arreglo de antenas es posible detectar un objeto dentro del área de cobertura; no es direccional, a diferencia del código de barras; los lectores alcanzan mayores rangos de operación; es capaz de detectar objetos en movimiento a altas velocidades; permite almacenar una mayor cantidad de información útil (del orden de MBytes); los tags pueden ser leídos en forma simultánea si se utilizan tags y lectores anticolisión. 13

21 Además se debe destacar la capacidad de los sistemas RFID de obtener información en forma continua, la minimización del error humano y que los tags RFID ofrecen posibilidades futuras registrar información tal como temperatura y localización [9]. Tabla 2.1: Comparación de las tecnologías de auto-identificación (Fuente: Patrick J. Sweeney, RFID for Dummies, Wiley Publishing, Inc., 2005) Código de Barras Memoria de Contacto RFID Pasivo RFID Activo Modificación de los datos Inmodificables Modificables Modificables Modificables Seguridad de los datos Seguridad mínima Altamente seguro Rango de mínima a altamente seguro Altamente seguro Cantidad de datos Costos Códigos de barra lineales pueden soportar entre 8 y 30 caracteres; otros códigos de barra 2D soportan hasta 7200 números Bajo (centavos de dólar o fracción c/u) Hasta 8MB Hasta 64KB Hasta 8MB Alto (más de 50 centavos de dólar c/u) Medio (menos de centavos c/u) Muy alto (5-50 dólares por tag) Estándares Estables y aceptados Propiedad, no estándar Desarrollo a un estándar aceptado Propiedad y desarrollo de estándares abiertos Tiempo de vida Corto Largo Indefinido 3-5 años de vida de la batería Distancia de lectura Lectura simultánea Potencial interferencia Línea de vista (1-1,5 metros) Sólo uno a la vez Barreras ópticas como suciedad u objetos situados entre el tag y el lector Se requiere contacto Sólo uno a la vez Obstrucción del contacto No se requiere ni contacto ni línea de vista; distancia de hasta 15 metros 3 Un lector puede leer cientos de tags casi simultáneamente 4 Ambientes o campos que afecten la transmisión de radio-frecuencia No se requiere ni contacto ni línea de vista; distancia de hasta 100 metros o más Un lector puede leer cientos de tags casi simultáneamente 5 Barreras limitadas si la señal emitida por el tag es fuerte Según las proyecciones actuales (año 2006), las tecnologías inalámbricas tendrían un crecimiento promedio de un 28.1% anual entre el 2006 y el Este crecimiento está limitado a ciertas aplicaciones, incluyendo monitoreo, recopilación de datos y programación, donde se incluyen los sistemas RFID [11]. Los tags usados más ampliamente son los de clase 0 (son los de menor costo), alcanzando más de 6 billones de unidades utilizadas anualmente. Le siguen los tags pasivos de clase 1, y por último los de clase 2-4. Las predicciones indican que 10 billones de tags serán usados anualmente desde el 2007, y un trillón hacia el 2015 [10]. 3 Los tags pueden ser leídos a través de una variedad de condiciones ambientales desafiantes: nieve, hielo, niebla, pintura, mugre, dentro de containers y vehículos de almacenamiento. 4 Con un tiempo de respuesta de 100ms aproximadamente. 5 Con un tiempo de respuesta de 100ms aproximadamente. 14

22 La mayor limitante del sistema RFID para convertirse definitivamente en una tecnología masiva, es el aún elevado valor de los tags que se encuentra entre 20 y 50 centavos de dólar [9]. En algunos casos esto puede no ser un aspecto de principal importancia, pero si se piensa por ejemplo en reemplazar el código de barras de los productos en un supermercado por un tag, el producto se encarece significativamente, ya que el tag supera en muchos casos el valor del producto en sí. En este sentido, se están realizando esfuerzos para seguir reduciendo el tamaño de los tags, y así poder superar la barrera del precio. Otra posibilidad es implementar más funcionalidades en el chip de manera de ofrecer mayor cantidad de potenciales servicios, reduciendo así el costo global del dispositivo [5]. Otra barrera importante para la penetración de los sistemas RFID es la falta de estándares mundiales, lo que incluso ha provocado que muchas compañías hayan desistido de adoptar el sistema RFID, ante el temor de que su sistema RFID no tenga valor en el futuro [8]. Las discusiones acerca de los estándares RFID comenzaron a surgir en la década del los 90 [12], pero han seguido un lento desarrollo. Las ventajas de tener un estándar internacional son variadas: se garantiza la interoperabilidad entre tags y lectores de distintos fabricantes, se facilita el crecimiento mundial del mercado RFID, y así aumenta la demanda de los dispositivos, provocando una disminución sus costos. La principal dificultad para establecer estándares a escala mundial es la asignación del espectro radio-eléctrico. Por ejemplo, en frecuencias UHF, gran parte del espectro ya ha sido asignado a la telefonía celular y comunicaciones inalámbricas, por lo que no existe una zona del espectro fija para RFID, y por otra parte, la asignación de espectro depende fuertemente de las regulaciones locales, dificultando la interoperabilidad de RFID entre una país y otro [8]. Las organizaciones más importantes involucradas en el desarrollo de estándares RFID son EPCglobal (EPC: Electronic Product Code), que realizó su protocolo EPC clase 1 G2 a finales del 2004, la ISO (International Standards Organization), que realizó su estándar en agosto del 2004 [8], y la ANSI (American National Standards Institute) [10]. Algunos de los estándares ya han sido adoptados por aplicaciones como monitoreo animal (ISO e ISO 11785) y monitoreo de la cadena de suministro (ISO e ISO ) [10]. 15

23 En Chile, ya existen sistemas RFID para el cobro automático de peajes en las carreteras de Santiago (TAG), en la red METRO y Transantiago para el cobro de pasajes (Tarjeta Multivía y BIP 6 ), se está implementando el sistema RFID en la nueva Biblioteca de Santiago [13], y ya existen aplicaciones en la industria de la minería [14]. Además, desde octubre del 2005 ya existen 5 empresas autorizadas por el SAG (Servicio Agrícola y Ganadero) para distribuir DIIO (Dispositivos de Identificación Individual Oficial) con sistema RFID para trazabilidad pecuaria [15]. Se estima que para el año 2012, estará masificado el uso del RFID en Chile, desplazando al código de barras [16]. En cuanto a la regulación nacional, SUBTEL tendrá que tomar las definiciones correspondientes en nuestro país en forma oportuna para incentivar la pronta implementación de esta tecnología en Chile. Ello es tremendamente importante dado el alto impacto económico que esta tecnología pueda tener en relativo corto plazo. 6 En estricto rigor, las tarjetas Multivía del METRO y BIP difieren en cuanto a aspectos de seguridad con el sistema RFID tradicional. Para mayor información, ver [17]. 16

24 3. DISEÑO 3.1 REQUERIMIENTOS DEL SISTEMA Los equipos a monitorear forman parte de las Redes de Control de la Unidad de Automatización y Control de El Teniente. Se trata de equipos de telecomunicaciones: servidores, routers y switches de comunicación, que se encuentran ubicados en racks de tamaño estándar, de 2m de altura y una base cuadrada de 19 pulgadas de ancho. Estos racks están ubicados en salas especiales, y también hay algunos distribuidos en terreno en las instalaciones de El Teniente. Los equipos ubicados dentro de los racks requieren de un monitoreo permanente (24 horas al día, 7 días a la semana), requiriéndose además la obtención fácil de un inventario de los equipos ubicados en racks de terreno, por medio de la utilización de un lector portátil o handheld. Para ello, cada equipo electrónico de interés debe tener un tag que contenga la descripción del equipo y su número identificador. La información de los eventos (se considera evento la instalación de un equipo, el reemplazo de un equipo por otro, la remoción de un equipo de su lugar para ser llevado al servicio técnico o para otro fin) asociados a cada equipo monitoreado estará almacenada en una base de datos. Dicha información será enviada desde el tag a una base de datos, utilizando como medio de transmisión la Red de Datos ya existente en El Teniente. Por otra parte, existen otras variables relevantes que se desean monitorear, utilizando sensores dentro de los racks: apertura de puerta del rack, temperatura al interior del rack y el funcionamiento de la unidad de suministro de energía auxiliar, UPS. 17

25 Dado que es altamente probable que el sistema diseñado sufra modificaciones, como por ejemplo, el aumento de las variables relevantes que serán monitoreadas, el sistema diseñado debe ser modular y flexible, de modo de facilitar la integración de nuevas funciones. 3.2 CONSIDERACIONES DE DISEÑO Para realizar una correcta selección de las componentes del sistema RFID, deben considerarse ciertos parámetros relevantes [1], [6], [4]: 1. Requerimientos de la aplicación: la aplicación determina qué objetos serán monitoreados. En este caso particular, los equipos ubicados en racks, dentro de salas de racks serán monitoreados permanentemente, similar a una aplicación de inventario, pero además deben emitirse alarmas cuando abandonen la zona de lectura de los lectores. A esto se suma, que para los equipos ubicados en los racks de terreno, se requiere obtener un inventario con algún tipo de lector móvil. 2. Rango de lectura/escritura: el rango de lectura es la máxima distancia entre el tag y el lector, desde la cual el tag pueda ser leído/escrito correctamente. El rango de lectura está determinado principalmente por la frecuencia de operación y la potencia del lector (también intervienen otros factores de menor relevancia como: el nivel de interferencia, las funcionalidades del tag, la cantidad de datos almacenados, el tiempo de lectura, la velocidad relativa entre el objeto con tag y el lector y el diseño de la antena). El rango de escritura es aproximadamente un 70% del rango de lectura. En este caso los tags de los equipos sólo serán leídos. Las dimensiones del rack donde se ubicará el sistema RFID son conocidas, por lo que el rango de lectura máximo requerido son 2m, si se considera que el lector estará en la parte superior del rack y el tag más lejano, en la parte inferior. En el caso de los equipos ubicados en los racks de terreno, el rango de lectura variará de acuerdo a las características de los lectores móviles disponibles en el mercado. 3. Rango de frecuencia: como se vio en la sección 2.1, existen 4 rangos de frecuencia. La determinación de este parámetro está estrechamente ligada al rango de lectura requerido. Los sistemas con un rango de lectura de hasta 1m, se conocen como sistemas de campo cercano, y utilizan la banda LF y HF. Para sistemas con un rango de lectura mayor a 1m, 18

26 se habla de sistemas de largo alcance o campo lejano, y generalmente utilizan las frecuencias UHF y microondas. En el caso de que la aplicación requiera rangos de lectura de corto y de largo alcance, se pueden utilizar lectores multi-frecuencia. 4. Funcionalidad del tag: como se vio en la sección 2.1, los tags se clasifican en pasivos y activos, dependiendo de si cuentan o no con suministro propio de energía para la electrónica del chip, lo que limita el rango de alcance del sistema, y además hace la diferencia en cuanto al protocolo de comunicación que existirá entre el tag y el lector. 5. Condiciones ambientales: el funcionamiento del sistema RFID depende de los materiales que se encuentren en la cercanía (líquidos y metales tienen efectos especialmente considerables). Para distintas frecuencias de operación, los efectos son distintos. En este caso particular, la presencia de metal (equipos y racks) debe ser considerada. Además es fundamental conocer si existen fuentes de radio-transmisión en el área donde se implementará el sistema RFID, dado que causan interferencias. 6. Capacidad de memoria del tag: este factor es importante al determinar el tipo de tag que se utilizará, y por lo tanto su tamaño y precio. En el caso de esta aplicación, sólo es relevante el número identificador único de los tags pertenecientes a cada equipo. 7. Movimiento de los objetos con tag: en algunas aplicaciones, los objetos identificados están sujetos a movimiento, por lo que el tag tiene una orientación irregular con respecto al lector, e incluso puede pasar de la zona de cobertura de un lector a la de otro. En el caso de esta aplicación, los equipos tienen una ubicación fija dentro del rack, por lo que la orientación del tag con respecto al lector no debería variar. En el caso de que se remueva un equipo de un rack, el sistema sólo tiene que emitir una alarma de aviso. 3.3 SOLUCIÓN PROPUESTA Como se especificó en la sección 3.1, hay dos tipos de rack: de interior y de terreno. En la sección se presenta la solución propuesta para los racks de interior, mientras que en la sección 3.3.2, la solución para los racks de terreno. 19

27 3.3.1 RACKS DE INTERIOR Luego de estudiar las posibles soluciones para satisfacer los requerimientos del sistema de monitoreo, se han seleccionado dos soluciones. Estas dos soluciones utilizan distintas tecnologías RFID, dentro de la amplia variedad disponible, por lo que resulta interesante realizar una comparación entre ellas para recomendar la más idónea para la aplicación específica de monitorear equipos de manera remota. A continuación se presentan las dos propuestas SOLUCIÓN 1 Para la solución 1, se han seleccionado componentes RFID que operan en la banda HF (específicamente en la banda 13.56MHz), y que pertenecen a un kit de desarrollo del proveedor Texas Instruments (TI), además de las componentes que pertenecen al proveedor FEIG Electronic. Este sistema es de tipo pasivo de corto rango (~1m), por lo cual se ha determinado que para cubrir todas las zonas requeridas, son necesarias 4 antenas. En este tipo de sistema RFID, la comunicación entre el tag y el lector se lleva a cabo utilizando acoplamiento inductivo. Esto quiere decir, en términos generales, que la antena del tag se acopla de manera inductiva con la antena receptora, de manera similar al caso de un transformador. La antena receptora suministra la energía al tag para la electrónica del chip y para realizar la transferencia de datos hacia el lector. La comunicación es iniciada por el lector, quien a través de su antena envía una señal electromagnética al tag y lo activa. El tag recibe una porción de la energía enviada por el lector (parte de la energía se pierde en el trayecto, y por la eficiencia de la antena del tag), la rectifica para su funcionamiento interno, y devuelve su información contenida en una señal modulada hacia el lector. El último proceso descrito se denomina modulación de carga con subportadora 7. El detalle de las componentes necesarias para esta solución se presenta en la tabla 3.1. La solución 1 contempla la utilización de 4 antenas para cubrir todo el rack, y la cantidad especificada de tags es 8 (este valor es referencial, ya que la cantidad de tags está determinada por la cantidad de equipos a monitorear). El multiplexor se utiliza como elemento intermedio entre las antenas y el lector. De este modo, se evita tener un lector por cada antena, y sólo es 7 En la sección B.2 se aborda esta técnica con mayor detalle. 20

28 necesario tener uno. Las antenas se comunican con el multiplexor vía cables, y el multiplexor entrega una señal al lector, proveniente de las 4 antenas. Finalmente, el lector se comunica por una interfaz USB o RS232 con la red de datos, entrando la información al módulo de software del sistema. Tabla 3.1: Detalle de las componentes RFID 8, solución 1 Componente Características Principales Cantidad Lector ID ISC.MR100-A (FEIG Electronics) Tag RI-I01-110A (Texas Instruments) Antena ID ISC.ANT 300/300-A (FEIG Electronics) Multiplexor ID ISC.ANT.MUX-A (FEIG Electronics) Frecuencia: 13.56MHz Potencia de transmisión: 1W +/- 2dB Interfaz de comm.: RS232/RS485 o USB Conexión: SMA de 50Ohm Frecuencia: 13.56MHz Nº ID de 32bits (read-only) Memoria programable de 256bits Frecuencia: 13.56MHz Rango de lectura: hasta 40cm Conexión: SMA de 50Ohm Frecuencia: 13.56MHz Consumo de potencia: máximo 4W 2 entradas por conector tipo SMA de 50Ohm 8 salidas por conector tipo SMA de 50Ohm Costo Unitario (US$) En cuanto a la posición de cada elemento dentro del rack, los tags se ubican en la parte posterior de cada equipo, mientras que las antenas se ubican en la cara posterior del rack (por adentro) equidistantes unas de otras, de manera de que los tags queden de frente a las antenas. Esto, porque de acuerdo a la literatura [1], es la posición ideal para la comunicación tag-antena. El lector y el multiplexor se ubican en una bandeja, en la parte superior del rack. Un esquema de la solución 1 se presenta en la figura Para mayores especificaciones, consultar [18], [19], [20], [21]. 21

RFID Elementos de un sistema

RFID Elementos de un sistema RFID Elementos de un sistema Elementos de un sistema RFID Tag o inlay Fabricación de un tag Características del tag Tipos de tag Tipos de antena de los tag Chip o circuito integrado Antena Características

Más detalles

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID PONENCIA Título Gestión de Bibliotecas a través de la Tecnología RFID Información del autor Nombres y apellidos: Johnatan Torres Montoya Grado académico: académico: Profesional Cargo: Consultor RFID Institución:

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS TRAZABILIDAD DE PRODUCTOS EN ALMACÉN, PRODUCTO TERMINADO, CONSUMIBLES, MATERIAS PRIMAS Y DESPACHOS REALIZADOS EN PLANTA, MEDIANTE SISTEMAS DE INFORMACIÓN PARA SEGUIMIENTO Y CODIFICACIÓN DISEÑO DE INFRAESTRUCTURA

Más detalles

Sistema RFID UHF Gen2

Sistema RFID UHF Gen2 SISTEMA RFID PARA GESTIÓN DE BIBLIOTECAS SISTEMA RFID PARA GESTIÓN DE BIBLIOTECAS KIMBAYA RFID SOLUTIONS 2012 Sistema RFID UHF Gen2 Kimbaya RFID Solutions, es una compañía con más de ocho años de experiencia

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

INTRODUCCION A LOS SISTEMAS R.F.I.D.

INTRODUCCION A LOS SISTEMAS R.F.I.D. INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es

Más detalles

SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO

SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO Administración n de Operaciones II 1 El desarrollo consistente y la introducción n de nuevos productos que valoren los clientes es muy importante para la prosperidad

Más detalles

1. Introducción. Universidad de Cantabria 1-1

1. Introducción. Universidad de Cantabria 1-1 1. Introducción Las empresas de transporte y distribución de energía eléctrica tuvieron que afrontar históricamente el problema que suponía el aumento de la energía reactiva que circulaba por sus líneas.

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

2. LOS SISTEMAS DE COSTOS

2. LOS SISTEMAS DE COSTOS 2. LOS SISTEMAS DE COSTOS En el actual desarrollo de las técnicas y sistemas de costos se persiguen tres importantes objetivos: La medición de los costos, la más correcta y precisa asignación de costos

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

DEPARTAMENTO DE LOGÍSTICA. 21/09/2015 CIRCULAR No. 1 RESPUESTA A LOS OFERENTES

DEPARTAMENTO DE LOGÍSTICA. 21/09/2015 CIRCULAR No. 1 RESPUESTA A LOS OFERENTES DEPARTAMENTO DE LOGÍSTICA 21/09/2015 CIRCULAR No. 1 RESPUESTA A LOS OFERENTES LICITACIÓN PÚBLICA NACIONAL PARA LA CONTRATACIÓN DE SERVICIOS DE CONSULTORÍA DE UNA EMPRESA PARA LA TOMA DE INVENTARIO Y PREPARACION

Más detalles

Capitulo II: Fundamento Teórico. Los conceptos que sustentan la investigación se presentan a continuación:

Capitulo II: Fundamento Teórico. Los conceptos que sustentan la investigación se presentan a continuación: 9 Capitulo II: Fundamento Teórico Los conceptos que sustentan la investigación se presentan a continuación: Contabilidad de Costos Polimeni, Fabozzi y Adelbreg, (1994, p. 4), La contabilidad de costos

Más detalles

C A P Í T U L O C U A T R O : P R O P U E S T A E P C

C A P Í T U L O C U A T R O : P R O P U E S T A E P C 104 C A P Í T U L O C U A T R O : P R O P U E S T A E P C Habiendo analizado todo lo referente a RFID y epcglobal, se ha podido vislumbrar el potencial con que cuenta esta tecnología emergente, hasta el

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

1. Características básicas de emisores y receptores

1. Características básicas de emisores y receptores 1. Características básicas de emisores y receptores 1.1 Comunicaciones RF El esquema más general de un sistema de comunicaciones es el de la figura 1.1 Emisor Canal Receptor Fig. 1.1 Sistema de comunicaciones

Más detalles

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2. Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

2. Elaboración de información financiera para la evaluación de proyectos

2. Elaboración de información financiera para la evaluación de proyectos Objetivo general de la asignatura: El alumno analizará las técnicas de evaluación de proyectos de inversión para la utilización óptima de los recursos financieros; así como aplicar las técnicas que le

Más detalles

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

INTRODUCCIÓN AL MONITOREO ATMOSFÉRICO 214

INTRODUCCIÓN AL MONITOREO ATMOSFÉRICO 214 CONCLUSIONES En este documento se define como monitoreo atmosférico a la obtención continua y sistemática de muestras ambientales y su análisis para determinar los tipos y concentración de los contaminantes

Más detalles

Análisis y cuantificación del Riesgo

Análisis y cuantificación del Riesgo Análisis y cuantificación del Riesgo 1 Qué es el análisis del Riesgo? 2. Métodos M de Análisis de riesgos 3. Método M de Montecarlo 4. Modelo de Análisis de Riesgos 5. Qué pasos de deben seguir para el

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

LICITACIÓN PÚBLICA INTERNACIONAL PER/193/1630 ADQUISICIÓN DE ANALIZADORES AUTOMATICOS Y TERMOCICLADOR PARA EL HOSPITAL REGIONAL DE LAMBAYEQUE

LICITACIÓN PÚBLICA INTERNACIONAL PER/193/1630 ADQUISICIÓN DE ANALIZADORES AUTOMATICOS Y TERMOCICLADOR PARA EL HOSPITAL REGIONAL DE LAMBAYEQUE LICITACIÓN PÚBLICA INTERNACIONAL PER/193/1630 ADQUISICIÓN DE ANALIZADORES AUTOMATICOS Y TERMOCICLADOR PARA EL HOSPITAL REGIONAL DE LAMBAYEQUE Consultas y Pedido de Aclaraciones al Contenido de las Bases

Más detalles

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo

Más detalles

PLAN DE MEJORA TECNOLÓGICA PARA LAS PYMES UBICADAS EN EL POLÍGONO INDUSTRIAL DE ARINAGA

PLAN DE MEJORA TECNOLÓGICA PARA LAS PYMES UBICADAS EN EL POLÍGONO INDUSTRIAL DE ARINAGA PLAN DE MEJORA TECNOLÓGICA PARA LAS PYMES UBICADAS EN EL POLÍGONO INDUSTRIAL DE ARINAGA PROYECTO Implantación de un sistema de identificación por radio frecuencia para productos y personas de las empresas

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

Tipos de conexiones a Internet

Tipos de conexiones a Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,

Más detalles

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN El ámbito de los negocios en la actualidad es un área donde que cada vez más se requieren estudios y análisis con criterios de carácter científico a fin de poder

Más detalles

RFID Mejorando la Trazabilidad y Visibilidad de los Procesos

RFID Mejorando la Trazabilidad y Visibilidad de los Procesos RFID Mejorando la Trazabilidad y Visibilidad de los Procesos Evolución RFID Soluciones basadas en identificación por radiofrecuencia Actualmente se presenta como una de las tecnologías transformadoras

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Artículo 1. Objetivo Definir los pasos que se deben seguir y las condiciones que se deben cumplir para integrar al Participante con

Más detalles

Temas de electricidad II

Temas de electricidad II Temas de electricidad II CAMBIANDO MATERIALES Ahora volvemos al circuito patrón ya usado. Tal como se indica en la figura, conecte un hilo de cobre y luego uno de níquel-cromo. Qué ocurre con el brillo

Más detalles

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID BA1200_Comercial_0311 1/9 INTRODUCCIÓN El terminal de teleasistencia domiciliaria con lector de tarjetas rfid, BA1200, es una modificación

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

RADIOFRECUENCIA (Recopilación de Internet)

RADIOFRECUENCIA (Recopilación de Internet) RADIOFRECUENCIA (Recopilación de Internet) Prof : Bolaños D. Introducción (Modulación - Canales - Bandas ) Que es una antena Funcionamiento de una antena Características de las antenas: ganancia - directividad

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

Conclusiones, aportaciones y sugerencias para futuros trabajos

Conclusiones, aportaciones y sugerencias para futuros trabajos Capítulo 7 Conclusiones, aportaciones y sugerencias para futuros trabajos En este último capítulo se va a realizar una recapitulación de las conclusiones extraídas en cada uno de los capítulos del presente

Más detalles

IdsGpsWeb CENTRO DE CONTROL

IdsGpsWeb CENTRO DE CONTROL Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

2. CARACTERÍSTICAS DE LAS VARIABLES A TRANSMITIR AL SITR DEL CDC

2. CARACTERÍSTICAS DE LAS VARIABLES A TRANSMITIR AL SITR DEL CDC PROCEDIMIENTO DO DEFINICIÓN DE PARÁMETROS TÉCNICOS Y OPERATIVOS PARA EL ENVÍO DE DATOS AL SITR DEL CDC DIRECCIÓN DE OPERACIÓN 1. ASPECTOS GENERALES Artículo 1. Objetivo De acuerdo a lo dispuesto en el

Más detalles

ACUERDO DE ACREDITACIÓN Nº 328 CARRERA DE PEDAGOGÍA EN ARTES VISUALES UNIVERSIDAD DE VIÑA DEL MAR VIÑA DEL MAR

ACUERDO DE ACREDITACIÓN Nº 328 CARRERA DE PEDAGOGÍA EN ARTES VISUALES UNIVERSIDAD DE VIÑA DEL MAR VIÑA DEL MAR ACUERDO DE ACREDITACIÓN Nº 328 CARRERA DE PEDAGOGÍA EN ARTES VISUALES UNIVERSIDAD DE VIÑA DEL MAR VIÑA DEL MAR ABRIL 2015 ACUERDO DE ACREDITACIÓN Nº 328 Carrera de Pedagogía en Artes Visuales Universidad

Más detalles

CAPÍTULO 4. DISEÑO CONCEPTUAL Y DE CONFIGURACIÓN. Figura 4.1.Caja Negra. Generar. Sistema de control. Acumular. Figura 4.2. Diagrama de funciones

CAPÍTULO 4. DISEÑO CONCEPTUAL Y DE CONFIGURACIÓN. Figura 4.1.Caja Negra. Generar. Sistema de control. Acumular. Figura 4.2. Diagrama de funciones CAPÍTULO 4 37 CAPÍTULO 4. DISEÑO CONCEPTUAL Y DE CONFIGURACIÓN Para diseñar el SGE, lo primero que se necesita es plantear diferentes formas en las que se pueda resolver el problema para finalmente decidir

Más detalles

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas) WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa

Más detalles

Capítulo I Introducción

Capítulo I Introducción 1.1 Voz sobre IP (VoIP) El término de VoIP (Voice over Internet Protocol) [1] se ha utilizado como término general en la industria para referirse a un gran grupo de tecnologías diseñadas para proveer servicios

Más detalles

ACUERDOS POR LA SOLIDARIDAD DOCUMENTO DE POSICION ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN

ACUERDOS POR LA SOLIDARIDAD DOCUMENTO DE POSICION ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN 1 1. Qué es un Acuerdo por la Solidaridad? Los acuerdos por la Solidaridad tienen su origen en la Asamblea General de Cruz Roja Española y en los diferentes

Más detalles

Procedimiento para la interconexión de Generadores a la Red de Distribución

Procedimiento para la interconexión de Generadores a la Red de Distribución Procedimiento para la interconexión de Generadores a la Realizado por: RA Aprobado por: SP Aprobado por: 1 de 9 Índice Capitulo Tema Pagina 1. Objeto 3 2. Alcance 3 3. Definiciones 3 4. Condiciones generales

Más detalles

REGULACIÓN Y NORMALIZACIÓN CONTABLE

REGULACIÓN Y NORMALIZACIÓN CONTABLE REGULACIÓN Y NORMALIZACIÓN CONTABLE Aplicación por primera vez de las NIIF Consejo Técnico de la Contaduría Pública (Colombia) Resumen La importancia de la NIIF 1 radica en el establecimiento de un conjunto

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales. Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.

Más detalles

INDICADORES. PROBLEMAS ASOCIADOS A SU SELECCIÓN PARA MEDIR SUSTENTABILIDAD Y EFICIENCIA AMBIENTAL

INDICADORES. PROBLEMAS ASOCIADOS A SU SELECCIÓN PARA MEDIR SUSTENTABILIDAD Y EFICIENCIA AMBIENTAL FUNDACION NEXUS ciencias sociales medio ambiente salud INDICADORES. PROBLEMAS ASOCIADOS A SU SELECCIÓN PARA MEDIR SUSTENTABILIDAD Y EFICIENCIA AMBIENTAL Por Daniel Fernández Dillon Ingeniería Sanitaria

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN DIRECCIÓN Y REALIZACIÓN DE SERIES DE Facultad de Ciencias de la Comunicación UNEB INFORMACIÓN

Más detalles

MEDICIÓN DE RADIACIONES NO IONIZANTES EN PUNTOS DE ACCESO DE WI-FI EN LA FRECUENCIA DE 2,4 GHZ

MEDICIÓN DE RADIACIONES NO IONIZANTES EN PUNTOS DE ACCESO DE WI-FI EN LA FRECUENCIA DE 2,4 GHZ MEDICIÓN DE RADIACIONES NO IONIZANTES EN PUNTOS DE ACCESO DE WI-FI EN LA FRECUENCIA DE,4 GHZ Del Valle, Eduardo Enrique a ; Valdez, Alberto Daniel b ; Miranda, Carlos Arturo c ; Schlesinger, Paola Luciana*

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

Análisis de costos proyectado de la plataforma SAP HANA

Análisis de costos proyectado de la plataforma SAP HANA Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

Diseño de una estrategia tecnológica de Customer Relationship Management (CRM) para la empresa BPM de México. CAPITULO 6

Diseño de una estrategia tecnológica de Customer Relationship Management (CRM) para la empresa BPM de México. CAPITULO 6 CAPITULO 6 6.1 Conclusiones y Recomendaciones. 6.1.1 Conclusiones. En esta investigación se presentó de manera detallada el concepto de una estrategia de Customer Relationship Management, pues al tratarse

Más detalles

Estudio Técnico INTRODUCCIÓN

Estudio Técnico INTRODUCCIÓN Estudio Técnico INTRODUCCIÓN Cuando la empresa o persona a decidido generar o fabricar parte de los productos o servicios que el mercado demanda para satisfacer sus necesidades, en ese momento se deben

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ADMINISTRACIÓN CONCURSAL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ADMINISTRACIÓN CONCURSAL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN ADMINISTRACIÓN CONCURSAL UNEB INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos

Más detalles

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS Ing. Javier A. Garabello Facultad Regional Villa María UTN Av. Universidad 450 Tel: 0353-4537500 javiergarabello@hotmail.com

Más detalles

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI 2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI ARTEMISA. ARQUITECTURA PARA LA EFICIENCIA ENERGÉTICA Y SOSTENIBILIDAD EN ENTORNOS RESIDENCIALES DE LA SUBDIRECCIÓN GENERAL DE

Más detalles

DISEÑO DE UN PROCESO DE COMPRAS APLICÁNDO LA TÉCNICAS DEL JUSTO A TIEMPO EN LA EMPRESA CARITA DE ÁNGEL. Justo a Tiempo, en la empresa Carita de Ángel.

DISEÑO DE UN PROCESO DE COMPRAS APLICÁNDO LA TÉCNICAS DEL JUSTO A TIEMPO EN LA EMPRESA CARITA DE ÁNGEL. Justo a Tiempo, en la empresa Carita de Ángel. 62 CAPITULO III DISEÑO DE UN PROCESO DE COMPRAS APLICÁNDO LA TÉCNICAS DEL JUSTO A TIEMPO EN LA EMPRESA CARITA DE ÁNGEL. A. OBJETIVOS 1. Objetivo General Diseñar un proceso de compras aplicando la técnica

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Comente: Los bancos siempre deberían dar crédito a los proyectos rentables. Falso, hay que evaluar la capacidad de pago.

Comente: Los bancos siempre deberían dar crédito a los proyectos rentables. Falso, hay que evaluar la capacidad de pago. Explique Brevemente en que consiste el leasing y nombre los diferentes tipos existentes. Es un mecanismo de financiamiento de Activos el cual permite el uso del activo por un periodo determinado a cambio

Más detalles

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

ANEXO Resolución No. JD-4408

ANEXO Resolución No. JD-4408 ANEXO Resolución No. JD-4408 NORMAS PARA QUE LAS EMPRESAS QUE BRINDAN EL SERVICIO DE TELEFONIA MOVIL CELULAR BANDAS A Y B, OFREZCAN LAS FACILIDADES DE ENCAMINAMIENTO AUTOMÁTICO (PRESUSCRIPCION) Y CÓDIGO

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

CAPITULO I INTRODUCCION. Conforme la informática avanza, las imágenes se han convertido en un área muy

CAPITULO I INTRODUCCION. Conforme la informática avanza, las imágenes se han convertido en un área muy Introducción 4 CAPITULO I INTRODUCCION 1.1 Compresión de Imágenes. Conforme la informática avanza, las imágenes se han convertido en un área muy importante de esta. Hoy en día surgen más entornos gráficos

Más detalles

CAPITULO 2. 2 Manual de Servicio al Cliente 8

CAPITULO 2. 2 Manual de Servicio al Cliente 8 CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales

Más detalles

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS Introducción a la tecnología de tag activo El TAID-KR es un dispositivo llamado tag activo que se utiliza para la recogida de información, su posible

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL

EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL Manuel Kindelan Gerente del Consejo Constituyente de SIGRAUTO Miembro de ASEPA La protección del medioambiente es desde hace unos años una de las

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO

GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO UNIDAD DE SISTEMAS DE INFORMACION Y COMPUTO DEPARTAMENTO DE ADQUISICIONES INDICE Tema Página Objetivo 2 Portal del Departamento de Adquisiciones 3 Sección

Más detalles

NIFBdM C-7 OTRAS INVERSIONES PERMANENTES

NIFBdM C-7 OTRAS INVERSIONES PERMANENTES NIFBdM C-7 OTRAS INVERSIONES PERMANENTES OBJETIVO Establecer los criterios de valuación, presentación y revelación para el reconocimiento inicial y posterior de las otras inversiones permanentes del Banco.

Más detalles

EVALUACION Y CLASIFICACION DE CARGOS

EVALUACION Y CLASIFICACION DE CARGOS EVALUACION Y CLASIFICACION DE CARGOS EVALUACION DE CARGOS Es el proceso de analizar y de comparar el contenido de los cargos, para colocarlos en un orden de clases, que sirvan de base a un sistema de remuneración.

Más detalles

Proyecto Desarrollo Sistema Parking

Proyecto Desarrollo Sistema Parking Proyecto Desarrollo Sistema Parking Software de control de Sistema de Parking V: 1.0 Fecha 28/10/2011 I. Implementación Barreras Documento de Definición del software 1.0 I-1 I-2 A. Introducción Con el

Más detalles

Facultad de Ciencias Económicas y Empresariales

Facultad de Ciencias Económicas y Empresariales Denominación del Título Grado en Administración y Dirección de Empresas Centro Facultad de Ciencias Económicas y Empresariales Universidad solicitante Universidad de Navarra Rama de Conocimiento Ciencias

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Dante Guerrero Piura, 2013 FACULTAD DE INGENIERÍA Área Departamental de Ingeniería Industrial y de Sistemas Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL

Más detalles

TRABAJO COOPERATIVO EN ROBOTS

TRABAJO COOPERATIVO EN ROBOTS SEMINARIO Diseño y construcción de microrrobots TRABAJO COOPERATIVO EN ROBOTS Autor: Luis De Santiago Rodrigo 3º Ingeniería de Telecomunicación 1.-ÍNDICE E INTRODUCCIÓN Éste trabajo pretende ser una pequeña

Más detalles

El Futuro de la Computación en la Industria de Generación Eléctrica

El Futuro de la Computación en la Industria de Generación Eléctrica El Futuro de la Computación en la Industria de Generación Eléctrica Retos a los que se enfrenta la industria de generación La industria de generación eléctrica se enfrenta a dos retos muy significativos

Más detalles

CONTENIDO 1 INTRODUCCION 2. 3 EPCglobal INC 2 4 DESARROLLO DE ESTANDARES 2 4-1 ESTANDARES TECNICOS 2 4-2 ESTANDARES EPC 3

CONTENIDO 1 INTRODUCCION 2. 3 EPCglobal INC 2 4 DESARROLLO DE ESTANDARES 2 4-1 ESTANDARES TECNICOS 2 4-2 ESTANDARES EPC 3 Sobre EPCglobal CONTENIDO 1 INTRODUCCION 2 2 PROPOSITO DE ESTE DOCUMENTO 2 3 EPCglobal INC 2 4 DESARROLLO DE ESTANDARES 2 4-1 ESTANDARES TECNICOS 2 4-2 ESTANDARES EPC 3 5 NUMEROS ADMINISTRADORES EPC 3

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles