La RFID como tecnología habilitadora de la Internet de las Cosas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La RFID como tecnología habilitadora de la Internet de las Cosas"

Transcripción

1

2

3 Diego Lz. de Ipiña Glz. de Artaza Ana Ayerbe Fernández-Cuesta Juan Ignacio Vázquez Gómez et al. La RFID como tecnología habilitadora de la Internet de las Cosas Actas de las 3as Jornadas Científicas sobre RFID, de Noviembre 2009

4 II Editores Diego Lz. de Ipiña Glz. De Artaza, Juan Ignacio Vázquez Gómez, Ignacio Díaz de Sarralde Carvajal Universidad de Deusto Ana Ayerbe Fernández-Cuesta TECNALIA Roberto Zangroniz, José M. Pastor García, José Bravo Rodríguez, Andrés García Higuera Universidad de Castilla-La Mancha Diseño de portada: Szilárd Kados ISBN ISBN Sociedad Española de Trazabilidad Edificio Politécnico, Avenida Camilo José Cela S/N Ciudad Real Teléfono: Fax: URI: El contenido de esta publicación está sujeto a copyright. Todos los derechos reservados, ya sean referidos a parte o la totalidad de esta publicación; y específicamente los derechos de traducción, reimpresión, reutilización de ilustraciones, difusión, reproducción en cualquier medio, y almacenamiento en bancos de datos. Queda prohibida, salvo excepción prevista en la ley, cualquier forma de reproducción, distribución, comunicación pública y transformación de esta obra sin contar con autorización de los titulares de propiedad intelectual. La infracción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual. (Artículos 270 y siguientes del Código Penal.)

5 Prefacio Este libro contiene las actas de las 3as Jornadas Científicas sobre RFID celebradas del 25 al 27 de Noviembre 2009, en la Facultad de Ingeniería de la Universidad de Deusto en Bilbao, organizadas por la Sociedad Española de Trazabilidad (SETRA) en colaboración con la Universidad de Deusto y la corporación tecnológica TECNALIA. Estas jornadas han convocado a un amplio grupo de investigadores y empresas interesados en la tecnología de Identificación por Radio Frecuencia desde diferentes áreas del conocimiento. Tras la buena acogida de las primeras jornadas celebradas en 2007 en Ciudad Real y en 2008 en Cuenca, estas terceras jornadas celebradas en la Universidad de Deusto han presentado dos matices diferenciadores frente a las dos anteriores ediciones: En primer lugar, un objetivo importante de esta nueva edición ha sido incentivar el interés industrial, sin dejar de lado el científico, al integrar también dentro de las mismas la Jornada Técnica sobre RFID que anualmente venía organizando TECNALIA. Como resultado, los dos primeros días de las jornadas se dedicaron a las sesiones más científicas, cuyos papers son recogidos en este libro, mientras que el tercer y último día se dió paso a las exposiciones más próximas al mercado en temas relativos a RFID. En segundo lugar, el lema de estas terceras jornadas sobre RFID ha sido La RFID como tecnología habilitadora de la Internet de las Cosas. Con este lema se ha querido incidir en el papel relevante que la tecnología RFID va a jugar en los próximos años acercándonos hacia la visión de la Internet de las Cosas, uno de los componentes más importantes de lo que se ha denominado como Internet del Futuro. Tal temática es una de las áreas estratégicas de innovación e investigación propuestas tanto por el VII Programa Marco como el Plan Avanza 2, siendo un campo que cuenta con amplio interés investigador e industrial. Con todo, estas jornadas han abordado también otros temas de gran importancia y aplicabilidad de RFID, considerados más clásicos, como la trazabilidad y la logística. Concretamente, las temáticas abordadas en las jornadas y recogidas en este libro son las siguientes: RFID Middleware y Software Infraestructura Electrónica y de Comunicaciones para RFID Aplicaciones médicas y asistivas de RFID Aplicaciones para Logística y Trazabilidad de RFID Internet de las Cosas y NFC

6 IV Confíamos en que los artículos aquí recogidos sean del interés y agrado de aquellas entidades que quieran revisar de una manera somera el estado del arte sobre los últimos progresos científicos logrados tanto en la tecnología RFID concretamente como en sus aplicaciones. Para más detalles sobre estas jornadas y sus resultados se recomienda visitar su portal en la dirección: Dr. Diego Lz. de Ipiña Glz. de Artaza Ana Ayerbe Fernández-Cuesta Dr. Juan Ignacio Vázquez Gómez Cómite de Organización de las 3as Jornadas Científicas sobre RFID

7 Organización Comité organizador: Ana Ayerbe Fernández-Cuesta, (TECNALIA) José Bravo Rodríguez, (UCLM) Andrés García Higuera, (UCLM) Diego López-de-Ipiña González-de-Artaza (U.DEUSTO) José M. Pastor García (UCLM) Juan Ignacio Vázquez Gómez (U.DEUSTO) Roberto Zangroniz (UCLM) Comité científico: Ana Ayerbe Fernández-Cuesta, (Director TECNALIA) Ana M. Bernardos (UPM) José Bravo (UCLM) Victoria Bueno (UPCT) José Ramón Casar (UPM) Miguel Delgado (U. Granada) Ramón Fernández (Olimpo Soft) Miguel de la Fuente (U. Jaén) Sergio García Caso (Treelogic) Andrés García Higuera (UCLM) Antonio F. Gómez Skarmeta (U. Murcia) Emilio González (ITENE)

8 VI Natividad Herrasti (Microsoft Innovation Center) Rosa Iglesias (IKERLAN) Eduardo Jacob (UPV-EHU) Carlos Juiz (Universidad Islas Baleares) Miguel Loichate (Fatronik) Diego López-de-Ipiña González-de-Artaza (U.DEUSTO) José M. Pastor García (UCLM) Jose J. Pazos Arias (Universidad de Vigo) Albert Sitja (CTTC) Javier Vales Alonso (UPCT) Juan Ignacio Vázquez Gómez (U.DEUSTO) Roberto Zangroniz (UCLM)

9 Índice de contenidos RFID Middleware y Software...1 Strong Cryptography for Low Cost Electronic Tag Authentication...1 Uso de las tecnologías RFID y XTM para la trazabilidad en producción y logística de un matadero...5 Del RFID al RFIT. DEPCAS como solución RFIT...9 Integration of wireless sensor technology, Internet tools and computational methods: Wireless Sensor Network Platform...17 Experimental platform for the analysis of the RFID enhanced MAS in the logistic management...23 Item-Level Information Sharing and Coordination...31 Infraestructura Electrónica y de Comunicaciones para RFID...39 Estudio sobre la viabilidad de un sistema de etiquetado de RFID activo en 2,4 GHz para terminales marítimas de carga de contenedores...41 Diseño y aplicación de un Lector RFID online en un centro de distribución real. 49 Antenna diversity to combat the effects of reader-to-reader interference in UHF RFID systems...57 Estudio de mecanismos de convivencia de lectores en sistemas RFID pasivos...65 A Secure Ownership Transfer Protocol for RFID...73 Análisis del rendimiento de tags y lectores RFID UHF...81 Aplicaciones médicas y asistivas de RFID...93 Medical Applications of Radio Frequency Identification Technologies...95 Cómo utilizar RFID en el ámbito sanitario. Aplicabilidad en la obtención de la trazabilidad de pacientes y la prevención de eventos adversos Receta Móvil: Sistema basado en NFC para personas dependientes Twitting Care Events: Assessing the Data-on-Tag approach in NFC-supported AAL Aplicaciones para Logística y Trazabilidad de RFID Sistema RFID de Trazabilidad de Paneles Prefabricados para Edificación Análisis de Usabilidad en un Proyecto de Trazabilidad de Pacientes mediante

10 VIII RFID en el Servicio de Urgencias Trazabilidad integral en industrias queseras y certificación de calidad por los organismos reguladores mediante tecnología RFID Sistema de trazabilidad alimentaria basado en la identificación RFID de envases y palés de material plástico Internet de las Cosas y NFC Una propuesta para etiquetar Entornos Conscientes del Contexto Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Contexto Una arquitectura basada en Internet de las cosas para soportar movilidad y seguridad en entornos médicos Un Aula Permanente Ubicua con tecnología NFC Índice de Autores...193

11 RFID Middleware y Software

12

13 Strong Cryptography for Low Cost Electronic Tag Authentication E. Sanvicente, L. de la Cruz, F. Rico y J. Forga Departmento de Ingeniería Telemática, Universidad Politécnica de Cataluña Módulo C3. Campus Nord. C/Jordi Girona 1, Barcelona, España Tlf: Fax: {e.sanvicente, luis.delacruz, f.rico, Abstract. In this article we present a method to provide authentication for electronic tags. The extra hardware that chips have to incorporate to achieve this most needed functionality is very limited (about 2000 additional gates) but, in spite of this simplicity, the underlying cryptographic algorithm employed (the shrinking generator) has withstood all the proposed attacks. Using registers whose periods are Mersenne primes, we show how chips can be personalized and tags validated. The theoretical results about the search and distribution of primitive polynomials are also confirmed by simulation. Keywords: RFID, authentication, shrinking generator, Mersenne primes. 1 Introduction With the advent of cheap electronic tags, like the electronic product code (EPC) [1], radio frequency identification (RFID) systems have grown in importance, and nowadays the number of applications of such systems is only limited by the imagination. However, with the identification mechanisms currently incorporated in the standards, the cloning of tags is relatively easy [2]. Therefore, a procedure to avoid counterfeiting using some kind of tag validation is needed. In this paper we propose a method to provide authentication using strong cryptographic techniques that yield the required level of protection. Obviously this extra feature does not come free, but the estimated number of additional gates is small (about 2000) and therefore, as explained in the last section, the overall tag cost still remains competitive. We begin by describing in general terms the shrinking generator, which is the underlying cryptographic algorithm we have selected to provide authentication. We also enumerate various types of attacks, their requisites and computational complexity in order to show their unfeasibility. After this, the method is thoroughly detailed, and we give the specific chip architecture and the proposed authentication procedure. A few technical questions related to the parameters choice are relegated to a later section, devoted to elucidating this selection. Finally, our conclusions and results are collected at the end of the paper. 2 Shrinking generator The shrinking generator, originally proposed in [3], is built around two constituent linear feedback shift registers (LFSR) (see Fig.1). As described later, both LFSR are appropriately initialized and, commanded by the same clock, produce two different sequences of bits. The lower register (LFSRa) generates the data sequence (ai), whereas the upper register (LFSRs) generates a control sequence (si) that, in principle, allows ai to show as output (zj) when si=1. Operating this way, the number of clock periods between two successive outputs is obviously random, and this fact gives the attacker information about the bits produced by LFSRs. To avoid this possibility, we add a control device (basically a counter) to generate an output sequence at rate 1/n of the clock frequency. If after the specified number of clock cycles (n), LFSRs has not yet produced a 1, a i is output. See fig. 2 for an illustration with n=8. In spite of the hardware simplicity, the shrinking generator has, to date, withstood all the proposed attacks. Besides, most of these attacks [4,5,6,7] require known connections and, even with this kind of information at hand, the computational complexity grows exponentially with the

14 2 - S t r o n g C r y p t o g r a p h y f o r L o w C o s t E l e c t r o n i c Ta g A u t h e n t i c a t i o n register length, which renders the attacks inapplicable in practice. LFSR s si ai LFSR a control zj Fig. 1. The shrinking generator. si ai zj Output sequence at constant bit rate Fig. 2. An example of the output stream. 3 The authentication method Chips are personalized to uniquely correspond to a specific tag serial number (SN). This is done by assigning to each SN a chain of random bits using the 3DES algorithm with a master key only known to the tag manufacturer. This master key is also stored in the readers in a tamper-proof memory or, alternatively (as contemplated by the EPC model) in an external Internet server. Those random bits are utilized to partly initialize the two registers in the shrinking generator (the initial states) and, as explained later, to obtain the bits corresponding to the connection polynomials (see Fig. 3). To validate the tag, the reader gets its SN, and sends to the tag a sequence of L c=32 bits (the challenge) to fill the rest of the registers (Fig. 3). The tag s hardware ticks through Ls+La=122 cycles and, after this operation is carried out, sends the next L=32 bits to the reader. The reader performs the same algorithm as the tag, and compares both strings of bits, validating the tag as authentic only when they coincide. If so desired, the tag can also be killed to avoid reuse in accordance with EPC Gen2 specification [1], but additionally our proposal (using the same shrinking generator) sends a response to the KILL command that can be verified only by the legitimate reader once the chip has been annihilated. This allows the remote verification of the chip destruction.

15 RFID Middleware y Software - 3 LFSR s Lc Ls-Lc challenge initial state Cs0=1 Csi Cs61=1 LFSR a Lc challenge Ca0=1 si La-Lc ai initial state Cai control zj Ca61=1 Fig. 3. Detailed shrinking generator structure. 4 Search for primitive polynomials As indicated before, from the random string obtained applying the 3DES algorithm to the tag SN, we select 60 bits (r60 r1). If necessary, modify r1 to have an odd number of 1 s in the string, and form the polynomial R(D)=D61+r60D60+ +r1d+1. (0) The following step is to set M=261-1 (2) DM=1, mod R(D). (3) and check if Since M is prime (in fact, a Mersenne prime), if equation (3) holds, R(D) is a primitive polynomial. Otherwise, search sequentially starting from R(D) until a polynomial is found that satisfies the equality. Again, avoid polynomials with an even number of 1 s. Each of these computations can be carried out very quickly (at a rate of 1400 per second on an IntelP4 at 2.8 GHz.) by repeated squaring. The average number of searches can be evaluated as follows. The number of primitive polynomials is known to be Ψ(M)/61 (4) Ψ(M)=M-1 (5) where is the Euler function. Since we avoid checking polynomial with an even number of interior terms, the probability that a selected polynomial is primitive is given by p=(261-2)/(61x259)= (6) and, as seen by simulation (see Fig. 4) the random number of tests follows a geometric distribution. Therefore, the average number of searches is 1/p=15.25, (7) the standard deviation is given by (1-p)/p2=14.74 (8) and the probability that the number of searches exceeds, say 256 (i.e.: the authentication time

16 4 - S t r o n g C r y p t o g r a p h y f o r L o w C o s t E l e c t r o n i c Ta g A u t h e n t i c a t i o n goes beyond 0.18 seconds), is (1-p)256= (9) which means that this event will only happen one time in 35 million authentications. Fig. 4. Distribution of the number of searches for a primitive polynomial (theory and simulation). 5 Conclusion Using very little additional hardware, we have presented in this paper a method to provide robust authentication for electronic tags. The estimated cost of this extra hardware is about 2 cents of a dollar [8], which compares very favorably to the 20 cents required by AES, not to mention the overhead of other proposals (elliptic curves, etc). Also, as shown, by employing 61 bit registers, we are able to search sequentially for primitive polynomials in a fraction of a second, allowing an extremely fast execution of the tag-reader authentication protocol. Acknowledgements: This work has been supported by the Spanish Research Council under projects P2PSEC (TEC C03-01) y C3SEM. References EPCglobal website: RFDump website: Coppersmith, D., Krawczyk, H., Mansour, Y.: The shrinking generator, Proc. Int. Conf. on Advances in Cryptology (CRYPTO '93), 1994, Santa Barbara, CA, USA, pp Ekdahl, P., Meier, W., Johansson, T., Predicting the Shrinking Generator with Fixed Connections, Proc. Int. Conf. on Theory and Applications of Cryptographic Techniques (EUROCRYPT 03):, May 2003, Warsaw, Poland, pp Zhang, B., Wu, H:, Feng, D., Bao, F., A Fast Correlation Attack on the Shrinking Generator, in Topics in Cryptology CT-RSA 2005, LNCS vol. 3376, 2005, Springer, pp Simpson, L., Golic, J., Dawson, E., A Probabilistic Correlation Attack on the Shrinking Generator, in Information Security and Privacy, LNCS vol. 1438, 1998, Springer, pp Caballero-Gil, P., Fúster-Sabater, A., Practical Attack on the Shrinking Generator in Computational Science and Its Applications - ICCSA 2006, LNCS, vol. 3982, 2006, Springer, pp Lehtonen, M., Thorsten, S., Michahelles, F., Fleisch, E., From Identification to Authentication A Review of RFID Product Authentication Techniques, Proc. Int. Conf. on RFID Security, July 2006, Graz, Austria

17 Uso de las tecnologías RFID y XTM para la trazabilidad en producción y logística de un matadero Fernando Naranjo, Piedad Garrido, Ana López, Guillermo Azuara, Jesús Tramullas. University of Zaragoza {fnaranjo, piedad, lopeztor, gazuara, Resumen. El presente trabajo muestra el diseño de un Sistema de Información (SI) en línea, que de soporte a la trazabilidad en producción y logística solicitada por parte del Consejo Regulador de Denominación de Origen (CRDO) del Jamón de Teruel. La información a manejar en su primer estadio, será almacenada a través de etiquetas RFID [6] para su posterior tratamiento y manipulación. Debido a las condiciones ambientales adversas y a las restricciones económicas, se plantea el tratamiento de dicha información haciendo uso del estándar ISO/IEC [5] y su correspondiente especificación XML for Topic Maps (XTM) [8]. Con la combinación de ambas tecnologías se consigue trabajar con etiquetas de baja capacidad sin por ello renunciar a disponer de una descripción completa del recurso de información, no se altera su formato original y se obtienen mejoras importantes en el posterior proceso de recuperación de la información. Palabras Clave: RFID, XTM, Topic Maps, ISO 13250, trazabilidad, denominación de origen, jamón de Teruel 1 Introducción Con el fin de conseguir un perfecto seguimiento individualizado de cada una de las piezas con destino a la Denominación de Origen Jamón de Teruel, los servicios de Inspección del Consejo Regulador han propuesto llevar a cabo un estudio para la implantación de un sistema que asegure la Trazabilidad del Jamón de Teruel. El trabajo presentado es innovador en sentido estricto, por cuanto hasta la fecha no existe ningún Consejo Regulador que disponga de un SI que controle, en un futuro cercano, la producción de todas sus unidades productivas, para tener capacidad de reacción ante cualquier incidencia detectada. Para ello se han combinado tres líneas de investigación centradas en (i) la identificación por radiofrecuencia (RFID) [6], que permitirá controlar los parámetros del proceso de matanza, (ii) la seguridad en sistemas de trazabilidad [1], que garantizará la calidad exigida a los productos con denominación de origen, y (iii) los sistemas de gestión documental [2], necesarios para poder llevar a cabo una adecuada gestión de la información capturada en el matadero. Este artículo se centra en la tercera línea, en la que va a jugar un papel fundamental la norma ISO [5], que detalla la descripción del paradigma de los Topic Maps, así como su correspondiente especificación XTM, que permite que este paradigma sea legible por el computador. Actualmente está disponible la versión 2.0 de la especificación XTM y se dispone de una traducción al castellano de la primera versión (http://doteine.uc3m.es/xtm_es/index.htm). Con la identificación por radio frecuencia, el recurso de información permanece identificado en la cadena producción y con los Topic Maps se dispone de un instrumento de representación de la estructura conceptual de la información contenida en la etiqueta, para tratarla en línea. Es por ello, que Charles F. Goldfarb, el desarrollador de los lenguajes de marcado, ha definido los Topic Maps como el Sistema de Posicionamiento Global (GPS) del universo de la información [4]. El presente artículo se organiza de la siguiente forma: el apartado 2 describe el problema a tratar, el apartado 3 donde se realiza la propuesta del diseño planteado para solventarlo, y finalmente un apartado de conclusiones donde se resaltan los principales hitos que se espera alcanzar con la combinación del uso de RFID y XTM. 2 Descripción del Problema El problema que surgió una vez planteado el escenario de trabajo y diseñado el sistema de

18 6 - U s o d e l a s t e c n o l o g í a s R F I D y X T M p a r a l a t r a za b i l i d a d e n p r o d u c c i ó n y l o g í s t i c a d e u n matadero trazabilidad basado en RFID [6], fue por un lado la dificultad para capturar los datos del ganado porcino en la cadena de producción en tiempo real, y por otro lado, las restricciones económicas impuestas por el CRDO en materia de adquisición de etiquetas. El principal objetivo es poder realizar un tratamiento adecuado de la información en un entorno con unas condiciones ambientales adversas, por lo que será necesario capturar un conjunto de datos básicos del proceso de matanza en el matadero. La descripción detallada de estos datos se muestra en la siguiente tabla: Tabla 1. Información almacenada en cada etiqueta una vez realizadas todas las tareas [6] Información Cebadero Matadero Semana de matanza Peso del animal Número de Orden Tamaño en bits 10 bits 10 bits 6 bits 10 bits 14 bits Información Peso de la pata Rechazo Fecha de Salida Secadero de destino Seguridad Tamaño en bits 5 bits 1 bit 9 bits 10 bits 163 bits Estos datos básicos irán, a su vez, acompañados de un código identificador y se ha dejado espacio libre en la etiqueta para poder almacenar una serie de parámetros propios del proceso de secado. Por otra parte, será necesario el volcado y posterior gestión de la información en tiempo real, o en caso de que no fuera posible, habría que procesarla por lotes. 3 Propuesta de Diseño La propuesta de diseño del SI que se plantea, está pensada tanto para trabajar en ambas situaciones, es decir en tiempo real y por lotes, priorizando la primera en caso de que el retardo de transmisión no ralentice el proceso de matanza. Cadena de 238 bits Algoritmo Intérprete XT M BD del CRDO BDOO Fig. 1. Esquema de procesamiento de la información La Figura 1 muestra cómo se introducen en el sistema los 238 bits de datos básicos capturados a través de tecnología RFID. A continuación, se procesan de forma automática por un algoritmo intérprete, capaz de añadir semántica a la información básica capturada y ubicada en un contexto. Esta información es añadida en formato XTM, para posteriormente ser volcada tanto en el repositorio del que dispone el CRDO en la actualidad, como en la base de datos orienta a objetos (BDOO) diseñada como parte del prototipo construido como trabajo de investigación a realizar que será presentado al Instituto Nacional de Investigación y Tecnología Agraria y Agroalimentaria (INIA). Gracias a este novedoso procesamiento de información, se demuestra que no es necesario hacer uso de un sistema de clasificación complejo y exhaustivo, puesto que la información queda presupuestada, en esos casos, al ser etiquetada en base a una visión ideológica concreta, con lo que se reduce el esfuerzo descriptivo [7]. Además existen estudios que demuestran que la información organizada ontológicamente y recorrida por agentes inteligentes, deviene conocimiento.

19 RFID Middleware y Software Conclusiones La combinación de ambas tecnologías (RFID y XTM) en un sistema de trazabilidad, puede llegar a ofrecer grandes ventajas de cara al tratamiento y manipulación de la información almacenada. Por un lado, se dispone de tecnologías en línea compatibles, puesto que ambas son capaces de trabajar con XML, no alterará el ritmo de matanza, y los datos no se verán afectados por la contaminación ambiental del matadero, puesto que no acompañan físicamente al recurso de información a describir (el ganado porcino). Por otro lado, gracias a la integración en el proceso de tratamiento de la información del estándar ISO y su especificación XTM, se consiguen mejoras tales como: (i) poder disponer de futuras herramientas de navegación, (ii) mejorar el diseño de interfaces en el puesto del veedor [3], la persona que se encarga de inspeccionar que la fabricación del producto esté acorde con las normas del CRDO, (iii) poder diseñar un sistema de recomendaciones acorde a las necesidades de cada usuario, y (iv) disponer de un mecanismo de fusión que puede ser considerado como un mecanismo externo de marcado. Es decir, se impone una estructura arbitraria a la información, acorde al contexto, sin por ello alterar su formato original. Con todo esto se consigue poner a disposición del usuario final, el CRDO, una herramienta muy potente con la que construir estrategias alternativas de búsquedas significativas que le permitan, tanto al CRDO como a sus habituales clientes y proveedores, recuperar en línea la información requerida y, lo que es más importante, respetar y preservar la estructura de la información ya almacenada en el repositorio de información del que dispone el CRDO en la actualidad. Por otra parte, haciendo uso de la tecnología XTM, se deja abierta la posibilidad futura de poder capturar información a través de tecnología inalámbrica desde las granjas, sin necesidad de que el propietario de la misma realice una gran inversión en sus instalaciones. Es por ello que la aportación de XTM, a este tipo de proyectos debería formar parte de ésta, cada día más cercana, Internet de las Cosas; ya que combinada con tecnologías como RFID, ambas se convierten en herramientas mucho más potentes que si se considera cada una de ellas por separado. Agradecimientos. Este trabajo está subvencionado por el Instituto Nacional de Investigación y Tecnología Agraria y Agroalimentaria (INIA) con código de proyecto PET C Referencias Azuara, G., Piles, J.J., Salzar, J.L. Securización de un sistema de trazabilidad RFID mediante firmas agregadas. En: Jornadas de Ingeniería Telemática, Madrid (2008). Garrido, P. El procesamiento de documentación textual con información histórica. Tesis doctoral, Madrid, (2008) Garrido, P, Tramullas, J., [et al]. XTM-DITA structure at Human-Computer Interaction Service. En: IX Human-Computer Interaction International Conference. Albacete, pp , (2008). Hunting, S., Park, J. XML Topic Maps: Creating and using Topic Maps for the web. Addison-Wesley Professional, (2002) ISO 13250: 1-4: Information Technology-SGML Applications- Topic Maps. López, A.M., Pascual, E., Salinas, A.M., Ramos, P., Azuara, G. Design of a RFID based traceability system in a slaughterhouse. En: Workshop of RFID Technology included in the IEA 09, pp.1-8, Barcelona (2009) Moreiro, J. Evolución paralela de los lenguajes documentales y la terminología. En: Actas del 8º Congreso ISKO-España: la interdisciplinariedad y la transdisciplinariedad en la organización del conocimiento científico. León, pp , (2007) XTM 1.0.

20

21 Del RFID al RFIT. DEPCAS como solución RFIT Ismael Abad1, José Antonio Cerrada2, Carlos Cerrada3, Rubén Heradio4 Departamento de Ingeniería de Software y Sistemas Informáticos Escuela Técnica Superior de Ingeniería Informática, UNED, c/ Juan del Rosal, 16, Madrid, {iabad1, jcerrada2,ccerrada3, Abstract. El término RFID está siendo usado de una forma tan amplia que ha superado la funcionalidad propia del acrónimo ID (identification) y podemos empezar a referirnos a la tecnología para la información por radiofrecuencia o RFIT (Radio Frequency Information Technology). Este término RFIT pretende reconocer la realidad que se impone en el desarrollo actual de aplicaciones RFID. Estas aplicaciones tienen como objetivo no sólo el uso de un único identificador (ID), si no incluir la información de auto identificación en sistemas de información más amplios. La información generada por los sistemas RFID puede procesarse de forma que consoliden nuevos datos (localizaciones, condiciones, atributos, agregaciones, estados, etc.) que son necesarios manipular, gestionar y explotar. DEPCAS (Data EPC Acquisition System) es una propuesta de arquitectura middleware específica que se orienta en este nuevo sentido de los sistemas RFID: conseguir construir sistemas RFIT. Keywords: RFIT ( Radio Frequency Information Technology), DEPCAS (Data EPC Acqusition System), Sistemas escalables. 1 Introducción Si bien muchos de los productos que se están desarrollando con RFID disponen de características innovadoras de cualquier tipo por diseño, por heterogeneidad, bajo coste, o capacidades extras se trata esencialmente de "cajas negras" que exigen de gran esfuerzo para integrarse con un sistema de información externo existente y de mayor dimensión. Estas cajas negras se intentan evitar con productos a los que podemos referirnos con la designación de RFIT [1] y que se ofrecen como soluciones completas o como precursores de la próxima versión de soluciones integradas con RFID. Incluimos en esta referencia de productos RFIT a aquellos que podríamos emplear en un amplio espectro de aplicaciones que van desde la logística a la transformación o por ejemplo desde el comercio al por menor o los sistemas de producción industrial. Estos sistemas RFID extendidos, a los que nos referiremos como RFIT disponen de una serie de características propias [2] como son: la modularidad, la usabilidad, la funcionalidad heterogénea y la extensibilidad. En relación con la modularidad, los sistemas RFIT se estructuran en componentes que permiten resolver por un lado las funcionalidades propias de cualquier sistema RFID y además facilitar la instalación y explotación de los sistemas en diferentes condiciones de uso. Por ejemplo, este tipo de sistemas pueden disponer de un módulo de adquisición con controlador y lector que permita la instalación en elementos móviles de forma temporal, como puede ser un contenedor de productos. En relación con la usabilidad, los sistemas RFIT deben proporcionar elementos que permitan la gestión y la manipulación de la información en tiempo real. Y por lo tanto es necesario incluir funciones de interfaz de usuario flexibles que permitan la monitorización de la información que se está generando a partir de los datos RFID con diferentes formatos y presentaciones. Por ejemplo, nos estamos refiriendo a una función para que los usuarios accedan a las representaciones en 3D de una instalación y la identificación y localización de cualquier componente de la etiqueta RFID dentro de ella (junto con informes gráficos de los puestos de trabajo, proceso de tiempos, etc.) proporcionados por su sistema de RFID. Este tipo de aplicación proporciona a los gestores y a los monitores de tareas información instantánea e incluso conocimiento de una operación. Las funciones heterogéneas que deben proporcionar los sistemas RFIT permiten que además del sistema RFID se pueda trasladar otro tipo de información procedente de distintos sensores. Por ejemplo, si se utilizan dispositivos como sondas de temperatura junto a las etiquetas RFID en una instalación de procesamiento de alimentos comerciales. En estos casos, no sólo es necesario realizar

22 10 - D e l R F I D a l R F I T. D E P C A S c o m o s o l u c i ó n R F I T un seguimiento de identificación de los productos alimentarios sino que además es necesario para la seguridad alimentaria y la calidad del producto realizar una traza de las condiciones ambientales en las que se produce. Es fácil imaginar otras aplicaciones de esta misma combinación en entornos farmacéuticos o de transformación de materiales, manipulación y almacenamiento. La ultima característica deseable para calificar un sistema RFID como RFIT es la posibilidad de disponer de algún mecanismo de extensión de los elementos RFID gestionados. Esto es, poder reprogramar de alguna manera sencilla (queremos expresar que esté integrada en el resto del sistema) el contenido de las etiquetas que se están utilizando en un determinado momento. Esta función puede proporcionar una transición entre los sistemas RFID y tecnologías de código de barras en la cadena de suministro o incluso en la venta al por menor facilitando la escritura ad-hoc sobre el contenido de etiquetas. En estos momentos podemos comprobar que existen productos de muy diferentes características que se aproximan a una u otra característica. Por ejemplo, ODIN Technologies ofrece una solución RFIT basada en nueve módulos diferentes que van desde la gestión de tag o el equipo para contenedores (SMART Container) hasta la gestión middleware del traslado de información a otras aplicaciones (Easy Tunnel). También Savi Tech ofrece una solución basada en cinco niveles que van desde el la gestión de etiquetas (SaviTags) hasta la distribución de información (Savi SmartChain Server Apps). 2 Escalabilidad de los sistemas middleware RFID En el desarrollo de sistemas RFID se pone de manifiesto la condición de que cada sistema requiere inicialmente un enfoque diferente, pero que en el destino final al que acaban llegando los sistemas se repiten gran parte de las funciones. Por ejemplo, en el caso de los fabricantes de bienes de consumo, es habitual exigir una amplia gama de funciones respecto al etiquetado y la verificación. Estos van desde la asignación manual de etiquetas, marcado automático directo, la verificación de los lectores, leer puntos en áreas de transición en el almacén y en el transporte. Si en lugar de este sector vamos a sistemas de producción de componentes para terceros, podemos encontrarnos con exigencias del mismo tipo, puesto que en definitiva cualquier sector quiere disponer de las mejores y más flexibles herramientas para la gestión de su logística, ya sea en producción, en distribución o en ventas. Por lo tanto, en la construcción de un sistema RFID es necesario permitir la suficiente escalabilidad para satisfacer las necesidades iniciales y pensar en ampliar para las necesidades futuras de reutilización o la redistribución de los equipos existentes. Los sistemas RFID [3] proporcionan una fuente de datos más amplia que cualquiera de las manejadas hasta ahora, y la cantidad de información disponible crecerá con el aumento de puntos de lectura y enlace de información a través del Internet de las Cosas. La gestión de esta gran cantidad de información requiere de una forma sencilla de recolectar, filtrar y transferir, y transportar los datos. Además, el sistema debe ser configurado para proporcionar una interfaz sin fisuras a los actuales y futuros sistemas de negocio, así como una ruta de actualización para apoyar las aplicaciones multi-sitio. Para garantizar que el sistema RFID está diseñado correctamente, es necesario seguir una serie de pasos iniciales que garanticen la correcta operación tanto del sistema en el entorno como del sistema con otros sistemas. Estos pasos incluyen: la realización de un análisis de los elementos a etiquetar, una verificación de la disponibilidad de un ambiente de radiofrecuencia correcto, el estudio de la forma de procesar la información RFID y el análisis de la forma en la que el sistema se va a poner en funcionamiento. Si bien el etiquetado RFID proporciona una serie de ventajas, tiene algunas limitaciones físicas. Por ejemplo, los productos con alto contenido de metal o líquidos requieren consideraciones especiales. Estos productos pueden requerir el diseño de etiquetas especiales o precisar la colocación de etiquetas adicionales para

23 RFID Middleware y Software - 11 garantizar la legibilidad. La ubicación puede variar de un producto a otro y puede afectar drásticamente la legibilidad. Un punto crítico en el proceso de verificación es garantizar que los objetos están correctamente etiquetados, y que las etiquetas sean legibles. Esto incluye la determinación de la mejor manera de leer las etiquetas. Las opciones de lectura que se plantean son: Redundancia: Aumentar los equipos de lectura en un mismo punto de lectura físico. Lectura incremental; Distinguir entre los distintos niveles que se están leyendo. Por ejemplo, leer ítems, envases, cajas o contenedores. Simple Fijo: Se trata del típico portal de lectura estática en la que se pasan los elementos etiquetados. Simple Móvil: Se trata del típico equipo móvil que se desplaza por los elementos etiquetados que permanecen estáticos. 2.1 Opciones de escalabilidad En el diseño de sistemas RFID las opciones para asegurar un funcionamiento eficiente y la escalabilidad de hoy para mañana, se deben considerar cuestiones como las siguientes. Cómo están mis etiquetas aplicadas hoy en día? Normalmente, los sistemas manuales son suficientes para el etiquetado de poco volumen [4]. Mientras que el etiquetado de las soluciones automatizadas son apropiados cuando el etiquetado es de artículos por día, o también pueden ser apropiados para menores cantidades, si las etiquetas deben colocarse para garantizar la legibilidad de algún elemento determinado (ya sea por su valor o por el interés en otros sistemas. Cuál es el SKU (Stock Keeping Unit) utilizado? La consideración principal es si la línea de producción se dedica a ejecutar un solo producto, o si se ocupa de varios productos. Si se está ejecutando un solo producto, entonces puede enfocarse por tomar como SKU el lote de procesamiento y la línea producción puede configurarse para el producto específico. Si una empresa se encarga de múltiples productos, cada producto o envase deben ser identificados para permitir que el sistema para diferenciar entre los productos. Los factores importantes a considerar en el diseño de un sistema incluyen: Código: el número de gestión para asegurar que los datos se han programado en la etiqueta. Posición: colocar la etiqueta correcta en la ubicación correcta. El sistema RFID debe indicar al operador dónde colocar la etiqueta en productos específicos para asegurar la legibilidad. SKU: la designación de etiquetas de producto y palets. El sistema RFID debe ser capaz de manejar múltiples niveles etiquetados. Informes: la capacidad para generar informes sobre la producción, para indicar no sólo la cantidad de producto que se genera, sino también el estado del sistema. La integración en un sistema de TI existente.lo que nos lleva al RFIT. Al crecer el volumen de información, la automatización puede ofrecer más rentabilidad en relación a su escalabilidad. La estimación de datos para escalar permite realizar actualmente afirmaciones como que: La utilización de una aplicación automática de etiquetado es de seis a diez veces más rápida que una manual. El número de lecturas incorrectas aumenta en el caso de sistemas con aplicaciones manuales. Los fallos de lecturas por etiquetas mal situadas están controlados en sistemas automáticos, mientras que los que proceden de sistemas manuales no permiten garantizar la correcta colocación. Por último, una solución escalable RFID incluye la plena integración en los entornos de TI, ofreciendo la opción de configuración para adaptarse a los nuevos sistemas empresariales de negocio. Esta integración de las tecnologías de identificación garantiza que los datos críticos y de línea están disponibles en tiempo real para los sistemas de la empresa y para asegurar que el sistema

24 12 - D e l R F I D a l R F I T. D E P C A S c o m o s o l u c i ó n R F I T de producción/distribución/venta está funcionando a un rendimiento óptimo. 3 Niveles de resolución de RFIT Los sistemas RFIT pueden estructurarse en cinco niveles: Servicios a aplicaciones externas Infraestructura RFIT intra cooporativa RFIT Manager RFID Manager Infraestructura RFID 3.1 Servicios a aplicaciones externas Este nivel del sistema RFIT debe resolver la transferencia (entrada/salida) de datos desde el sistema hacia el exterior. En este caso se deben plantear cuestiones relacionadas con conectividad, seguridad, conversión de información y gestión de los accesos. Lo habitual en este tipo de software es utilizar las capacidades propias de los servicios web o de las aplicaciones para la integración de negocio actuales para resolver las funciones antes comentadas. Además es habitual que este nivel proporcione al menos dos tipos de conexiones: orientadas a datos u orientadas a servicios. En el caso de las conexiones orientadas a datos es habitual disponer de soporte para estándares de facto como pueden ser EPCIS, EDI, HL7, etc. En el caso de las conexiones orientadas a servicios suelen incluir componentes como UDDI, adaptadores LOB para los principales gestores de base de datos, o soporte SOA. Las ventajas que se desea conseguir con esta capa incluyen: compartir y dar visibilidad a los datos de RFIT; obtener seguimiento de la información en pseudo-tiempo real entre empresas y disponer de fuentes de información que permitan realizar operaciones de datamining entre organizaciones. 3.2 Infraestructura RFIT intra coorporativa Los sistemas RFIT deben resolver el reto de gestionar una centralización de la infraestructura de los sistemas de información para eliminar el coste de mantenimiento de sistemas distribuidos en una organización, frente a la realidad que supone que los sistemas RFID se instalen a lo largo de todos las localizaciones que se gestionen en una organización. Como la RFID se utiliza como si se tratase de un sistema en tiempo real, las conexiones y el tiempo de resolución de problemas se convierten en requisitos fundamentales para los que los sistemas RFID tradicionales no están diseñados. Este nivel RFIT debe automatizar el control, la gestión y el mantenimiento de la infraestructura de RFID de forma sencilla y escalable, y tanto de forma local como remota. También debe incluir en este nivel los mecanismos necesarios para el intercambio de información entre sistemas corporativos tanto a nivel físico como lógico de forma que se oculten las particularidades de diseño distribuido que se realicen en el sistema RFIT. Debe ser habitual permitir mecanismos de conexión abierta a los datos o mecanismos de servidores distribuidos que sean capaces de recoger/entregar la información independientemente de donde se cree o se solicite. 3.3 RFIT Manager La gestión RFIT debe encargarse de la ocultación del proceso de negocio en el que se utiliza la información de identificación. En este nivel se pueden usar elementos que no son propios ni de los

25 RFID Middleware y Software - 13 sistemas RFID ni de los sistemas de negocio, pero si del proceso que se quiere realizar con la información de identificación adquirida. Por ejemplo, si el sistema RFIT se aplica a la realización de seguimiento de ítems, incluimos en este nivel la gestión de rutas (definidas como los caminos que pueden seguir los ítems) o predicciones (definidas en términos temporales sobre cómo se van a comportar los ítems a lo largo de las rutas). En este nivel se deben tener en especial consideración los resultados que se puedan obtener de estos procesos. Estos resultados pueden clasificarse en: positivos siempre que todo el sistema siga su funcionamiento correcto o esperado; o negativos en aquellos casos en los que se produzcan funcionamientos incorrectos o no esperados. También debe incluir este nivel los mecanismos necesarios para convertir la información de negocio de aplicaciones intra-coorporativas en informaciones propias de los sistemas RFIT. Por ejemplo, si se trata de un sistema que permite la identificación de los empleados de una organización que disponen de su propio identificador personal, este identificador se hará equivaler al correspondiente código RFID almacenado en las etiquetas que se esté empleando. 3.4 RFID Manager Los sistemas RFID están formados por compontes que se pueden configurar por separado y combinarse en una determinada implementación. Por ejemplo, un sistema típico contiene lectores, antenas, cables, dispositivos de E/S, el middleware de adquisición, el software de gestión de la información, etc. También es necesario configurar la solución y ajustar las lecturas de modo que sólo se reciban las lecturas que realmente interesen y no las que sean inapropiadas. Este nivel de los sistemas RFIT se plantea como una solución completa que automatiza el tema de recepción, proceso y seguimiento de información RFID. También puede tener funciones que permitan la combinación de la información RFID, con información procedente de código de barras o de otras tecnologías de identificación. Por supuesto, en este nivel también se incluye el procesado de eventos RFID generados por las definiciones de filtros y agregaciones que se realicen en un determinado sistema RFID. 3.5 Infraestructura RFID El nivel inferior de los sistemas RFIT debe encargarse del detalle de la infraestructura RFID: la configuración de los equipos de lectura RFID. En estos momentos podemos los puntos de lectura pueden clasificarse en dos grupos: dispositivos lectores RFID y RFID edgeware. En el caso de los dispositivos lectores es necesario considerar las posibles cuestiones que se plantean a la hora de desplegar un sistema de adquisición por radiofrecuencia y cómo vamos a conectar al correspondiente servidor gestor RFID. En cuanto a los sistemas RFID edgeware, permiten resolver la cuestión habitual que se plantea en la mayoría de las implementaciones de RFID: en algún punto no se pueden tener servidores locales de lectura, pero se quiere disponer de la información RFID para gestionar los flujos de trabajo y pasar los datos a los sistemas empresariales. Estas soluciones edgeware se ejecutan directamente en los lectores de RFID y elimina la necesidad de una costosa infraestructura de servidor y se integra fácilmente con el middleware RFID. A cambio debemos buscar mecanismos de conexión de los sistemas edgeware con los sistemas de gestión RFID.

26 14 - D e l R F I D a l R F I T. D E P C A S c o m o s o l u c i ó n R F I T 4 DEPCAS. Opciones de escalabilidad en DEPCAS. 4.1 Qué es DEPCAS? DEPCAS (Data EPC Acquisition System) es una propuesta de arquitectura middleware para sistemas de adquisición de información RFID en entornos reales y heterogéneos. El esquema propuesto tiene su base en los sistemas de control y supervisión denominados SCADA. En este caso, los equipos de adquisición de los sistemas SCADA se sustituyen por los sistemas antenalector de los sistemas RFID que reciben la información de auto identificación. Las redes de comunicación son las utilizadas para conectar con los equipos lectores: comunicación vía serie, Ethernet, etc. Y el sistema software central de adquisición incluye la propuesta que se muestra en la siguiente figura: Fig. 1 La estructura básica de DEPCAS se organiza en cuatro subsistemas: el MDM (Middleware Device Manager) o middleware para la gestión de la infraestructura, el MLM (Middleware Logic Manager) o middleware para el proceso de la auto identificación, el GUV (Graphical User Viewer) o interfaz hombre-máquina, y finalmente el EPCIS (EPC information system) como componente software para la comunicación con otros sistemas. 4.2 DEPCAS como solución RFIT La estructura de DEPCAS permite que se pueda establecer un paralelismo entre los niveles RFIT definidos y lo elementos estructurales básicos con la que se ha definido DECPAS. El MDM tiene las siguientes funciones básicas. Primero establecer la gestión de la comunicación con uno o varios dispositivos. Segundo implementar el protocolo de comunicación con los lectores y la implementación del procesador de eventos (ALE: Application Level Event) según el estándar del EPCGlobal Inc. Y tercero soportar las configuraciones topológicas de la red de adquisición formada por las antenas y los equipos lectores. El MDM daría soporte a los niveles de Infraestructura RFID y de gestión RFID definidos en el modelo RFIT. El MLM da soporte a la realización de los procesos lógicos necesarios para la utilización de la auto-identificación basada en auto identificación en diferentes escenarios. El procesamiento lógico a resolver dependerá de cada escenario particular. Este procesamiento generará la información de naturaleza permanente que consolida el resultado del proceso en cada caso. Los escenarios básicos sobre los que se propone trabajar son: operaciones de seguimiento o tracking, agregación de información de ítems para generar una nueva información, operaciones de clasificación de ítems, conversión de formatos de información y ejecución de máquinas de estados. El concepto de escenario equivale al proceso lógico que con carácter general se puede aplicar en un conjunto de situaciones en donde se aprovecha la información de auto-identificación. En cada escenario se recibe la información, se procesa, resume y acumula, y se generan y consolidan los datos de acuerdo a su lógica. El MLM de DEPCAS equivale a la capa definida como gestión RFIT. Por último, los servicios EPCIS deben ser la pasarela de información entre los datos

27 RFID Middleware y Software - 15 consolidados por el MDM y los diferentes MLMs, a las aplicaciones de negocio externas a DEPCAS. Estos servicios permitirán tanto recibir como enviar información desde el sistema DEPCAS a otros sistemas. Y en este caso, DECPAS-EPCIS permite resolver los niveles superiores del sistema RFIT: la infraestructura intra-coorporativa y los servicios a aplicaciones externas. 5 Conclusiones y trabajos futuros El presente trabajo presenta una ampliación del concepto tradicional de sistema RFID y propone su extensión al concepto RFIT. RFIT permite representar un modelo de middleware más extenso y mejor adaptado a posibles desarrollos sobre el Internet de las Cosas. Además los desarrollos realizados para resolver DEPCAS permiten disponer de una solución que se adapta adecuadamente al concepto presentado de RFIT. Siguiendo la línea de la arquitectura DEPCAS, los próximos trabajos a resolver son: seguir incorporando nuevos tipos de proceso lógico y trabajar sobre el concepto de RFIT escalable según los diferentes elementos que forman parte de DEPCAS. 6 Agradecimientos Este trabajo ha sido financiado por la CICYT a través de los proyectos de referencia DPI y DPI Referencias Wells,A.: RFID Details. IMPO Magazine, Advantage Businness Media. Junio 2009 Curtin, J. Kauffman, R.J., Riggins F.J.: Making the MOST out of RFID Technology: a research agenda for the study of the adoption, usage and impact of RFID. Springer Science+Business Media. Abril Floerkemeier, C., Lampe, M.: RFID middleware design: addressing application requirements and RFID constraints. Proceedings of the 2005 joint conference on Smart objects and ambient intelligence: innovative context-aware services: usages and technologies. Noviembre 2005 Tajima, M.: Strategic value of RFID in supply chain management. Journal of Purchasing and Supply Management. Vol 13, Issue 4. Diciembre 2007.

28

29 Integration of wireless sensor technology, Internet tools and computational methods: Wireless Sensor Network Platform Eugenio Oñate, Jordi Jiménez, Angel Priegue, Francesc Campà, and Alberto Tena International Center for Numerical Methods in Engineering (CIMNE), Information and Communication Technologies (ICT) group. Gran Capitan sn Campus Nord Edifici C1, Barcelona, Spain. Abstract. ICT CIMNE has developed new concepts and methods for the integration of wireless sensor networks (WSN) technology with computational methods. The WSN technology is based on the use of motes. Motes are spatially distributed autonomous devices using sensors to cooperatively monitor physical or environmental conditions, such as temperature, sound, pressure, motion or pollutants, at different locations. The difference between traditional web known sensors and new generation wireless sensor networks is that those new ones are intelligent, able to trigger an action depending on the stored information, and are not limited by fixed wires. The interface between WSN data and computer simulation data is performed via Internet, using a WSN Platform developed at CIMNE. This platform is an effective and useful tool for communication and interchange of data from experiments and from computer predictions. All of this is used to develop Decision Support Systems (DSS), informatic mechanical systems (NIMS), artificial intelligence procedures and Geographic Information Systems (GIS). Key words: Wireless Sensor Networks, Predictions, Decision Suport Systems, Web Platform 1 Introduction When International Center for Numerical Methods in Engineering, CIMNE, started to use Wireless Sensor Networks, (WSN), a problem was found; how to easy control, access and use data from sensors and how to interface this data with other tools that were available in CIMNE. This situation was limiting the use of WSN and computational methods; so in order to increase the usage of WSN we decided to implement Wireless Sensor Networks Platform.// WSN are used to easy deploy sensors where ever we need them those sensors are the new generation of wireless sensors. The difference between traditional web known sensors and new generation wireless sensor networks is that those new ones are intelligent, able to trigger an action depending on the stored information, and are not limited by fixed wires. Fig. 1. WSN Platform The interface between WSN data and computer simulation data is performed via Internet, using the Platform that we have developed. This platform is an effective and useful tool for communication and interchange of data from experiments and from computer predictions. Having our own platform has allowed us to do not depend on what WSN technology is used in each application. We have developed a web interface and a windows mobile application.

30 18 - I n t e g r a t i o n o f w i r e l e s s s e n s o r t e c h n o l o g y, I n t e r n e t t o o l s a n d c o m p u t a t i o n a l m e t h o d s : W ir e l e s s S e n s o r N e t w o r k P l a t f o r m 2 Web Interface To access data from everywhere around the world we developed a web interface for our platform. Web interface of our WSN platform can be subdivided in three modules: General Management, Administration and Monitoring. this web interface has been developed using ASP.NET 3.5. It runs over SQL Server 2005, Windows Server 2003 and IIS General Management General management module is only accessible by super administrator, WSN platform administrator, and it allows him to administrate users: adding or removing users, to administrate network projects: adding, removing, searching or modifying projects, to administrate components: this is basic feature since each WSN technology has its own system for storing data measured of his sensors, from plain text to PostgreSQL. Each component allows us to get data from a different source. Fig. 2. General Managment screenshot From component administrator we can activate, deactivate and add new components. A component can be developed in any language of.net family and used by everybody. Developing a component it s a simple process and once it is developed it can be uploaded and inserted through the web. General management also allows super administrator to administrate simulations adding and removing new process to do, to administrate data importation. Some old sensors can not be connected through internet so it is necessary to store its data in a data logger and then connect the data logger to a pc or pda to send data to our platform via importation administrator. 2.2 Administration module This module can be accessed by project administrator an is divided in five sub modules: projects to modify sensors position and other factors relative at the project, maps to show and to modify position of sensors, graphics to define which data put in each graphic, alarms to activate and to manage alarms to be send and in what form it will be send. There is two ways to send an alarm, active alarm, sent by sms at the user or passive alarm sent to server which has alarm management system and it will handle the alarm and camera to manage and to show IP cameras connected to the platform.

31 RFID Middleware y Software Monitoring module Monitoring module can be accessed by all registered users and is divided in three submodules: nodes allows users to navigate through results of simulations, to watch sensors locations, to use predictive module, WSNet, which combines real time monitoring with numerical simulation to predict future situations in order to take right decisions. To work with WSNet we need to have a right simulation scenario, has to be similar to real scenario, so we define boundary conditions, geometry and predictive model using our GIS tool, developed in CIMNE. This submodule also allows users to export reports to excel and to view data graphics. Fig. 3. WSNet working chart The last submodule is control module this module allows users to control sensors options as change sample rate, node id, group id and activate or deactivate leds. From monitoring module users also can monitor alarms and decide what actions take and can watch real time video provided by IP cameras. With a mobile phone or a PDA running Windows Mobile our Platform has the following features: Real time monitoring: Connect to server and get data from sensors and get an acoustic alarm to mobile phone or PDA with sensor ID and location of the alarm. Secure access system: each user can only access and monitor his projects. Project selection: Users only can do a real time monitoring of one project but it is possible to change between projects when users want. Automatic alarm report: When users log in a project an alarm report is shown. Incident management: Users can edit alarms to change its state, solved, ignored or viewed. 3 Data acquisition Our WSN send data to our database either using a web service, developed at CIMNE, and a near pc with internet connection or using gprs module. Both methods have their advantages and their drawbacks. Using a nearby pc with our web service has the advantage that you can use this pc to pre-process data, that you can use one pc to send data from different WSN that are closer each other. The drawback is that it is more expensive than use of GPRS node. Using a GPRS node has the advantage that you do not need a pc, so it reduces costs, and you do not depend on power supplies. The disadvantages are that you need a node for each WSN so it means a sim card with its data plan, and if there is not mobile network available it does not work. Sensors needed in each application are integrated in WSN by our hardware and telecom group.

32 20 - I n t e g r a t i o n o f w i r e l e s s s e n s o r t e c h n o l o g y, I n t e r n e t t o o l s a n d c o m p u t a t i o n a l m e t h o d s : W ir e l e s s S e n s o r N e t w o r k P l a t f o r m 4 Aplication examples We have used our platform in several projects as an example of use of our platform we will show you a few projects. 4.1 PC-Sensor PC-Sensor project aim is monitor and control operation efficiency and structure integrity of a parachute during deployment and flight. Combining smart wireless sensors, simulation tools and artificial intelligence methods based on artificial neuronal networks to provide decision support. We deployed sensors along the parachute and using our WSN platform we monitored and simulate it. This allowed us to predict what is going to happen to a UAV depending on weather conditions and to predict if a parachute is going to break. Fig. 4. PC-Sensor example 4.2 DSSAIL DSSAIL project aim is implement sensors and monitor a sailboat. The use of WSN reduces the sensor problems because there is no corrosion of wires since there aren t. With our WSN platform we can monitor a ship from a port and at the same time from the ship. With simulation and predictive tool we can get an accurate prediction of what will happen to ship components such a pulley or a sail and act to preserve it from damage.

33 RFID Middleware y Software - 21 Fig. 5. DSSAIL example 4.3 SITIB SITIB project aim is monitor weather and beach conditions to provide real time information. In this project we use our platform to show weather conditions and a short time prediction to help local council to decide what to do with beach. Either close or warn people that is dangerous to get in the water. Fig. 6. SITIB example 4.4 RAMWASS RAMWASS project which aim is to study the risk and predict a flood. Our platform shows possible affected areas using our GIS tool. And helps rescue units to know where would be more injured people and go there faster as local government to decide an evacuation.

34 22 - I n t e g r a t i o n o f w i r e l e s s s e n s o r t e c h n o l o g y, I n t e r n e t t o o l s a n d c o m p u t a t i o n a l m e t h o d s : W ir e l e s s S e n s o r N e t w o r k P l a t f o r m Fig. 7. RAMWASS example If you want to see more examples of our WSN platform you could see it at ICT group webpage. 5 Conclusions Use of this platform has allowed CIMNE to expand his activities to other sectors that before couldn t be reached due to costs. Integrating all tools in one platform has allowed to easy manage each project and to allow clients to easy find what they asked for. The platform allow us to program tasks if and there is an alarm this is very useful for Decision Support Systems since it does not requires anyone to be watching what is happening. References The Official Microsoft ASP.NET Site, Microsoft SQL site, Zinggerling C., Oate E., Silisque A., Soudah E., Marcipar J.,Valero S.:Pre - processing of GIS cartography for optimization of City-planning Networks. Intergraph Synergy. (2004) Mirats Tur JM, Zinggerling C, Corominas Murtra A.: Geographical information systems for map based navigation in urban environments. ROBOTICS AND AUTONOMOUS SYSTEMS, 57 (30): (2009) Cipriano X., Jimenz J., Zinggerling C., Prez D: Applications of the geographical information systems for the municipal energy management. Intergraph Synergy (2004) Zinggerling C., Soudah E., Badillo H., Oate E.: Electrical-Optimization for City Planning Using GIS. Intergraph Synergy (2006)

35 Experimental platform for the analysis of the RFID enhanced MAS in the logistic management Pablo García Ansola1, Julio C. Encinas1, Andrés García Higuera1, Javier de la Morenas1, Jose Manuel Pastor2 1 Autolog Labs. Technical School of Industrial Engineering. UCLM. Polytechnic Building. Autolog Labs. Technical University School of Cuenca. UCLM. 2 Abstract. Recent research on highly distributed control methods for complex systems has produced a series of philosophies based on negotiation. Among these control philosophies, the ones based on multi-agent systems (MAS) have become especially relevant. However these MAS models have the drawback of an excessive dependence on up-to-date information about the products, elements or information systems. Radio Frequency Identification (RFID) can help solve these problems at a physical level. RFID enhanced MAS have been proven effective at plant level. On the other hand, the logistics centers are a key factor for companies to exploit competitive advantages on the distribution of products; in this line, the companies are starting to apply ideas like lean manufacturing, visibility and information value. This paper proposes the design of a physical platform to test MAS architectures like the proposed MAS-DUO; which is based on the division of agents related with the physical environment and with the information system. The experimental platform is composed of a 3D simulation combined with a physical miniature model. The system acts as testbed for the proposed control methods. The set-up described here has been assembled in the AUTOLOG lab at the University of Castilla-La Mancha (UCLM) in Spain. Keywords: RFID, Multiagent Systems, Tracking, Decision Making, Distributed Systems. 1 Introduction Distribution centers operate in a highly competitive environment; which forces them to constantly improve in terms of quality, response, agility and flexibility. In the current economic situation, this is crucial for enterprises to stay in business [1]. Moreover, the customer calls for traceability as a basic product attribute. Products without a manufacturing history are becoming virtually worthless [2]. Complexity becomes especially hard to tackle when dealing with typically big distribution centers; where the usual control is too rigid and hard to manage, maintain and update. For a modern system however, finding an adequate response to a broad range of possible new situations must be business-as-usual; and this should apply even while the system is being modified/updated. Thus, distributed control becomes standard practice as it allows a division of the problem in smaller and more affordable ones. More so if the parts are endowed with enough autonomy to manage their own tasks while efficiently interacting and exchanging information with one another. In this case the system becomes agent-based and a negotiation process is relied upon to take decisions that affect more than one of these parts. In this paper, the issue of the integration between parts in a Multi Agent System (MAS) is addressed for a distribution center. This leads to the problem of ensuring an efficient access to the relevant information for all parts. RFID technology is perfect to capture information from the physical world; offering rapid responses and continuous tracking. There are new agent-based technologies that can solve the lack of communication of the physical environment with information systems, ERP (Enterprise Resource Planning) or any other information/ management system. This paper presents an overview of the experimental platform that has been assembled at the AUTOLOG laboratory of the University of Castilla-La Mancha (UCLM) in Spain. The experimental platform was designed in order to support research, development, and implementation of a proposed management MAS-DUO [3] based on Multi-Agent Systems (MAS) enhanced with Radio-Frequency Identification (RFID). The platform is composed of a simulation combined with a physical platform and represents the real facilities of a company (logistics/distribution center) located in Spain. The objective of this system is to provide a test-bench to experiment with

36 24 - Experimental platform for the analysis of the RFID enhanced MAS in the logistic management multidisciplinary theories, techniques, and algorithms that can be grouped into four areas: automation and robotics, instrumentation and control, production planning, and logistics and distribution. 2 Multiagent Systems & RFID: Complexity & Visibility Agent technology is an area of distributed artificial intelligence (DAI) that can be easily applied in industrial environments. It is hard to find a definition of the term agent to which all authors can agree. Jennings and Wooldridge [4] defined an agent as a self-contained problem-solving entity. In general, it can be said that the agents are entities of the software system which are able to perform autonomous actions in a flexible way in pursuit of established objectives. The characteristic of flexibility implies that these agents have a reactive character as they can perceive the environment and act to meet the changes in conditions -; they also have a pro-active character as their behaviour is oriented towards the achievement of predefined objectives -; and they have social capabilities as they can interact with other agents through negotiation processes in pursuit of their respective objectives. A MAS can be defined as a set of agents that represent the elements of a system, and are capable of interacting in order to achieve their individual goals, even when they do not have enough knowledge and/or skills to achieve individually their objectives [1]. These properties make the MAS structure applicable to highly dynamic situations, which turn them into promising candidates in providing a management solution. Moreover, software agent technology can monitor and coordinate events and disseminate information improving visibility and creating organizational memories. An important issue is that agents can learn from their own experience, receive information about their environment (keeping updated their beliefs) and adapt themselves to become closer to the solution of the present work at each moment. Unexpected fluctuations or variations in the surrounding environment can be taken into account immediately and acted upon in real time; thus creating an autonomous system that is able to operate without user intervention. Directly not applied for manufacturing there are other agent based techniques that can be used in industrial environments like Multiagent planning [5], Markov Decision Process [6], Game-Theory and Bayesian Networks [7]. One of the main problems of MAS is a great dependency of the real data of the environment. But new technologies like RFID can get real time information in an awareness way for the rest of the elements of the plant. One of the objectives of this work is integration between RFID and MAS; and how can RFID improve visibility to support the decision making processes of the MAS. But in the companies, this junction of the technologies needs to be a sequential implantation because the prediction process to know information value is not simple. For example, it is not easy to define where are the RFID readers have to place or what has to be the PLC communication, especially in high dynamic environment like a distribution center. 2.1 Improve the visibility step by step In a real system it is not easy to understand what information is valuable and where the MAS need to improve visibility; i.e. where the system need more information feed-back. For that reason, the design of the MAS has to be simple; and sequentially the system adds new components as its functionality has to be extended. One way to know when the system needs new visibility components is by measuring planning errors. The learning process used on MAS-DUO [3] is based in reinforcement; the final results are compared with the initial prediction of the MAS. In the case of this implementation, the comparison is studied by predictive techniques like Data Mining. If the

37 RFID Middleware y Software - 25 error is big and these techniques cannot offer accurate solutions, the system needs more physical information, more visibility. It has already been tested that the performance of this expert system improves when the introspection is bigger [8]; it means dividing complex problem in sub problems. Therefore, the system can analyze when more information is needed because of the detected error by the reinforcement learning process. Therefore, the MAS have to be designed to increase visibility in a dynamic way. In the MAS, the agents can be classified attending to the information that are taking from the environment and the functionality that can offer to the system. The studied BDI agents [9] can perfectly adapt to continuous changes. The internal structures of these BDI agents are made up of: the beliefs as the state of the environment, the desires as the final target of the agent and the intentions as the actions that the agent can apply to the environment. Then, if during the learning work is detected needs of new visibility; the agents will be divided by the new information to get individual beliefs and actions; these new agents will be able to get better focus of the problem (Divide and Conquer). VISIBILITY + DATA + RFID on Production Entrance RFID on Expedition RFID on Rejection RFID on WareHouse RFID on Picking Fig. 1. Steps to get adapted visibility on a distribution centre. In the case of a distribution center, it is easy to know that the system needs visibility on inputs and outputs. But depending on the particular characteristics of the products, clients, and providers; it is interesting to get better visibility on the rejections, on picking zones or at the doors of the automatic warehouses (Figure 1). 3 Experimental Platform The motive to develop an experiment platform is to test MAS in a similar environment to the real facilities but controlled in a laboratory. For that reason, an experimental platform has been developed to serve as test-bench for the new ideas. This experimental platform has been set-up in the AUTOLOG laboratory within the UCLM [7]. The used design is very similar to the lay-out in the real plant of a local company that distributes food and beverages. The experimental platform is divided in three main parts: the Simulation on Grasp v10, the physical platform and the MAS. The MAS are divided in two autonomous levels (MAS-DUO); one is built on the PLC network and the other one is implemented in JADE on a server, both levels are connected through Ethernet (Figure 2). The simulation represents the processes of storage and distribution, whereas the physical part does the same for the loading/unloading processes taking place at the docks (Figure 3).

38 26 - Experimental platform for the analysis of the RFID enhanced MAS in the logistic management Fig. 2. Platform The plant has three corridors served by three automatic cranes. The system is situated between the factory where production takes place and the docks. The distribution center is divided in two levels: a ground level by the docks for inputs to the warehouse and an upstairs level for outputs and picking operations. The pallets arrive in the warehouse from the docks through reception and from the production area. Once the pallet is situated over the main input transference system it moves over a line of roller tables to an Inputs Identification Point (IIP 1), through a profile gate. If any problem is detected in the identification of the pallet or in its shape, it is sent to rejection, where problems are manually addressed. If everything is correct when the pallet is at IIP 2, then it is sent to the shelves by chain tables and the corresponding crane when an output is requested, the pallets are taken out of the shelves by the cranes that leave them at the chain tables of the upper level. From there, the pallets move to the elevator, where they can be transferred to output at dock level. If a pallet is needed for picking, this operation can be performed when it stops in front of the picking station on the outputs line of roller tables (Figure 3). The figure 2 shows a photo of the physical platform with all its parts. The model docks are controlled by the sixth PLC SIMATIC S7 200; it represents the area for input and output of products. RFID tagged pallets arrive to the docks. In this physical part the human intervention is required at some operations; thus introducing the possibility of error as happens in real facilities. There are two conveyor belts at the docks for incoming and outcoming products respectively. An RFID reader has been installed on the input conveyor to identify incoming pallets. Once the pallet has been identified, the management system transfers to the robot arm, Motoman HP3, the position where the pallet has to be stored in the physical shelf. As from that point, the pallet appears at the 3D simulation of the warehouse. This way, the 3D simulation requires a realistic WMS (Warehouse Management System), while the shelf by the robot is easier to control. This does require a reallocation of EPCs (Electronic Product Codes) between miniature model pallets and simulated ones between inputs and outputs. Otherwise a too complex shelving system would be required.

39 RFID Middleware y Software - 27 Fig. 3. Design of the plant The high level control is defined by the technology MAS-DUO; the agents are implemented in a server connected to the simulation and in the PLC network. This MAS Architecture will be presented in the next chapter; but one of the main ideas of MAS-DUO is to preserve the autonomy of the level plant [10]. The decisions have to be negotiated between the plant level and the information system level. 4 MAS-DUO on Distribution Centers Basic components for BDI agents are: data structures, which represent their beliefs, desires and intentions; and functions, which represent the deliberation process specifying which intention is to be fulfilled and the methods to be used for it. Intentions play a leading role in the BDI model as they determine the practical reasoning of the agent. Thus, BDI agent based architectures lean on practical reasoning; so that their decision process is similar to that followed by humans. In practice, for most applications, it is usual to have agents defined from two different viewpoints. Some agents are closely related to the physical world, as they command machinery or moving objects; associated with the reactive agents. While others are more related with management strategies and scheduling; associated with the deliberative agents. Some models, like PROSA, allow a common definition of all these elements (product, resources and orders at the same level). This is a good approach, but for the fact that, in most cases, the location of the agents and their development are quite differentiated. While a contractor takes charge of the set up of the plant, another deals with ERP systems and management in general. So it can be adequate to maintain that differentiation in the MAS structure as well. Still, the BDI approach can be a feasible way to implement both types of agents, which form two different agent platforms. MAS-DUO proposes two autonomous platforms of agents. One physical platform implemented on the PLC Siemens Simatic in STEP 7; these agents get the beliefs from the elements of the plant. And the I.S. (Information System) platform that take the beliefs from the RFID readers or other external information sources. This division provides that the physical platform can work in an autonomous way; it means robustness in case of errors or fails in the communications.

40 28 - Experimental platform for the analysis of the RFID enhanced MAS in the logistic management Fig. 4. Agentification on the ground level In this first approach, the communications between platforms are mainly two data: the destiny of the pallet and the priority of the pallet; the data are sent by the I.S platform to the physical platform. As example in the figure 4, the agentification of the ground level is represented; the physical agents are recognized with the small orange circle and the I.S agents with the blue ellipse. The physical agents have the reactive intention of what pallet cross on the decision point depending of the priority and the destiny. In the case of the I.S agents, the decision is not so simple, there are deliberation processes; for example in the agentification of the figure 4, the expedition agent has the desire of improve the time to finish the complete order using Markov techniques. The intention of the agent is modify the destiny and the priority of the pallet; this information is sent to the physical agents that modify its internal BDI structure. At the end, the physical agents have a relation of association with I.S. agents; but the pallets are moved by the physical agents in an autonomous way to the information system control. This architecture is dynamic in the sense of add new visibility points. For example, if there is a big planning error in the warehouse, it is easy to add new RFID readers and split the warehouse agent and update the BDI structures for each one. 5 Conclusions This work has introduced a brief description of an experimental platform that has been assembled in the facilities of AUTOLOG group. The platform is a perfect test-bench because allow the design, experimentation and evaluation of different MAS. It is well-know that test MAS in real environment can be dramatic; this experimental platform offer a training system before the implantation in the logistic center. The proposed MAS-DUO put forward a subdivision in two autonomous platforms of agents: the physical platform implemented on the PLC Siemens and the other implemented on JADE making up the I.S platform. This division is similar to the real work flows in a company; for that reason is easier to design and to implant in a real environment. On the design, MAS-DUO applies the idea of improve the visibility step by step, adapted to the specific problems of each distribution center; picking up a constant adaptability to frequent changes. This sequential visibility process can be perfectly tested on the experimental platform, adding or removing RFID readers on the simulation.

41 RFID Middleware y Software - 29 References 1. Leitão, P., Agent-based distributed manufacturing control: A state-of-the-art survey. Engineering Applications of Artificial Intelligence. In Press, Corrected Proof. (2008) 2. Morel, G. and C.E. Pereira, Manufacturing plant control: Challenges and issues. Control Engineering Practice. 15(11): p (2007) 3. P. García Ansola, A.G.H., J.M. Pastor, RFID in Physical Platforms of Agents: Application in Airport Management. Flins Madrid. (2008) 4. N.R., W.M.a.J., Intelligent Agents: Theory and Practice. Knowledge Engineering Review, Vol. 10, No. 2, pp (1995) 5. Clement, M.M.d.W.a.B.J., Introduction to Planning in Multiagent Systems. Multiagent and Grid Systems An International Journal. 5(4): p (2009) 6. Puterman, M.L., Markov Decision Processes. Wiley. (1994) 7. Yoav Shoham, K.L.-B., Multiagent Systems. Algorithmic, Game-Theoretic, and Logical Foundations Cambridge University Press. (2009) 8. Wooldridge M., W.G., and Ciancarini P., Agent-Orientes Software Engineering II. LNCS 2002, Springer-Verlag: Berlin, Germany. (2002) 9. George, A.S.R.a.M.P., BDI agents: From theory to practice. Proceedings of the First International Conference on MultiAgent Systems (ICMAS-95). p (1995) 10. A., G., Célula de Empaquetado con Arquitectura de Control basada en Holones y Tecnología de Identificación por Radiofrecuencia. XXIV Jornadas de Automática FAE, León, Spain. (2003)

42

43 Item-Level Information Sharing and Coordination Wei Zhou1 and Selwyn Piramuthu2 1 Information Systems & Technologies, ESCP Europe, Paris, France. 2 Information Systems & Operations Management, University of Florida, USA. Abstract. During the past decade, contemporary tracking and tracing technology such as Radio Frequency Identification (RFID) has seen exponential increase in supply chain management applications with its inherent ability to reveal Item-Level Information (ILI). We study some of the potential benefits of introducing item-level information in a group decision support setting. Specifically, we model local decision support with ILI as reduced randomness, as a function of the scale of the information system, the distribution of the sample space, and the production functions. We further investigate the benefit of ILI in a group decision support context and compare the relative performance gains from the perspective of global and local optimal solutions. We conclude this paper by offering managerial insights on conditions for successful RFID adoption under the scenarios considered. 1 Introduction By enhancing communication within or among firms, a tool used for group decision support seeks to facilitate the process of group decision making, providing systematic analysis and recognizing timing and patterns of supply chain management with the support and input from both panel discussion and intelligent systems. Group Decision support technologies include decision modeling (such as decision tree, data mining and risk analysis), structured group methods (such as the Nominal Group) and rules and agenda for directing group discussion. Procedure, mechanism and optimization problems associated with group decision support have been studied extensively. However, the potential benefit from applying modern tracking and tracing technologies, such as RFID, are relatively unknown to both industrial practitioners and academic scholars. With its ability to reveal item-level information instantaneously with almost no delay, Radio Frequency Identification (RFID) is emerging as the hottest information tracking and tracing technology in supply chain management applications. RFID has been used in disparate applications to track and trace objects of interest. RFID tags can be used to store and retrieve relevant item-level product information. Unlike competing technologies including bar codes that provide categoricallevel information, RFID technology facilitates distinguishing individual product instances by assigning a unique electronic product code (EPC). Unlike bar codes, RFID tags do not require direct line-of-sight for data transmission, rendering it possible to simultaneously scan several tags as a batch. Organizations are more and more interested in knowing items instantaneous status, the processes items have gone through, and the history of movements across transactions in a supply chain. An item s instantaneous status includes its unique identity, precise location, physical status, timing and other key features. An effective and efficient information tracking system enables a decision maker or an automated system to rapidly intervene in targeted situations to reduce operational cost and increase productivity [3][6] shows the benefit of implementing RFID item-level information in a retailing scenario by increased coordination and information transparency. The primary thrust for RFID in supply chain management stems from its capability to provide item-level information visibility. Most of the potential benefits of RFID can be explained by reduced uncertainty as a direct result of item-level information visibility [6]. This increased certainty improves supply chain coordination, reduces inventory, increases product availability, improves total quality, provides better management of perishable items and returns, among others. Nowadays, many companies have RFID-assisted operations or have access to RFID information through the supply chain. For example, Wal-Mart and its suppliers have adopted RFID at the pallet level, however, it remains unclear when item-level information is shared among groups when the

44 32 - Item-Level Information Sharing and Coordination cost to coordinate is not free. This paper fills the gap by investigating the decision problem of adopting RFID as an information media in a group decision support setting. Specifically, we are interested in considering the benefits of global optimization when item-level information is shared among groups relative to the benefit of local optimization in a single group context. The remainder of this paper is organized as follows: we provide a basic model setup of local decision support with item-level information in the next section, followed by global decision support setting in Section 3. Section 4 investigates the adoption analysis of RFID and from a group decision support perspective. Section 5 concludes the paper with a brief discussion. 2 Local Decision Support We consider the economic benefits of item-level information sharing with a certain number of decision groups that coordinate through a group decision support setting that facilitates the transmissions of information and assists in decision making. Before we investigate the potential benefit of information sharing down to the item level, let s first consider the same problem in a localized production scenario with full information coverage. Consider the scenario where we have m components {X X1,X2 Xm} that are somehow integrated together to form a product or a capitalizable outcome. Variables X1,X2 Xm follow joint distribution fx1,x2 Xm(X1,X2 Xm). The production function that maps components to a certain outcome is defined as Y = g(x1,x2 Xm,) with cdf: (1) In a global scenario with K decision groups, let s consider that in the kth decision group, each component Xki consists of nki samples that share the same distribution such as Fig. 1. Local Decision Support with Item-Level Information Without only categorical information, samples are randomly picked from each component in a local decision group. Thus, the expected production function value Ok of the kth local group is:

45 RFID Middleware y Software - 33 (2) With item-level information visibility, samples are selectively chosen in order to produce the maximum possible outcome Õ, such that (3) where Y k takes Nk : {N = nk1 nk2 nkm} different possible values. So the distribution of follows: (4) The difference between the production functions with categorical information and with information visibility (δk) can therefore be written as: (5) where (6) When multiple outcomes are considered, the sum of the best l production and the distribution is: The difference in outcomes between categorical information and item-level information assisted local decision makers, therefore, is a function of the information scale (Nk), the distribution of the sample (Fxk), and the production function (G( )), such that: 3 Coordination with Item-level Information Coverage We consider two possible group coordination scenarios in this section: coordination with full information coverage and with integrated information coverage. Figure 2 demonstrates information sharing and group coordination with full information coverage, where each group possesses full information that enables it to make independent decisions without additional external information.

46 34 - Item-Level Information Sharing and Coordination Fig. 2. Coordination with Full Information Coverage In the context of full information coverage, local information is shared with other group members and consequently decisions are made based on pooled information (Figure 2). Available item-level information in the pool comes from all K groups: (11) Without item-level information visibility, the total product from all groups is simply the sum of the product from individual group: With item-level information and local optimization but without information sharing and coordination, the total product becomes: With item-level information sharing and coordination, the total product is:

47 RFID Middleware y Software - 35 Fig. 3. Coordination with Integrated Information Coverage In the previous section we discussed the problem when local units have full information coverage. In many circumstances through a supply chain, from manufacturing to retailing, local units maintain only a fraction of the information. We investigate this problem when information shared among groups that possess a portion of the information and make their own decision based on the available information (Figure 3). Without information sharing, components that form captilizable outcomes are randomly chosen from each group, so the results are comparably the same as U1 from equation 12. With information sharing, the total benefit is comparatively the same as U3 from equation 14. Lemma 31 U2 and U3 are increasing and concave. Proof. Lemma 32 U2 and U3 are bounded. Proof. The upper bound for the lower tail of the binomial distribution function can be derived by using Hoeffding s inequality as 2 Fbinomial(k;n,u) e 2 n k n The same results can also be derived using Chernoff s inequality. Since the cumulative function is less than or equal to one, there exists a loose upper bound as Fbinomial(k;n,u) 1. As a result,

48 36 - Item-Level Information Sharing and Coordination both U2 and U3 are bounded. Lemma 33 U3 > U2 > U1 Lemma 33 is obvious when Lemma 31 and Lemma 32 stand. We therefore are able to identify the potential benefit of item-level information sharing and cooperation and its characteristics. In the next section, we utilize these basic characteristics to find the economic incentive and surviving conditions for RFID technology adoption. 4 Adoption of Group Decision Support with Item-Level Information Resource reallocation as a means of coordination is usually the direct consequence and major cost of information sharing in an organization or among organizations. In this section we investigate the incentives to adopt RFID and the information sharing strategies under simplified coordination cost structures. Since we are interested in knowing the effects of information scale on group decision, we represent the product function as a function of size π = f(n). Let s define the cost of coordination as c = g(n). If c is a linear function, c = kn. Let s assume that the sunk cost is zero. If we consider the cost that is associated with coordinations such as moving items between groups, the benefit is: (15) where C(X) indicates the marginal cost and C0 the sunk cost. C 2 C > 0 and 0, there exists a unique optimal level of coordination n n2 such that the profit of the organization is maximized. Lemma 41 If C > 0 and n is the optimal strategy. Lemma 42 If C > 0 and n sharing is the optimal strategy. Lemma 43 If 2 C n2 2 C n2 2 < > U, no coordination and information sharing 2 n 2 U, complete coordination and information n2

49 RFID Middleware y Software - 37 Fig. 4. Adoption analysis of Group Decision Support Scenario with RFID item-level information visibility under different cost structures Figure 4 demonstrates the possible scenarios for different cost-benefit structures in different industries and business sectors. Line C1, C2, C3 and C4 illustrate different cost structures, each possibly representing certain industry on RFID adoption. Lemma 41 points out the unique optimal level of adopting RFID item-level information sharing and coordination and its conditions, when the cost structure can be represented by C2 and C3. The optimal level for C4 is complete information coverage, which is explained by Lemma 43. Lemma 42 tells the conditions when not adopting RFID is suggested. 5 Concluding Remarks Radio frequency identification is currently one of technology s hot focus area, enabling information traceability beyond the physical supply chain processes of manufacturing, distribution and retail. While RFID is viewed eagerly by some as a replacement for bar codes, the potential benefits of RFID is not clear to both business practitioners and academic researchers. To fill the gap in academic research literature as well as to provide insights for RFID business adopters, we have attempted to investigate the benefits of RFID item-level information visibility in group decision support context. We model local decision support system with item-level information visibility as reduced randomness as a function of the scale of the information system, the distribution of the sample space, and the production functions. We further investigate the benefits of item-level information in a group decision support context and compared the gains from a global optimal to local optimal solution perspective. We find that the characteristics of the function benefits both in local and global decision setups. The analysis presented here leaves open the door for future research in the field of RFID itemlevel visibility and related group decision support settings. While in the current study, we assume that information is 100% accurate, RFID read rate accuracy is rarely perfect and under certain circumstances it can be very poor (Tu and Piramuthu 2008, Tu, Wei, and Piramuthu 2009). While assuming false reads as correct and using them for decision making, we are naturally faced with the issue of the extent to which we should incorporate RFID and the need for a new business strategy if we know that the read rate accuracy is not always 100%. References Hau L. Lee, Kut C. So and Christopher S. Tang The Value of Information Sharing in a Two-Level Supply Chain, Management Science 46(5) Hau L. Lee and Whang, S Information sharing in a supply chain, International Journal of Manufacturing Technology and Management Piramuthu, S Knowledge-based framework for automated dynamic supply chain configuration, European Journal of Operational Research, 165 (1) Tu, Y.-J. and Piramuthu, S Reducing false reads in RFID-embedded supply chains, Journal of Theoretical and Applied Electronic Commerce Research 2(2), Tu, Y.-J., Zhou, W., and Piramuthu, S Identifying RFID-embedded Objects in pervasive Healthcare Applications, Decision Support Systems, 46(2) (2009) Zhou, W. RFID and Item-Level Visibility, European Journal of Operational Research, 198(1) (October 2009)

50

51 Infraestructura Electrónica y de Comunicaciones para RFID

52

53 Estudio sobre la viabilidad de un sistema de etiquetado de RFID activo en 2,4 GHz para terminales marítimas de carga de contenedores T. M. Fernández Caramés, S. J. Barro Torres, M. González López, C. J. Escudero Cascón Departamento de Electrónica y Sistemas Facultad de Informática, Universidade da Coruña Campus de Elviña s/n, Abstract. La eficiencia de la gestión del intercambio de mercancías en una terminal de carga de contenedores es fundamental debido a los costes económicos y materiales asociados a la misma. Distintas tecnologías se han sopesado para la optimización de este procedimiento, siendo actualmente la más prometedora la identificación mediante RFID. Para verificar la validez de esta tecnología en un entorno tan agresivo para las ondas electromagnéticas como es una terminal de carga (en la que se da la presencia de grandes objetos metálicos, existe agua en el ambiente, hay importantes oscilaciones de temperatura a lo largo del día ), se realizaron distintas mediciones de cara a la implantación de etiquetado RFID en 2,4 GHz. Los resultados confirman las suposiciones teóricas y verifican la aplicabilidad del hardware seleccionado, aunque se observa que las reflexiones y el rango de lectura del equipo pueden llegar a provocar errores en la identificación. Keywords: RFID activo, 2,4 GHz, identificación, contenedor, transporte. 1 Introducción Las redes de transporte de mercancías han crecido de manera ostensible en las últimas décadas, tanto en Europa como a nivel mundial. En estas redes se hace cada vez más inevitable el uso de diversos medios de transporte, los cuales intercambian su mercancía en estaciones de transporte intermodal. Es necesario llevar a cabo este proceso de la manera más eficiente posible, puesto que el tiempo de carga y descarga repercute en la rentabilidad económica. Debido a esto, es necesario que la identificación y localización de contenedores de mercancías sea lo más eficiente posible. De los múltiples escenarios en los que se puede llevar a cabo el intercambio de mercancías, en este artículo nos hemos centrado en analizar la problemática de la automatización de la gestión de contenedores de mercancía en terminales marítimas: desde la colocación de los contenedores en la terminal hasta el traslado de dichos contenedores al barco portacontenedores. En una terminal marítima, el proceso de apilamiento de contenedores comienza cuando éstos son transportados mediante camiones hasta la terminal. Una vez allí, la empresa gestora de la terminal indica al camionero dónde debe depositar el contenedor, siendo una grúa móvil la encargada de recoger el contenedor del camión y de depositarlo en la pila correspondiente. Posteriormente, cuando el contenedor vaya a ser trasladado al barco, una grúa móvil lo recoge de la pila donde está situado y lo coloca en el muelle de la terminal, donde otra grúa lo deposita en la ubicación correspondiente del barco. El proceso de descarga y recogida de los contenedores es similar: cuando un barco portacontenedores llega a la terminal se utilizan grúas para efectuar la descarga en el muelle. Los contenedores depositados en el muelle son recogidos por grúas móviles que los trasladan a una pila de la terminal. Más tarde, cuando el dueño del contenedor quiere recogerlo, envía un camión a la terminal y una grúa móvil lo desapila y carga en el camión. Esta serie de procesos son claramente susceptibles a ser optimizados en el caso de existir una identificación eficiente del contenedor. RFID es una de las tecnologías que permiten llevar a cabo esta identificación, pero debe de tenerse en cuenta que la terminal portuaria es un entorno relativamente agresivo para la propagación de las ondas electromagnéticas: hay numerosos objetos metálicos de gran tamaño, importantes oscilaciones de temperatura a lo largo del día, presencia de humedad y niebla El sistema de etiquetado RFID propuesto en este artículo supone la existencia de etiquetas activas adheridas o embebidas en una de las caras laterales del contenedor. Los lectores estarán

54 42 - Estudio sobre la viabilidad de un sistema de etiquetado de RFID activo en 2,4 GHz para terminales marítimas de carga de contenedores ubicados en los brazos de las grúas y debería poder realizarse la identificación desde una distancia de unos 10 metros. Durante el apilamiento del contenedor la grúa leerá el identificador y lo remitirá (por ejemplo, mediante red WiFi o por GPRS) a una base de datos central en la que se permitirá monitorizar en tiempo real la ubicación de todos los contenedores de la terminal. De la misma manera, durante la descarga de los contenedores del barco, los identificadores serán remitidos al servidor central que indicará cuál es la posición exacta de la terminal donde se debe posicionar cada contenedor. Antes de implementar este sistema, es deseable estudiar previamente el comportamiento de los equipos de RFID en la propia terminal, con el objetivo de poder valorar de manera objetiva su validez y rendimiento en las condiciones más reales posibles. Este artículo describe la evaluación realizada sobre un sistema de etiquetado RFID en 2,4 GHz, para la cual se llevaron a cabo mediciones en una terminal de carga de contenedores, observándose los efectos del entorno sobre la señal según se posicionaba el lector y la etiqueta en distintas ubicaciones. 2 Estado del Arte Los métodos de identificación de contenedores se suelen clasificar en dos tipos: los de identificación visual y los de identificación por etiqueta (tag), siendo los primeros los más comunes, debido a que no requieren de la instalación de hardware adicional en cada contenedor, con el sobrecoste que ello supone. Sin embargo, los métodos de identificación por tag son más efectivos a la hora de realizar la identificación, lo cual mejora la eficiencia del proceso de carga y descarga. La mayoría de los métodos de identificación visual disponibles se basan en la detección del CIC (Container Identification Code) mediante el reconocimiento de patrones visuales [1-3]. El problema de estos sistemas es que requieren de la existencia de línea de visión de directa con algún lateral del contenedor y son susceptibles a errores de reconocimiento debido a que la presentación del CIC cambia notablemente dependiendo del dueño del contenedor (cada dueño utiliza colores distintos, la textura del lateral del contenedor puede variar, el lugar de presentación de la matrícula no está estandarizado ). Un buen ejemplo de desarrollo de un sistema de reconocimiento del CIC se describe en [2]. Los autores colocan cámaras a la entrada de una terminal de carga, obteniendo cerca de un 93% de efectividad en el reconocimiento, realizando cada lectura en menos de 2 segundos. En cuanto a la utilización de etiquetado RFID para realizar la identificación, se han realizado desarrollos prácticos que verifican su aplicabilidad [4] y existen ya productos comerciales que incluso alertan de aperturas no permitidas del contenedor [5]. Otros tags, como el Savi Container Tag [6], también incluyen la posibilidad de utilizar sensores para monitorizar parámetros ambientales que afectan al contenedor, como los cambios de luminosidad, la presión atmosférica, la presencia de elementos tóxicos, los golpes, vibraciones o los niveles radioactividad. En el campo de las terminales de carga existen varias autoridades portuarias que están desarrollando proyectos con RFID para la identificación de contenedores, como la Georgia Ports Authority en el puerto de Savannah (EEUU) [7], la Singapore Ports Authority en el puerto de Singapur [8] o el puerto de Rotterdam [9]. Destacar que el Savi Container Tag mencionado anteriormente se está usando como referencia para el despliegue de una red global RFID en la que participan más de 80 puertos, tales como el mencionado puerto de Savannah, los de South Carolina y Virginia (EEUU), el de Busan (Corea del sur) o el de Shanghai (China). Por otro lado, cabe mencionar que recientemente se ha publicado la norma ISO/TS 10891:2009, la cual especifica los requisitos técnicos y de colocación de etiquetas RFID para contenedores con el fin de que éstos sean procesados de manera electrónica. Finalmente, comentar que al comparar posibles tags para la identificación de contenedores, se ha

55 Infraestructura Electrónica y de Comunicaciones para RFID - 43 observado que, debido al rango de lectura requerido, la gran mayoría utilizan baterías, pero su frecuencia de operación varía, habiendo sistemas en 315 MHz [5], 433 MHz [6], 868/915 MHz [10] o 2,4 GHz [11]. En el presente artículo analizamos el impacto del entorno únicamente en etiquetas de 2,4 GHz. En esta frecuencia está definida una banda ISM (Industrial-Scientifical-Medical) global, lo cual es fundamental teniendo en cuenta el carácter internacional del intercambio de mercancías. Además, se permite transmitir con una potencia de hasta 500 mw EIRP (Effective Isotropically Radiated Power), pudiéndose alcanzar fácilmente distancias de más de 100 metros con línea de visión directa. La utilización de esta frecuencia tiene a priori dos desventajas: su longitud de onda es relativamente pequeña en relación a los objetos presentes en el entorno (lo cual la hace más susceptible a ser atenuada en presencia de metales) y la existencia de líquidos en el ambiente (humedad, niebla, lluvia) atenúa más la señal que en frecuencias más bajas. Estos inconvenientes nos han hecho reflexionar sobre la validez del sistema propuesto y hemos visto necesario obtener un estudio empírico del comportamiento de los tags en el entorno específico de una terminal de carga de contenedores. No hemos encontrado publicaciones que realicen dicho análisis, por lo que decidimos realizar nuestras propias mediciones. 3 Análisis Teórico Básico En una terminal de carga de contenedores las ondas electromagnéticas emitidas por un sistema RFID se van a ver afectadas fundamentalmente por tres efectos: absorción, reflexión y de-tuning de las antenas. Dado que la terminal está plagada de elementos metálicos (contenedores, grúas), se puede prever que las ondas serán en parte reflejadas y en parte absorbidas. La absorción se debe a la conductividad de los metales y producirá la atenuación de la señal. Además, hay que tener en cuenta la absorción debida a la presencia de líquidos (niebla, humedad) en el ambiente. En cuanto a las reflexiones, éstas se verán acentuadas por el hecho de que la mayoría de los objetos sean metálicos (por tanto buenos conductores) y de tamaño mucho mayor que la longitud de onda (unos 12,23 cm en 2,4 GHz). Por último, existe la posibilidad de que se produzca de-tuning de las antenas del lector y las etiquetas: la proximidad de un metal a la antena puede cambiar la inductancia de la misma, con lo que la frecuencia de resonancia se verá desplazada, disminuyéndose el rango de lectura. 4 Análisis Empírico Con el objetivo de estudiar la propagación de la señal en un entorno realista, nos desplazamos hasta la terminal de contenedores del puerto de Vigo [12]. Una vez seleccionada una ubicación libre de tráfico de camiones (por motivos de seguridad), colocamos el equipo lector RFID en un trípode a 1,8 metros de altura y los tags en distintas posiciones para realizar dos tipos de pruebas: con línea de visión directa a la etiqueta (pruebas LOS, Line-of-sight) y pruebas sin línea de visión directa (pruebas NLOS, Non-Line-of-sight). Esta división se realizó de cara a contemplar dos de las situaciones habituales en las que se realizará la identificación del contenedor: cuando el brazo de una grúa descienda y la etiqueta esté situada en un lateral no visible del contenedor (NLOS) o cuando una grúa móvil quiera efectuar una carga/descarga y tenga línea de visión con la etiqueta (LOS). En cada posición elegida se realizaron 100 capturas, obteniéndose para cada una de ellas el valor de RSSI (Received Signal Strength Indicator), el identificador de la etiqueta y una marca temporal. Posteriormente, los valores de RSSI fueron analizados para obtener su distribución, intentando ajustarla a alguna función de densidad de probabilidad conocida. Destacar que para un análisis justo de la propagación sería conveniente tratar directamente los datos de ésta, pero el

56 44 - Estudio sobre la viabilidad de un sistema de etiquetado de RFID activo en 2,4 GHz para terminales marítimas de carga de contenedores fabricante no proporciona tablas que relacionen RSSI y potencia real. En cualquier caso, debe de tenerse en cuenta que lo realmente importante es observar las diferencias entre los valores relativos de las distintas ubicaciones. 4.1 Hardware Utilizado Para evitar la dependencia del suministro eléctrico en la terminal, optamos por utilizar un lector RFID para PDA (HP IPAQ 214). Este lector, que se conecta por Compact Flash (Tipo 1), se trata del SYRD245CF1 de la compañía Syris Technology [13], y se caracteriza por trabajar en 2,45 GHz, poseer una antena embebida (el rango de lectura con LOS está sobre 100 metros), y programarse mediante una API para Windows Mobile 5. En cuanto a las etiquetas, se usó el modelo SYTAG2452C-B10, que se alimenta con dos baterías de litio que le permiten funcionar durante un máximo de 10 años (aunque esto es totalmente dependiente del tiempo de beaconing, que puede configurarse desde milisegundos hasta minutos). 4.2 Mediciones LOS Las posiciones consideradas pueden verse en la parte izquierda de la Figura 1, en donde la etiqueta se encuentra situada en el eje de coordenadas. A la derecha de la Figura 1 se muestra la disposición física del lector y la etiqueta en el momento en que se realizaban las mediciones en la posición Fig. 1. Posiciones LOS (izquierda) y ubicación de la etiqueta y el lector en 1.1.1

57 Infraestructura Electrónica y de Comunicaciones para RFID - 45 Los puntos 1.1.1, y se encuentran a idéntica distancia de la etiqueta (4 metros), pero formando ángulos de 45⁰, 15⁰ y -30⁰ respecto a ésta. La Figura 2 muestra los histogramas de las mediciones, donde se puede observar que la distribución del RSSI se encuentra concentrada en un reducido número de valores centrales, existiendo cierto parecido entre las tres distribuciones. En el punto tenemos una distribución claramente centrada en un punto, pero en cuanto desplazamos el lector a la izquierda de la etiqueta, nos posicionamos en un lugar en el que hay más rebotes debido a la presencia de contenedores en frente de la etiqueta (tras el lector, a unos 20 metros) y a la existencia de pilas de cilindros de grafito en un lateral (esta ubicación puede verse más adelante en la Figura 4, a la derecha). En esos puntos, el histograma se dispersa, apareciendo más valores predominantes, de forma que la varianza de la distribución disminuye. El punto está a 30⁰ y a 7 metros del tag. En principio teníamos planeado tomar medidas a 7 metros justo en línea con el tag (i.e. un ángulo de 0⁰) pero, en vista del alto valor de RSSI obtenido en los puntos anteriores, optamos por complicar ligeramente el experimento seleccionando puntos cada vez más alejados. De este modo, el punto está a una distancia notablemente mayor, 12 metros, y el punto 4.1.1, a 20 metros en el eje X, desplazado en el eje Y porque en dicha ubicación había un contenedor (como se aprecia en la Figura 3, a la derecha). A la izquierda de la Figura 3 se muestran los histogramas de los valores de RSSI obtenidos para las posiciones 2.1.1, y Se observa un comportamiento similar a los puntos anteriores, puesto que se sigue produciendo una concentración de valores del RSSI en un rango pequeño de valores. Fig. 2. Histogramas y ajuste de la distribución del RSSI para las posiciones 1.1.1, y En cuanto a los ajustes de las distribuciones para los puntos LOS, se pueden apreciar dos tendencias: si existe un claro valor predominante, la distribución es muy similar a una Rice, mientras que en los casos en los que existen reflexiones, se puede modelar como una función noparamétrica, que equivale a solapar varias Rice desplazadas con distinto parámetro K. Fig. 3. Histogramas y ajuste de las distribución del RSSI para los puntos 2.1.1, 3.1.1, y (izquierda), junto a fotografía de la disposición del lector en el punto 4.1.1

58 46 - Estudio sobre la viabilidad de un sistema de etiquetado de RFID activo en 2,4 GHz para terminales marítimas de carga de contenedores 4.3 Mediciones NLOS Las posiciones consideradas para estas mediciones pueden verse en la Figura 4 a la izquierda, en donde el rectángulo en línea continua representa parte del contenedor donde se colocó la etiqueta (en este caso, se situó la etiqueta en el contenedor que se ve en primer plano en la imagen de la derecha de la Figura 3), en uno de los laterales del que no había visión directa desde el lector, como se puede ver en la imagen a la derecha de la Figura 4. Fig. 4. Posiciones del lector RFID en el caso NLOS (izquierda) y ubicación de la etiqueta y el lector en la toma de medidas del punto Los resultados de estas mediciones se exponen en la Figura 5. En este caso, al no existir visión directa con la etiqueta, puede apreciarse que en función de las múltiples reflexiones recibidas, la distribución, aunque se mantiene en un rango de treinta unidades de RSSI, tiende a ser más dispersa que en el caso LOS. Los ajustes de las funciones vuelven a mostrar que en los puntos donde hay un path dominante, la distribución es similar a una Rice, mientras que en los casos en los que se reciben varios rebotes de potencia similar, la distribución se puede modelar como un conjunto de Rice solapadas con distintas K y media. Fig. 5. Histogramas y ajuste de las distribución del RSSI para los puntos a (izquierda) y a (derecha). 5 Conclusiones En este artículo se ha analizado la propagación de la señal en un sistema de etiquetado RFID en 2,4 GHz en una terminal marítima de carga de contenedores. Se ha verificado su validez como mecanismo de identificación y se han estudiado diversos casos en los que se realizan lecturas con y sin visión directa de los tags. Los histogramas del RSSI obtenidos muestran lo esperado a nivel teórico: en los casos con visión directa, se aprecia una distribución concentrada en unos pocos valores centrales que puede ser modelada como una distribución Rice, mientras que en los casos NLOS la varianza de los valores aumenta notablemente. Todo ello es altamente dependiente de la ubicación física del lector debido a la existencia de reflexiones procedentes de los numerosos objetos metálicos presentes en la terminal, que provocan que la distribución del RSSI se asemeje al solapamiento de un conjunto de distribuciones Rice con distinta K y desplazadas en media. Durante las mediciones realizadas nos sorprendió la distancia de lectura alcanzada. Aunque

59 Infraestructura Electrónica y de Comunicaciones para RFID - 47 teóricamente se podría producir cierta atenuación de la señal debido a la absorción ejercida por el entorno y el de-tunning debido a la presencia de metales, nos encontramos con que era posible realizar la identificación sin problemas desde más de 50 metros sin necesidad de tener línea de visión directa. En estos casos, las reflexiones son fundamentales en la propagación de la señal hasta el lector. Esta distancia de lectura también supone un problema, puesto que en una ubicación dada se leerán etiquetas dispersas por la terminal, lo cual puede producir errores en la identificación. Aunque sería posible realizar algún tipo de filtrado del RSSI para controlar la distancia de lectura, los resultados de las mediciones han mostrado que los rebotes imposibilitan hacer una asignación rigurosa entre valores de RSSI y distancias. Debido a esto, la refinación del sistema se centrará en estudiar y adquirir hardware que permita restringir el rango de lectura, bien mediante el control de la potencia de transmisión, o bien mediante la utilización de antenas altamente direccionales. Agradecimientos Este trabajo ha sido posible gracias a los fondos aportados por los proyectos TIMI (2007/CENIT/6731), LOCUS (07TIC019105PR) y PIRAmIDE (TSI ). Referencias Container Code Recognition System, S. Kumano et al.: Development of a container identification mark recognition system. En: Electronics and Communications in Japan (Part II: Electronics), vol. 87, No. 12, pp J.C.M. Lee: Automatic character recognition for moving and stationary vehicles and containers in real-life images. En: International Joint Conference on Neural Networks, Vol. 4, pp , Washington DC (1999). H. Rim Choi et al.: Non-stop automatic gate system based on a digital media with wireless communication function. International Journal on Circuits, Systems and Signal Processing, vol. 1, No. 3, pp AXCESS Container tag, Savi Container Tag, Georgia Ports Authority, Singapore Ports Authority, Puerto de Rotterdam, I-B2 beacon tag, WhereTag IV, Terminal de contenedores del puerto de Vigo, Syris Technology,

60

61 Diseño y aplicación de un Lector RFID online en un centro de distribución real Javier de las Morenas1, Javier Gª-Escribano1, Andrés García1, Julio Cesar Encinas1, Pablo García1, Roberto Zangróniz2 1 Escuela Técnica Superior de Ingenieros Industriales. UCLM Escuela Politécnica de Cuenca. UCLM 2 Abstract. Para muchas empresas, la gestión de los centros de distribución suele ser un factor muy crítico; ya que, a la hora de enviar los pedidos, los márgenes de tiempo con los que trabajan son muy reducidos. Además, las especificaciones del cliente son cada vez mayores, siendo común que los pedidos sean de pequeños lotes y se realicen de forma telemática. Esta situación se da sobre todo en empresas minoristas, en las que la salida de productos se realiza en pequeñas cantidades; y en las que la preparación de palets mezclados (picking), formados por productos de diferentes tipos, es una práctica habitual. Con el objeto de mejorar la gestión de los centros de distribución, se propone el uso de Sistemas Multi-Agentes (Multi-Agents Systems, MAS), que son mejorados aquí con el uso de elementos de identificación por radiofrecuencia (RFID). Para la realización de la parte experimental se hace uso de una plataforma en miniatura, conectada a una simulación en un ordenador, de forma que se representa una cadena de distribución real. Entre los elementos de RFID utilizados, se ha diseñado un lector de etiquetas pasivas con conectividad a Ethernet, compatible con todos los protocolos EPC Global, y alimentado a través de Ethernet (Power Over Ethernet, PoE). Keywords: Agentes RFID, UHF, PoE, MAS, RFID-IMS II, Centros de distribución. 1 Introducción El entorno altamente competitivo en el que las empresas operan, hace que sea necesaria una mejora continua en los sistemas de producción, envío y recepción de materiales. Por ese motivo, la tarea de gestionar de una manera óptima los recursos y el personal de las compañías se vuelve un punto clave para poder alcanzar los requerimientos de productividad demandados. Dado el gran número de competidores externos en el mercado, las Empresas Europeas tienen que aprovechar la flexibilidad y la proximidad a los clientes que tienen a su alcance. Estas cualidades permiten reducir el tiempo de entrada de un producto al mercado e incrementar el número de referencias en las líneas de producción, sin tener un cambio significativo en los costes de producción. En este trabajo se muestra el desarrollo de nuevos métodos de gestión basados en la aplicación de la identificación por radiofrecuencia (RFID) y las tecnologías de los Sistemas Multi-Agentes (MAS). Además, se presenta la aplicación de un sistema de adquisición de datos basado en RFID con conectividad a Ethernet y compatibilidad con los estándares ISO B y EPC Clase 1 Generación 1 y 2. Esta solución se puede ampliar y aplicar a diferentes áreas de empresas reales con altos niveles de producción y grandes centros de distribución. Al mismo tiempo, a la hora de aplicar nuevos sistemas de control, es necesario contar con una representación apropiada de los procesos que intervienen en el mismo, y de esta forma ser capaz de evaluar las diferentes alternativas. En este trabajo ha sido necesario construir una plataforma física conectada a la simulación de una empresa real, en la que es posible experimentar con RFID y los MAS. Con la simulación se hace posible probar técnicas de control, planificación y tomas de decisión sin obstruir la empresa real. La estructura de este artículo es la siguiente: en la sección 2 se describe brevemente la metodología de los sistemas inteligentes de gestión mejorados con la identificación por radiofrecuencia y su aplicación en los sistemas de distribución. En la sección 3 se muestra la plataforma experimental desarrollada. A continuación, en la sección 4, se presenta el hardware del sistema RFID diseñado y en la sección número 5 se describe la programación del mismo y la

62 50 - Diseño y aplicación de un Lector RFID online en un centro de distribución real aplicación de usuario de alto nivel. Finalmente, en la sección número 6, se incluyen una recopilación de las conclusiones y resultados obtenidos de este trabajo. 2 Metodología RFID-IMS II y aplicación en los sistemas de distribución El manejo de una cantidad tan importante de información, como la que puede existir en un centro de distribución se realiza habitualmente con los llamados sistemas de gestión de la información (Information Management System, IMS). Sin embargo estos sistemas a veces carecen de un acceso a la información física eficiente y en tiempo real. Como solución a este inconveniente se propone la aplicación de la tecnología RFID. Gracias a esta tecnología, es posible detectar, identificar y verificar la naturaleza de los productos entrantes; lo que permite, por ejemplo, almacenar los productos atendiendo a diferentes niveles de rotación. Con la tecnología RFID, los productos pueden ser marcados e inventariados mientras son transportados en las cintas transportadoras o descargados en los muelles de carga; o mientras se manipulan en los almacenes o centros de distribución. Al conjunto formado por los IMS y la tecnología RFID se le ha llamado RFID-IMS. Esta tecnología fue concebida con el objetivo de respaldar todo el tratamiento de información que se genera en los sistemas de gran dinamismo y proporcionar dicha información al sistema de gestión. Al aplicar modelos basados en los MAS se pueden conseguir sistemas de control altamente distribuidos, para su aplicación en entornos dinámicos. Con un MAS es posible controlar el sistema de forma instantánea. Pero, tienen el inconveniente de depender excesivamente de la información de que dispone cada uno de los elementos que forma el sistema. Parece lógica la aplicación de RFID-IMS junto a los MAS. De este modo, las nuevas soluciones RFID-IMS/MAS pueden llamarse: Sistemas Inteligentes de Gestión mejorados con Identificación de Productos por RadioFrecuencia (RFID-IMS II). La aplicación de todo lo anterior en los centros de distribución automatizados se basa en la Agentificación. Este proceso consiste en la división del esquema de control en partes más pequeñas e independientes a las cuales se les asigna un agente. El control de los procesos RFID y su relación con el resto de agentes del sistema es llevado a cabo por los llamados Agentes RFID. En el caso que se estudia aquí, existen dos agentes de este tipo: uno virtual, representado en la simulación; y otro físico, formado por el sistema RFID desarrollado para este trabajo. El primero de ellos está encargado de controlar todos los equipos RFID que se encuentran en las diferentes partes de la simulación; y que controlan el movimiento de los palets, así como su identificación para los distintos procesos. El Agente RFID físico se encuentra en la maqueta real, y esta formado por los lectores RFID y los elementos de control de los mismos, que los conectan con el resto de la red de agentes. 3 Descripción de la Plataforma experimental La plataforma experimental, desarrollada en los laboratorios del Grupo Autolog, es una herramienta muy potente a la hora de diseñar, experimentar y probar nuevos sistemas, metodologías y tecnologías. La plataforma representa un centro de distribución de una empresa real ubicada en España. En ella se integra la tecnología RFID-IMS II. En la plataforma se combina una simulación, en la que se representan los procesos de almacenamiento y distribución de la empresa, con una maqueta física, conectada a través de una red de autómatas (Fig. 1), que simboliza los muelles de carga donde se realizan la entrada y salida de productos.

63 Infraestructura Electrónica y de Comunicaciones para RFID - 51 Fig. 1. Plataforma experimental: simulación conectada al modelo físico. 3.1 Simulación Una forma de reducir costes en la fase de diseño es usar una simulación; ya que, proporciona una percepción del funcionamiento del sistema en diferentes situaciones que pueden pasar en el futuro. En este trabajo, la simulación de un centro de distribución ha sido realizada mediante el software Grasp 10. La simulación tiene como objeto representar el movimiento de palets y los procesos de picking dentro de centro de distribución. Dentro de la simulación se usan unos lectores RFID virtuales con el fin de leer la información que portan los palets, controlar la posición de los mismos e informar al Agente RFID. Por otro lado, se usa un ordenador conectado a Ethernet para actuar de interfaz de control sobre la simulación. Este interfaz, programado en java, sirve de puente entre las decisiones tomadas por la red de autómatas, que está al cargo de las instalaciones, y la simulación. 3.2 Maqueta Física La maqueta, parte física de la plataforma experimental, se muestra en la Fig. 2; figura a la cual se hace referencia a lo largo de esta sección para indicar las partes que forman la maqueta. La plataforma representa el área de entrada/salida de productos o muelles de carga (rectángulo rojo inferior de la figura). A esta zona llegan palets coloreados y etiquetados con etiquetas RFID. Se usan distintos colores para indicar el grado de rotación de los productos: rojo (rotación alta), amarillo (rotación media), verde (rotación baja) y azul (picking). En los muelles, se encuentran dos mesas de cadenas para la entrada (letra A dcha) y salida de productos (A izda). En la de entrada, se ha instalado un lector RFID (letra C derecha) para identificar los palets entrantes. Con esta identificación se hace posible

64 52 - Diseño y aplicación de un Lector RFID online en un centro de distribución real Fig. 2. Maqueta de la plataforma experimental disponer la ubicación del palet en el almacén automático físico (letra W). Con esa información también se genera una entrada en la simulación; esto es, aparece un palet (de las mismas características que el palet físico) en la cinta transportadora de entrada de material dentro de la simulación. En este punto, es donde las teorías de gestión del centro de distribución entran en juego y el sistema de control se encarga de gestionar las trayectorias a seguir por parte del palet hasta alcanzar su ubicación final en el almacén virtual. De forma funcional, los palets con mayor rotación ocupan la parte más baja y cercana a la salida de los almacenes automáticos (físico y virtual). Del mismo modo, cuando se genera un pedido, el sistema gestiona la elaboración del mismo sacando los palets necesarios del almacén virtual. Cuando los palets van abandonando la simulación por la cinta transportadora de la salida, el sistema informa de la salida al robot de la maqueta. Éste transfiere físicamente un palet, de las mismas características del simulado, a la mesa de cadenas de la salida. Cuando se completa el pedido, se verifica el contenido del mismo con lo que había solicitado el cliente. Esta verificación se lleva a cabo antes de que la carga abandone las instalaciones, usando el lector RFID situado en la puerta de salida (Letra C izda.). 4 Descripción física del Lector RFID El sistema RFID utilizado en la maqueta del centro de distribución, está formado por un único lector RFID de etiquetas pasivas. Estas etiquetas han sido seleccionadas debido a sus prestaciones, como su buen alcance e isotropía, y también debido a su reducido precio. Se han realizado una serie de experimentos para encontrar la mejor etiqueta que pudiese insertarse en el interior del palet de madera (Fig. 3, izquierda). Algunas de las características que dichas etiquetas tenían que cumplir eran tamaño, polarización circular, flexibilidad y características de escritura/lectura compatibles con los protocolos de EPC Global. El lector RFID utilizado se conecta a un multiplexor (Fig. 3, derecha) que permite dividir la señal de la antena en dos trozos para conectar dos antenas (Fig. 3, centro). Dichas antenas también han sido elegidas por su reducido tamaño y alcance, compatibles con la localización de las mismas en la maqueta: arco de lectura de entrada de material y puerta de expedición de los camiones.

65 Infraestructura Electrónica y de Comunicaciones para RFID - 53 Fig. 3. Etiqueta (izquierda), antena (centro) y multiplexor (derecha) utilizados. Fig. 4. Diagrama de componentes del lector y sus diferentes conexiones 4.1 Diseño del lector utilizado El lector diseñado parte de la utilización del módulo de Skyeteck: M9 SkyeModule. Este módulo es un lector/grabador de etiquetas UHF pasivas que dispone de los siguientes interfaces de comunicación con el procesador principal USART (nivel TTL), SPI, USB e I2C. Además este módulo tiene un puerto de propósito general de 7 pines de entrada o salida, el cual se utiliza aquí para comandar la operación del multiplexor. El diseño del dispositivo al completo se basa en las características ofrecidas por el citado módulo. De este modo la tarjeta de circuito impresa se ha diseñado de forma que el lector puede ser conectado en una ranura colocada para tal efecto. Con el fin de obtener conectividad adicional (TCP/IP) se ha añadido un microcontrolador de 8bits de Microchip: el PIC18F67J60 [8] Este microcontrolador ha sido elegido por la facilidad en su programación, su reducido consumo energético y por tener incluida la pila del protocolo TCP/IP y sus correspondientes librerías. Gracias a estas librerías se ha podido desarrollar fácilmente en el lector el protocolo DHCP, que permite la asignación dinámica de su IP. La comunicación entre el módulo M9 y el PIC se realiza a través del puerto serie SPI. En la Fig. 4 se puede observar la citada conexión entre ambos elementos y el resto de conexiones que se le han incluido al módulo M9. De este modo, se observa la conexión USB y la de RS-232, con su correspondiente transceptor (encargado de pasar de niveles TTL a RS-232). Al añadir estas conexiones se suple la necesidad inicial de poder activar la operación del módulo sin utilizar el controlador de la tarjeta, sino otro controlador externo, o un ordenador. La alimentación de todo el dispositivo del lector se realiza a través de una serie de transformadores y acopladores que obtienen la energía transmitida con el protocolo PoE. Esta característica provee al sistema de una gran facilidad en su instalación, ya que únicamente es

66 54 - Diseño y aplicación de un Lector RFID online en un centro de distribución real necesario un cable para comunicación y alimentación al mismo tiempo. El convertidor utilizado es de tipo Step-Down (el LM2596 [7]). Este convertidor se conecta a través de unos puentes de diodos (Fig. 4) a dos pares de líneas de Ethernet de tipo Base-T, un par contiene la información transmitida y el otro contiene la onda energética. Además, es necesaria en el sistema una red de alimentación a 3.3 V. Esta tensión es suministrada a partir del regulador KF33. 5 Programación interna e interfaz de usuario El lector se ha programado en consecuencia a los experimentos que se llevan a cabo en la plataforma experimental. El firmware consiste en un programa de gestión dentro del microcontrolador que se encarga de llevar a cabo la ejecución de una rutina principal y el control de una serie de interrupciones provenientes de los diferentes puertos de comunicación. Estas interrupciones se producen básicamente cuando los diferentes comandos llegan desde los puertos TCP/IP o desde el módulo M9. En estos puntos el programa tendrá que descifrar los comando que le llegan y responder por TCP/IP o por SPI según sean las exigencias que le llegan. El flujo de programa se puede observar en el diagrama de bloques de la Fig. 5 (izquierda). Fig. 5. Programación interna del lector (izquierda) y aplicación de usuario (derecha) 5.1 Interfaz de usuario A la hora de realizar las pruebas correspondientes con el nuevo lector y comprobar sus posibilidades a través de Ethernet, se ha desarrollado un programa de interfaz de usuario en Java. Este programa lanza una aplicación (Fig. 5, derecha) en cuya ventana principal se pueden configurar los parámetros correspondientes a la red TCP/IP utilizada y otros parámetros como el protocolo utilizado, la potencia y ganancia de la onda de salida del lector, el número de antenas conectadas y cuales debe ser o no utilizadas. En este software de interfaz de usuario se han implementado únicamente las funcionalidades básicas del lector ya que ha sido diseñado exclusivamente para la fase de pruebas. Todos estos parámetros y los datos recogidos tendrán que ser gestionados dentro de la programación principal del Agente RFID en la aplicación final.

67 Infraestructura Electrónica y de Comunicaciones para RFID Conclusiones Con la utilización de la plataforma experimental ha sido posible realizar de forma realista experimentos y evaluar los diferentes procesos en un centro de distribución. Con la metodología RFID-IMS II propuesta el sistema cuenta con la flexibilidad necesaria para responder de forma dinámica a los cambios que surjan, de forma inesperada, en su entorno. Esto se consigue mediante la negociación entre los diferentes agentes. Con el uso de RFID, la información está disponible de forma instantánea y eficiente para su uso por parte de los agentes. El diseño de un lector RFID y su aplicación en los llamados Agentes RFID era el objetivo de este trabajo. El diseño y selección de los elementos hardware (etiquetas, antenas y lector) se ha realizado de acuerdo con los requerimientos del modelo en miniatura y los resultados obtenidos son exactamente los esperados, con lo que el sistema puede ser extrapolado a una instalación real. El lector desarrollado en este trabajo ha demostrado cumplir con los requerimientos en términos de conectividad, consumo energético, precio, facilidad de instalación y compatibilidad. La utilización del módulo M9 de SkyeTek ofrece al sistema la capacidad de adaptación a cualquier entorno ya que es compatible con cualquier protocolo de etiquetas de EPC. La conexión de este dispositivo con el Agente RFID a través de Ethernet y su alimentación mediante PoE utilizando el mismo cable han sido probadas en el laboratorio con buenos resultados. Referencias 1. Abarca, A., Encinas, J.C. & García, A. (2007). Optimización de gestión y manipulación de stock usando RFID-IMS II en la cadena de producción-distribución. Proceedings of the 6th International Workshop on Practical Applications of Agents and Multiagent Systems Cheeseman, M., Swann, P., Hesketh, G. & Barnes, S. (2005). Adaptive manufacturing scheduling: a flexible and configurable agent-based prototype. Production, Planning & Control, Taylor & Francis, Vol. 16, No García, A. (2003). Célula de Empaquetado con Arquitectura de Control basada en Holones y Tecnología de Identificación por RF. XIV Jornadas de Automática FAE. León. 4. García, A., Cenjor, A., Chang, Y. & de la Fuente, M. (2006). An Agent-Oriented Design Methodology for RFID Improved Manufacturing Control. 11th IEEE International Conference on Emerging Technologies and Factory Automation. Prague, Czech Republic Gradišar D. & Mušič G. (2007). Production-process modelling based on production-management data: a Petri-net approach. International Journal of Computer Integrated Manufacturing, Taylor & Francis, Vol. 20, No. 8, IEEE Standards Association (2002). IEEE 802.3TM. download/ pdf 7. National Semiconductors (2006) LM5070: Fly-Back regulator. /pf/lm/ LM5070.html 8. Microchip Corp. PIC18F87J60 Family Datasheet. en/devicedoc/39762d.pdf 9. Skyeteck, Inc. (2007). SkyeModule M9. Products/SkyeModule_M9_DataSheet.pdf 10. Xiao, Xiao, Y., Yu, S., Wu, K., Ni, Q., Janecek, C. & Nordstad, J. (2007). Radio frequency identification: technologies, applications, and research issues. Wireless Communication and Mobile Computing, Vol. 7,

68

69 Antenna diversity to combat the effects of reader-to-reader interference in UHF RFID systems A. Lázaro1, D. Girbau1, R. Villarino1,J.Lorenzo1 1 Electronics, Electrical and Automatics Engineering Department, Universitat Rovira i Virgili. Av. Països Catalans, Tarragona. Abstract. The Radio Frequency Identification (RFID) applications are growing rapidly, especially in the UHF frequency band that is being used in inventory management. Passive UHF tags are preferred for these applications. In this paper, RFID reader-to-reader interference is analyzed. A model to estimate the minimum distance between readers to achieve a desired probability of detection in real multipath environments is derived and compared to the ideal case (AWGN channel). Diversity techniques to combat multipath and interference effects are proposed and studied. Keywords: Radio frequency identification (RFID), link budget, interference, error probability. 1 Introduction RFID technology is expected to improve the efficiency of inventory tracking and management [1][3] in enterprise supply chain management. This application uses passive RFID tags and for longrange tags, the UHF bands are often selected [4]. Three types of interferences can be considered in a RFID system: tag-to-tag interference, reader-to-tag interference and reader-to-reader interference. The tag-to-tag interference occurs when multiple tags respond to the same reader simultaneously. It can be avoided only by having each tag responding at different times. Thus, it is needed a multi-tag anti-collision algorithm to resolve this interference. Reader-to-tag interference occurs when a tag is in the interrogation zone of multiple readers and more than one reader transmits simultaneously. The third interference type is between readers and occurs when the signals from neighboring readers interfere. It can be avoided only by having neighboring readers operating at different time or different frequencies. A multi-reader anti-collision algorithm must be used to resolve this interference. In some employments (such as supply chains), tens or hundreds of readers will be in operation within a close range to each other, which may cause serious reader-to-reader interference problems. The distance over which a reader can interfere with another reader is much larger than the tag read range, particularly if high-gain reader antennas view each other. The most basic solution to readerto-reader interference is to turn off the reader when it is not needed by using sensors for reader activation. In the United States, roughly 50 hopping channels are available in the MHz ISM band [5], and interference will be sporadic until 10 s of readers are in simultaneous operation in a single facility, a situation that is not common yet. However, other jurisdictions provide much narrower bands for RFID operation: ETSI EN [6] allows only 3 MHz ( ), Hong Kong 8 MHz split into two bands, Singapore 5 MHz split into two bands, and Korea 5.5 MHz. In these cases interference is much more likely to be a problem in large facilities. Some attempts to mitigate reader-to-reader interference have been made [7 9]. They are normally based on standard multiple access mechanisms such as frequency-division multiple access (FDMA), time-division multiple access (TDMA), or carrier-sense multiple access (CSMA). For example, the Electronic Product Code for global Class 1 Generation 2 (EPCglobal C1G2) includes spectrum management of a UHF RFID operation in a dense reader environment [7]. However, this does not eliminate reader-to-reader interference completely due to the incomplete spectral separation, which can affect the reader operation. Recent works have demonstrated the reduction in the interrogation range due to reader-to-reader interference [10].

70 58 - A n t e n n a d i v e r s i t y t o c o m b a t t h e e f f e c t s o f r e a d e r- t o - r e a d e r i n t e r f e r e n c e i n U H F R F I D systems This paper focuses in the analysis of reader-to-reader interference effects and proposes the employment of diversity techniques to combat interference and multipath effects. It has been shown in [4] that fading due to multipath must be taken into account in RFID systems and, in consequence, a Rayleigh modeling of the channel must be done. It reports the effects of interferences on the error probability for AWGN and Rayleigh channels. In addition, it provides a new expression of the error probability for FM0 and Miller codes (the ones used in RFID) in Rayleigh channels. These expressions have been extended to the case with presence of interferences. Finally, the concept of antenna diversity is introduced to increase the probability of detection in presence of interference. 2 Effect of Interferences. 2.1 Interferences in RFID. Regulations. There are two major protocols adopted by the worldwide industry in UHF passive RFID field, EPCglobal specifications [7] and ISO [12], which identify the interactions between tags and readers. In addition, to avoid harm to human health and frequency interferences, local regulations such as the definition of the electromagnetic compatibility and the radio spectrum, must be implemented for the reader, e.g. ETSI in Europe [6] and FCC part 15 in US [5]. The requirements in terms of modulation type and depth and transmission mask determine the UHF RFID transmitter architecture. To meet the different RFID protocols in the up-link, the reader can use Double-SideBand Amplitude Shift Keying (DBS-ASK), Phase-Reversal ASK (PR-ASK) and Single-SideBand ASK (SSB-ASK). The EPC GEN 2 specification defines a number of options for the physical layer in both down-link and up-link and the reader uses Pulse Interval Encoding (PIE). The length of Data-0 is given in Taris, where a Tari is the time reference unit of signalling and takes values between 6.25 µs and 25 µs. Data-1 length can vary between 1.5 and 2 Tari. European regulations fix a Listen Before Talk access protocol; if a reader detects a signal on the channel where it intends to transmit, it switches to another free channel. Two cases could be considered: a single-reader environment or a multiple-reader environment. In the latter, the number of simultaneously operating readers is assumed to be less than the number of available channels. When the number of operating readers is large compared to the number of available channels, the situation is defined as a Dense Reader Environment. In such environment, certified readers must incorporate the schemes defined in the EPC GEN 2 specification to minimise mutual interference. With the time-synchronized scheme, all the readers transmit together and simultaneously listen for the tag responses while maintaining their CW. In the frequency-separated scheme, readers transmit on even numbered channels, while tags respond on odd numbered channels. In the latter the powerful reader signals (several db greater than the backscattered signal) must not mask the tag signals. Other aspect to take into account is the band limitation. In North America, tags are approved to operate in the MHz band (FCC Part regulations); frequency hopping between the 52 x 500 KHz channels are used. This is a large band compared to the 2 MHz frequency band in Europe (10 x 200 KHz channels between MHz for ETSI EN regulations). Interrogators (readers) certified for operation according to EPC GEN2 protocol shall meet local regulations for out-of-channel and out-of-band spurious radio-frequency emissions, with the transmit masks given in [7] for a small number of readers to coexist and also for dense reader

71 Infraestructura Electrónica y de Comunicaciones para RFID - 59 populations. 2.2 Bit Error Probability in Presence of Interferences. The objective of this work is to study the effect of interferences in the probability of detection (in terms of bit error probability, Pb or BER). Since path loss in the backscattered signals (down-link) is higher than in the up-link, the work is focused on the down-link. The bit error probability Pb is a function of the signal-to-noise ratio. In a multipath fading channel, the received signal and thus the signal-to-noise ratio change with time. In [4], a standard deviation between the model (4) and the measured received power of up to 4 db was experimentally found. This value increases when the antenna height decreases. Moreover, the received signal follows different probability functions depending on the scenario. The cover range as a function of the scenario has been studied in [4]. In a multipath channel, an average SNR must be taken into account to calculate the average Pb. Assuming that interferences are uncorrelated with signal and noise, an effective average signal to noise ratio γ could be defined [13]: γ = S = N+ I SNR CIR (1) where S is the average signal power, N is the noise power, and I is the average interference power. SNR is the average signal to noise ratio in AWGN channel and CIR is the carrier-tointerference ratio. The effective average SNR is the hyperbolic average between the signal-to-noise ratio and the signal-to-interference ratio. It is approximately equal to CIR in an interferencedominated scenario. The CIR (or SIR, Signal-to-Interference Ratio) can be calculated from the difference between the power received by the reader from the tag (see expression (6) in [4]). The interference power PI can be calculated from: PI (dbm) = Preader,int (dbm) ACPR (db) + Greader,int (db ) + Greader (db ) LP,int (db ) (2) where Preader,int and Greader,int are the power transmitted by the interfering reader and its antenna gain in the direction of the interfered reader, respectively. In (2), ACPR is the adjacent channel power ratio and it is determined by the transmission mask (see [7]). The path loss between the interfering reader and the interfered reader LP,int is given by expression (10) in [4], but using the reader-to-reader distance. Fortunately, in this case, this distance can be larger than R0 (R0=4h1h2/λ, where h1 and h2 are the reader and tag antenna heights, respectively, and λ the wavelength) and the path loss LP,int may be considerably high. In addition, losses due to obstacles may be very important and can also reduce reader-to-reader interference. The up-link data rate is partially determined by the down-link preamble and partially by a bit field set in the query command which starts each query round [7]. These settings allow for an uplink data rate ranging from 40 kbps to 640 kbps. The reader sets the up-link frequency and also sets one of the four up-link encodings, namely FM0, Miller-2, Miller-4 or Miller-8 (tag communicates with reader using either FM0 or Miller sub-carrier encoding). When using FM0, one bit is transmitted during each cycle and a phase inversion occurs at the boundary between symbols while Data-0 has a mid-symbol phase inversion. FM0 is highly susceptible to noise and interferences and this motivated the addition of the Miller encodings. While these are more robust to errors with the increase of the number, their link rates are reduced by a factor of 2, 4 or 8, depending on the encoding. Reference [14] derives an expression for Bit Error Rate (BER) for FM0 and Miller encoding. This result is only valid for an AWGN channel. If we apply a symbol-by-symbol detection, it is not optimal but it is easy to implement compared to differential detection. In addition, [14] shows that a 3-dB improvement of the performance is obtained using a differential

72 60 - A n t e n n a d i v e r s i t y t o c o m b a t t h e e f f e c t s o f r e a d e r- t o - r e a d e r i n t e r f e r e n c e i n U H F R F I D systems decoder. The symbol error rate (SER) (or equivalently the BER) is given by [14]: Pb = 2Q MES N0 1 Q MES N0 (3) where ES is the symbol energy and N0/2 is the noise power spectrum density of a AWGN channel, M is the Miller-code order, and Q(x) is the Q-function [15]. From the Es/No ratio, it can be easily obtained the signal-to-noise ratio γ assuming that the noise bandwidth is approximately equal to 1/TS (where TS is the duration of a symbol): ES E T γ = S/N S = S N0 N0 TS (4) However, (3) is not generally valid in RFID environments, since due to multipath propagation the signals follow a Rayleigh distribution in the worst case. The following new compact expression has been obtained for the mean bit error rate in a Rayleigh channel: P b (γ ) = /( M γ ) + ( ) /( M γ ) 2 tan 1 π 2M γ /( M γ ) (5) where the approximation holds for large γ ; in this case, (5) is inversely proportional to γ, identical to the BPSK case [13]. In addition, if a differential decoder is used, (5) tends to the same limit as the BPSK case (1/4 γ ). Fig.1 compares the BER performance of FM0 and Miller codes in an ideal AWGN channel and a Rayleigh channel. It is clear that for large signal-to-noise ratios the BER decreases faster in an AWGN channel than in a Rayleigh channel. A SNR of approximately 12 db is required to maintain a 10 3 bit error rate in AWGN while a SNR of approximately 25 db is required in a Rayleigh channel when using FM0 encoding. It can also be deduced from (13) that the BER decreases with the increase of the Miller sub-carrier order, but here the disadvantage is the reduction in the data rate. From this figure it is also clear that some technique is required to maximize the read range and remove the effects of fading. Next section proposes antenna diversity to overcome these limitations. It must be noted that Rayleigh fading is one of the worst-case scenarios. In order to study the influence of interference, the limit case with signal-to-interference ratio CIR=20 db is considered. Fig.2. shows the probability of error as a function of the distance between reader and tag. This figure shows that in a Rayleigh channel the read range is limited by the downlink (tag to reader) because for a given BER, e.g. BER=10-3, the distance is limited to 2-3 m, depending on the encoding. In case of AWGN channel, the read range is limited by the up-link, where the power received at the tag must be higher than its sensitivity. In free-space conditions, this distance is higher than 4-6m (depending on the transmitted power), but it decreases to 2-3m when Rayleigh fading is considered [4]. 3 Antenna Diversity One of the most powerful techniques to mitigate the effects of fading is to use diversity-combining of independently-fading signal paths [17]-[18]. Diversity-combining relies on the fact that independent signal paths have a low probability of experiencing deep fading simultaneously. Thus, the idea behind diversity is to send the same data over independent-fading paths. These independent paths are combined in some way such that the fading of the resultant signal is reduced. For

73 Infraestructura Electrónica y de Comunicaciones para RFID - 61 example, consider a system with two antennas at either the transmitter or the receiver that experience independent fading. If the antennas are spaced sufficiently far apart, it is unlikely that they both experience deep fading at the same time. By selecting the antenna with the strongest signal, known as selection combining (SC), we obtain a much better signal than if we just had one antenna. Other diversity techniques such as maximum ratio combining (MRC) [13] and equal gain combining (EGC) are not considered since they would require important modification in commercial readers. 10 BER FM 0 M ille r M = 2 M ille r M = 4 M ille r M = Rayleigh Channel BER AWGN Channel E s /N 0 ( d B ) Fig.1. BER as a function of ES/N0 for different encoding modulations in AWGN and Rayleigh channels FM 0 M ille r M = 2 M ille r M = 4 M ille r M = Rayleigh Channel -4-5 AWGN Channel T a g to R e a d e r D is ta n c e ( m ) 8 10 Fig.2. BER as a function of tag-to-reader distance; reader CIR=20 db in AWGN and Rayleigh channels. In selection combining, the combiner outputs the signal on the branch with the highest SNR. Assuming a stationary scenario, for a N-branch diversity, a new compact expression for the mean error probability in selection combining is obtained: ( 1) n N 1 γ Pb n n + 1 n= 0 n + 1 N 1 P b, SC = N (6) where the function P b is given by the average Rayleigh error probability (5). Equation (6) has been checked by means of numerical integration. Figures 3-4 study the effects of diversity in presence of interference by calculating the BER as a function of distance between the interfering reader and the interfered reader for an AWGN channel, a Rayleigh channel and a Rayleigh channel with antenna diversity of order N=2. The tag is located 2 m away from the reader. According to the transmit mask for dense reader environment ([7]), it is assumed that in the worst case the interference falls just at the same channel, the ACPR in (2) amounts to 30 db and the reader antennas are one in front of the other. In this case, for an error probability of 10-4, the minimum reader-to-reader distance can be up to m in an ideal AWGN channel; however, in a Rayleigh channel, readers as far as 100 m could degrade the BER in RFID systems. Using antenna diversity with only 2 branches, this minimum distance can be reduced down to about 30 m (using Miller encoding). It can be concluded that a diversity technique as simple as SC with two branches aids to solve the problem of interferences. 10 BER FM 0 M ille r M = 2 M ille r M = 4 M ille r M = Rayleigh Channel Diversity N= BER AWGN Channel R e a d e r to r e a d e r d is ta n c e ( m ) Fig.3. BER as a function of reader-to-reader distance for AWGN channel and Rayleigh channel using antenna diversity 0-1 Rayleigh Channel -2 FM 0 M ille r M = 2 M ille r M = 4 M ille r M = Rayleigh Channel Diversity N= R e a d e r to r e a d e r d is ta n c e ( m ) Fig.4. BER as a function of reader to reader distance for Rayleigh channel and Rayleigh channel using antenna diversity

74 62 - A n t e n n a d i v e r s i t y t o c o m b a t t h e e f f e c t s o f r e a d e r- t o - r e a d e r i n t e r f e r e n c e i n U H F R F I D systems of order 2, with interference and considering an ACPR of 30 db. 10 BER FM 0 M ille r M = 2 M ille r M = 4 M ille r M = Rayleigh Channel Diversity N= BER 10 of order 2, with interference and considering an ACPR of 30 db AWGN Channel C IR (d B ) Fig.5. BER as a function of CIR for a AWGN channel and Rayleigh channel with antenna diversity of order FM 0 M ille r M = 2 M ille r M = 4 M ille r M = Rayleigh Channel Rayleigh Diversity N=2 Rayleigh Diversity N= C IR (d B ) Fig.6. BER as a function of CIR for a Rayleigh channel without antenna diversity and Rayleigh channel with antenna diversity of order 2 and 4. Figures 5-6 show the BER as a function of CIR for an AWGN channel, a Rayleigh channel and a Rayleigh channel with antenna diversity considering an ACPR of 30 db and a tag 2 m away from the reader. These figures, as well as Fig.3-4 demonstrate that the utilization of an antenna diversity technique as simple as selection combining is fundamental to achieve high-detection probability in dense reader environments. An increase in the CIR could be obtained by blocking the interference with absorbing materials or metallic walls. This extra increase in the path attenuation would allow for reducing the reader-to-reader distance below 30 m. However, this seems to be a very unpractical solution. A CIR reduction of about 5-6 db could be achieved by increasing the number of antennas from 2 to 4, which corresponds to a reduction to a half of the reader-to-reader minimum distance. Moreover, antenna diversity allows for reducing considerably the reader-to-reader distance in a Rayleigh channel up to a distance close to the AWGN channel case. 4 Conclusions This work has studied the effect of reader-to-reader interference in RFID systems. Indoor wireless systems, such as RFID systems, are seriously affected by fadings due to multipath propagation. In these scenarios the channel is far from an ideal AWGN channel. The received power changes with time and follows a Rayleigh distribution. In this paper, expressions to evaluate the error probability for FM0 and Miller codes (the ones used in RFID) in Rayleigh channels have been derived. Then, the effects of interference in (ideal) AWGN and (real) Rayleigh channels are compared. The use of antenna diversity schemes has been proposed in order to mitigate the read range reduction due to reader-to-reader interference. Space diversity in RFID systems is often used (specially in dockdoors) because the tag position is not known; in consequence, by using several antennas it is possible that one of them is in the line-of-sight with the tag avoiding blocking the signal for the objects to identify. Selection combining is often used in RFID systems to increase the number of tags reads. However, in this paper the concept of antenna diversity has been introduced to increase the probability of detection in presence of interference. To this end, a new compact expression to model the probability of error for FM0 and Miller codes in a Rayleigh channel has been derived. It has been demonstrated that antenna diversity allows for reducing considerably the reader-to-reader distance considering a Rayleigh channel up to a minimum distance close to the ideal AWGN channel case.

75 Infraestructura Electrónica y de Comunicaciones para RFID - 63 The design considerations and expressions given in this paper for the calculation of bit error probability using FM0 and Miller encoding and considering a Rayleigh channel could be applied to developing tools and simulators for the prevision of interferences in dense-reader environments, serving as a useful guideline for RFID system-level designers or engineers. Acknowledgment This paper was supported by the Spanish Government Project TEC C References Vita, G.D., Iannaccone, G.: Design criteria for the RF section of UHF and microwave passive RFID transponders. In: IEEE Trans. On Microwave Theory and Tech., Vol.53, No.9, , (2005). Finkenzeller, K.: RFID Handbook, John Wiley & Sons (1999). Chawla, V., Ha, D-S.: An overview of passive RFID. In: IEEE Applications & Practice, 11-17, Sep.2007, (2007). Lázaro, A., Girbau,D., Salinas, D.: Radio Link Budgets for UHF RFID on Multipath Environments. In: IEEE Trans. on Antennas and Propagation, Vol. 57, No. 4, , (2009). FCC Title 47, part 15: Operation within the bands MHz, MHz, MHz, MHz, and MHz. ETSI EN , Electromagnetic compatibility and Radio spectrum Matters (ERM): Radio Frequency Identification Equipment operating in the band 865 MHz to 868 MHz with power levels up to 2 W Part 1: Technical requirements and methods of measurement, July EPCglobal, Inc., EPCTM radio-frequency identity protocols Class-1 Generation-2 UHF RFID protocol for communications at MHz, ver , Jan Cha, K., Ramachandran, A., S. Jagannathan,S.: Adaptive and Probabilistic Power Control Algorithms for Dense RFID Reader Network. In: Proceedings of the 2006 IEEE Intl. Conference on Networking, Sensing and Control (ICNSC 06), , (2006). Seong, Y. -R. et al: Arbitration of UHF-Band Mobile Readers. In: Proceedings of the 6th International Conference on Applications and Principles of Information Science (APIS 06), Kuala Lumpur Malaysia, Jan. 2007, (2007). Kim, D.Y., Jang, B. J., Yoon, H.G., Park, J.S., Yook, J.G.: Effects of reader interference on the RFID interrogation range. In: the 2007 European Microwave Conference (EuMC 07), , October 2007, (2007). Xia, H.H., Bertoni, H.L., Maciel, L.R., Lindsay-Stewrt, A., Rowe, R: Radio propagation characteristics for line-of-sight microcellular and personal communications. In: IEEE Trans. Antennas Propagat.Vol.41, No.10, , (1993). JTC1. Information technology-radio frequency identification for item management - Part 6: Parameters for air interface communications at 860 MHz to 960 MHz AMENDMENT 1: Extension with Type C and update of Types A and B. I. ISO/IEC (2006). Goldsmith, A.: Wireless Communications. Cambridge University Press, (2005). Simon, M., Divsalar, D.: Some Interesting Observations for Certain Line Codes With Application to RFID. In: IEEE Trans. Communication, Vol.54, No.4, pp , (2006). Proakis, J.G. : Digital Communications. New York, NY: McGraw-Hill, 3rd ed., (1995). Bae, J. H., Kim, J. C., Jeon, B. W., Jung, J. W., Park, J. S., Jang, B. J., Oh, H. R., Moon, Y. J., Seong, Y. R.: Analysis of Phase Noise Requirements on Local Oscillator for RFID System Considering Range Correlation. In: the 2007 European Conference on Wireless Technology(EcWT 07), pp , October 2007, (2007). Lee, W.C.: Antenna spacing requirement for a mobile radio basestation diversity. In: Bell Sys. Tech. J., Vol.50, , (1971). Clarke, R.H.: A statical theory of mobile-radio reception. In: Bell Syst. Tech. J., , (1968).

76

77 Estudio de mecanismos de convivencia de lectores en sistemas RFID pasivos M.Victoria Bueno-Delgado, Javier Vales-Alonso Área de Ingeniería Telemática. E.T.S. Ingeniería de Telecomunicación, Universidad Politécnica de Cartagena, Plaza del Hospital nº 1, 30202, Cartagena, Murcia. {mvictoria.bueno, javier.vales Abstract. Los sistemas RFID pasivos con dos o más lectores presentan problemas de colisiones caracterizados por dos tipos de interferencias: interferencias lector-lector e interferencias lector-tag. Ambas afectan negativamente al rendimiento de los sistemas RFID, sobre todo, en aquellos donde existe un flujo continuo de tags entrando y saliendo de la zona de cobertura de los lectores, donde las interferencias pueden provocar que los tags salgan de la zona de cobertura de los lectores sin identificarse. En este trabajo se estudian los efectos de estas interferencias y se discuten las alternativas que proponen los estándares así como los mecanismos más destacados de la literatura científica, resaltando los requisitos hardware e incompatibilidades con los actuales estándares. Por último se describe a grandes rasgos lo que, desde el punto de vista de los autores, se debería tener en cuenta para diseñar de un mecanismo de convivencia de lectores capaz de minimizar las interferencias que se producen en los sistemas RFID pasivos. Keywords: interferencias lector-lector, lector-tag, FDMA, TDMA 1 Introducción RFID (Radio Frequency Identification) es una tecnología cada vez más extendida en el mundo de la logística y la trazabilidad. En estos escenarios los ítems a identificar se mueven por grandes naves industriales en cintas transportadoras, pallets, camiones, etc. En estos entornos se utilizan sistemas RFID con varios lectores, que se instalan en zonas estratégicas (p.ej. entrada/salida de camiones y pallets) y crean distintas zonas de cobertura que permiten identificar a los tags y realizar la trazabilidad de los productos. En los sistemas RFID con varios lectores se producen problemas de colisiones que reducen el throughput del sistema, definido como el número de tags identificados por lector. Estos problemas se caracterizan por dos tipos de interferencias: Interferencias lector-tag (RTI): se producen cuando en un sistema RFID las áreas de cobertura de dos o más lectores se solapan, independientemente de si trabajan en la misma o distinta frecuencia. Como ejemplo, se observa la figura 1, donde los lectores R y R intentan leer el tag A simultáneamente. Las ondas electromagnéticas de ambos lectores inciden en A pero el tag, al ser pasivo, no incorpora el hardware específico que le permite seleccionar un lector/frecuencia en particular para transmitir sus datos. Interferencias lector-lector (RRI): se suceden cuando dos o más lectores de un sistema RFID trabajan a la misma frecuencia y las señales de al menos uno de ellos alcanza a uno o varios lectores. En este caso, si un lector está leyendo a un tag que tiene en cobertura y, al mismo tiempo percibe las señales electromagnéticas de un lector, éstas interferirán en la débil señal de respuesta del tag. En la figura 1, el lector R está leyendo los datos que le llegan del tag B y, al mismo tiempo, las señales electromagnéticas del R inciden en el lector R, interfiriendo así la comunicación entre R y B.

78 66 - Estudio de mecanismos de convivencia de lectores en sistemas RFID pasivos drr B R drt C A drr R drt Reader Tag drr Reader-Reader read range drt Reader-Tag read range Fig. 1. Problemas de colisión de lectores RTI y RRI dependen directamente del rango de lectura de los lectores, que a su vez depende de la potencia de transmisión configurada. En la mayoría de los sistemas RFID, los lectores se configuran a la máxima potencia permitida por el estándar y las regulaciones del país. En Europa, esta potencia alcanza los 2 W. Este valor garantiza el rango de cobertura máximo lector-tag (d RT), pudiendo identificar tags situados a 10m de distancia del lector. Sin embargo, la potencia de transmisión también afecta al rango de cobertura lector-lector (drr), por lo que, a 2 W, los lectores interfieren entre ellos hasta una distancia de aproximadamente 1000m [2]. En este trabajo se discuten las soluciones propuestas en los estándares, así como los trabajos más destacados de la literatura científica. Éstos últimos proponen mecanismos que redistribuyen los recursos de la red para minimizar las interferencias, a costa de hardware extra en los dispositivos o incluso poniendo en jaque la compatibilidad con los estándares actuales. Los mecanismos estudiados se comparan para comprobar el rendimiento de los mismos, en términos de eficiencia. Por último se describen a grandes rasgos, y desde el punto de vista de los autores, que requisitos debería cumplir un mecanismo de distribución de recursos de red para maximizar la eficiencia del sistema minimizando las interferencias antes descritas. El resto del artículo está organizado en: la Sección 2 se realiza una descripción de los estándares y regulaciones actuales en RFID. En la Sección 3 se describen los mecanismos anti-colisión para múltiples lectores más destacados de la literatura científica. En la Sección 4 se comparan los mecanismos estudiados. En la Sección 5 se describen los requisitos que, desde el punto de vista de los autores, se deberían cumplir para mejorar la distribución de recursos en un sistema RFID con múltiples lectores. La Sección 5resume las conclusiones del trabajo realizado. 2 Estándares y regulaciones Durante los últimos años se han desarrollado diversos estándares que proponen soluciones para resolver los problemas asociados a RRI, pero olvidando las RTI. Estas soluciones se basan en FDMA (Frequency Division Multiplexing Access), asignando a cada lector una frecuencia para trabajar. ETSI EN [3] es el estándar más extendido basado en FDMA. El estándar propone dividir la frecuencia de trabajo en 15 sub-bandas (10 en Europa). Cada lector escucha en una subbanda determinada durante un tiempo. Siguiendo el esquema CSMA (Carrier Sense Multiple Access), el lector accede a la transmisión si encuentra el canal libre. En caso contrario el lector sigue escuchando el canal. Cada 4 s los lectores dejan libre el canal durante, al menos, 100ms. EPC global Class-1 Gen-2 [1], también basado en FDMA, utiliza la técnica de FHSS (Frequency Hopping Spread Spectrum) para dividir el espectro en sub-bandas. Al contrario que en [3], los

79 Infraestructura Electrónica y de Comunicaciones para RFID - 67 lectores cambian de sub-banda de forma aleatoria, reduciendo la probabilidad de colisión. Los lectores no utilizan CSMA y transmiten en los canales impares, mientras que las respuestas de los tags se alojan en los canales pares. Hay diez sub-bandas, de las cuales solo 5 están disponibles para los lectores. 3 Estado del arte Los mecanismos relacionados con la minimización de los Problemas de Colisión de Lectores se pueden clasificar siguiendo diversos criterios. En la literatura científica se clasifican según el modo de operación en centralizados y distribuidos. En este trabajo se ha seguido ese mismo criterio para introducir los más relevantes (Tabla 1). 3.1 Mecanismos centralizados Los mecanismos centralizados proponen una entidad centralizada (master) que coordina y sincroniza los lectores a través de una conexión de cable o inalámbrica. El master reparte los recursos disponibles en la red entre los lectores operativos. En [4] se propone un dispositivo centralizado que reparte los recursos entre los lectores y coordina la comunicación entre ellos y los tags a través de una técnica de multiplexación de peticiones de lector. Los autores asumen que las RRI no suceden. Además, los lectores deben ser capaces, no solo de almacenar toda la información referente a los tags identificados, sino también deben comunicarse con sus lectores vecinos para compartir información. El mecanismo requiere hardware extra en los lectores y un hardware específico, no comercial, en el master. En [5], las RRI se reducen utilizando FDMA. El mecanismo propuesto distribuye las frecuencias entre los lectores en función de la distancia entre ellos, cuanto más cerca estén, las frecuencias se asignan lo más separadas posibles. Los autores también recomiendan reducir la potencia de transmisión de los lectores para reducir las interferencias, pero esto implica disminuir el rango de cobertura lector-tag, con lo que disminuye la probabilidad de identificar tags. En [6], los lectores trabajan en la misma frecuencia y el mecanismo propuesto controla en tiempo real los lectores que solapan sus áreas de cobertura y decide si desconectarlos o no para reducir las RRI. Tabla 1. Tabla comparativa de mecanismos de minimización de RRI y RTI. Mecanismo CC Harr Array Leo Pulse Kim Dica Color HiQ MM [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] Criterio Lector-Tag Lector-Lector Centralizado Canal Control FDMA TDMA Lectores fijos Lectores móviles Hardware extra Comp. estándar Distribuido Canal Datos

80 68 - Estudio de mecanismos de convivencia de lectores en sistemas RFID pasivos 3.2 Mecanismos distribuidos Los mecanismos distribuidos no trabajan con una entidad central. En su lugar, los lectores se comunican entre ellos mediante comunicación inalámbrica con el fin de distribuir los recursos de la red. Estos mecanismos requieren que los lectores mantengan y controlen la sincronización de la red, lo que incrementa su complejidad. Leo [7] es un mecanismo donde cada lector detecta el máximo número de lectores vecinos que solapan coberturas y cada lector decide si alguno de sus vecinos debe desconectarse para disminuir las RTI sin degradar la funcionalidad de la red. Una vez realizadas las desconexiones oportunas, los lectores comienzan la identificación. Este mecanismo no es eficiente en entornos con lectores móviles ya que éstos pueden aparecer o desaparecer del área de trabajo sin que la red se reconfigure para tenerlos en cuenta. Pulse [8] es un mecanismo basado en CSMA. Utiliza un canal de control y otro de datos. Los lectores pueden recibir de ambos canales a la vez, pero no transmitir simultáneamente en ambos. Los lectores, escuchan el canal de control para conocer si el canal de datos está libre. El lector que utiliza el canal de datos transmite periódicamente un paquete en el canal de control para avisar a los lectores que el canal sigue ocupado. En [9] se propone un mecanismo similar a [8], donde el canal de control se realiza mediante una red de sensores, lo que implica hardware extra. DiCa [10] es un mecanismo energéticamente eficiente también basado en CSMA que minimiza las RRI ajustando el rango del canal de control. Este ajuste disminuye el consumo de energía. Colorwave [11] es un mecanismo basado en TDMA (Time Division Multiplexing Access). Cada lector elige un slot para transmitir. Si dos o más lectores eligen el mismo slot, habrá colisión, y los lectores implicados deberán elegir un slot de nuevo. Si vuelven a colisionar, uno de ellos deberá elegir un nuevo slot y transmitir un paquete de control indicando lo sucedido. El mecanismo solo reduce las RTI. HiQ [12] reduce las RTI utilizando patrones de colisión. Los lectores, se comunican entre ellos a través de un canal de control y se intercambian información las colisiones que han tenido de acuerdo a la frecuencia y al slot que han elegido. También hay una entidad centralizada que tiene información de todo lo que sucede en la red, y es capaz de asignar recursos a los lectores. El principal problema de este mecanismo es la gran cantidad de información que deben manejar los lectores. MCMAC [13] es un mecanismo basado en FDMA que proporciona R-1 canales de transmisión de lectores, siendo R el número de lectores en el sistema. También utiliza un canal de control para distribuir las frecuencias entre los lectores. Aunque este mecanismo puede mitigar las RRI, no soluciona las RTI. Además, cuando R es mayor que el numero de frecuencias disponibles en el lugar de operación (Europa 10 canales), el mecanismo no es eficiente. 4 Comparativa de los mecanismos estudiados En esta sección se ha realizado una comparativa sobre el rendimiento de los mecanismos estudiados en términos de eficiencia de los mecanismos, es decir, el ratio de los recursos libres de RTI y RRI frente al total de recursos en el sistema. 4.1 Descripción del escenario El escenario a evaluar se compone de un sistema RFID con R lectores, situados de forma arbitraria, como el mostrado en la figura 2. Las distancias relativas de los lectores se muestran en la matriz D. Siguiendo el estándar de [1], se configura la potencia de transmisión en los lectores a la máxima permitida, 2 W. La potencia define los límites de RRI y RTI. Por tanto, se producirán RTI entre los lectores situados a menos de 20m y RRI entre los situados a menos de 1000m. Se asume que todos los lectores necesitan acceder al medio para realizar el proceso de identificación de los tags detectados, es decir, necesitan σ recursos del sistema. Por tanto, suponemos que en el sistema hay F frecuencias disponibles y S slots por frecuencia, es decir, los recursos de los que dispone el sistema

81 69 Infraestructura Electrónica y de Comunicaciones para RFID - son α=f S, si todos los lectores están distan menos de 1000 m entre ellos y α=s (F+ Rd>dRRI -1) en caso contrario Simulaciones y resultados Se ha simulado el escenario descrito en la sección anterior para, R=[5,,50], F=[5, 10] y S=1600 slots. El valor de S se ha calculado asumiendo que el sistema se reconfigura cada 4s y que un slot tiene una duración de 2.5ms. Se asume que cada lector necesita σ=s recursos (es decir, una frecuencia entera). Los mecanismos escogidos para simulación han sido aquellos que, hoy en día, podrían implementarse en un lector actual sin un coste hardware excesivo y siendo compatibles con los actuales estándares. Los mecanismos se han dividido en 5 grandes grupos: Mecanismos que desconectan lectores interferentes (switch-off) [7], mecanismos basados en TDMA [11] [4] y mecanismos basados en FDMA [13], estándar EPCglobal [1] y regulación ETSI [2]. Tanto el estándar como la regulación funcionan con su propio valor de F, independientemente del establecido en las simulaciones. Las simulaciones se han realizado con la herramienta Matlab. 2 3 Lector 2 d2,4 = d4,2 = 28 m d1,2 = d21 = 15 m d2,5 = d5,2 = 22 m Lector 4 d2,3 = d3,2 = 24 m d4,1 = d1,4 = 40 m Lector 1 d1,5 = d5,1 = 22 m d4,3 = d3,4 = 35 m d1,3 = d3,1 = 15 m d4,5 = d5,4 = 25 m Lector 5 d5,3 = d3,5 = 9.9 m di,j < 20 m Interferencias Lector-Tag 0 m < di,j < 1000 m Interferencias Lector-Lector DRxR Lector Fig. 2. Escenario en estudio: sistema RFID con 5 lectores Las figuras 3 y 4 muestran los resultados en términos de eficiencia del sistema γ. La figura 3 muestra los resultados para F=5. Se observa que el mecanismo más eficiente es [3], solo superado por FDMA [13] y switch-off [7] cuando R es menor que 8 y 7, respectivamente. La peor eficiencia se observa en TDMA. La razón de esto es que TDMA solo utiliza 1 frecuencia, alojando todos los lectores en distintos instantes temporales. Como en el caso estudiado los lectores necesitan S slots (una frecuencia entera), se observan los resultados para el peor caso de TDMA. Ante menos petición de recursos, TDMA presenta una mejor respuesta. En la figura 4 se muestran los resultados para F=10. En este caso, no solo FDMA, sino también switch-off, presentan una mejor eficiencia con valores de R menores de 11 y 12 respectivamente. Sin embargo, la eficiencia es menor que la obtenida con F=5. Como en el escenario anterior, [3] presenta los mejores resultados Rd>dRRI es el número de lectores situados a más de 1000 metros de otro lector en el sistema. Cada nuevo lector en el escenario está situado a distancia tal que solo provoca interferencias RRI. Valor calculado tomando los valores típicos del estándar EPCglobal Class-1 Gen-2.

82 70 - Estudio de mecanismos de convivencia de lectores en sistemas RFID pasivos E P C g lo b a l E T S I- E N TDMA FDMA S w it c h - o f f γ R Fig. 3. Eficiencia de los mecanismos estudiados, F= E P C g lo b a l E T S I-E N TDM A FDM A S w itc h -o f f γ R Fig. 4. Eficiencia de los mecanismos estudiados, F=10. De los escenarios estudiados se pueden concluir que los estándares no presentan una buena eficiencia con un número elevado de lectores y en situaciones extremas, donde todos los lectores necesitan recursos, el número de frecuencias y el acceso de varios lectores a una misma frecuencia es clave para obtener una buena eficiencia, es decir, la combinación de FDMA con TDMA. 5 Mejora de la distribución de recursos Desde el punto de vista de los autores, los mecanismos de convivencia de lectores deberían seguir ciertas pautas a para minimizar RTI y RRI y maximizando la eficiencia de dichos sistemas. En los siguientes párrafos se enumeran algunas de las cuestiones que surgen a la hora de diseñar estos mecanismos y el criterio que se debería de seguir: Mecanismo centralizado o distribuido? Los sistemas RFID con varios lectores se suelen instalar en entornos logísticos o industriales, sin seguir una topología específica. Los lectores se conectan a una entidad central (o master) para

83 Infraestructura Electrónica y de Comunicaciones para RFID - 71 recibir/transmitir ordenes (p.ej. EPCglobalNetwork [14]). Dependiendo del entorno de trabajo, los lectores estarán conectados al master a través de una red cableada o inalámbrica. Por tanto, y aprovechando la instalación previa, es más lógico pensar en un mecanismo centralizado, con un master que maneja y reparte los recursos. Potencia de transmisión, límite de las interferencias. Con el fin de alcanzar el mayor rango de cobertura posible los lectores se deben configurar a la máxima potencia permitida por el estándar adoptado a nivel mundial, que en Europa alcanza los 2 W. De esta manera se fijan los límites de las RRI y RTI. Control de interferencias-zonas de solapamiento. Al definir un mecanismo centralizado y la potencia de transmisión se puede tener en el master un conocimiento global de las zonas de solapamiento del sistema, almacenando información sobre las coordenadas donde los lectores están situados. Lectores fijos/móviles. El control de la entrada/salida de lectores móviles de la zona de trabajo se realiza obteniendo periódicamente información sobre la posición de todos los lectores del sistema, con el fin de recalcular las zonas de solapamiento. FDMA, TDMA, CSMA? Los sistemas RFID actuales funcionan siguiendo el estándar actual EPCglobal Class-1 Gen-2, que se basa en FDMA. Por tanto, hay que asumir que FDMA está implícito en el sistema. Como se comentó en la sección 4, hay que utilizar algún mecanismo de multiplexación con el fin de repartir los recursos de una manera eficiente, p.ej. TDMA. En el caso estudiado en este trabajo, los lectores deberían alojarse en la misma o distinta frecuencia/slot, siguiendo la Tabla 2. Desde el punto de vista de los autores, este problema de reparto de recursos se puede modelar como un problema de optimización. Tabla 2. Restricciones de distancia en los lectores para evitar RTI y RRI slot = slot Freq. = d>1000m Cualquier distancia Freq. d>20m Cualquier Distancia 6 Conclusiones En este trabajo se ha demostrado como las soluciones propuestas por los estándares actuales presentan una baja eficiencia en los sistemas RFID pasivos con múltiples lectores, sobre todo cuando el número de lectores es elevado. Además, se ha comprobado como la mayoría de los mecanismos propuestos en la literatura científica redistribuyen los recursos de la red intentando minimizar solo un tipo de interferencia, o ambas, pero a costa de hardware extra en los dispositivos o incluso poniendo en jaque la compatibilidad con los estándares actuales. Del trabajo realizado se han obtenido resultados que permiten aventurarnos a describir, a grandes rasgos, los requisitos que debe cumplir un mecanismo de distribución de recursos de red para maximizar la eficiencia de la red minimizando RRI y RTI. Acknowledgments Este trabajo ha sido financiado por los proyectos DEP C03-03/EQUI, del Ministerio de Educación y Ciencia y TEC /TCM (CON-PARTE-1), del Ministerio de Industria, Turismo y Comercio. Asimismo, se ha desarrollado en el contexto del Programa de Ayudas a Grupos de Excelencia de la Región de Murcia, de la Fundación Seneca, Agencia de Ciencia y Tecnología de la Región de Murcia (Plan Regional de Ciencia y Tecnología 2007/2010). Referencias EPC Radio-Frequency Identify protocol for communications at MHz, Disponible on-line en K.S. Leong, M.L. Ng, P.H. Cole, The reader collision problem in RFID systems, in Proc. of IEEE International Symposium on Microwave, Antenna, Propagation and EMC Technologies for Wireless Communications Proceedings, pp.

84 72 - Estudio de mecanismos de convivencia de lectores en sistemas RFID pasivos , ETSI-EN , CTAN. Disponible on-line en: Wang, D., Wang, J., and Zhao, Y., A novel solution to the reader collision problem in RFID system. In Proc. of IEEE Int. Conf. on Wireless Communications, Networking and Mobile Computing, Montreal, Canada, pp. 1-4, September Harrison B. Chung, Heesook Mo, Naesoo Kim, Cheolsig Pyo, An advanced RFID system to avoid collision of RFID reader, using channel holder and dual sensitivities. Microwave and Optical Technology Letters, Vol. 49 Issue 11, pp , N.K. Chen, J.L. Chen and C.C. Lee, Array-based Reader Anti-Collision Scheme for Highly Efficient RFID Network Applications. Wireless Communication and Mobile Computing Journal, Vol. 9, pp , Ching-Hsien Hsu, Yi-Min Chen, Chao-Tung Yang, "A Layered Optimization Approach for Redundant Reader Elimination in Wireless RFID Networks 2nd IEEE Asia-Pacific Service Computing Conference, pp , Shailesh M. Birari and Sridhar Iyer. PULSE: A MAC Protocol for RFID Networks 1st International Workshop on RFID and Ubiquitous Sensor Networks, Japan, Dec Sungjun, K., Sangbin, L., Sunshin, A., Reader Collision Avoidance Mechanism in Ubiquitous Sensor and RFID Networks, in Proc. of Int. workshop on Wireless network testbeds, Experimental Evaluation and Characterization, L.A., USA, Kwang-il, H., Kyung-tae, K., Doo-seop, E., DiCA: Distributed Tag Access with Collision Avoidance among Mobile RFID Readers, EUC Workshop J. Waldrop, D.W. Engels, and S. E. Sarma, "Colorwave: an anticollision algorithm for the reader collision problem," in Proc. of IEEE Conf. on Communications, pp , May Ho, J., Engels, D., Sarma, S., HiQ: a hierarchical Q-learning algorithm to solve the reader collision problem. In Proc. of the Int. Symp. on Applications and the Internet workshops, pp 88 91, Dai, H., Lai, S., Zhu, H."A Multi-Channel MAC Protocol for RFID Reader Networks" WiCom 2007, pp: EPCglobalNetwork. Disponible on line en:

85 A Secure Ownership Transfer Protocol for RFID Gaurav Kapoor and Selwyn Piramuthu Information Systems & Operations Management University of Florida, Gainesville, FL 32611, USA. Abstract. Ready and secure communication between multitude of devices (tags, tag-readers, databases) employing RFID networks is paramount to increase RFID adoption. In addition, the ability to change (and even share) ownership of these devices is equally important, keeping in mind privacy issues. Given the low level of technology available in tags, it is necessary to keep processing minimal and communication with tags simple or lightweight, yet have the necessary security built in. We propose a lightweight protocol for ownership transfer that meets these requirements. This protocol relies on a Trusted Third Party, and some lightweight cryptographic techniques, thereby being easily implementable, even in the most basic tags. We also perform necessary security analysis to ensure that this protocol is accurate, maintains confidentiality and provides forward security. 1 Introduction RFID tags are increasingly being used in disparate domains to identify, track, and to sense ambient conditions of tagged objects. Ready yet secure communication between multitude of devices (tags, tag-readers, databases) employing RFID networks is therefore paramount. A majority of applications dictate that these RFID-tagged objects be owned by different entities at different points in time. In addition, privacy of a consumer is extremely important since RFID inherently is a tracking technology. This necessitates the existence of a mechanism for seamless ownership transfer of tagged objects as they change ownership. Ownership transfer can occur at many different junctures. For example, in a supply chain, change of ownership of a tagged object can occur when a distributor delivers this object to a retailer. Strictly speaking, when ownership transfer occurs, the previous owner should not be able to access the tagged object. While ownership transfer can be temporary or permanent, the underlying dynamic is similar from a cryptographic perspective. Several researchers have attempted to address this issue through cryptographic means, however a majority of these have vulnerabilities (e.g., Kapoor and Piramuthu 2008 and the references therein). However, given the technology constraints in tags, it is necessary to keep the underlying processing minimal and communication with tags simple or lightweight, yet have the necessary cryptography built in to maintain security and privacy. We propose an ownership transfer and tag authentication protocol that meets the security requirements of RFID devices. Extant protocols in this area either lack the ability to do both or have inherent flaws in their construction leading to security/privacy vulnerabilities. The proposed protocol relies on a Trusted Third Party (TTP) and some lightweight cryptographic techniques, thereby being easily implementable even in the most basic RFID tag. We perform security analysis to ensure that this protocol is accurate, maintains confidentiality and provides forward security. 2 Notation The following notations are used throughout the paper: NP,NP,NT,NR2,NJ: random l-bit nonce generated by entity J ID: tag identifier k: authentication key

86 74 - A S e c u r e O w n e r s h i p Tr a n s f e r P r o t o c o l f o r R F I D s,s2,rj,r2,ti,si: shared keys between entities Hk: keyed (with key k) hash function - {0,1} {0,1}l hk,fk: keyed (with key k) encryption function fk, fk: keyed (with key k) encryption function P: random permutation function PIN: unique PIN 3 Vulnerabilities in some existing protocols 3.1 Variations of Osaka et al. Protocol This [6] protocol (Figure 1) attempts ownership transfer with the database as a trusted third party (TTP). This is one of the earlier ownership transfer protocols. This protocol has been extensively studied and reported by other researchers in this area. This protocol assumes that the new owner initially receives the tag secret key (k). The purpose here is to update the secret and provide information about the tag to the authenticated new owner. The process begins when the new owner generates a random nonce and sends it to the tag, which hashes this with the tag secret and replies to that new owner. The reader is unable to decrypt this message, and therefore forwards it to the database. The database validates this message and generates a new secret key (fk ) and sends the tag ID encrypted using this new secret key along with information about the tag. If the validation fails, the database does not send information about the tag to the reader. The new owner then relays this new key to the tag, which updates its key. Fig. 1. Protocol of Osaka et al. An adversary can intercept the first message from reader to tag, modify NR, and send (query,nr = 0) to the tag. The tag then responds with H(fk(ID)) as long as k remains the same. This can be used to track the tag. When the database changes k to k, the adversary can capture the (last) message from reader to tag fk(id) fk (ID) and use this instead of NR the next time the reader queries the tag. In the next session, when the reader sends (query,nr) to the tag, the adversary can capture it and instead send (query,fk(id) fk (ID)) to the tag. The tag now computes H(fk (ID) [fk(id) fk (ID)] =

87 Infraestructura Electrónica y de Comunicaciones para RFID - 75 H(fk(ID)), which is the same output as before k was changed to k. The adversary may, therefore, continue to track the tag. This protocol is also vulnerable to Denial-of-Service (DoS) attack which an adversary can accomplish by adding a small noise (NA) to the last message from Reader to Tag (i.e., fk(id) fk (ID) NA). Now, the tag updates the new secret as fk (ID) NA whereas the Database and Reader have fk (ID) as the new secret. This leads to de-synchronization. However, this is easily preventable from the perspective of the Database by storing the previous secret. However, the Reader is not supposed to know the previous secrets since it would violate forward security and therefore does not know the previous key. Several authors have attempted to improve this protocol. For example, Jäppinen and Hämäläinen [4] add NDB,H(fk (ID) NDB) to the last message from the database to the reader to the tag. However, an adversary can intercept the message between reader and tag and set NDB = 0 and modify (fk(id) fk (ID)) to (fk(id) fk (ID) NDB). The tag now computes its new fk(id) = fk (ID) NDB, which is different from fk (ID) in the Reader and Database. This leads to de-synchronization, and therefore DoS, between the tag and Reader/Database. Chen et al. [2] append a different message (H(H(fk(ID) NR),fk (ID),fk(ID)) to the last message from Database to Reader, which is then communicated to the Tag by the Reader. They claim that this additional verification prevents DoS attack when the adversary tries to modify the last message from Reader to Tag. However, their modification still leaves the protocol vulnerable in at least two counts. An adversary can still track the tag through (query,nr = 0) and (query,fk(id) fk (ID)) as described two paragraphs above. Moreover, the adversary can also reset the secret to its previous value by impersonating the Reader as follows: (1) The adversary passively observes communication between Reader and Tag and copies NR, fk(id) fk (ID), and H(H(fk(ID) NR),fk (ID),fk(ID)), (2) The Tag s current secret is fk (ID). When the adversary wants the Tag to reset its secret to its previous value fk(id), it sends (query,fk(id) fk (ID) NR) as the first message to the Tag, (3) The Tag responds with fk(id) NR, which is already known to the adversary who can use it to track the Tag, (4) The Adversary then sends H(H(fk(ID) NR),fk (ID),fk(ID)), fk(id) fk (ID), and (5) the Tag now validates these messages and updates its secret to fk(id). Yoon and Yoo [9] modify the last messages from Database to Reader and Reader to Tag in [6]. The message from Reader to Tag is now H(fk(ID)) fk (ID),H(fk(ID) fk (ID)). Although they claim that this prevents DoS attacks, when an adversary blocks this last message the Database and Reader have the new key whereas the Tag has the previous key. This issue can be prevented by storing both previous and current keys at the Database level. However, the new owner cannot have the previous key due to forward security violations. This protocol has another vulnerability that is more serious. An active adversary can obtain the shared secret (i.e., fk(id)) as follows: (1) The adversary intercepts the first message from reader to tag, and sends (query,nr = 0) to the tag. The tag then responds with H(fk(ID)) as long as k remains the same, (2) The adversary then sends some random message to the Tag in return and this lets the Tag keep its current secret, (3) The adversary observes all communication between Reader and Tag during the next authentication phase between Tag and Reader, (4) Now, fk (ID) can be easily determined since both H(fk(ID)) fk (ID) and H(fk(ID)) are known to the adversary. Knowing fk (ID), which is the only shared secret, the adversary can track and trace the tag as well as clone the tag if necessary. Knowing fk (ID) also results in forward

88 76 - A S e c u r e O w n e r s h i p Tr a n s f e r P r o t o c o l f o r R F I D security violations. 3.2 Protocol of Wang and Chin This is an ownership sharing (and not ownership transfer) protocol since previous owners could maintain access to the tag. When the new owner gets a new key (k ) from the database, it sends (e,m) to the tag through a channel that is not considered to be secure. A previous owner can passively observe this and determine fk (ID) (= e H(fk(ID))). Since the tag uses fk (ID) until the next OT occurs, previous owners have continued access to this tag. In Figure 2, A = H(H(fk(ID) NR NT) kr),nr,nt,u,kr. The tag can be easily desynchronized by an adversary who intercepts the last message from reader to tag and adds noise before sending it to tag. For example, the adversary may send e H(fk(ID)) fk (ID) δ and the tag would update fk(id) fk (ID) δ. From now on, the reader and database will not be able to communicate with the tag. The adversary, in fact, can take advantage of this vulnerability and can easily switch back and forth the reachability of tag from reader/database by modifying the first message from reader to tag (NR) to (NR δ) for normal communication and not interfering with this message for desynchronization. Fig. 2. Protocol of Wang and Chin

89 Infraestructura Electrónica y de Comunicaciones para RFID The Proposed Ownership Transfer Protocol Fig. 3. The Proposed OT Protocol with TTP We present a traditional case involving the following parties, namely Tagi, TTP, previous owner R1 and new owner R2. Once the request for transfer of ownership has been invoked and approved, the procedure for the actual transfer of ownership works as follows: Step 1.1: Upon receiving a OT request, the TTP generates a new key s2. It then generates a fresh random nonce NP, and communicates with the tag using a cryptographic function f encrypted with the key ti shared between itself and tag i. This ensures the data is secure and authenticates the TTP to the tag. Thus, there is no need for a secure channel to change any keys. Step 1.2: The tag decrypts the data, and acknowledges the message. It does so by freshly generating a random nonce NT, and sending the nonce XORed with the nonce sent by the TTP, NP. This message is sent in a hash-keyed function. Step 2: The TTP informs current owner (R1) that his privileges are being revoked. It sends a simple revoke message and a keyed cryptographic function, fr1(s1). Step 3.1: Next the TTP grants the new owner (R2) full permissions along with any delegation privileges for the tag. A grant message is issued, along with a freshly generated random nonce NP and a function encrypted with the key (r2) shared between new owner and TTP. The function contains the new key s2 for accessing the tag. Step 3.2: The new owner sends an acknowledgement message in the form of a one-way hash with the new key value. Step 4.1: Finally, the new owner communicates with the tag as follows. It generates a fresh random nonce NR2, and establishes contact with the tag by sending NR2 and NR2 encrypted using s2. Step 4.2: The tag decrypts the data, and acknowledges it with a one-way hash of a new random nonce NT XORed with NR2 and s Security Analysis The security design of the protocols should not impede normal operations, and should prevent a malicious adversary from retrieving or inferring any information. We look at some of the more

90 78 - A S e c u r e O w n e r s h i p Tr a n s f e r P r o t o c o l f o r R F I D important measures and provide a sketch of the analysis. 1. Secrecy/Data Integrity and Authenticity of communicating entities: The cryptographic methods used (for example the function ensemble fsi) reasonably guarantees the secrecy of the message. The authenticity of the communicating parties is guaranteed by the keyed hash functions (for example Hsi) used [1]. For an adversary to forge the authentication or content of the message, he/she would have to break the underlying hash function. 2. DoS/Synchronization problem: We address the DoS problem in the following way: Consider a situation where an adversary blocks a message. Since we rely on acknowledgements for the key change and first post-key change communique from new owner to tag, blocking any message creates no breach in the system. In addition, we do not face the de-synchronization problem (i.e. that the tag is unreachable because it has a different key). At least one entity (be it previous owner R1, new owner R2 or the TTP) can always communicate with the tag. The following discussion will make this more clear. There are many scenarios where an adversary could try and compromise the system. Block message (1.1): R1 can still reach the tag. Block message (1.2): The TTP is waiting for an acknowledgement and will take remedial action. Block message (2): Once the keys are changed, R1 cannot access the tag. Block message (3.1): Now the tag has a new key s2, but R2 hasn t received it yet, so the tag is temporarily unreachable, except by the TTP. However, the acknowledgement (3.2) that TTP is waiting for will never arrive, and so the TTP can now take remedial action. Block message (4.1): Again the tag is unreachable, except by the TTP, but R2 is waiting for an acknowledgement. So, it can take remedial action. It must be emphasized that such DoS problems are considered beyond the scope of the communication protocol in a majority of related literature, but our OT protocol takes it into account. Of course, to commit such attacks, an adversary must know all the parties involved, the sequencing of the messages, and the timing of the messages. 3. Forward Security: Forward security refers to the scenario where the current key of a tag is known to the adversary, and can be used to extract previous messages (assuming that all its past conversations are recorded by him). Let s say the adversary somehow knows s2. The tag always communicates using a keyed hash function. The adversary cannot use the key to decode any of the tag s messages because the one-way hash function H is considered computationally un-invertible. In other words, he needs to have access to the hash digest table for any lookups. Also, he cannot decipher/recreate any past messages sent with previously used keys. 4. Passive replay: The freshly generated random nonces create an element of randomness in the Ownership Transfer process. In addition, using nonce values inside the cryptographic functions or the keyed hash functions reduces the possibility of replay attacks being successful. Assume that an adversary wants to replay the last message from the tag to the new owner. When R2 receives this a second time, it checks to ensure that the NR2 in the message matches with the one it had recently sent to the tag. When it identifies the message as corrupt (or, replay of a previous message, which can be considered a corrupt message at this point in time), it repeats its previous message to R Implementation details Scalability: The protocols are inherently scalable, since the tags require only two hash operations. The protocol can be applied to n multiple parties (owners) easily with only O(n) complexity. Similarly (although we do not formally present it), a protocol to change

91 Infraestructura Electrónica y de Comunicaciones para RFID - 79 ownership for n or multiple tags will be O(n). Computational Overhead: Tags require only generation of random nonces, decryption of a single keyed cryptographic function and generation of keyed hash function and rudimentary XOR operations. The cost of hash calculation at the TTP side is a function of 2n, (where n is the number of tags), since each tag transaction is accompanied by an associated transaction with its owner. While generation of nonces or XOR operations may seem like they require significant processing power, the Gen-2 passive tags today come equipped with an on-chip Pseudo-Random Number Generator (PRNG) and with Cyclic Redundancy Code (CRC) computation capability [3]. Storage Overhead: As shown by Yang et. al. [8], for a set of components (nonces, keys etc.) of size L bits, the storage requirements (or memory size) for a single hash function and XOR 1 operations is 2 L, and the number of messages required for full ownership transfer is 2 six. 5. Discussion and Conclusions Adoption of new technology is facilitated by its operation being transparent to the end user, while its operational benefits are clearly visible. As we have seen in this paper, most attempts to provide a secure protocol (that ensures privacy), either for authentication or Ownership Transfer have been vulnerable to attacks. Addressing this problem is now crucial to inspire more confidence in the end users of this technology. To that end, the contribution of this research is two-fold. First, we propose an Ownership Transfer protocol that is more secure than those that have been proposed thus far in the literature and yet just as lightweight. It is also very easy to implement, requiring no new assumptions, and considers only the current state of technology. We identified a few security-based vulnerabilities in existing protocols and show how they can be avoided in some of them. In addition, for Ownership Transfer we provide a way to prevent disruption and early detection of DoS attacks by a malicious adversary, using an acknowledgement-based scheme. We provide a brief security analysis that demonstrates these claims, by looking at some scenarios where we duplicate the intent of a malicious adversary. References M. Bellare, R. Canetti and H. Krawczyk, Keying Hash Functions for Message Authentication, Advances in Cryptology, Lecture Notes in Computer Science vol (1996). H.-B. Chen, W.-B. Lee, Y.-H. Zhao, Y.-L. Chen, Enhancement of the RFID Security Method with Ownership Transfer, Proceedings of the ICUIMC. (2009) D. Duc, J. Park, H. Lee, K. Kim, Enhancing Security of EPCglobal Gen-2 RFID Tag against Traceability and Cloning, The 2006 Symposium on Cryptography and Information Security, (2006). P. Jäppinen, H. Hämäläinen, Enhanced RFID Security Method with Ownership Transfer, Proceedings of the International Conference on Computational Intelligence and Security, (2008) G. Kapoor, S. Piramuthu, Protocols for Objects with Multiple RFID Tags, Proceedings of the Sixteenth International Conference on Advanced Computing and Communications (ADCOM08), (2008) IEEE Computer Society. K. Osaka, T. Takagi, K. Yamazaki, O. Takahashi, An Efficient and Secure RFID Security Method with Ownership Transfer. Proceedings of the International Conference on Computational Intelligence and Security (CIS). LNAI 4456 (2007) C.-H. Wang, S. Chin, A New RFID Authentication Protocol with Ownership Transfer in an Insecure Communication Environment, Proceedings of the 9th International Conference on Hybrid Intelligent Systems (2009) J. Yang, K. Ren and K. Kim, Security and privacy on authentication protocol for low-cost RFID, The 2005 Symposium on Cryptography and Information Security, (2005). E.-J. Yoon, K.-Y. Yoo, Two Security Problems of RFID Security Method with Ownership Transfer, Proceedings of the IFIP International Conference on Network and Parallel Computing (2008)

92

93 Análisis del rendimiento de tags y lectores RFID UHF Lluis Bueno NextPoint Solutions 1 Introducción El mercado de la tecnología RFID en la banda UHF Gen2 está empezando a crecer paulatinamente. En la actualidad, ya hay cientos de fabricantes de tags y lectores, todos ellos manifestando tener los mejores productos, pero sin argumentos comunes que lo sostengan. Cómo argumentar que un tag o un lector es mejor que otro? Qué parámetros hay que medir y cómo debe realizarse? En este artículo se profundiza en dos parámetros de rendimiento de los tags que tanto fabricantes como integradores de sistemas pueden medir de forma sencilla, y utilizarlos para comparar los diferentes productos del mercado. Asimismo, se indican varias recomendaciones de medida con lectores, con el fin de evaluar el mejor rendimiento de uno u otro en diferentes entornos y para identificar diferentes materiales. 2 Medición del rendimiento de tags En un tag es posible medir diferentes parámetros y a su vez hacerlos de diferentes modos. Sin embargo, aunque es posible realizar mediciones de las antenas y los circuitos integrados con un analizador de espectros o un analizador de redes, el rendimiento de un tag únicamente puede medirse cuando el tag está activo, funcionando, es decir, comunicándose con un lector RFID. Debido al funcionamiento de la tecnología RFID, el lector (en realidad un transceptor) transmite una señal modulada que excita y alimenta el tag. Esta señal incorpora un comando al cual responde el tag con otra señal que es detectada por el lector. La forma convencional de comparar diferentes tags es utilizar un lector comercial y comparar las distancias de lectura y los ratios de éxito, con una potencia de transmisión constante. Esta metodología se ha utilizado tanto en la industria como en el mundo académico, pero es un método que no permite separar las propiedades del tag de las propiedades del lector y el entorno. Con este método, no es posible distinguir si la distancia de lectura es limitada por la potencia de respuesta del tag o por la sensibilidad del lector. Además, la precisión de la potencia y los efectos de propagación multi-trayecto reducen la fiabilidad de las mediciones. Por otra parte, es posible realizar mediciones de diversos parámetros, tanto temporales como espectrales, mediante equipamiento genérico de laboratorio, aunque esta metodología es normalmente costosa y compleja, ya que requiere de equipos de medida de última generación y de conocimientos de los protocolos RFID utilizados, mediciones de radiofrecuencia y un software de medida normalmente desarrollado a medida. Con el fin de mostrar unos resultados independientes, fiables y que contemplen todos los parámetros que rodean un sistema RFID, las mediciones en este artículo se han realizado con un sistema de medida específico para RFID (Tagalyzer), formado por una unidad de medición, una tarjeta PCI para el PC y un software de medida.

94 82 - Análisis del rendimiento de tags y lectores RFID UHF Fig. 1. Sistema Tagalyzer, compuesto por una unidad de medida y un software específico. 2.1 El primer parámetro: Sensibilidad del tag En la mayoría de los casos, el factor limitante para la distancia de lectura de un tag es la potencia entregada al chip. Ya que la potencia máxima radiada de un lector está restringida por normativa, la potencia entregada al chip a una distancia determinada depende principalmente del diseño del tag (de su antena y del circuito de adaptación), así como de los factores ambientales. La cantidad de potencia radiada que se precisa para excitar un tag es lo que se denomina Sensibilidad. Para medir la sensibilidad del tag se utiliza una fuente de señal conectada una antena que envía un comando al tag, y se varía la potencia de transmisión para encontrar la mínima potencia con la que el tag es capaz de responder. Este test puede repetirse con diferentes portadoras de frecuencia para caracterizar completamente la sensibilidad del tag. Este procedimiento es exactamente el que realizar el sistema Tagalyzer cuando se mide la sensibilidad de un tag. Aunque puede utilizarse cualquier comando de lectura o escritura para activar el tag, el sistema envía un comando Query y espera la respuesta RN16 del tag, almacenando la potencia requerida por el tag para responder. Con el fin de independizar los resultados de la distancia entre el lector y el tag y poder así comparar diferentes tags, la unidad utilizada para la sensibilidad es la intensidad de campo eléctrico (en campo lejano). (1) donde PEIRP es la potencia radiada efectiva, Z es la impedancia en aire libre (377 Ω) y R es la distancia entre el tag y la antena transmisora. Cuando la sensibilidad se conoce a una determinada frecuencia, esa misma ecuación puede ser utilizada para calcular la distancia máxima teórica de operación del tag. 2.2 El segundo parámetro: Señal de retorno o Backscattering A medida que los diseños de los tags evolucionan, la distancia de trabajo de los tags no está limitada por la potencia trasmitida al tag, sino por la señal transmitida al receptor del lector. La potencia de señal mínima que el lector puede detectar y decodificar de forma fiable se representa como la sensibilidad del lector, medida en dbm. La señal que devuelve el tag deberá siempre superar este valor. El parámetro a considerar determina cuán eficientemente el tag transforma la potencia radiada en señal backscattering: ΔRCS (diferencial de sección radar).

95 Infraestructura Electrónica y de Comunicaciones para RFID - 83 Fig. 2. Esquema de backscattering en RFID Para medir el backscattering se utiliza una fuente de señal conectada una antena que envía un comando al tag, y se mide la intensidad de la respuesta. Este test puede repetirse con diferentes portadoras de frecuencia y niveles de potencia para caracterizar completamente el tag. El sistema Tagalyzer utiliza este procedimiento con una mejora adicional: el sistema de medida utiliza la frecuencia portadora del transmisor como el oscilador del receptor, lo que permite medir tanto la potencia como la fase de la señal de retorno. El sistema envía un comando Quero al tag y espera la respuesta RN16, almacenando la potencia y fase de la señal de respuesta. Sin embargo, la potencia medida depende también de la geometría de la medición, por lo que se utiliza la siguiente ecuación: (2) donde PR es la potencia recibida, G es la ganancia de la antena en recepción, PEIRP es la potencia transmitida efectiva, R1 es la distancia entre el tag y la antena transmisora, R2 es la distancia entre el tag y la antena receptora y λ es la longitud de onda de la portadora. De nuevo, cuando la sensibilidad y el ΔRCS se conocen a una determinada frecuencia, esa misma ecuación puede ser utilizada para calcular la potencia recibida a una determinada distancia. 2.3 Medición real del rendimiento de un tag Para ilustrar los parámetros de rendimiento indicados, se muestra un caso práctico de medición para conocer el rendimiento de tres tags diferentes para identificar objetos metálicos, y definir cuál de ellos es el más adecuado para esta aplicación. Este tipo de mediciones pueden ser realizadas por un integrador de sistemas para escoger el tag más adecuado para el proyecto de un cliente, o por un fabricante de tags para comparar su producto con el de la competencia. Las mediciones se llevaron a cabo en una cámara anecóica, idónea para realizar mediciones fiables, al estar completamente aislada de perturbaciones externas y eliminar el efecto de propagación multitrayecto gracias a sus paredes absorbentes. Las mediciones se realizaron utilizando el sistema Tagalyzer, compuesto por una unidad de medida y el software. Se utilizaron antenas de transmisión y recepción separadas per de idénticas características (rango de frecuencias MHz, impedancia 50 Ω, ganancia 8.0 dbi, ancho de haz 3 db 75º horizontal, 70º vertical, polarización lineal), soportadas con un poste de madera. Los tags se ubicaron en un pedestal de poliestireno a 1 metro de las antenas.

96 84 - Análisis del rendimiento de tags y lectores RFID UHF Fig. 3. Disposición de los elementos para las mediciones en la cámara anecóica Los tags utilizados, específicos para funcionar sobre metal, fueron: Tag 1, tag on-metal global (dimensiones: 155 x 32 x 10 mm) Tag 2, tag on-metal para banda ETSI+FCC (dimensiones: 223 x 23 x 8 mm) Tag 3, tag on-metal para banda ETSI (dimensiones: 132 x 30 x 8 mm) El objeto a identificar fue una plancha de aluminio de 200 x 200 x 2 mm, en cuyo centro se fijaba cada tag. En primer lugar, se realizaron medidas de la sensibilidad de los tags en el rango de frecuencias de 800 a 1000 Mhz, en pasos de 1Mhz y resolución de potencia de 0.1dB. La siguiente figura muestra una captura de pantalla del software tras las mediciones, donde se observan las gráficas con los resultados de intensidad de campo eléctrico en función de la frecuencia. Tag 1 se muestra en rojo, Tag 2 en verde y Tag 3 en azul. TAG 3 TAG 2 TAG 1 Fig. 4. Medición de sensibilidad del tag en función de la frecuencia La primera percepción es que los anchos de banda de los tres tags son diferentes. Utilizando la ecuación (1), dada una distancia requerida de 5 metros (p.e.), la sensibilidad teórica requerida es 1.9 V/m. Con este valor, del gráfico extraemos que el Tag 1 funcionará de 860 a 980 Mhz, Tag 2 de 860

97 Infraestructura Electrónica y de Comunicaciones para RFID - 85 a 930 Mhz y Tag 3 de 858 a 868 Mhz. Esto nos dice que todos los tags cumplirán el requerimiento en la banda Europea ( Mhz), pero no todos funcionarán en las bandas de Estados Unidos (sólo Tags 1 y 2) ni Japón (sólo Tag 1). Sin embargo, si sólo se precisa funcionamiento en Europa, el Tag 3 dispone de un mayor rendimiento, ya que tiene un mayor margen hasta la sensibilidad requerida. En segundo lugar se realizaron mediciones de la señal de backscattering a una frecuencia fija de 866Mhz y un barrido de la potencia transmitida de 0 a 30 dbm con una resolución de 0.1 db. La siguiente figura muestra una captura de pantalla del software tras las mediciones, donde se observan las gráficas con los resultados del diferencial de la sección radar (ΔRCS) en función de la intensidad de campo eléctrico. Tag 1 se muestra en morado, Tag 2 en verde y Tag 3 en naranja. TAG 1 TAG 3 TAG 2 Fig. 5. Medición de la señal de backscattering en función de la intensidad de campo a 866Mhz El punto más a la izquierda de cada gráfica muestra la sensibilidad del tag y cuán eficientemente el tag convierte la potencia en una señal de retorno en el punto umbral. El valor de ΔRCS decrece conforme el campo eléctrico aumenta, algo típico en cualquier tag. Una vez más, el Tag 3 se comporta de forma diferente a los otros dos tags y genera una señal de retorno mucho mayor. A partir de la ecuación (2), y dados una sensibilidad del lector de -80 dbm y una ganancia de la antena de recepción de 8 dbi (valores típicos de lectores comerciales), una distancia de lectura de 5m y una intensidad de campo de 1.9 V/m, la ΔRCS es de 62cm2 para el Tag 3 y 17 cm2 para los Tags 1 y 2, lo que corresponde a -49 dbm y -55 dbm respectivamente. De esto se deduce que el retorno no es un factor limitante en la distancia máxima de lectura teórica, y que cada uno de los tags cumplirá los requerimientos. Sin embargo, la situación podría ser muy diferente en un entorno con interferencias. 3 Medición del rendimiento de un lector Una vez seleccionado el tag idóneo para la aplicación en cuestión, entra en juego la selección del lector y la ubicación óptima del tag en el elemento a identificar. Las mediciones de los tags se han llevado a cabo con un sistema de análisis independiente y óptimo para su propósito, pero una vez en el proyecto real, el lector escogido permitirá aprovechar el rendimiento del tag seleccionado y

98 86 - Análisis del rendimiento de tags y lectores RFID UHF garantizar el éxito de la aplicación en función de este y de la ubicación óptima del tag. Para llevar a cabo este nuevo procedimiento de análisis de ubicación óptima de los tags, existen dos metodologías: Tag Sweeping, basada en ir desplazando el tag a lo largo de la superficie del material, mientras el lector realiza las lecturas en las diferentes posiciones. Es un método rápido pero aproximado. Hotspot Mapping, basada en una malla homogénea de tags ubicada sobre el material. El análisis resulta más profundo y ofrece un mapa 3D del objeto a identificar. En ambos casos, el software EPC Hotspot permite realizar las mediciones con todos los lectores RFID del mercado, analizando la calidad de la señal recibida y proporcionando así un análisis exhaustivo de las ubicaciones válidas de los tags para los diferentes lectores bajo prueba. 3.1 Análisis a nivel de ítem o caja Para ambas metodologías (Tag Sweeping o Hotspot Mapping), se requiere de un lector RFID conectado a una única antena, que puede ser de polarización circular o lineal (en este caso, será importante mantener la orientación del tag a lo largo de las pruebas). Se recomienda colocar tanto la antena como el objeto a evaluar sobre unos soportes de material insensible a la radiofrecuencia, como la madera. Se recomienda ubicar tanto la antena como el objeto a unos 70cm como mínimo del suelo y a unos 70cm entre ellos. Es muy importante que la distancia entre la antena y el objeto se mantenga constante durante todas las pruebas. Fig. 6. Disposición genérica para las mediciones a nivel de ítem o caja 3.2 Análisis Tag Sweeping En esta metodología, es necesario utilizar un soporte para el tag que permita moverlo alrededor de toda la superficie del objeto sin afectar al campo de radiofrecuencia. Cualquier soporte de plástico o madera es válido.

99 Infraestructura Electrónica y de Comunicaciones para RFID - 87 Fig. 7. Soporte utilizado para posicionar el tag a lo largo del objeto de prueba En este análisis, una vez el software EPC Hotspot inicia su procedimiento, mostrará en tiempo real si el tag es leído perfectamente (verde), con baja calidad (gris) o no es leído (rojo) a medida que desplazamos el mismo por la superficie del material. De este modo, es posible detectar las ubicaciones óptimas del tag en el objeto de una forma rápida y sencilla. Cuando el producto en el interior de la caja bajo prueba es transparente para la radiofrecuencia (papel, ropa, cereales, etc.), la pantalla se mostrará verde más del 90% del tiempo, lo que significa que el tag puede ser leído en prácticamente cualquier ubicación y no se precisa de un análisis en detalle. Cuando el producto en el interior de la caja bajo prueba es opaco para la radiofrecuencia (líquidos, metales, etc.) la pantalla se mostrará roja, indicando la imposibilidad de leer el tag. En este caso, se precisa de un análisis en detalle como el Hotspot Mapping. Fig. 8. El software EPC Hotspot muestra un color según la calidad de las lecturas 3.3 Análisis Hotspot Mapping Esta metodología no precisa de hardware adicional, pero requiere que el objeto bajo análisis sea marcado de forma previa a las mediciones. El objeto se marcará con una malla o cuadrícula de filas/columnas de 2.5 cm, ya que el software EPC Hotspot mostrará un objeto virtual análogo con esta misma distribución.

100 88 - Análisis del rendimiento de tags y lectores RFID UHF Fig. 9. Marcado previo del objeto real haciendo una cuadrícula de 2.5 cm La disposición de la antena y el objeto es la ya indicada anteriormente. Una vez ubicados los elementos, será necesario seleccionar el tamaño del tag a utilizar en el software y ubicarlo donde EPC Hotspot nos indique. Fig. 10. Ubicación virtual y real del tag Una vez el tag está ubicado, el software EPC Hotspot inicia su análisis de medidas con el lector utilizado, tanto de calidad como de potencia. Para realizar estas mediciones, el software actúa sobre la potencia del lector y testea el tag sometiéndolo a varios procedimientos de lectura/escritura. Una vez se han realizado los ciclos correspondientes de este primer paso, el software EPC Hotspot solicita una reubicación del tag y repite el proceso. Mediante cálculos teóricos y diferentes ubicaciones, tanto en la cara superior como en la posterior de la caja, EPC Hotspot mostrará un mapa determinando el rendimiento del tag en cada una de las posibles ubicaciones en el elemento.

Fechas relevantes: Lugar de Celebración: Fecha de Celebración:

Fechas relevantes: Lugar de Celebración: Fecha de Celebración: Las terceras Jornadas Científicas sobre RFID en España permitirán convocar a un amplio grupo de investigadores y empresas interesados en la tecnología de Identificación por Radio Frecuencia desde diferentes

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas.

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas. DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES Autor: Sánchez Gómez, Estefanía Dolores. Directores: Pilo de la Fuente, Eduardo. Egido Cortés, Ignacio. Entidad Colaboradora: ICAI

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO I DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA Autor: Juárez Montojo, Javier. Director: Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI-Universidad Pontificia Comillas RESUMEN

Más detalles

HERRAMIENTA WEB PARA LA ELABORACIÓN DE TEST BAJO LA ESPECIFICACIÓN IMS-QTI

HERRAMIENTA WEB PARA LA ELABORACIÓN DE TEST BAJO LA ESPECIFICACIÓN IMS-QTI HERRAMIENTA WEB PARA LA ELABORACIÓN DE TEST BAJO LA ESPECIFICACIÓN IMS-QTI Muñoz-Bouchard J.P., y Álvarez-González L.A. jp.knap@gmail.com@gmail.com, lalvarez@inf.uach.cl Grupo de Investigación en Tecnologías

Más detalles

Programación en Capas.

Programación en Capas. Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de

Más detalles

RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC.

RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC. RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC. RESUMEN DEL PROYECTO Existen casos en la industria de la tecnología, medicina,

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael.

WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael. WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Autor: Rodríguez de la Rosa, Alicia. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael. Entidad Colaboradora: ICAI

Más detalles

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS Autor: García Lodares, Victor. Director: Castejón Silvo, Pedro. Entidad Colaboradora: Entreculturas. Resumen del

Más detalles

MONITORIZACIÓN WIRELESS DE INSTALACIÓN FOTOVOLTAICA DE 56 KW P EN EL PARQUE TECNOLÓGICO DE ANDALUCÍA BASADA EN LA TECNOLOGÍA OPC

MONITORIZACIÓN WIRELESS DE INSTALACIÓN FOTOVOLTAICA DE 56 KW P EN EL PARQUE TECNOLÓGICO DE ANDALUCÍA BASADA EN LA TECNOLOGÍA OPC MONITORIZACIÓN WIRELESS DE INSTALACIÓN FOTOVOLTAICA DE 56 KW P EN EL PARQUE TECNOLÓGICO DE ANDALUCÍA BASADA EN LA TECNOLOGÍA OPC * Sidrach-de-Cardona M., * Carretero J., * Pereña A., ** Mora-López L, **

Más detalles

Contents. Introduction. Aims. Software architecture. Tools. Example

Contents. Introduction. Aims. Software architecture. Tools. Example ED@CON Control Results Management Software Control with Remote Sensing Contents Introduction Aims Software architecture Tools Example Introduction Control results management software (Ed@con) is a computer

Más detalles

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador.

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Autor: David de la Fuente González Directores: Rafael Palacios, Javier Jarauta. Este proyecto consiste

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Christian Bolívar Moya Calderón

Christian Bolívar Moya Calderón UNIVERSIDAD SAN FRANCISCO DE QUITO Software Orientado a Sistemas de Control HMI/Scada usando Recursos Libres y de Código Abierto, desarrollado sobre Plataforma Linux Christian Bolívar Moya Calderón Tesis

Más detalles

iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain)

iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain) iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain) ! Introduction! Passage Retrieval Systems! IR-n system! IR-n system at iclef-2002! Conclusions and Future works ! Introduction!

Más detalles

UCI Sustento del uso justo de materiales protegidos por derechosde autor para fines educativos

UCI Sustento del uso justo de materiales protegidos por derechosde autor para fines educativos UCI Sustento del uso justo de materiales protegidos por derechosde autor para fines educativos El siguiente material ha sido reproducido, con fines estríctamente didácticos e ilustrativos de los temas

Más detalles

Tema: Study for the Analysis and the Conceptual Development of a European Port Access System. Ponente: Mario J. Moya Denia

Tema: Study for the Analysis and the Conceptual Development of a European Port Access System. Ponente: Mario J. Moya Denia Tema: Study for the Analysis and the Conceptual Development of a European Port Access System Introduction EPAIC I (European Port Access Identification Card) study, completed in 2008, concluded that there

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Diseño de arquitectura tecnológica para gestión de infraestructura de tecnología de información (TI) Caso de Estudio:

Más detalles

La gestión de objetos digitales: una aplicación para la e-ciencia

La gestión de objetos digitales: una aplicación para la e-ciencia La gestión de objetos digitales: una aplicación para la e-ciencia PONENCIAS Digital object management: an application for e-science Luis Zorita Vicente y Alicia López Medina Resumen El nuevo entorno de

Más detalles

PHOENIX OVIPOSITOR. Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4

PHOENIX OVIPOSITOR. Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4 PHOENIX OVIPOSITOR Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4 Introduction...5 Features / Possibilities / Advantages...6 Expansions / Technical

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA

ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA Autor: de la Cierva Perreau de Pinninck, Leticia Director: Sonia García, Mario Tenés Entidad Colaboradora: VASS RESUMEN DEL PROYECTO Tras la realización

Más detalles

RESUMEN DE TRABAJO DE GRADO

RESUMEN DE TRABAJO DE GRADO RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta. Facultad de Ciencias de la Informática. Escuela de Computación. Autores: Barrios M. Cesar E, Céspedes Nelson Tutor: Gabriel Méndez Titulo: Implantación

Más detalles

ETS APPs 26.10.2012 MATELEC 2012. Nuevas Funciones para ETS. Madrid. Casto Cañavate KNX Association International

ETS APPs 26.10.2012 MATELEC 2012. Nuevas Funciones para ETS. Madrid. Casto Cañavate KNX Association International ETS APPs Nuevas Funciones para ETS 26.10.2012 MATELEC 2012 Madrid Casto Cañavate KNX Association International KNX Association International Page No. 2 Introducción Diversidad de Proyectos Viviendas Oficinas

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más)

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Nombre del Encuestado e-mail Nombre de la Carrera Universidad Unidad Académica Sede

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org

Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org REICIS. Revista Española de Innovación, Calidad e Ingeniería del Software E-ISSN: 1885-4486 reicis@ati.es Asociación de Técnicos de Informática España Mesquida, Antoni Lluís; Mas, Antònia; Amengual, Esperança;

Más detalles

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI Autor: Otín Marcos, Ana. Directores: Rodríguez Pecharromán, Ramón. Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI Universidad

Más detalles

SET (Software Engineering Tutor). Una herramienta para la construcción guiada de modelos de dominio

SET (Software Engineering Tutor). Una herramienta para la construcción guiada de modelos de dominio SET (Software Engineering Tutor). Una herramienta para la construcción guiada de modelos de dominio Arturo Cepeda Pérez, Sergio Bravo Martín, Francisco José García Peñalvo Universidad de Salamanca, Facultad

Más detalles

Introducción. Tipo de artículo: Artículo corto Temática: Inteligencia artificial Recibido: 05/09/2015 Aceptado: 15/10/2015

Introducción. Tipo de artículo: Artículo corto Temática: Inteligencia artificial Recibido: 05/09/2015 Aceptado: 15/10/2015 Tipo de artículo: Artículo corto Temática: Inteligencia artificial Recibido: 05/09/2015 Aceptado: 15/10/2015 Crawler focalizado para la extracción de documentos PDF desde revistas científicas Focused crawler

Más detalles

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR.

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. Autor: Ruiz Muñoz, Rafael. Director: Muñoz García, Manuel. Entidad Colaboradora: Empresarios Agrupados.

Más detalles

Carrera Internacional

Carrera Internacional Carrera Internacional Prerrequisitos Key Job Tasks Contenido Programático (Cursos Oficiales) Interconnecting Cisco Network Devices: Accelerated (CCNAX) V2.0 This class is based on the traditional ICND1

Más detalles

Telefonía IP. Migraciones masivas y nuevos servicios de valor añadido

Telefonía IP. Migraciones masivas y nuevos servicios de valor añadido Telefonía IP. Migraciones masivas y nuevos servicios de valor añadido PONENCIAS IP Telephony. Mass Migration and new value-added services Resumen M. Ángel García, J. Ángel Martínez y Jesús Martínez Actualmente,

Más detalles

APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS

APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS ENTERPRISE WEB APPLICATION FOR CONTRACTS MANAGEMENT José Ramón Hilarión Agüero Institución: ACCS, País: Cuba, Correo electrónico: hilarion@nauta.cu,

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR Subject: Important Updates Needed for Your FAFSA Dear [Applicant], When you completed your 2012-2013 Free Application for Federal Student Aid

Más detalles

Curso 5007437. Capítulo 4: Arquitectura Orientada a Servicios. Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007

Curso 5007437. Capítulo 4: Arquitectura Orientada a Servicios. Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007 Curso 5007437 Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007 Capítulo 4: Arquitectura Orientada a Servicios Pedro Álvarez alvaper@unizar.es José Ángel Bañares banares@unizar.es

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

DISEÑO E IMPLEMENTACIÓN DEL PARQUE VIRTUAL DEL PROYECTO AJÁ! PARQUE DE LA CIENCIA

DISEÑO E IMPLEMENTACIÓN DEL PARQUE VIRTUAL DEL PROYECTO AJÁ! PARQUE DE LA CIENCIA DISEÑO E IMPLEMENTACIÓN DEL PARQUE VIRTUAL DEL PROYECTO AJÁ! PARQUE DE LA CIENCIA Talia Calderón Orellana 1, Sergio Flores 2 1 Ingeniero en Computación 2006 2 Director de Tesis, Ingeniero en Telemática,

Más detalles

RDA in BNE. Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España

RDA in BNE. Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España RDA in BNE Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España RDA at the National Library of Spain: BNE preparation for new Cataloguing Rules Since 2007 BNE has been

Más detalles

Gestión de documentos en entornos de desarrollo de software: normativa y aplicabilidad de soluciones open source

Gestión de documentos en entornos de desarrollo de software: normativa y aplicabilidad de soluciones open source Gestión de documentos en entornos de desarrollo de software: normativa y aplicabilidad de soluciones open source Document management in software development activities: standards and feasibility of open

Más detalles

RESUMEN. (Palabras clave: Creditos hipotecarios, UDI, Peso, Doiar.)

RESUMEN. (Palabras clave: Creditos hipotecarios, UDI, Peso, Doiar.) RESUMEN Ante la creacion y apertura de multiples opciones de creditos hipotecarios se plantea la necesidad de analizar que tip0 de credito es la mejor opcion entre 10s realizados en UDIS, en Pesos y en

Más detalles

Proyectos de Investigación Subvencionados

Proyectos de Investigación Subvencionados Proyectos de Investigación Subvencionados Título del Proyecto: Sistema Automático de Adquisición de datos a partir de EPC (DEPCAS). Entidad Financiadora: CICYT (Ref. DPI 2007-61287). Entidades Participantes:

Más detalles

EVENT PARTICIPATION. INTEGRIS Project

EVENT PARTICIPATION. INTEGRIS Project EVENT PARTICIPATION INTEGRIS Project Grant Agreement no.: 247938 Partners: Coordinator: Event Name JITEL2011 X Jornadas de Ingeniería Telemática (JITEL) Collocated with Telecom I+D Organized by ATEL Asociación

Más detalles

Connection from School to Home Kindergarten Math Module 2 Topic A. Making 3 with Triangles and Chips

Connection from School to Home Kindergarten Math Module 2 Topic A. Making 3 with Triangles and Chips Connection from School to Home Kindergarten Math Module 2 Topic A Making 3 with Triangles and Chips Here is a simple activity to help your child learn about composing and decomposing the number 3 and analyzing

Más detalles

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA ELABORAR LA POLITICA AMBIENTAL PDF File: Siguiendo

Más detalles

PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández. Resumen

PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández. Resumen PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández Resumen La idea de la que parte este proyecto es la de permitir acceder al Laboratorio de

Más detalles

UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales TESIS DE GRADO

UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales TESIS DE GRADO UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales IMPLEMENTAR EL CONSUMO DE SERVICIOS VÍA WEB SERVICES DE LA INFORMACIÓN ALMACENADA EN

Más detalles

From e-pedagogies to activity planners. How can it help a teacher?

From e-pedagogies to activity planners. How can it help a teacher? From e-pedagogies to activity planners. How can it help a teacher? Elena de Miguel, Covadonga López, Ana Fernández-Pampillón & Maria Matesanz Universidad Complutense de Madrid ABSTRACT Within the framework

Más detalles

13. EL LEAD TIME EN EL DESARROLLO DE PRODUCTOS SOFTWARE

13. EL LEAD TIME EN EL DESARROLLO DE PRODUCTOS SOFTWARE 13. EL LEAD TIME EN EL DESARROLLO DE PRODUCTOS SOFTWARE Jaime Alberto Sánchez Velásquez Ana Lucía Pérez * RESUMEN En los últimos años, el aumento de las compañías desarrolladoras de software en Colombia

Más detalles

Aplicación web para el modelado de redes eléctricas

Aplicación web para el modelado de redes eléctricas Aplicación web para el modelado de redes eléctricas Autores: Sergio Burgos González Carlos Mateo (Director) Tomás Gómez San Román (Director) Resumen: El proyecto consiste en el desarrollo de una aplicación

Más detalles

UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS

UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS MODELO DE GESTION WBEM PARA ADMINISTRACION DE REDES

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN DE PROYECTOS: PLANIFICACIÓN OPERATIVA, PLANIFICACIÓN ECONÓMICA Y PLANIFICACIÓN DE LA EJECUCIÓN.

DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN DE PROYECTOS: PLANIFICACIÓN OPERATIVA, PLANIFICACIÓN ECONÓMICA Y PLANIFICACIÓN DE LA EJECUCIÓN. DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN DE PROYECTOS: PLANIFICACIÓN OPERATIVA, PLANIFICACIÓN ECONÓMICA Y PLANIFICACIÓN DE LA EJECUCIÓN. Autor: Ramírez Vargas, Gema. Director: Muñoz García, Manuel.

Más detalles

Operating MATLAB by Internet

Operating MATLAB by Internet Operating MATLAB by Internet Bonifacio Castaño, Juan Llovet, Javier Sánchez University of Alcalá de Henares, Departament of mathematics. Abstract. In this work we demonstrate an interactive web-page, that

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Estudio de la viabilidad para proveer de servicios informáticos a centros de estudios básicos y centros comunitarios utilizando hardware de bajo costo y software de virtualización de escritorio José Muñoz-Arcentales

Más detalles

HERRAMIENTA PARA LA OPTIMIZACIÓN DEL PORFOLIO DE PRODUCTOS DE LAS REDES DE VENTAS DE UN LABORATORIO FARMACÉUTICO

HERRAMIENTA PARA LA OPTIMIZACIÓN DEL PORFOLIO DE PRODUCTOS DE LAS REDES DE VENTAS DE UN LABORATORIO FARMACÉUTICO HERRAMIENTA PARA LA OPTIMIZACIÓN DEL PORFOLIO DE PRODUCTOS DE LAS REDES DE VENTAS DE UN LABORATORIO FARMACÉUTICO Autor: Tárano Pastor, Ramón. Director: Moreno Alonso, Pablo. Director: Ruiz del Palacio,

Más detalles

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve 1 APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve RESUMEN. El Código abierto es el término por el que se conoce al software

Más detalles

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course.

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Bienvenidos a la lección dos. The first part of this lesson consists in this audio lesson, and then we have some grammar for you

Más detalles

Bases de datos. 1. Introducción

Bases de datos. 1. Introducción Bases de datos 1. Introducción Habitualmente, los programas trabajan con información que está en un fichero. Por ejemplo, nuestro simulador de tráfico aéreo trabaja con una lista de planes de vuelo que

Más detalles

ESTUDIO DE SOLUCIONES DE BUSINESS INTELLIGENCE

ESTUDIO DE SOLUCIONES DE BUSINESS INTELLIGENCE ESTUDIO DE SOLUCIONES DE BUSINESS INTELLIGENCE Autor: Jover Sanz-Pastor, Teresa. Director: Cesteros García, Francisco José. Entidad colaboradora: AVANSIS Integración. RESUMEN Hoy en día en todas las empresas

Más detalles

Adobe Acrobat Reader X: Manual to Verify the Digital Certification of a Document

Adobe Acrobat Reader X: Manual to Verify the Digital Certification of a Document dobe crobat Reader X: Manual de verificación de Certificación Digital de un documento dobe crobat Reader X: Manual to Verify the Digital Certification of a Document support@bioesign.com Desarrollado por:

Más detalles

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos.

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Universidad Nueva Esparta Facultad de Ciencias Administrativas Escuela de Administración de Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Tutor: Lic. Beaujon, María Beatriz

Más detalles

Los ensayos que se van a desarrollar son los siguientes:

Los ensayos que se van a desarrollar son los siguientes: I Resumen El objetivo principal del proyecto es desarrollar un software que permita analizar unos datos correspondientes a una serie de ensayos militares. Con este objetivo en mente, se ha decidido desarrollar

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

Final Project (academic investigation)

Final Project (academic investigation) Final Project (academic investigation) MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Final Project (academic

Más detalles

UNIVERSIDAD SAN FRANCISCO DE QUITO. Colegio de Postgrados

UNIVERSIDAD SAN FRANCISCO DE QUITO. Colegio de Postgrados i UNIVERSIDAD SAN FRANCISCO DE QUITO Colegio de Postgrados Análisis comparativo del Sistema de Gestión de Seguridad y Salud ocupacional Modelo Ecuador con los sistemas de Gestión internacionales y, sistematización

Más detalles

ACUO: Aplicación de Control de Usuarios y Ordenadores

ACUO: Aplicación de Control de Usuarios y Ordenadores ACUO: Aplicación de Control de Usuarios y Ordenadores ACUO: Users and Computers Control Application Resumen J. A. Lorenzo, J. C. López, P. Cerdán et al. Esta herramienta denominada ACUO permite conocer

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

EP-2906 Manual de instalación

EP-2906 Manual de instalación EP-2906 Manual de instalación Con el botón situado a la izquierda se configura en el modo de cliente y de la derecha es el modo de Punto de acceso AP (nota: El USB es sólo para la función de fuente de

Más detalles

Pages: 171. Dr. Olga Torres Hostench. Chapters: 6

Pages: 171. Dr. Olga Torres Hostench. Chapters: 6 Pages: 171 Author: Dr. Olga Torres Hostench Chapters: 6 1 General description and objectives The aim of this course is to provide an in depth analysis and intensive practice the various computerbased technologies

Más detalles

ISMAEL ABAD CARDIEL Fecha del documento: 20/12/2012 v 1.3.0 3b6ac810dcedd5b10f84cef3dbc26650

ISMAEL ABAD CARDIEL Fecha del documento: 20/12/2012 v 1.3.0 3b6ac810dcedd5b10f84cef3dbc26650 ISMAEL ABAD CARDIEL Fecha del documento: 20/12/2012 v 1.3.0 3b6ac810dcedd5b10f84cef3dbc26650 Este fichero electrónico (PDF) contiene incrustada la tecnología CVN (CVN-XML). La tecnología CVN de este fichero

Más detalles

Resumen. Abstract 1. INTRODUCCIÓN

Resumen. Abstract 1. INTRODUCCIÓN ANÁLISIS Y PLANEAMIENTO ESTRATÉGICO PARA INTEGRAR MÓDULO DE PRODUCTOS DE UN SISTEMA LOCAL A INTERNET UTILIZANDO FIREWALL EN LINUX Y WEB SERVICE EN PHP / SQL SERVER PARA ALMACENES ESTUARDO SÁNCHEZ - ALESSA

Más detalles

UTILIZACIÓN DE LA PLATAFORMA VIRTUAL ekasi EN LA DOCENCIA DE TECNOLOGÍA FARMACÉUTICA. Begoña Calvo Hernáez

UTILIZACIÓN DE LA PLATAFORMA VIRTUAL ekasi EN LA DOCENCIA DE TECNOLOGÍA FARMACÉUTICA. Begoña Calvo Hernáez UTILIZACIÓN DE LA PLATAFORMA VIRTUAL ekasi EN LA DOCENCIA DE TECNOLOGÍA FARMACÉUTICA Begoña Calvo Hernáez Departamento de Farmacia y Tecnología Farmacéutica. Facultad de Farmacia. Universidad del País

Más detalles

PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008

PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008 PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008 Problema 1 Marketing estimates that a new instrument for the analysis of soil samples will be very successful, moderately successful, or unsuccessful,

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

Propuesta de un sistema de almacenamiento con Localización basada en RFID y WIFI

Propuesta de un sistema de almacenamiento con Localización basada en RFID y WIFI Primera Conferencia de Directores de Tecnología, Sigla a definir Gestión de las TI en Ambientes Universitarios, Panamá,20 y 21 de Junio de 2011 Propuesta de un sistema de almacenamiento con Localización

Más detalles

Objetos Distribuidos - Componentes. Middleware

Objetos Distribuidos - Componentes. Middleware Objetos Distribuidos - Componentes Middleware Middleware Component Oriented Development Arquitecturas 3 Tier Middleware es el software que: conecta y comunica los componentes de una aplicacion distribuida

Más detalles

Sesión 3: PL 2b: Sistema para la adquisición de señales analógicas.

Sesión 3: PL 2b: Sistema para la adquisición de señales analógicas. Sesión 3: PL 2b: Sistema para la adquisición de señales analógicas. 1 Objetivo... 3 Signal Logging Basics... 3 Configure File Scope (xpc) Blocks... 3 File Scope Usage... 4 Create File Scopes Using xpc

Más detalles

Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid

Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid Autor: Directores: Lago Vázquez, Óscar. Ortíz Marcos, Susana. Entidad Colaboradora: ICAI-Universidad

Más detalles

INTRODUCTION TO INFORMATION AND TELECOMMUNICATION SYSTEMS

INTRODUCTION TO INFORMATION AND TELECOMMUNICATION SYSTEMS ASIGNATURA DE MÁSTER: INTRODUCTION TO INFORMATION AND TELECOMMUNICATION SYSTEMS Curso 2015/2016 (Código:28805016) 1.PRESENTACIÓN Esta asignatura tiene como objetivo introducir a los estudiantes en los

Más detalles

Innovación empresarial disciplina DevOps

Innovación empresarial disciplina DevOps Innovación empresarial disciplina DevOps Impulsar la entrega continua de software con DevOps Etienne Bertrand IBM DevOps Director 26 de Marzo de 2014 2014 IBM Corporation CEO Study 2012 conclusiones CEO

Más detalles

Guía Docente 2013-14

Guía Docente 2013-14 Guía Docente 2013-14 Auditoria y Peritaje Audit and computer expert witness Grado en Ingeniería Informática Presencial Rev. 10 Universidad Católica San Antonio de Murcia Tlf: (+34) 902 102 101 info@ucam.edu

Más detalles

Learning Masters. Early: Force and Motion

Learning Masters. Early: Force and Motion Learning Masters Early: Force and Motion WhatILearned What important things did you learn in this theme? I learned that I learned that I learned that 22 Force and Motion Learning Masters How I Learned

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Quick Installation Guide TU2-DVIV H/W: V1.0R

Quick Installation Guide TU2-DVIV H/W: V1.0R Quick Installation Guide TU2-DVIV H/W: V1.0R Table Table of Contents of Contents Español... 1. Antes de iniciar... 2. Cómo se instala... 1 1 3 Troubleshooting... 6 Version 06.27.2008 1. Antes de iniciar

Más detalles

GUÍA DE USUARIO PC-331117. Bienvenidos al mundo Perfect Choice. Antes de comenzar a usar el producto es importante que leas esta guía.

GUÍA DE USUARIO PC-331117. Bienvenidos al mundo Perfect Choice. Antes de comenzar a usar el producto es importante que leas esta guía. GUÍA DE USUARIO PC-331117 Bienvenidos al mundo Perfect Choice Antes de comenzar a usar el producto es importante que leas esta guía. Conexión 1. Inserta el transmisor en el conector para encendedor de

Más detalles

Configuration Token Delayed Authentication

Configuration Token Delayed Authentication En el presente artículo, se describen y exploran múltiples métodos de autenticación en DHCP como antesala al trabajo desarrollado, una implementación de DHCP con autenticación. También en este trabajo

Más detalles

Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team

Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team Rafael Rodríguez-Puente 1, Eliana B. Ril-Valentin 2 1 Departamento de Técnicas de

Más detalles