INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INNOVACIÓN Y DESARROLLO TECNOLÓGICO EN CÓMPUTO DEL IPN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INNOVACIÓN Y DESARROLLO TECNOLÓGICO EN CÓMPUTO DEL IPN"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INNOVACIÓN Y DESARROLLO TECNOLÓGICO EN CÓMPUTO DEL IPN METODOLOGÍA PARA EL DESARROLLO DE APLICACIONES RFID: UN EJEMPLO PRÁCTICO T E S I S QUE PARA OBTENER EL GRADO DE: MAESTRÍA EN TECNOLOGÍA DE CÓMPUTO PRESENTA: LIC. BEATRIZ PÉREZ BERNABE Directores de Tesis M. en C. Eduardo Vega Alvarado M. en C. Jesús A. Álvarez Cedillo México, D.F. Noviembre 2009

2

3

4 Agradecimientos Principalmente le agradezco a Dios por las bendiciones que me ha dado, al darme el gozo de contar con una familia que me ama y me apoya en todo momento de mi vida; también quiero agradecer a mi país, que me ha dado una formación profesional y humana. A mi madre, que ya no está conmigo, y que sé estaría muy orgullosa de saber que sus enseñanzas y consejos me han ayudado en todo momento de mi vida. A mi esposo Enrique, quien ha estado conmigo en todo momento. A mi hermana Edith y mis sobrinos Zayra y Fernando, que son parte fundamental de mi familia y que siempre me han apoyado. Un agradecimiento especial a mí amigo y director de tesis M. en C. Eduardo Vega, por su apoyo y confianza. A mi amigos, porque sé que puedo contar con ellos y que siempre hemos salido adelante, trabajando en equipo y compartiendo momentos agradables y tristes, siempre unidos. Al IPN-CIDETEC, por ser la Institución que me permitió adquirir mis conocimientos y experiencia en tecnología de cómputo. Un especial agradecimiento al Dr. Miguel Lindig, ya que sin él no estaría realizando este proyecto. I

5 Resumen El propósito general de este trabajo es plantear una metodología para el diseño e implementación de aplicaciones utilizando tecnología RFID, tomando como ejemplo el desarrollo de un sistema de control de existencias de bienes. El constante avance de la tecnología RFID, aunado a un descenso creciente en los costos implicados en su utilización, la han convertido en una alternativa importante para el diseño de sistemas de identificación y control en una diversidad de campos. Esta situación es la que motiva el desarrollo del presente trabajo, con la finalidad de establecer una metodología que sirva de base para el desarrollo de aplicaciones generales implementadas sobre esta tecnología. Para su desarrollo, este trabajo se divide en dos partes; En la primera de ellas (Capítulos 1,2 y 3) se hace un estudio de las variantes más importantes de tecnología RFID, evaluándolas entre sí y comparando su desempeño con respecto a otras tecnologías; así mismo, se hace un análisis del estado actual del campo o arte. La segunda sección (Capítulos 4 y 5) describe la metodología para desarrollar aplicaciones basadas en RFID, utilizando como ejemplo un sistema de control de existencias, mismo que permite mostrar todos los aspectos físicos y lógicos involucrados en estos diseños. II

6 Abstract The general purpose of this thesis is the proposal of a methodology for the design and implementation of applications using RFID technology, having as an example the development of an inventory control system assets. The constant development of RFID technologies, in addition to a fall in the cost derived from its usage, has converted those technologies into an important alternative for designing identification and control systems. This is the foundation for the present work, with the final objective of establishing a methodology as a base for developing general applications implemented in RFID. This research includes two sections: the first one (Chapters 1, 2 and 3) studies the most relevant variations in RFID technology, with an evaluation of them and their performance in relation with other technologies; besides it includes an analysis of the state-of-the-art in this field. The second section (Chapters 4 and 5) describes the methodology for the development of applications based on RFID, using a system for inventories control as an example, in order to show every physical and logical aspect involved in these designs. III

7 Índice General Glosario... VIII Introducción... IX Antecedentes... X Planteamiento del Problema... XII Objetivos de Trabajo... XII Organización de la Tesis... XIII Capítulo 1. Tecnología de identificación por radiofrecuencia (RFID) Definición de RFID Componentes Etiqueta (Tag) Antenas Lectores RFID Rango de Frecuencias y Velocidades Estándares de RFID Conectividad Middleware Seguridad Esquemas de Seguridad para RFID Anticolisión y Múltiples Lecturas Capítulo 2. Comparación de las Tecnologías de Auto-identificación Comparación de las Tecnologías de Auto-identificación Beneficio del Uso de Tecnología RFID Aplicaciones de RFID (sistemas de identificación) Sistemas de Seguridad EAS Sistemas de Localización Capítulo 3. Metodología para implementación RFID IV

8 3.1. Metodología para la implementación RFID Costo- Beneficio Identificación de Soluciones RFID Definición de Solución y Desarrollo Piloto Evaluación del proyecto piloto Plan de Implantación Evaluación de Resultados Descripción del sistema Infraestructura Hardware y Software Arquitectura del Sistema de Desarrollo Funcionamiento Estudio del Equipo lector RFID Transponder (Tarjetas RFID) Circuito convertidor de señales TTL a RS Capítulo 4 Diseño de software Diseño de la aplicación Capitulo 5 Experimentación, Resultados y Conclusiones Experimentación Conclusiones Trabajos a futuro Bibliografía Anexo V

9 Índice de tablas TABLA 1. 1 CONSUMO DE POTENCIA DE VARIOS SISTEMAS RFID (AMTEL) TABLA 1. 2 RANGOS DE FRECUENCIA DE RFID TABLA 2. 1 COMPARACIÓN ENTRE LA TECNOLOGÍA DE CÓDIGO DE BARRAS Y LOS SISTEMAS RFID TABLA 2. 2 COMPARACIONES PRIMARIAS DE LAS TECNOLOGÍAS DE AUTO-ID TABLA 2. 3 PROVEEDORES DE TECNOLOGÍA RFID EN MÉXICO TABLA 4. 1 CATALOGO DE LA BASE DE DATOS VI

10 Índice de figuras FIGURA 1. 1 FUNCIONAMIENTO DE RFID FIGURA 1. 2 ESQUEMA DE UN TRANSPONDER DE RFID FIGURA 1. 3 LECTOR RFID FIGURA 1. 4 CAPAS DEL MIDDLEWARE RFID FIGURA 1.5 JAULA DE FARADAY FIGURA 2 1 CÓDIGO DE BARRAS FIGURA 3.1 ARQUITECTURA FÍSICA DEL SISTEMA FIGURA 3.2 DIAGRAMA DEL SISTEMA FIGURA 3. 3 DIAGRAMAS LÓGICOS DEL SISTEMA FIGURA 3.4 LECTOR ID FIGURA 3.5 DIAGRAMA DEL CIRCUITO PARA LA ID FIGURA 3.6 CIRCUITO CONVERTIDOR DE SEÑALES TTL A RS FIGURA 3.7 APLICACIÓN PARA DESARROLLO ESQUEMÁTICO FIGURA 3.8 DIAGRAMA ESQUEMÁTICO FIGURA 3.9 DIAGRAMA PCB FIGURA 3.10 PROCESO DE FABRICACIÓN FIGURA 3.11 CIRCUITO TERMINADO FIGURA 3.12 PRUEBA DE LECTURA DE UN TAG FIGURA 4.1 DIAGRAMA DE RELACIÓN ENTIDAD DE LA BASE DE DATOS FIGURA 4.2 PANTALLA DE USUARIO FIGURA 4.3 CONFIGURACIÓN DE PUERTO FIGURA 4.4 MENÚ PRINCIPAL FIGURA 4.5 ALTA DE USUARIO FIGURA 4.6 AGREGAR O EDITAR OPCIONES DE ÁREA Y CARGO FIGURA 4.7 PANTALLA GENERAL DE MÓDULO DE ADMINISTRACIÓN DE PLATILLAS Y ALTA DE BIENES FIGURA 4.8 PANTALLA DE ALTA DE UN BIEN FIGURA 4.9 PANTALLA DE DESCRIPCIÓN DE PRODUCTO FIGURA 4.10 ASIGNACIÓN DE BIENES FIGURA 4.11 ASIGNACIÓN DE BIENES A USUARIOS FIGURA DUPLICIDAD DEL BIEN FIGURA 4.13 MODIFICACIÓN DE ASIGNACIÓN FIGURA 4.14 VENTANA DE BÚSQUEDA FIGURA 4.15 MÓDULO DE MONITOREO FIGURA 5. 1 ASIGNACIÓN DE IDENTIFICACIÓN DE IMAGEN FIGURA 5. 2 SISTEMA DE CONTROL DE EXISTENCIA DE BIENES VII

11 Glosario Antena.- Dispositivo normalmente metálico que provee una inductancia para emitir ondas de radio frecuencia. Anti-colisión.- Técnica para evitar choques por lecturas simultáneas entre las etiquetas activas en un sistema RFID. Código de barras.- Tipo de identificación muy ampliamente utilizada para el manejo de cadenas de suministro, en donde se asigna un código gráfico de acuerdo a las normas internacionales. EPC.- Código electrónico de producto (Electronic Product Code), definido para dar un código a nivel mundial de los objetos a través de las normas ISO. Frecuencia.- Medida para indicar el número de repeticiones de una longitud de onda en un segundo. Hardware.- Componentes electrónicos capaces de proporcionar los medios para procesar las señales. Middleware.- Software de conectividad que ofrece un conjunto de servicios que hacen posible el funcionamiento de aplicaciones distribuidas sobre plataformas heterogéneas. Mitigación.- Reducción de la vulnerabilidad, es decir la atenuación de los daños potenciales sobre la vida y los bienes causados por un evento. Modulación.- Conjunto de técnicas para transportar información sobre una onda portadora. RFID.- Identificación de radio frecuencia en un medio de comunicación a través de ondas de radio que permiten la detección de objetos de manera única. Tag.- Etiqueta para RFID que contienen un arreglo de capacitores que almacenan de forma momentánea la energía suficiente para poder responder a los eventos del lector. Transceiver.- Circuito electrónico que contiene la etapa de transmisión y receptor de señal para las ondas de radio frecuencia. TTL.- Tecnología TTL (Transistor-Transistor Logic), una tecnología de construcción de circuitos electrónicos digitales, con base en niveles de voltaje 0 5 V. VIII

12 Introducción Hoy más que nunca, el desarrollo de la ciencia se ha traducido en productos que permiten innovar de manera constante a las tecnologías de la información y las comunicaciones; como un ejemplo de esta tendencia, en el presente trabajo se diseña e implementa una aplicación para control de existencias basada en la tecnología de identificación por radio frecuencia (RFID: Radio Frecuency Identification Technology ). No cabe duda que esta tecnología puede aportar numerosas ventajas; sin embargo, dependerá en gran medida de la solución de una serie de obstáculos tales como son los costos, el alcance y capacidad de almacenamiento de los dispositivos (tarjetas). Por ello, últimamente se ha extendido el análisis más profundo del potencial de la tecnología RFID, sobre todo por iniciativa de las grandes compañías que requieren de su utilización; así, empresas como Wal-Mart, Procter & Gamble, Target y Gillette (1) han invertido fuertemente en esta tecnología y su futuro es muy prometedor. Esto ha tenido un impacto notable en la tendencia del mercado hacia su popularización, incrementando la demanda de nuevas aplicaciones para la identificación y gestión de información de entes en general (objetos, personas, animales, equipos, etc.), lo cual a su vez ha generado que en el ámbito académico aumente el interés hacia las implementaciones con esta tecnología y su combinación con otras aplicaciones, especialmente aquellas tipo red para facilitar las actividades por Internet y aprovechando la visibilidad en tiempo real de la información de productos (1). IX

13 Antecedentes Es difícil determinar un punto de partida exacto o un solo inventor para la tecnología RFID, ya que su desarrollo se encuentra entrelazado con el de muchas otras tecnologías aparecidas a lo largo del siglo XX, tales como las computadoras, teléfonos móviles, redes LAN inalámbricas, comunicaciones por satélite, tecnologías de información (TI) y GPS, por mencionar algunas (2); sin embargo, pueden resaltarse algunos sucesos clave, mismos que se describen en los párrafos siguientes. En 1939, durante la segunda guerra mundial, los británicos utilizaron un radar que permitía la detección de aviones a gran distancia, por medio de una antena instalada en el fuselaje de las aeronaves, de manera que diera la respuesta correcta a una señal de interrogación enviada; así, un avión aliado podía ser distinguido de uno enemigo. Dicho sistema fue conocido como IFF (Identify Friend or Foe, identificar amigo ó enemigo), y sirvió de base para los sistemas actuales de reconocimiento en la aviación privada y comercial. Hacia 1950, aparecen los sistemas de largo alcance conocidos como sistemas de radar, y de comunicaciones por radio frecuencia, iniciando una serie de investigaciones para explicar cómo identificar objetos remotamente y dando como resultado el primer Sistema electrónico de vigilancia (EAS) para detectar robos en grandes almacenes. En la década de los 70 se registra en Estados Unidos la primera patente de una etiqueta activa conocida como tag, por Mario W. Cardullo, y de un sistema pasivo RFID por Charles Walton; esta primera etiqueta activa portaba una memoria re-escribible, mientras que el sistema pasivo permitía el acceso abriendo las puertas sin necesidad de llaves. Otras aplicaciones se originaron en la automatización industrial, la identificación de los animales y el rastreo de vehículos, existiendo al mismo tiempo mejoras en las etiquetas con funciones de escritura en memoria y velocidades mayores de lectura. Así, en 1980 se da la creación de aplicaciones útiles de logística, transporte y rastreo de vehículos, lo cual hace que EU se interese realmente en estos desarrollos, mientras que los países europeos se centraron en aplicaciones industriales y sistemas de corto alcance para controlar animales. Dado el interés de esta tecnología se da el control electrónico para el peaje de autopistas en 1990, mismo que se comenzó a utilizar en las autopistas de Oklahoma y Houston, al tiempo que en Europa surgen los billetes electrónicos, cuyo uso se fue extendiendo por Asia, África, Sudamérica y Australia; en esa misma década, RFID se convirtió en la tarjeta de claves más popular como reemplazo para los tradicionales mecanismos de control de acceso, tales como llaves metálicas y cerraduras de combinación. X

14 Las denominadas tarjetas inteligentes sin contacto proporcionan información sobre el usuario y por tanto, ofrecen un método más personalizado de control de acceso, barato y fácil de programar. El avance de la tecnología RFID durante esta última década ha sido vertiginoso, permitiendo fabricar equipos cada vez más pequeños, con más memoria y mayor rango recepción/alcance. XI

15 Planteamiento del Problema La tecnología RFID permite desarrollar aplicaciones confiables y seguras utilizando interfaces amigables, pero a pesar de sus ventajas evidentes no se utilizan muchas implementaciones de esta tecnología en México, debido tanto a desconocimiento como a los costos implicados actualmente. Por lo anterior, la mayoría de las aplicaciones disponibles se han desarrollado para empresas grandes y organismos gubernamentales, lo que abre un campo amplio de posibilidades entre las pequeñas y medianas empresas (PYMES). Así entonces, es totalmente justificable el establecer una metodología para el desarrollo de aplicaciones RFID simples, ejemplificada a través del diseño e implementación de un prototipo de bajo costo formando un sistema de control de existencia de equipos de cómputo, proporcionando información actualizada y la administración de entradas y salidas, que permita ser escalable, confiable y seguro, con una interfaz amigable y considerando su adaptabilidad con otras tecnologías. Objetivos de Trabajo Objetivo General Considerar una metodología para implantar sistemas basados en tecnología RFID, definiendo las ventajas y desventajas que puedan tener respecto a otras soluciones tecnológicas, así como establecer los elementos ideales para desarrollar aplicaciones con esta tecnología. Objetivos Particulares: o Diseñar y desarrollar un sistema basado en RFID, para el control de existencias aplicado a un inventario de equipo de cómputo. o Diseñar la interfaz de comunicación del sistema. o Determinar el tipo de información que el sistema debe manejar para llevar el control preciso de existencias. o Definir tipo de tarjeta de radio frecuencia para implementar en los equipos de cómputo y obtener su reconocimiento. o Analizar su posible implementación o compatibilidad para diferentes fabricantes. XII

16 Organización de la Tesis Este documento se desarrolló analizando los componentes de un sistema RFID, esto para determinar los efectos de la radio frecuencia de esta tecnología en los equipos de oficina y poder determinar la programación de la tarjeta y seleccionar el software apropiado para desarrollar la aplicación y planear al mismo tiempo el modelo relacional de la base de datos y llevar a cabo el análisis de la infraestructura de comunicaciones con el que permitirá realizar la interfaz e implementación del prototipo, a su vez se llevará el estudio y análisis de la metodología o procedimiento para medir las actuaciones y elaborar guías de aplicación para las pruebas de desempeño y obtener un prototipo final. XIII

17 Capítulo 1. Tecnología de identificación por radiofrecuencia (RFID). 1.1 Definición de RFID En los últimos años el uso de los procedimientos de identificación automática (Auto-ID) se ha popularizado en muchas industrias de servicios, compras y logística de distribución, así como en sistemas de flujo de materiales. RFID es un sistema que permite la identificación única de un objeto, mediante la transmisión y recepción remota de datos a través de ondas de radio, para el almacenamiento y recuperación de la información, utilizando una antena emisora y un transmisor conocido como etiqueta, tal como se muestra en la Figura 1. 1: 1.2 Componentes Figura 1. 1 Funcionamiento de RFID Un sistema básico RFID está formado por los siguientes componentes: Un tag (transponder + etiqueta): consiste en un pequeño circuito con una mini antena, capaz de transmitir un número de serie único hacia un dispositivo de lectura, como respuesta a una petición. Algunas veces puede incluir una batería. Una antena como conducto para la comunicación de datos entre la etiqueta y el lector. Un lector (el cual puede ser de lectura o lectura/escritura) compuesto por una antena, un módulo electrónico de radiofrecuencia y un módulo electrónico de control. Un controlador o un equipo anfitrión, comúnmente una computadora personal, en la cual se ejecuta una base de datos y algún software de control. 14

18 Capitulo 1. Tecnología de identificación de Radio Frecuencia Etiqueta (Tag) La etiqueta, también conocido como el transponder (TRANSmitir/RESponder) (3), se muestra en la Figura 1. 2, y está formada por: Una memoria para almacenar datos. Memoria ROM donde se almacenan instrucciones básicas para su funcionamiento. Memoria RAM para almacenar datos durante la comunicación de flujo de datos. Antena que detecta el campo creado por el diseñador de la aplicación, y del que extrae energía para su comunicación. Componentes electrónicos que procesan la señal de la antena y paran el proceso de datos, como buffers, filtros, etc. Figura 1. 2 Esquema de un transponder de RFID La etiqueta contiene información para realizar tareas básicas como lectura, lectura/escritura o en su caso manipular los datos de la memoria en alguna forma específica. En el caso de lectura se tienen datos grabados de fábrica con un código de identificación único (ID), el cual no puede ser cambiado, mientras que en la lectura/escritura cuentan con información actualizada cada vez que ocurre un evento, y por lo tanto son aplicables para requerimientos de información variable. Existen dos tipos de etiquetas dependiendo de la energía que utilizan para la comunicación, las pasivas y las activas. Las etiquetas pasivas se pueden producir a un costo muy bajo y son de tamaño pequeño, debido a que no requieren de energía de la batería, pues obtienen su energía mediante el aprovechamiento de la energía electromagnética emitida por el lector. Se activan 15

19 Capitulo 1. Tecnología de identificación de Radio Frecuencia al recibir la potencia emitida por la antena del lector, y su problema principal es el rango de lectura limitado, que oscila entre decenas de centímetros y algunos metros. Actualmente estas tarjetas se están utilizando para remplazar el sistema de código de barras tradicional. Tabla 1. 1 Consumo de potencia de varios sistemas RFID (Amtel). Circuito Memoria (bytes) Distancia Lectura/escritura Consumo Frecuencia Aplicación ASIC# cm 10 µa 120kHz Animales ID ASIC# cm 600 µa 120kHz Flujo de mercancías, control de acceso ASIC# cm 6 µa 128kHz Transporte público ASIC# cm < 1 ma 4MHz Flujo de mercancías, transporte público ASIC#5 256 < 2 cm 1 ma 4/13.56MHz Flujo de mercancías ASIC# cm 500 µa 125 khz Control de acceso ASIC# cm <10mA 4.91 MHz Tarjetas sin contacto ASIC# cm 1mA MHz Control de acceso ASIC# cm <1mA 125kHz Flujo de mercancías ASIC# cm <1mA 125kHz Control de acceso Las etiquetas activas necesitan baterías adicionales, ya que no obtienen energía suficiente del lector. Este tipo de etiqueta tiene la ventaja de un alcance mayor de comunicación, e incluso no necesitan que el lector sea quién inicie la comunicación; además permiten procesos de lectura y reescritura enviando previamente instrucciones al lector y la utilización de memorias más grandes (existen etiquetas con 1Mb de memoria). Como desventaja tienen una vida útil limitada (menor a 10 años), dependiendo del tipo de batería y de la temperatura a la que opera. Existe una tercera clase de etiquetas llamadas semi-activas o semi-pasivas. Este tipo de etiqueta se basa en la potencia de la batería para realizar tareas simples; sin embargo, todavía utiliza el lector de campo electromagnético al "despertarse" y poder transmitir los datos 16

20 Capitulo 1. Tecnología de identificación de Radio Frecuencia almacenados en la etiqueta de nuevo para el lector. Un ejemplo muy común de esta etiqueta es el cobro electrónico de peaje, en uso desde los años 80. La Tabla 1 muestra el consumo de potencia de algunas tarjetas comerciales (4). Las etiquetas se pueden clasificar según el rango de frecuencia en el que operan para comunicación con el lector: o LF (baja frecuencia), 120 KHz-134KHz. o HF (alta frecuencia), MHz. o UHF (Ultra alta frecuencia), MHz. o Microondas, 2.45 GHz Antenas Las antenas son el canal de comunicación de datos entre la etiqueta y el lector; su diseño y colocación constituyen un factor muy importante en la determinación de la zona de cobertura, alcance y exactitud de la comunicación. Por ejemplo, una comunicación lectorantena lineal ofrece mayor calidad que una antena circular si la etiqueta no cambia de orientación respecto al lector, mientras que la misma antena lineal producirá resultados menos precisos en aplicaciones en las que la orientación puede variar al azar. Esto hace que las antenas lineales sean más adecuadas en situaciones relativamente estáticas, tal como en una línea de montaje automatizada. 17

21 Capitulo 1. Tecnología de identificación de Radio Frecuencia Lectores RFID Los lectores (ver Figura 1. 3) constituyen el elemento principal de un sistema RFID, siendo los encargados de enviar la señal de radiofrecuencia para detectar las posibles etiquetas en un rango de acción determinado. En general, existen dos tipos de lectores: Sistemas con bobina simple, que sirven para transmitir tanto energía como datos; son sencillos y económicos, pero tienen un menor alcance. Sistemas interrogadores con dos bobinas, una para transmitir energía y otra para datos; son más caros pero alcanzan frecuencias mayores. El contacto con el lector proporciona la alimentación de energía y un pulso de reloj, mientras que la transferencia de datos entre el lector y la tarjeta suele usar un medio de transmisión serial bidireccional (puerto E/S). Una de sus principales ventajas es la facilidad de almacenamiento de información, así como su protección contra accesos indeseados. Figura 1. 3 Lector RFID Rango de Frecuencias y Velocidades Uno de los aspectos más importantes de la etiqueta y un lector de conexión (acoplamiento) es la frecuencia de operación, la cual varía dependiendo de la aplicación, con base en normas y reglamentos, tratando de asegurar que no haya interferencia con otras fuentes emisoras, tales como la televisión o los servicios de radio móviles; es por ello que la elección del rango de frecuencia es uno de los parámetros más importantes a la hora de planear un sistema RFID. La frecuencia de operación en aplicaciones RFID se divide en cuatro rangos, mismos que se resumen en la Tabla 2. Existen tablas de asignación de radiofrecuencias elaboradas con base en normas elaboradas en cada país, de acuerdo con la IEC (International Electrotechnical Commission), mediante un proceso que se denomina normalización de radiofrecuencia; en México son reguladas por la COFETEL (Comisión Federal de Telecomunicaciones) (5). 18

22 Capitulo 1. Tecnología de identificación de Radio Frecuencia Las condiciones ambientales pueden desempeñar un papel importante en la determinación de la frecuencia de funcionamiento óptimo para una aplicación particular. Por ejemplo, el sustrato de las etiquetas que se adjuntan a objetos tales como latas de refresco, o la presencia de otras ondas de radio producidas por dispositivos tales como hornos de microondas o teléfonos inalámbricos. Tabla 1. 2 Rangos de frecuencia de RFID Tipo Rango de frecuencia Observaciones LF, Low Frecuency Menores de 135 KHz Baja potencia, se utilizan en distancias de lectura de unos cuantos centímetros y solo se puede leer un elemento a la vez; se utilizan en accesos a edificios. HF, High MHz Se utilizan en la industria científica y médica; la Frecuency desventaja es que tienen un alcance de lectura bajo (30 centímetros), su ventaja es la lectura fácil y sin problemas en presencia de agua MHz Usado para seguridad de artículos en tiendas departamentales y MHz Tarjetas inteligentes, esquemas de seguridad y control de acceso. Banda medica, industrial y científica. UHF, Ultra High 868 MHz 956 MHz Se utiliza en teléfonos celulares, para cadenas Frecuency de suministros y aplicaciones detallistas. Tienen rangos mayores a tres metros y se pueden leer cientos de etiquetas simultáneamente, Sin embargo, no pueden ser leídas fácilmente en altas concentraciones de líquidos, metales o seres vivos. 19

23 Capitulo 1. Tecnología de identificación de Radio Frecuencia Microondas 2.45 GHz Tiene un intervalo amplio de frecuencias, lo que otorga resistencia contra los campos electromagnéticos producidos por motores eléctricos, permitiendo su aplicación en líneas de producción; obviamente las tarjetas son muy costosas, pero pueden lograr lecturas de hasta 6 metros. 1.3 Estándares de RFID Los principales estándares que debe cumplir la tecnología RFID están administrados por las organizaciones EPC (Electronic Product Code) e ISO (International Organization for Standardization). La organización EPC Global (6), se encarga de establecer los estándares para el uso de códigos electrónicos de producto, conjuntamente con EAN (European Article Number) y UCC (Uniform Code Council), y tiene como objetivo principal reducir el mínimo de contracción y escasez de los productos en el mercado, acelerando las ordenes de proceso y permitiendo el flujo de información en tiempo real sobre el consumo y status de mercancías dentro de la cadena de suministros. Su sistema de numeración permite la asignación de un identificador único a cualquier objeto físico. Por su parte, la ISO maneja tres estándares para RFID: ISO para sistemas de contacto. ISO para sistemas de proximidad. ISO para la interfaz aérea en una serie de aplicaciones. 1.4 Conectividad Para el desarrollo de un Sistema de Autentificación con RFID, es necesario considerar la conectividad de los lectores, esto es, su capacidad de integrarse con otras tecnologías existentes. Desde el inicio de esta tecnología se han utilizado comunicaciones seriales, teniendo como opciones de conectividad las siguientes: 20

24 Capitulo 1. Tecnología de identificación de Radio Frecuencia Protocolo RS-232: comunicación de corto alcance; sus limitantes son la baja velocidad de comunicación (de 9600 bps a kbps), largo de cable limitado a 30 metros, falta de control de errores y que la comunicación es punto a punto. Protocolo RS-485: protocolo tipo bus, por lo cual permite a múltiples dispositivos estar conectados al mismo cable; maneja longitudes de cable de hasta 1200 metros y velocidades de hasta 2.5 Mbps. Ethernet.: se considera la mejor opción, ya que su velocidad es más que suficiente para los lectores, además de la confiabilidad de los protocolos TCP/IP sobre Ethernet, asegurando la integridad de los datos enviados sobre una infraestructura común. USB.: considerando la casi desaparición del puerto serial en las computadoras, algunos proveedores de lectores RFID han habilitado sus equipos para comunicarse mediante el puerto USB. Wireless : esta tecnología tiene gran aceptación últimamente, ya que no requiere de cables para la comunicación. 1.5 Middleware El middleware desempeña un papel fundamental en los sistemas RFID, ya que es el software para la conexión entre el hardware RFID y los sistemas de tecnologías de información; esta capa se encarga de la recolección de datos para su envío, permitiendo filtrar, administrar y enrutar datos de las redes RFID hacia los sistemas, por lo que debe de incluir una combinación balanceada de cinco capas (7) (ver Figura 1. 4). Empresas como Cisco, Oracle, Microsoft, SUN e IBM han desarrollado plataformas middleware, aprovechando al máximo los productos con que cuentan para dar soluciones integrales. 21

25 Capitulo 1. Tecnología de identificación de Radio Frecuencia Figura 1. 4 Capas del Middleware RFID Interfaz de lectores RFID. Debe permitir al usuario configurar, monitorear y aplicar comandos directamente a los lectores, a través de una interfaz común. Procesamiento de datos. Una vez que el software de RFID (8) captura los datos enviados por los lectores, debe ser capaz de filtrar lecturas duplicadas o erróneas y enrutar los datos a su destino correcto. Integración de Aplicaciones empresariales. Debe proveer características de conectividad, ruteo y mensajes, requeridas para integrar los datos RFID con otros sistemas existentes. Administración de proceso de negocios. Algunos de los beneficios más prometedores de RFID se dan al compartir los datos RFID con los socios de negocio para uso en procesos colaborativos; esto requiere compatibilidad con protocolos de transporte B2B (Business to Business). Aplicaciones empresariales. La adopción de RFID produce mucha información, y el middleware de RFID es la primera línea de defensa para un procesamiento de los datos 22

26 Capitulo 1. Tecnología de identificación de Radio Frecuencia confiable, con la capacidad de hacer balanceo de carga dinámico y re-enrutamiento de los datos en caso de que un servidor falle. 1.6 Seguridad En un momento dado, las mismas ventajas de la tecnología RFID representan una amenaza en la privacidad del consumidor: cualquier etiqueta envía un identificador a cualquier lector cercano, lo que significa que cualquiera puede extraer información personal, degradando la privacidad. Existen diversas áreas conflictivas relacionadas con la tecnología RFID: Privacidad personal Lectura de etiquetas RFID y creación de duplicados Espionaje corporativo. La privacidad de etiquetas RFID desde la perspectiva de la identificación se refiere a que sólo las aplicaciones autorizadas deben poder identificar las etiquetas; las lectoras pueden explorar las etiquetas, pero los resultados obtenidos no deberían tener significado a las aplicaciones a no ser que éstas sean autorizadas. La privacidad desde la perspectiva de la autorización se refiere a tener permisos de acuerdo a una cierta política de seguridad. Las seis categorías de amenazas a las etiquetas RFID son: 1. Suplantar la identidad, si un atacante entra como usuario autorizado del sistema. 2. Falsificación de los datos de una etiqueta, cuando el intruso modifica, añade, borra ó reordena los datos. 3. Repudio, cuando un usuario niega una acción y no existe prueba de que la acción se realizó. 4. Revelación de información, ocurre cuando la información se ve expuesta a un usuario no autorizado. 5. Denegación de servicios, consiste en denegar un servicio a un usuario válido. 6. Elevación de privilegios, ocurre cuando un usuario sin privilegios ó un atacante obtiene privilegios mayores a los que está autorizado. 1.7 Esquemas de Seguridad para RFID Desactivar Etiquetas (9). El enfoque más simple para proteger la privacidad del cliente consiste en desactivar las etiquetas antes de que sean entregadas al consumidor. Una vez desactivadas, las etiquetas no pueden ser reactivadas; una etiqueta puede desactivarse si se 23

27 Capitulo 1. Tecnología de identificación de Radio Frecuencia le envía un comando especial. Este enfoque no es adecuado, ya que una tecnología tan poderosa como RFID es utilizada en muchas aplicaciones, lo que requiere que las etiquetas permanezcan activas cuando están en posesión del cliente. La Jaula de Faraday. Una etiqueta puede ser protegida por medio de una jaula de Faraday (Figura 1.5), que consiste en un contenedor hecho de malla de metal, impenetrable a las señales de radio de ciertas frecuencias (10). Figura 1.5 Jaula de faraday Interferencia Activa. Es otra forma de proteger las etiquetas de la vista de otros; el consumidor tiene un dispositivo que transmite señales de radio para bloquear o alterar el funcionamiento de cualquier lector RFID cercano. Sin embargo, este esquema puede causar severas alteraciones en todos los sistemas RFID del área, incluso de aquellos cuya aplicación sea legítima y no representen un riesgo a la privacidad (11). 1.8 Anticolisión y Múltiples Lecturas Para que un lector de RFID tenga la capacidad de comunicarse con múltiples tarjetas simultáneamente es necesario implementar algoritmos anticolisión; un lector no sabe cuántas tarjetas se encuentran a su alrededor antes de emitir una señal de lectura, por ello debe existir un plan de cómo realizar dichas lecturas y evitar así choques. Existen tres técnicas anticolisión: espacial, por frecuencia y en dominio de tiempo. Las tres son utilizadas para establecer un orden jerárquico, o algún método aleatorio en el sistema. 24

28 Capítulo 2. Comparación de las Tecnologías de Auto-identificación Existen diversos tipos de tecnología de captura e identificación automática de datos: almacenamiento magnético (tarjetas de crédito, tickets de transporte), almacenamiento óptico (códigos de barras lineales o matriciales), y almacenamiento electrónico (etiquetas RFID); a continuación se presenta un análisis de algunas de las tecnologías de identificación existentes, y se presenta un comparativo de sus principales características. 2.1 Comparación de las Tecnologías de Auto-identificación Los tres principales tipos de tecnología de Auto-ID son: códigos de barras, memorias de contacto o también conocidos como botones de memoria, e identificación por radiofrecuencia (RFID). A. Códigos de Barras El uso del código de barras para obtener información de algún producto tiene más de 25 años (12), y durante este tiempo, ha sido la tecnología más utilizada para identificar objetos en áreas donde se requiera mantener el control de existencias de enseres; por ello se puede decir que está en todas partes. Este sistema realiza la identificación codificando datos en una imagen formada por combinaciones de barras y espacios, las cuales son leídas por equipos ópticos a través de los cuales se pueden comunicar datos a la computadora tal como se muestra en la Figura 2. 1 Código de barras. Figura 2. 1 Código de barras 25

29 Capitulo 2. Comparación de las Tecnologías de Auto-identificación Se han inventado alrededor de 270 diferentes simbologías para soportar requerimientos específicos, de las cuales aproximadamente 50 se utilizan ampliamente en la actualidad. Cada una de estas simbologías cae en alguna de las siguientes categorías: Lineal.- Consiste en líneas verticales, de diferentes anchos, con espacios blancos que separan dos líneas adyacentes. El máximo número de caracteres que pueden ser codificados es 50. Dos dimensiones.- Esta simbología tiene la mayor capacidad de almacenamiento, el máximo número de caracteres que pueden ser codificados es 3,750. Tres dimensiones.- Este tipo de código de barras es leído utilizando el relieve de las barras, es decir, no depende del contraste entre barras obscuras y espacios; por ello puede incluirse directamente en los productos, como por ejemplo en llantas o en partes plásticas directamente desde el molde. La ventaja de estos códigos es que pueden ser utilizados en ambientes de uso rudo. B. Acceso con Memorias de Contacto Son dispositivos físicos de almacenamiento utilizados para leer, almacenar y modificar datos; actúan como una placa identificadora tipo base de datos portátil, en la que los datos pueden ser leídos y modificados (10). Sus requerimientos de hardware son un equipo de cómputo, el elemento de medición y el botón de memoria. En general, las memorias de contacto vienen con un único número de identificación, aunque presentan una gran variedad de configuraciones de memoria y se puede almacenar una gran cantidad de información. Su estructura incluye: o Una carcasa de acero inoxidable, la cual sirve de tapa y base, sellada para resistir la humedad, la radiación y temperaturas extremas. o Un circuito de silicio, el cual almacena información. o Un dispositivo lector mediante el cual los datos se transfieren a velocidades desde 16.6 Kbps (esto varía en función del fabricante). o Baterías en algunos modelos, que garantizan la retención de datos hasta por 10 años a partir de la fecha de fabricación. Cuando el botón de memoria lee recibe una pequeña 26

30 Capitulo 2. Comparación de las Tecnologías de Auto-identificación cantidad de energía adicional, razón por la cual algunos dispositivos funcionan sin baterías. A diferencia de otras tecnologías como el código de barras y RFID, en los botones de memoria se tiene la posibilidad de editar información; otra ventaja es su adaptabilidad para operar en ambientes inestables o bruscos, así como su alta durabilidad. En lo que respecta a las desventajas, la principal es que no son dispositivos estándar, sino que dependen de tecnologías propietarias; así mismo, la distancia de lectura requiere de contacto físico para la captura de datos, lo que a su vez puede provocar interferencias, además de que solo puede realizarse una operación a la vez. C. Identificación por Radiofrecuencia (RFID) Los sistemas de captura de datos que leen etiquetas RFID, obtienen la información asociada al objeto al que acompañan, y la reenvían al sistema de información; así, las etiquetas actúan como portadoras de información a lo largo del ciclo de vida de un producto. Esta tecnología facilita la integración de toda la cadena de suministros, permitiendo una interacción inteligente entre múltiples actores, (fabricantes o productores, proveedores, distribuidores, vendedores) que pueden disponer en todo momento de información actualizada sobre cada producto individual. La tecnología RFID presenta las siguientes ventajas (13), en relación a otras técnicas de identificación: No requiere visibilidad directa, las etiquetas RFID pueden ser leídas a través de materiales sin tener línea de vista. Las etiquetas se leen automáticamente cuando los productos etiquetados pasan cerca del lector. Admite un amplio rango de capacidades de almacenamiento de información, dependiendo del tipo de etiqueta es posible almacenar desde unos pocos bits hasta varios kilobits. Presenta robustez y resistencia a la suciedad y al deterioro físico. Posibilita la recolección descentralizada de datos, y dependiendo del tipo de etiqueta puede no ser necesaria la conexión a una base de datos, ya que es posible almacenar la información directamente en la memoria de las tarjetas. Posee capacidad de lectura/escritura, lo que permite reprogramación y reutilización. 27

31 Capitulo 2. Comparación de las Tecnologías de Auto-identificación Proporciona mayor seguridad en los datos, ya que permite aplicar algoritmos de detección y corrección de errores, así como de autenticación y encriptación. Posee mecanismos anticolisión que permiten realizar múltiples lecturas de forma simultánea. Ofrecen mayores tasas de lectura que los códigos de barra, especialmente en las operaciones de alta velocidad, tales como la clasificación de empaques. Presentan gran flexibilidad, ya que el tamaño y forma de la tarjeta pueden adaptarse según necesidades, además de facilitar su completa integración en el producto durante su fabricación. Por lo que respecta a los inconvenientes, estos se mencionan a continuación: Su costo actualmente sigue siendo elevado. Falta aún la regulación de estándares que faciliten su difusión. Presenta vulnerabilidad al metal y otros materiales conductivos, los líquidos y a las interferencias electromagnéticas de baja frecuencia. No es posible asegurar la lectura de una sola etiqueta de modo selectivo; esto es, no puede realizarse la lectura de una etiqueta sin recibir la lectura de otras estando dentro del radio de cobertura del interrogador. Aun es imposible asegurar que todas las etiquetas en el área de cobertura de un interrogador han sido leídas. Tabla 2. 1 Comparación entre la tecnología de código de barras y los sistemas RFID Sistema Código de barras RFID Tecnología de Transmisión de datos Óptica Electromagnética Tamaño de memoria Hasta 100 bytes Hasta 128 kbytes Escritura No Posible Posición de escaneo/lectura Línea de visión Sin línea de visión Rango de lectura Hasta varios metros Centímetros a metros Seguridad acceso Baja Alta Susceptibilidad al medio ambiente Alta Bajo Anticolisión No es posible Posible 28

32 Capitulo 2. Comparación de las Tecnologías de Auto-identificación 2.2 Beneficio del Uso de Tecnología RFID La tecnología RFID seguro tendrá un uso importante en los años por venir y seguramente será en beneficio de la cadena de suministro para poder atender las exigentes demandas del público consumidor. Sin embargo, hoy en día su aplicación todavía requiere de un análisis de costo-beneficio profundo en espera de que la cadena de suministro se prepare y la integre a sus procesos de negocios y puedan evaluar los beneficios que para ellos como elementos de la cadena puedan representar para que de esa manera comprometan las inversiones que se requieren para implantar esta tecnología. En los últimos 50 años, aproximadamente 1,5 millones de etiquetas RFID (14) se han vendido en todo el mundo, y se espera que las ventas para el año 2009 excedan los mil millones, con una estimación de 1 billón para La cadena de suministros es la primera en adoptar la tecnología RFID para reducir los costos, registrándose beneficios del 2 al 7% en aumentar sus ingresos de acuerdo con un estudio realizado por AMR Research (15). 2.3 Aplicaciones de RFID (sistemas de identificación) Sistemas de Seguridad EAS El sistema de vigilancia electrónica de artículos, EAS, es un método muy eficiente, ya que permite proteger los artículos extraídos en comercios y almacenes; su funcionamiento se basa en el empleo de etiquetas detectables electrónicamente cuando atraviesan el área de cobertura de un lector, situado a la salida, y que detecta dos estados: etiqueta dentro del campo ó ninguna etiqueta en el campo. Los tipos de etiqueta que se emplean en estos sistemas son: electromagnética, magneto-acústica, por microondas o por radio frecuencia. Esta tecnología está siendo ampliamente usada en los grandes centros comerciales, donde se adiciona a cada artículo, y gracias a un lector y una gran antena es posible detectar la salida no autorizada de los bienes disponibles en el local Sistemas de Localización La tecnología RFID puede utilizarse para localizar personas u objetos dentro de un entorno determinado. Frente a otras técnicas de localización (WiFi, Bluetooth, ultrasonido, infrarrojo), los sistemas basados en RFID presentan ventajas; por ejemplo, no necesitan línea de visión directa con la etiqueta, son baratos y son rápidos de leer. Sin embargo, el que la tecnología RFID no haya sido creada con propósitos de localización provoca una serie de 29

33 Capitulo 2. Comparación de las Tecnologías de Auto-identificación inconvenientes, destacando el elevado tiempo de latencia y su pequeña cobertura. La latencia se refiere al tiempo que transcurre desde que una etiqueta envía su información hasta que puede volver a enviarla; la duración de este intervalo se debe por un lado a la configuración de la propia etiqueta, relacionada con el mecanismo anticolisión, y por otro al tiempo que requiere el lector para calcular la posición, ya sea mediante diferencias de retardos o mediante comparación de potencias. La Tabla 2.2 muestra las comparaciones primarias de las tecnologías de Auto-ID. Tabla 2. 2 Comparaciones primarias de las tecnologías de Auto-ID. Modificación de datos. Código de barras Contacto de RFID pasivo RFID activo memoria No modificables Modificable Modificable Modificable Seguridad de datos Mínima Alta Alta seguridad Alta Cantidad de datos Línea de código de barras caracteres Arriba de 8MB Arriba de 64KB Arriba de 8MB Precio Bajo Alto Medio Muy alto Estándar Estables Propietario no estándar Involucrando a una norma acordada De propiedad y la evolución de los estándares abiertos Vida útil Corto plazo Largo Indefinida 3-5 años de vida la batería Distancia de lectura línea de visión 30cm Contacto requerido Distancia de hasta 10m. Distancia de hasta 100 m. Interferencia Cualquier modificación en la barras Bloqueo de contacto Puede ser bloqueo de contacto o inclusive el ruido La interferencia es muy limitada 30

34 Capitulo 2. Comparación de las Tecnologías de Auto-identificación 2.4 Proveedores de Tecnología RFID en México Existe una amplia variedad de dispositivos y materiales para implementar aplicaciones RFID, disponibles en México. Sin embargo, como se mencionó anteriormente, uno de los principales factores que han dificultado la utilización de esta tecnología es su desarrollo sin estándares, por lo que organismos como EPC Global, representado en México por la Asociación Mexicana de Estándares para el Comercio Electrónico (AMECE), han trabajado para generar normas y regulaciones que permitan ayudar a los compradores y desarrollar empresas más productivas, resultando en ventajas para todos los actores de la cadena de suministro y consumo. Los proveedores de esta tecnología están impulsando la definición de normas internacionales que se encuentran en fase de investigación para impulsar el desarrollo del EPC en México; entre estos destacan (Tabla 2.3): Tabla 2. 3 Proveedores de Tecnología RFID en México Empresas en México GRUPO HASAR MEXICO MAS RFID SOLUTIONS SA DE CV UNITED BARCODE SYSTEMS DE AMERICA, S.A. DE C.V. LEVICOM, S.A. DE C.V. ELECTRONICS TO GO, S.A. DE C.V. CREADISEÑO, S.C. EDUWEB, S.A. DE C.V. ETIFLEX, S.A. DE C.V. Contactar El potencial del mercado para la tecnología RFID es amplio, con posibilidades de aplicación en diferentes áreas, pero principalmente enfocado en la identificación de objetos, por lo que requiere la participación de proveedores e integradores de soluciones de tecnologías de información para aportar su experiencia; actualmente en México existen empresas como Nadro, Unilever, Wal-Mart, Casa Cuervo, Elektra, Chedraui, Liverpool, Bimbo y Soriana, quienes han realizado implementaciones con esta tecnología. 31

35 Capítulo 3. Metodología para implementación RFID 3.1. Metodología para la implementación RFID. La metodología a desarrollar intenta cubrir la mayor parte de los puntos ó tecnologías que podrían estar involucrados en las aplicaciones de esta naturaleza; la idea es desarrollar las bases que permitan detectar todos los problemas que se deben resolver cuando se desea implementar un sistema con tecnología RFID. Por lo tanto, en esta tesis se presenta como ejemplo una solución de prototipo para el control de existencias de productos, que sirva como caso de estudio. Consideraciones previas: En caso de existir una implementación, medir la situación actual. Identificar los procesos previos básicos susceptibles de mejora. Recolección de datos para cada proceso. Estimar costos del proyecto. Durante el desarrollo: Control de tiempos, costos y equipo de desarrollo. Participación de las áreas involucradas. Medir paso a paso los resultados que se vayan obteniendo. Estimar desviaciones y hacer ajustes. Calcular costos involucrados en cada etapa del proyecto. Después del desarrollo: Resultados numéricos tras la inversión (costos finales, beneficios obtenidos). Conversión de estos datos en valores monetarios. Analizar su incidencia en ahorro de costos, incremento de ventas, aumento de márgenes con respecto a las situaciones anteriores. 32

36 Capítulo 3. Metodología para implementación RFID Puntos a considerar para integrar una tecnología RFID: Comprender las necesidades específicas del negocio. Conocer diferentes tecnologías de RF, ambiente de uso y tipos de producto y de embalaje. Aportar referencia de casos de éxito. Estar asociados con otros sectores de RFID. Proporcionar una gama de completa de etiquetas, lectores y software. No intentar cambia un entorno general de la empresa para ajustar una solución. Aportar desarrollo y asistencia continua siempre que sea necesario Costo- Beneficio El primer criterio a considerar es la relación costo-beneficio, esto es, minimizar los costos pero cubriendo totalmente los requerimientos. Si bien para la cuantificación de los costos simplemente se consideran todos los rubros en los que se ha invertido, el cálculo del beneficio es difícil de medir; sin embargo, se puede determinar mediante una estimación de los ahorros generados por el ordenamiento de los procesos, el incremento de los niveles de confianza, las rebajas de mano de obra o la satisfacción del usuario y las mejoras de comunicación, entre otros factores Identificación de Soluciones RFID Para determinar los procesos y aplicar la identificación de radiofrecuencia en las áreas que se requiera, es necesario identificar los puntos que cambiaran los procesos de negocio y que a continuación se mencionan. En qué áreas se considera usar RFID. Que retos resolverá la implementación. Como impactará en su entorno de computación. Cuál será el beneficio. Cuáles son las metas inmediatas y a largo plazo con RFID. 33

37 Capítulo 3. Metodología para implementación RFID Con esta información se integra la estrategia de diseño con la tecnología RFID y así proporcionar una infraestructura en la organización para su correcta ejecución; para su alineación estructurada se deben considerar los siguientes lineamientos: Identificación del problema y las diferentes áreas de oportunidad. Definir soluciones posibles y su impacto. Crear un plan la introducción de la tecnología que sea acertado y que este bien soportado. Evaluación de resultados Definición de Solución y Desarrollo Piloto Esta fase proporciona la oportunidad de probar la solución en un ambiente más controlado, mientras se preparan los planes detallados para la ejecución real; el saltar esta etapa traería consecuencias costosas, ya que por una mala definición del problema la empresa podría incurrir en esfuerzos adicionales y riesgos, causando un efecto negativo. Por ello, en esta etapa es necesario contar con un programa piloto a pequeña escala que permitirá determinar cuáles son los requerimientos potenciales, cambios en los procesos, costos, beneficios, impacto y riesgos en la introducción RFID. Es necesario definir una arquitectura de distribución con información detallada de la forma en que se recopilará y utilizará la información de RFID dentro de la empresa, así como a largo de la cadena de distribución. I. Preparar los sistemas actuales para manejar los datos recopilados por RFID Eliminar datos incorrectos que residan en los sistemas anteriores Identificar los indicadores clave de desempeño de los procesos más importantes y determinar la forma en que los datos RFID pueden mejorar dichos procesos. Evaluar las condiciones de recopilación de datos para determinar la colocación optima de los lectores. Diseñar la forma en la que los datos serán filtrados, sincronizados y distribuidos. 34

38 Capítulo 3. Metodología para implementación RFID Administrar y utilizar los datos generados por RFID Elaborar un plan con tiempos para el proceso de implantación de RFID, comenzando con un proceso sobre el que se tenga un control total. La aplicación de las mejoras en incrementos a cadenas de distribución complejas puede producir resultados significativos. II. Identificar la infraestructura para la recopilación de datos con las tarjetas RFID Seleccionar el software y dispositivos que se utilizarán para recopilar datos e informar en ellos. Validar el proyecto de RFID esté bien integrado con el resto de los sistemas empresariales. Definir la afectación de su implementación. III. Identificar y resolver las preocupaciones de privacidad de los usuarios A través de la combinación de tecnología, procesos y políticas destinadas a proteger la información de los usuarios. La implementación piloto permitirá proporcionar una metodología eficaz para verificar la validez de la arquitectura técnica y del negocio, además de proporcionar información adicional para los ajustes a la solución. Así mismo, servirá para probar el desempeño del hardware y software permitiendo identificar las limitaciones de la arquitectura. Por ello es recomendable estructurar el proyecto piloto de tal forma que los alcances sean delimitados y acotados a ciertos procesos preseleccionados y tener un mejor control Evaluación del proyecto piloto Una vez desarrollado el piloto, es necesario evaluar sus resultados antes de iniciar un proyecto completo de RFID, por lo que se deben considerar los siguientes puntos: 35

39 Capítulo 3. Metodología para implementación RFID Arquitectura Técnica.- La definición de la arquitectura técnica debe de ser robusta y escalable para el manejo de datos generados por las etiquetas de RFID, por lo que deberá de operar en un esquema de 24/7(horas/días) para apoyar las necesidades de la empresa. Así mismo, especificar los modelos de datos correctos que deberán ser capturados y procesados, mismos que deberán ser flexibles y extensibles para que la solución pueda relacionarse más fácilmente con una o varias aplicaciones. Arquitectura de Negocio u Organizacional.- Los procesos deben de establecerse correctamente de acuerdo a los objetivos de las áreas, grupos de trabajo y personas participantes, mismos que deberán de ser alineados e integrarlos al proyecto; de igual manera, las reglas de compromiso y responsabilidad deberán ser claras para evitar confusión y conducir a la toma rápida de decisiones. Identificación de riesgo y plan de mitigación.- Es importante tener una identificación de riesgos bien trabajada y el plan de mitigación para identificar los factores potenciales de amenaza internos y externos, proporcionando soluciones para minimizar o anular su impacto. Análisis de costo-beneficio.- Con el análisis de costo beneficio se podrá tomar la decisión final para continuar con la siguiente etapa del proyecto, así como el periodo de retorno de inversión, mientras más corto sea éste, más atractivo será el proyecto desde el punto de vista financiero. Aceptación del proyecto. Los integrantes deberán de conciliar y asegurarse de estar de acuerdo con la solución propuesta y confirmar su papel en el desarrollo del proyecto.} Plan de Implantación Para la implantación del proyecto RFID se deberán contemplar los siguientes puntos: Establecer primero los proyectos pequeños. Cimentar los estándares. Comenzar con un proyecto piloto al nivel de transacciones. Movimiento de los datos piloto de las transacciones a la información determinante de la empresa. Analizar los procesos de la empresa para identificar los valores potenciales. 36

40 Capítulo 3. Metodología para implementación RFID Evaluación de Resultados Ninguna solución está completa si no incluye una evaluación del éxito obtenido en cubrir los requerimientos de inicio. El desarrollo de la métrica de los resultados es crítico para garantizar que los datos pertinentes y el proceso para su captura se han desarrollado y aplicado correctamente. El no hacer una métrica correcta puede significar un problema y requerir la revisión completa y actualización de varios factores como la arquitectura, del proyecto, el plan de mitigación 1 y de riesgo 2 y el piloto inclusive. La definición de la métrica varía por el tipo de aplicación y los procesos de ser medidos. 3.2 Descripción del sistema. Una vez considerada la parte administrativa de la metodología, se analizan los componentes físicos y lógicos de la implementación Infraestructura Hardware y Software A continuación se describe la infraestructura utilizada para la realización del ejemplo de esta tesis: Tarjetas RFID pasivas.- Estos componentes se utilizan para identificar el producto mediante el número de identificación único, usando un lector para intercambiar la información; las tarjetas utilizadas para este proyecto son de tipo pasivas, de diferentes proveedores. Lector de RFID.- Para que el costo no fuera un factor prohibitivo para su implementación se utilizó un prototipo de lectora que permite evaluar esta tecnología en los diferentes procesos de control de existencias. Este lector es un RFID 132Kz con conexión serie RS- 232, que permite realizar la lectura de tarjetas y enviar a un equipo los datos del identificador único, mismo que permitirá enlazar los objetos. 1 Mitigación.- Abarca todas aquellas acciones tendientes a reducir la exposición o la vulnerabilidad de una comunidad, de un elemento o de un sistema, amenazadas por uno o por varios fenómenos de origen natural o tecnológico previsibles. Las principales medidas de mitigación se conciben en el mediano y largo plazo, e incluyen medidas de planificación de desarrollo. 2 Riesgo.- Es la probabilidad de ocurrencia de efectos adversos sobre el medio natural y humano en un área de influencia. En términos de TI es la conjugación de las características de amenaza y de las vulnerabilidades; es el cálculo anticipado de perdidas esperables para un fenómeno de origen tecnológico, que actúa sobre el conjunto social y sobre la infraestructura. 37

41 Capítulo 3. Metodología para implementación RFID Convertidor Serial USB.- Actualmente la mayoría de equipos de cómputo ya no disponen de puerto serie, por lo que esta es una opción en caso de no tener un puerto serial físico RS232. Equipo de cómputo.- El equipo debe permitir la interfaz entre hardware y software para la integración de los datos en el sistema; esto permite el almacenamiento y explotación de la información, para controlar las existencias en general. Para este caso en especial se usó una computadora laptop Vaio, modelo VGN-SZ450FN con procesador Intel Core Duo GHz, 2 GB de RAM, almacenamiento en disco duro de 120GB, y sistema operativo Windows XP, Service Pack 3. Base de datos. Para esta elección se consideró el conjunto de manejadores de base de datos existentes en el mercado, tanto propietarias como de código abierto (open source), como por ejemplo: Oracle XE, Postgres, y MySQL, entre otros. Finalmente se escogió SQL Server 2005 express, ya que cuenta con una mejor integración con el entorno de desarrollo y está disponible en una versión gratuita. Visual Basic Herramienta para programación orientada a objetos, que cuenta con facilidad de conexión, transparencia para la generación de aplicaciones de redes, con una amplia biblioteca de clases disponible al programador. Software para diseño de circuitos impresos.- Aplicación que permite diseñar circuitos impresos y esquemas electrónicos actualmente existen varios paquetes como EAGLE (Easily Aplicable Graphical Layout Editor) y Electronics Workbench, Orcad, ect Arquitectura del Sistema de Desarrollo Para proponer un sistema efectivo, proporcionando seguridad y sobre todo que los componentes sean de bajo costo, es importante considerar en la metodología la implantación los siguientes componentes: Conectividad.- Los componentes que se deben considerar para interconexión son el equipo de cómputo, el lector RFID y las tarjetas controladoras, mismas que se deben conectar a través de un cable serial RS

42 Capítulo 3. Metodología para implementación RFID Funcionamiento básico.- El funcionamiento se basa en uno de los módulos de software, que constantemente se encuentra haciendo un muestreo de peticiones formuladas a la base de datos (BD), desde el lector serial. Cuando el lector RFID recibe una instrucción se realiza una lectura; para ello se envía una señal al entorno en búsqueda de emisores RFID, si encuentra una lectura, obtiene el número de identificación y lo envía a la computadora. Arquitectura física.- El sistema permitirá además llevar la administración del personal que labora en la empresa y que tiene asignado alguno de los bienes controlados por el mismo; para ello se implementarán módulos de registro de bienes, de autorización de entrada y salida de equipos y de generación de reportes de existencia de usuarios y de actividad, tal como se muestra en las Figura 3.1 y Figura 3.2, (arquitectura física y diagrama general del sistema): Figura 3.1 Arquitectura Física del Sistema 39

43 Capítulo 3. Metodología para implementación RFID Figura 3.2 Diagrama del Sistema Arquitectura Lógica.- Como ya se mencionó, el sistema permite el registro de los bienes y la administración de los usuarios del sistema, contando con las opciones para generación de reportes de altas, bajas y modificaciones, así como la autorización de salida de los bienes; en la Figura 3. 3 se muestra el diagrama lógico de estos procesos: Figura 3. 3 Diagramas lógicos del sistema 40

44 Capítulo 3. Metodología para implementación RFID Funcionamiento El circuito RFID se encarga de sensar etiquetas y emite a través de sus terminales la identificación única (UID) del dispositivo detectado, a través de uno de sus puertos TTL, y posteriormente realiza la trasformación de esta salida al protocolo RS-232, para su conexión con el equipo de cómputo que alberga el sistema de base de datos. Para la aplicación específica que se desarrolló en esta tesis se requirió de un adaptador de USB a RS232, dado que la computadora carecía de este último puerto. Con la idea de reducir los costos del hardware a lo mínimo posible se buscó la tarjeta lectora RFID de menor costo y complejidad en el mercado mexicano, pero que cumpliera con los requisitos mínimos del sistema. Sus características principales son las siguientes: - Módulo lector RFID de solo lectura - Módulo de interface serial RS Indicador luminoso de lectura - Envío del UID leído mediante la interface serial 3.3 Estudio del Equipo lector RFID Transponder (Tarjetas RFID) Las tarjetas de RFID empleadas operan a una frecuencia de 125 KHz, y están basadas en el estándar ISO 1770 para tarjetas pasivas de lectura; tiene como dimensiones 85.7mm x 53.98mm, y transmite por medio de una antena de bobina de cobre. Existente diferentes tarjetas (tags) para la implementación (16); a continuación se describen algunas de ellos. Cabe mencionar que en la mayoría de los casos para adquirir estos productos la compra mínima debe ser 1000 piezas: 41

45 Capítulo 3. Metodología para implementación RFID Especificaciones: Diámetro: Grosor: 34 mm. 8.0 mm. Orificio: 5.6 mm. Frecuencia: 125 khz Material: PA6 Alto Impacto Temperatura soportada: -25 ºC a +85 ºC Temperatura de almacenaje: -40 ºC a 90 ºC 1 x 1000h Tarjeta de proximidad sólo lectura, diseñada para adaptarse a diferentes y múltiples sistemas de proximidad 125 khz Tarjeta de metal.- Específicamente diseñado para uso externo, es ideal para aplicaciones en metal. En la parte trasera de la etiqueta ha sido creado para mejorar la adhesión cuando se fija con pegamento. Medidas (Diámetro x grosor): Unique x 2,15 mm. Unique x 2,15 mm. Unique x 2,25 mm. Q x 2,15 mm. Q x 2,25 mm. Frecuencia: 125 khz Material: Policarbonato Temperatura soportada: -25 ºC a +70 ºC Transpondedores de 125 khz que ofrecen una gran versatilidad para aplicaciones industriales y de logística. Disponible en diferentes tamaños, formatos y circuitos. Medidas (Diámetro x largo): 4mm. x 35,5mm. Frecuencia: 125 khz Material: Poliamida con fibra de vidrio Temperatura soportada: -25 ºC a +85 ºC Temperatura de -25 ºC a +85 ºC almacenaje: Circuitos disponibles: 64 bits solo lectura 42

46 Capítulo 3. Metodología para implementación RFID Las etiquetas tipo clavo (Nail Tag) son transpondedores robustos que pueden ser clavados en casi cualquier tipo de madera. Medidas (Diámetro x largo): 4mm. x 35,5mm. Frecuencia: 125 khz Material: Poliamida con fibra de vidrio Temperatura soportada: -25 ºC a +85 ºC Temperatura de almacenaje: -25 ºC a +85 ºC Chips disponibles: Unique 64 bits Read only.3.2 Lectora de Escritura El lector ID12 de 125 KHz, codificación tipo Manchester, (Figura 3.4) es pequeño y funcional, con dimensiones de 22 x 20 x 6mm, con antena interna y a un precio sumamente accesible ($474.63); con una antena externa se pueden alcanzar rangos de lectura de hasta 25 cm. La Figura 3.5 muestra el circuito básico de conexión: Características Físicas y Operativas Dimensiones 26 mm x 25 mm x 7 mm Frecuencia 125 khz Formato de la tarjeta Compatible con EM Codificación Manchester 64 bits módulo 64 E/S actual 5 30 ma nominal Voltaje de alimentación hasta + 5.4V Figura 3.4 Lector ID12 43

47 Capítulo 3. Metodología para implementación RFID Descripción de Terminales y Formato de Salida Pin No. Descripción ASCII Emulación magnética 1 Cero voltios y optimización de condensador GND 0V GND 0V 2 Strap to +5V Reset Bar Reset Bar 3 A antena externa y capacitor de sintonía Antena Antena 4 A antena externa Antena Antena 5 Tarjeta presente Sin función Tarjeta presente 6 Uso futuro Uso futuro Uso futuro 7 Selector de formato (+/-) Strap to GND Strap to Terminal 10 8 Dato 1 CMOS Reloj 9 Dato 0 Datos TTL (invertido) Dato 10 Lógica de 3.1 khz Beeper / LED Beeper / LED 11 Alimentación CD +5V +5V Diagrama del circuito para la ID12 Figura 3.5 Diagrama del circuito para la ID12 44

48 Capítulo 3. Metodología para implementación RFID La decisión de armar este circuito se originó por los elevados costos de estos dispositivos; así, se realizaron búsquedas de circuitos integrados para integrar esta tecnología sin superar el costo de un dispositivo disponible en el mercado. Así se encontró como opción el circuito ID12, ya que sus características antes mencionadas permiten cubrir los requisitos para la aplicación de prueba, así como trabajar con una interfaz serial que facilita la reducción de los costos y el realizar pruebas validables con la tecnología. Circuito convertidor de señales TTL a RS-232 El circuito integrado MAX232 cambia los niveles TTL a los del estándar RS-232 cuando se hace una transmisión, y cambia los niveles RS-232 a TTL cuando se tiene una recepción, esto es transforma los niveles de voltaje TTL de (0V 5V) usados por la comunicación serial. El circuito típico se muestra en la siguiente Figura 3.6: Figura 3.6 Circuito convertidor de señales TTL a RS-232 Una vez teniendo el circuito y los aditamentos, se procedió a realizar el esquemático de las conexiones entre los dispositivos; para apoyo con esa tarea se usó el programa EAGLE 5.4.0, (ver Figura 3.7) que es un software de prueba cuya única limitante es que solo permite desarrollos pequeños. Dadas las dimensiones de nuestro prototipo (placa de circuito impreso, PCB), lo anterior no es un inconveniente. De igual forma se buscaron las bibliotecas necesarias para poder usar estos dispositivos con dispositivos tales como el circuito de RFID y las 45

49 Capítulo 3. Metodología para implementación RFID interfaces serial, de alimentación y de circuito integrado que se encargarán de la comunicación entre la computadora y el dispositivo de RFID.. Figura 3.7 Aplicación para desarrollo esquemático El esquemático muestra los elementos interconectados etiquetándolos para su identificación, permitiendo verificar que las conexiones de cada dispositivo correspondan con las señaladas por la especificaciones como se muestra la Figura 3.8. Figura 3.8 Diagrama Esquemático 46

50 Capítulo 3. Metodología para implementación RFID Una vez que se verificó que las conexiones del prototipo fueran correctas se procedió a realizar la migración del esquemático del diagrama PCB (Figura 3.9), que posteriormente fue impreso sobre una placa fenólica. Para la impresión se utilizó un papel un tipo especial, donde se dibuja el diagrama y se pasa a la placa fenólica mediante calor; así queda adherido el dibujo en la placa, y posteriormente se introduce en un recipiente con agua para despegar el papel. En la placa quedan las marcas (fotoprint) del diagrama, mostrando las marcas equivalentes en los dispositivos físicos y las pistas de las interconexiones que se verán reflejadas en el circuito impreso. Figura 3.9 Diagrama PCB Una vez que se retira el papel y la placa queda seca, se le sumerge en un recipiente con una solución de cloruro férrico y alcohol, para que las zonas expuestas formen las pistas del circuito. Una vez que la placa adquiere una coloración blancuzca se retira de la solución y se le limpia con alcohol o preferentemente acetona, para retirar los residuos de la tinta de la impresión. Posteriormente se procede a marcar los hoyos con un punzón con la finalidad de permitir el acceso a la broca para obtener una cavidad propia para que los dispositivos queden afianzados y soldar los dispositivos electrónicos, mismos que a continuación se enlistan: 5 capacitores 1 μf 1 capacitor 1 μf cerámico 1 Circuito integrado Max Circuito ID12 RFID 1 Regulador de voltaje Placa PCB 1 Transistor BC547B 2 Conectores de 2 terminales 47

51 Capítulo 3. Metodología para implementación RFID 1 Conector puerto serie hembra 1 Led 1 Resistencia 470 Ω Las siguientes Figura 3.10 muestran el proceso de fabricación. El circuito tiene un led de testigo que enciende cuando realiza una lectura correcta al recibir la señal de una tarjeta. Figura 3.10 Proceso de fabricación En la siguiente Figura 3.11 se muestra una fotografía del producto terminado. Figura 3.11 Circuito terminado Otra prueba realizada consistió en conectar el circuito directamente a una computadora personal mediante una terminal de comandos, para establecer los parámetros de conexión y obtener el Id de la tarjeta; esta prueba confirmó el resultado como satisfactorio, por lo que se puede hacer uso del dispositivo. En la Figura 3.12 siguiente se muestra la pantalla de esta prueba. 48

52 Capítulo 3. Metodología para implementación RFID Figura 3.12 Prueba de lectura de un tag. 49

53 Capítulo 4 Diseño de software En este capítulo se determinan los módulos de software que se desarrollaron para la implementación de control de bienes, para la una arquitectura de cliente servidor. 4.1 Diseño de la Base de Datos El diseño de la base de datos para el sistema se basó en la generación de catálogos de los diferentes bienes que se encuentra en una empresa, considerando tanto bienes inmuebles como computadoras. Para definir a estos bienes se tomó como base la necesidad de identificar los elementos o propiedades que definen a un bien, considerando lo siguiente: - Tipo de Bien o Mobiliario Escritorios Sillas Libreros Archiveros Mamparas Etc. o Equipo de cómputo Laptops Servidores Impresoras Scaner Etc. De acuerdo a la sub clasificación del tipo de bien se identifican las propiedades y se genera un esquema que identifique su particularidad; por ejemplo, tanto una laptop como una computadora de escritorio son equipo de cómputo, pero cuentan con características diferentes. Para el control e identificación de cada bien se implementó la tecnología de identificación mediante radiofrecuencia (RFID). Así mismo, para llevar el control de entradas y salidas de los bienes dentro de la empresa se consideró un catalogo del personal a quienes se podrá hacer asignaciones, y en 50

54 Capítulo 4. Diseño de software caso de requerir su salida de la empresa permitirle dicha actividad. Con base en los puntos anteriores se definieron las diferentes tablas (Tabla 4. 1) que componen la base de datos: Tabla 4. 1 Catalogo de la Base de Datos CatGrupos CatBienes CatBienPropiedades CatPropiedades CatBienResultado CatResultados CatUsuarios Catcargos CatAreas Son los tipos de grupos que permiten clasificar las plantilla de los bienes. Integra las sub clasificaciones de los tipos de bienes. Catalogo de las propiedades que componen una plantilla. Catalogo general de todas las propiedades. Catalogo que identifica los bienes. Valores de las propiedades de cada bien. Catalogo del personal de la empresa. Catalogo de todos los cargos que existen en la empresa. Catalogo de las áreas adscritas en la empresa. CatUsuarioBienResultado Catalogo de los bienes asignados a los usuarios. CatImagenenes CatUsuariosPermiso Catalogo de las imágenes de los bienes. Administración de los permisos en la aplicación. Las tablas antes mencionadas se integraron para obtener el diagrama de entidadrelación (Figura 4.1); este diagrama se desarrolló con el diseñador de esquemas del propio Visual Studio.Net, y el motor de base de datos es la versión de Microsoft SQL Server

55 Capítulo 4. Diseño de software Figura 4.1 Diagrama de relación entidad de la base de datos 4.2 Diseño de la aplicación. El sistema está diseñado para permitir altas, bajas y modificaciones de los bienes, integrando tecnología de identificación única con radiofrecuencia; así mismo, lleva el registro de personal adscrito a la empresa permitiendo las autorizaciones de salida. Así, se integraron diferentes módulos, mismos que se describen a continuación. 52

56 Capítulo 4. Diseño de software Pantalla principal. Ventana de acceso (Figura 4.2) para el usuario de acuerdo a los roles definidos, los cuales se mencionan a continuación. Figura 4.2 Pantalla de usuario Perfil de Administrados de bienes.- El perfil de este usuario permitirá altas, bajas y modificación de los bienes administrados y del personal al que se asigne un bien; así mismo, podrá otorgar el permiso de salida de equipo de las instalaciones. Perfil de Permisos.- El usuario solo podrá otorgar permisos de salida del equipo fuera de las instalaciones. Perfil de Seguridad.- Tienen como función monitorear si un bien tiene permiso de salir de las instalaciones. Configuración general del sistema Permite configurar el puerto serie para activar el lector RFID, así como desactivar dicho dispositivo, tal como se muestra en la Figura 4.3 configuración de puerto. Figura 4.3 Configuración de puerto 53

57 Capítulo 4. Diseño de software Menú principal Al acceder al sistema se encuentran el menú ( Figura 4.4) que permitirá: Administración de usuarios Administración de bienes Asignación de bienes Búsqueda Reportes Figura 4.4 Menú principal Módulo de registro de usuarios Permite el registro del personal adscrito a la empresa considerando sus datos particulares tales como nombre, apellidos, sexo, extensión, área adscrita, cargo así como una imagen de la persona y su correo electrónico, tal como se muestra en la siguiente Figura 4.5 Figura 4.5 Alta de Usuario 54

58 Capítulo 4. Diseño de software Las opciones de área y de cargo permiten agregar nuevas opciones, o en caso necesario modificar dicho campo; para realizar dicha acción solamente se selecciona la opción deseada, tal como se muestra en la Figura 4.6 siguiente:. Figura 4.6 Agregar o editar opciones de área y cargo Módulo de administración de platillas y alta de bienes Este módulo permite crear las plantillas de los tipos de bienes ya sea mobiliario ó equipo, así como la modificación de los catálogos de propiedades generales y el registro de los nuevos bienes de acuerdo con las plantillas creadas tal como se muestra en la Figura 4.7 siguiente. Figura 4.7 Pantalla general de Módulo de administración de platillas y alta de bienes Este mismo módulo permite dar de alta el bien indicando sus características especificas tales como marca, modelo, número de serie y como parte principal su identificador único de radio frecuencia, para efectos del control, tal como se muestra en la Figura

59 Capítulo 4. Diseño de software Figura 4.8 Pantalla de alta de un bien Para asignar el Id se deberá pasar la tarjeta asignada al producto para dar de alta e iniciar la capturar de datos para la identificación del bien, tal como se muestra en la Figura 4.9. Módulo de asignación de bienes y permisos Figura 4.9 Pantalla de descripción de producto El módulo de asignación Figura 4.10 de bienes y permisos muestra la relación de usuarios que pertenecen a la organización y los bienes que se dieron de alta. 56

60 Capítulo 4. Diseño de software Figura 4.10 Asignación de bienes Para asignar el bien únicamente se arrastra el producto hacia el usuario, con lo que queda asignado de manera automática, como se muestra en la Figura Figura 4.11 Asignación de bienes a usuarios 57

61 Capítulo 4. Diseño de software Así mismo, si un bien ya se encuentra asignado a un usuario el sistema ya no permite que este bien se asigne a otra persona; esto evita duplicidad de asignación (Figura 4.12). Figura Duplicidad del bien Otra funcionalidades de este módulo es modificar la asignación quitando y reasignado a otro usuarios; también permite configurar al usuario la autorización de permitir la salida de los bienes o revocar dicha acción (Figura 4.13). Figura 4.13 Modificación de asignación 58

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos.

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos. Sistema de Identificación por Radio Frecuencia RFID Lector por proximidad RFID Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de

Más detalles

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec.

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec. Proyecto: SISTEMA RFID Identificación, Control, Gestión y Localización de vehículos de forma automática n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email:

Más detalles

CAPÍTULO 2. QUÉ ES UN SISTEMA RFID?

CAPÍTULO 2. QUÉ ES UN SISTEMA RFID? CAPÍTULO 2. QUÉ ES UN SISTEMA RFID? Como se mencionó al principio las siglas RFID significan Radio Frequency Identification, en español Identificación por Radio Frecuencia. Se trata de un sistema de almacenamiento

Más detalles

EL5206 - LABORATORIO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

EL5206 - LABORATORIO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES EL5206 - LABORATORIO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Laboratorio 4 RFID Profesores: Claudio Estévez, Jorge Sandoval Auxiliar: Andrés Abujatum Ayudante: Boris Torres 02/10/2013 Integrantes:

Más detalles

CAPÍTULO 1. INTRODUCCIÓN

CAPÍTULO 1. INTRODUCCIÓN 1.1 Introducción CAPÍTULO 1. INTRODUCCIÓN El RFID, es un identificador basado en radiofrecuencia. Se puede definir como una herramienta tecnológica de identificación cuya principal premisa es sustituir

Más detalles

Automatiza tu instalación, simplifica tu proceso.

Automatiza tu instalación, simplifica tu proceso. Automatiza tu instalación, simplifica tu proceso. Automatiza tu instalación, simplifica tu proceso. SISTEMA DE GESTIÓN DE ALMACENES (SGA) El SISTEMA DE GESTIÓN DE ALMACENES (SGA) es un software modular

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

En el laboratorio se deben hacer como prioridad antes de implementar el sistema en el ambiente real las siguientes pruebas:

En el laboratorio se deben hacer como prioridad antes de implementar el sistema en el ambiente real las siguientes pruebas: TRAZABILIDAD DE PRODUCTOS EN ALMACÉN, PRODUCTO TERMINADO, CONSUMIBLES, MATERIAS PRIMAS Y DESPACHOS REALIZADOS EN PLANTA, MEDIANTE SISTEMAS DE INFORMACIÓN PARA SEGUIMIENTO Y CODIFICACIÓN 1. DETERMINACIÓN

Más detalles

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS TRAZABILIDAD DE PRODUCTOS EN ALMACÉN, PRODUCTO TERMINADO, CONSUMIBLES, MATERIAS PRIMAS Y DESPACHOS REALIZADOS EN PLANTA, MEDIANTE SISTEMAS DE INFORMACIÓN PARA SEGUIMIENTO Y CODIFICACIÓN DISEÑO DE INFRAESTRUCTURA

Más detalles

RFID. Laird su proveedor de antenas RFID

RFID. Laird su proveedor de antenas RFID RFID Laird su proveedor de antenas RFID RFID La tecnología de Identificación por Radiofrecuencia (RFID) permite a las organizaciones capturar, transferir y administrar información desde y hacia cada punto

Más detalles

C A P Í T U L O D O S : I N I C I A T I V A S E P C

C A P Í T U L O D O S : I N I C I A T I V A S E P C 65 C A P Í T U L O D O S : I N I C I A T I V A S E P C 2.1 Iniciativas industriales. Son muchos los sectores que se beneficiarán directamente de la implementación de la red epcglobal. En este capítulo

Más detalles

Tecnologías para la Industria Alimentaria

Tecnologías para la Industria Alimentaria Tecnologías para la Industria Alimentaria IDENTIFICACIÓN POR RADIO FRECUENCIA Ficha Nº 14 Téc. Magali Parzanese La tecnología de Identificación por Radiofrecuencia (RFID, por sus siglas en inglés Radio

Más detalles

Glosario de términos RFID/EPC

Glosario de términos RFID/EPC Glosario de términos RFID/EPC 17/10/2005 Copyright 2005 RFIDmagazine.com A Antena: elemento conductivo con capacidad para radiar. Alineamiento: orientación del tag respecto al lector/grabador. Anticolisión

Más detalles

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO 28 de marzo de 2011 2 Índice general 1. 1. ZigBee 1 1.1. Descripción de ZigBee......................

Más detalles

BIBLIOTECA DE LA UNIVERSIDAD DE SEVILLA. CRAI ANTONIO ULLOA

BIBLIOTECA DE LA UNIVERSIDAD DE SEVILLA. CRAI ANTONIO ULLOA BIBLIOTECA DE LA UNIVERSIDAD DE SEVILLA. CRAI ANTONIO ULLOA PLIEGO DE PRESCRIPCIONES TECNICAS PARA EL SUMINISTRO E INSTALACIÓN DEL SISTEMA DE IDENTIFICACIÓN POR RADIOFRECUENCIA (RFID). INDICE 1. ANTECEDENTES

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

RFID: automatización y estandarización

RFID: automatización y estandarización RFID: automatización y estandarización Seminario Nuevas tecnologías y herramientas aplicadas al transporte NODUS Trazabilidad con RFID Tecnologías RFID NODUS Trazabilidad con RFID Tecnologías RFID Nodus

Más detalles

RFID Elementos de un sistema

RFID Elementos de un sistema RFID Elementos de un sistema Elementos de un sistema RFID Tag o inlay Fabricación de un tag Características del tag Tipos de tag Tipos de antena de los tag Chip o circuito integrado Antena Características

Más detalles

PRINCIPIO DE OPERACIÓN

PRINCIPIO DE OPERACIÓN TECNOLOGÍAS RFID RFID que por sus siglas en inglés significa Identificación por Radiofrecuencia, se refiere a los sistemas de almacenamiento y recuperación de datos remotos que utilizan dispositivos electrónicos

Más detalles

RFID Mejorando la Trazabilidad y Visibilidad de los Procesos

RFID Mejorando la Trazabilidad y Visibilidad de los Procesos RFID Mejorando la Trazabilidad y Visibilidad de los Procesos Evolución RFID Soluciones basadas en identificación por radiofrecuencia Actualmente se presenta como una de las tecnologías transformadoras

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

APLICACIONES DE LA TECNOLOGIA RFID

APLICACIONES DE LA TECNOLOGIA RFID APLICACIONES DE LA TECNOLOGIA RFID 2008 Aplicaciones de la tecnología Rfid RESUMEN Este informe se ha realizado a raíz de la colaboración del Instituto de Tecnología Cerámica (ITC) con la empresa Cité

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

Conceptos básicos de RFID: Conocimiento y uso de la identificación por radiofrecuencia

Conceptos básicos de RFID: Conocimiento y uso de la identificación por radiofrecuencia White Paper Conceptos básicos de RFID: Conocimiento y uso de la identificación por radiofrecuencia ÍNDICE Introducción 2 Cómo funciona la tecnología RFID 2 Tags (etiquetas) 2 Opciones de lector/grabador

Más detalles

TAIT RADIOCOMUNICACIONES SOLUCIONES EN RADIOS MÓVILES SERIE TM8000 TM8000SERIE

TAIT RADIOCOMUNICACIONES SOLUCIONES EN RADIOS MÓVILES SERIE TM8000 TM8000SERIE TAIT RADIOCOMUNICACIONES SOLUCIONES EN RADIOS MÓVILES SERIE TM8000 TM8000SERIE TAIT RADIOCOMUNICACIONES SOLUCIONES EN RADIOS MÓVILES SERIE TM8000 www.taitworld.com TAIT RADIOCOMUNICACIONES SOLUCIONES EN

Más detalles

INTRODUCCION A LOS SISTEMAS R.F.I.D.

INTRODUCCION A LOS SISTEMAS R.F.I.D. INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es

Más detalles

TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS

TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS Para el Control de Acceso se emplea tecnología de punta basada en Paneles de Control, los cuales son el cerebro de las validaciones de Acceso para las diversas

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

IDENTIFICACIÓN, CONTROL

IDENTIFICACIÓN, CONTROL SISTEMA DE IDENTIFICACIÓN, CONTROL Y RASTREABILIDAD DE PRODUCTOS (O CUALQUIER ACTIVO DE SU EMPRESA A NIVEL MACRO Y/O MICRO DIFÍCILES DE CONTROLAR) DESDE SU ORÍGEN (LUGAR DE ORÍGEN/ FABRICACIÓN ), SEGUIMIENTO

Más detalles

Mayorista Tecnológico

Mayorista Tecnológico Mayorista Tecnológico Índice de Contenidos Presentación Retos tecnológicos Superando barreras con ROI Tendencias Conclusiones Presentación Mayorista Tecnológico NextPoint Solutions Mayorista Tecnológico

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS COMUNICACIONES RADIO. Índice

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS COMUNICACIONES RADIO. Índice Índice 1. comunicaciones radio... 2 1.1 ESPECTRO DE RADIOFRECUENCIA, BANDAS Y SERVICIOS... 2 1.2 CONCEPTOS BÁSICOS DE LA PROPAGACIÓN EN ESPACIO LIBRE... 4 1.3 ANTENAS. DIAGRAMA DE RADIACIÓN... 7 1.4 VELOCIDADES

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Cambie a digital. Sistema de radios digitales profesionales de dos vías MOTOTRBO

Cambie a digital. Sistema de radios digitales profesionales de dos vías MOTOTRBO Sistema de radios digitales profesionales de dos vías Cambie a digital Ya está disponible la siguiente generación de soluciones de radios de dos vías para comunicaciones profesionales que ofrece mejor

Más detalles

LEYENDA. Dispone de antenas incorporadas o integradas en el propio lector. Soporta la lectura de múltiples tags simultáneamente

LEYENDA. Dispone de antenas incorporadas o integradas en el propio lector. Soporta la lectura de múltiples tags simultáneamente Lectores fijos Los lectores fijos son los dispositivos que permiten acceder a la información contenida en los tags y transmitirla a un ordenador o PLC. Estos lectores suelen utilizarse en puntos de lectura

Más detalles

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP Ingrid García Ríos 1, Marjorie Montalvo Morán 2, Xavier Zavala Mendoza 3, Edgar Leyton Quezada

Más detalles

El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO

El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO [ La Cadena de Suministro S/. 3.10 [ Cuál será el beneficio de su venta? S/. 2.50? S/. 2.00? S/. 1.50? = [ Qué fue necesario para conseguir ese kilo

Más detalles

HACEMOS LA DIFERENCIA AGREGANDO VALOR

HACEMOS LA DIFERENCIA AGREGANDO VALOR HACEMOS LA DIFERENCIA AGREGANDO VALOR 2004 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com Impacto de las Tecnologías Informáticas Aplicación de

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

CSIR2121. Administración de Redes I [Modulo 1]

CSIR2121. Administración de Redes I [Modulo 1] CSIR2121 Administración de Redes I [Modulo 1] Temas: Nacimiento del Modelo OSI Uso de Capas Paquetes Medios Protocolos Evolución de las normas de networking de ISO Propósito del modelo de referencia OSI

Más detalles

Sistemas de información hidráulica de campo.

Sistemas de información hidráulica de campo. Sistemas de información hidráulica de campo. 1. Introducción. Actualmente es indispensable que los organismos operadores del servicios hidráulico del País, para el incremento de eficiencias y sustentabilidad

Más detalles

A continuación se representan los componentes básicos de un sistema computacional (ordenador). Figura 5.6.1 Componentes básicos de un ordenador.

A continuación se representan los componentes básicos de un sistema computacional (ordenador). Figura 5.6.1 Componentes básicos de un ordenador. 5.6 ESTRUCTURA BÁSICA DE UN ORDENADOR. TERMINOLOGÍA INFORMÁTICA Las aeronaves modernas utilizan sofisticados sistemas de aviónica que necesitan de sistemas de computación basados en microprocesadores.

Más detalles

MK4000. Micro Quiosco MK4000. Especificaciones Técnicas. Quiosco multimedia interactivo de servicio completo

MK4000. Micro Quiosco MK4000. Especificaciones Técnicas. Quiosco multimedia interactivo de servicio completo Micro Quiosco MK4000 Quiosco multimedia interactivo de servicio completo Todas las funciones que necesita para proporcionar el más exclusivo autoservicio En un mundo con un ritmo acelerado, todos esperamos

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO.

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. Competencias a desarrollar: Conocer la importancia de la estandarización en redes de datos. Identificar los estándares. Saber los tipos de

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Diciembre 2007 Radio Frequency Identification (RFID) *connectedthinking Ante el ambiente competitivo global que nos encontramos hoy en día las empresas requieren cada día más

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Control de Acceso y Seguridad

Control de Acceso y Seguridad Control de Acceso y Seguridad Sistemas de Identificación y Mecanismos Electrónicos de Control, SL web: www.gruposimec.net e-mail: contacto@simec.es Tel. +34.915.273.392 Control de acceso de personas Lectores

Más detalles

Curso Básico de Control de Accesos QDigital

Curso Básico de Control de Accesos QDigital Curso Básico de Control de Accesos QDigital Introducción Bienvenidos al curso básico de control de accesos de QDigital, este curso intenta cubrir los conceptos básicos que se involucran en el área de controles

Más detalles

Laura Daniela Avendaño Londoño

Laura Daniela Avendaño Londoño Laura Daniela Avendaño Londoño Taller Final: Tecnologías Inalámbricas Con base al módulo de Cisco y con la Internet, analiza y responde por parejas el siguiente taller. 1. A que hacemos referencia cuando

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

COTIZACIÓN DE DISPOSITIVOS DE RFID

COTIZACIÓN DE DISPOSITIVOS DE RFID UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio Voluntad. Conocimiento. Servicio COTIZACIÓN DE DISPOSITIVOS DE RFID Reporte de estadía para obtener el Título de Técnico Superior Universitario

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Wi-Fi. Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.

Wi-Fi. Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3. Wi-Fi Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Qué es la tecnología WiFi?... 3

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios.

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios. 1.- Cuál es su función de un protocolo en una red? Define las reglas y procedimientos para transmitir datos. 2.- Menciona por que utilizan los protocolos el emisor y el receptor Romper el dato en paquetes,

Más detalles

Sistema de Cable Sensor MicroPoint

Sistema de Cable Sensor MicroPoint Sistema de Cable Sensor MicroPoint Sistema de Seguridad Perimetral Especificaciones de Desempeño y Operación Mayo 2003 1 Aviso INTREPID y MicroPoint son marcas registradas de Southwest Microwave Inc. Copyright

Más detalles

La unidad más sofisticada para la gestión de flota en tiempo real y aplicaciones de seguridad.

La unidad más sofisticada para la gestión de flota en tiempo real y aplicaciones de seguridad. ADVANCED + Trace & Track (TT) La unidad más sofisticada para la gestión de flota en tiempo real y aplicaciones de seguridad. Un producto ajustado a cada necesidad: personalizado para alertarle ante cualquier

Más detalles

MOTOTRBO SiSTeMa de RadiOS digitales PROfeSiOnaleS de dos VíaS

MOTOTRBO SiSTeMa de RadiOS digitales PROfeSiOnaleS de dos VíaS MOTOTRBO Sistema de Radios Digitales Profesionales de Dos Vías MOTOTRBO EL FUTURO DEL RADIO DE DOS VÍAS FACILITA LA MIGRACIÓN A DIGITAL. ACELERA EL DESEMPEÑO DE LAS COMUNICACIONES EMPRESARIALES PÚBLICAS

Más detalles

Entre las aplicaciones más importantes para los satélites cabe destacar:

Entre las aplicaciones más importantes para los satélites cabe destacar: Comunicación de datos Entre las aplicaciones más importantes para los satélites cabe destacar: La difusión de la televisión. La transmisión telefónica a larga distancia. Las redes privadas. Debido a que

Más detalles

Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia

Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia La operación de empresas e instituciones implica la realización de una serie de actividades; muchas de ellas son prioritarias y requieren

Más detalles

Capítulo I. Introducción y definición del problema

Capítulo I. Introducción y definición del problema El rendimiento empresarial puede ser mejorado a través de distintos métodos: gestión de los intangibles, comunicación efectiva, control de procesos... etc. Sin embargo para lograr un impulso duradero debe

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Home Station Fibra Óptica. Información inalámbrica

Home Station Fibra Óptica. Información inalámbrica Home Station Fibra Óptica Información inalámbrica Doc. DM465 Rev. 1.0 Marzo, 2011 ÍNDICE 1. Introducción a las redes inalámbricas y al Home Station Fibra Óptica... 1 2. Alcance, cobertura, cómo optimizarlos.

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Spectrum Power TG - Descripción General

Spectrum Power TG - Descripción General El Spectrum Power TG ha sido diseñado teniendo en consideración las necesidades específicas de la industria eléctrica. Este sistema puede operar tanto bajo ambiente Windows y Linux. Arquitectura del Sistema

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Propuesta de un sistema de almacenamiento con Localización basada en RFID y WIFI

Propuesta de un sistema de almacenamiento con Localización basada en RFID y WIFI Primera Conferencia de Directores de Tecnología, Sigla a definir Gestión de las TI en Ambientes Universitarios, Panamá,20 y 21 de Junio de 2011 Propuesta de un sistema de almacenamiento con Localización

Más detalles

Soluciones de comunicación avanzada para redes inteligentes. RFmesh

Soluciones de comunicación avanzada para redes inteligentes. RFmesh Soluciones de comunicación avanzada para redes inteligentes RFmesh Solución De Red Tipo RF Mesh La solución Gridstream RF Mesh de Landis+Gyr es una plataforma probada para medición avanzada, automatización

Más detalles

NANO GRABADOR OCULTO EXTENDED TS9680

NANO GRABADOR OCULTO EXTENDED TS9680 www.tacticalsecurity.net E-mail: info@tacticalsecurity.net NANO GRABADOR OCULTO EXTENDED TS9680 C CONTENIDO Página 1 El dispositivo... 2-3 2 Características técnicas... 4-5-6 3 Trabajando con el dispositivo...

Más detalles

La opción inteligente

La opción inteligente La opción inteligente Su solución en impresoras y consumibles Si desea soluciones de impresión confiables, elija Intermec Intermec ofrece una amplia variedad de soluciones para prácticamente cualquier

Más detalles

REDES CABLEADAS / CABLEADO ESTRUCTURADO Pág. 1

REDES CABLEADAS / CABLEADO ESTRUCTURADO Pág. 1 1. REDES CABLEADAS Se comunica a través de cables de datos (generalmente basada en Ethernet. Los cables de datos, conocidos como cables de red de Ethernet o cables con hilos conductores (CAT5), conectan

Más detalles

William Stallings Comunicaciones de Datos y Computadoras

William Stallings Comunicaciones de Datos y Computadoras William Stallings Comunicaciones de Datos y Computadoras Capítulo 4 Medios de Transmisión (versión en español de Emilio Hernández, basada en la versión de la página original del libro) Resumen Medios guiados

Más detalles

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la CAPITULO I I 2. MARCO REFERENCIAL. La investigación de este proyecto será basada en las empresas privadas de la ciudad de San Miguel que poseen una red local. 2.1 MARCO HISTÓRICO. Auditoría Informática:

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Iridium GO! Sus dispositivos móviles ahora funcionarán en todas partes...

Iridium GO! Sus dispositivos móviles ahora funcionarán en todas partes... Iridium GO Sus dispositivos móviles ahora funcionarán en todas partes... Su Smartphone funcionará en cualquier lugar del planeta Acceso global de teléfonos inteligentes en línea Iridium GO crea la primera

Más detalles

Conversor Analógico Digital (CAD)

Conversor Analógico Digital (CAD) Conversor Analógico Digital (CAD) La salida de los sensores, que permiten al equipo electrónico interaccionar con el entorno, es normalmente una señal analógica, continua en el tiempo. En consecuencia,

Más detalles

Diez razones para comprar una cámara de red

Diez razones para comprar una cámara de red ARTÍCULO Diez razones para comprar una cámara de red Conozca lo que su vendedor de cámaras analógicas no le dirá Años atrás las cámaras de red no se utilizaban para aplicaciones de vigilancia, eso ha cambiado.

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

1. CONCEPTOS BASICOS ANCHO DE BANDA.

1. CONCEPTOS BASICOS ANCHO DE BANDA. INTRODUCCION La necesidad de comunicación que ha encontrado el hombre desde el comienzo de su historia lo ha llevado ha dar pasos gigantes en la evolución. Pero estos pasos no están dados solo en lo biológico,

Más detalles

Aprenderemos a hacernos nuestro propio cable NMEA, pero antes debemos tener un par de conceptos claros.

Aprenderemos a hacernos nuestro propio cable NMEA, pero antes debemos tener un par de conceptos claros. INFORMATICA A BORDO CAPITULO 5 CONECTIVIDAD ENTRE ELECTRONICA E INFORMATICA En este capítulo vamos a aprender a comunicar nuestra electrónica con el PC. Para ello utilizaremos un estándar muy antiguo,

Más detalles

1. INTRODUCCIÓN A LAS REDES

1. INTRODUCCIÓN A LAS REDES 1. INTRODUCCIÓN A LAS REDES CONCEPTO El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí con el objetivo de compartir cualquier tipo de recursos.

Más detalles

Int. Cl.: 74 Agente: García-Cabrerizo y del Santo, Pedro

Int. Cl.: 74 Agente: García-Cabrerizo y del Santo, Pedro 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 282 369 1 Int. Cl.: A01G 2/16 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 02080237.7 86 Fecha

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Control y Verificación de Rondas de Vigilancia.

Control y Verificación de Rondas de Vigilancia. Control y Verificación de Rondas de Vigilancia. Alto Desempeño con su Tableta Windows 8! Podrá transmitir datos a su Central desde los puestos de trabajo. Componentes: Registrador M8000. Estaciones de

Más detalles

ATE. Security. Residencial Hogar Negocios

ATE. Security. Residencial Hogar Negocios Residencial Hogar Negocios ATE Security Los Productos de Rosslare Security en Red o Autónomos tienen una solución de control de acceso automatizado o no automatizado de sistemas para puertas de acceso.

Más detalles

5.2 Plataforma de Desarrollo Para la Interfaz de Usuario

5.2 Plataforma de Desarrollo Para la Interfaz de Usuario 5.1 Introducción Para la comunicación entre SATEDU y su estación terrena se necesita ajustar ciertos parámetros de comunicación de la Tarjeta de Comunicaciones como la tasa de transmisión, el número de

Más detalles

David Puebla García Pablo Rego Díaz

David Puebla García Pablo Rego Díaz David Puebla García Pablo Rego Díaz Una breve aproximación a las tecnologías inalámbricas 1.- Wi-fi Descripción Estándar 802 Componentes Esquema Velocidad de transmisión Velocidades según distancia Seguridad

Más detalles