Universidad Autónoma Metropolitana Iztapalapa. Análisis de mecanismos de identificación en sistemas RFID



Documentos relacionados
Análisis de mecanismos de identificación en sistemas RFID

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

Conclusiones. Particionado Consciente de los Datos

INTRODUCCION A LOS SISTEMAS R.F.I.D.

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

Capítulo 5. Cliente-Servidor.

Experiencias de la Televisión Digital Interactiva en Colombia - ARTICA

1. Introducción al evaluación de proyectos

1.2 Qué es un Sistemas de Información Geográfica?

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

LICENCIA PLATAFORMA ERM

Capítulo 1. Introducción

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz Jonathan Porta Matías Contreras

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X


TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen

GUÍAS. Módulo de Diseño de software SABER PRO

Elementos requeridos para crearlos (ejemplo: el compilador)


Test de intrusión (Penetration Test) Introducción

CAPÍTULO 1 Instrumentación Virtual

Capitulo I. Introducción

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

Guía para Desarrollo de Sitios Web - Gobierno de Chile

Gestión de la Configuración

GedicoPDA: software de preventa

Estructura de Computadores I Arquitectura de los MMOFPS

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

1.1 EL ESTUDIO TÉCNICO

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile

Memoria de actividades: Participación en actividades concernientes al proyecto. Sistema de Alumbrado Público con Energía Solar y Autodiagnóstico

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo

DE VIDA PARA EL DESARROLLO DE SISTEMAS

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

CAPÍTULO I GENERALIDADES

UNIVERSIDAD DE SALAMANCA

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

Análisis y Diseño de Aplicaciones

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Ventajas del software del SIGOB para las instituciones

EASY Software & Innovation

Wireless Sensor Network in a nuclear facility: A technology aplication proposal

CAPITULO I EL PROBLEMA

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina Alcobendas, Madrid.

CAPÍTULO 5 CONCLUSIONES

En la nueva versión encontrarás

Un Sistema Distribuido para el Manejo de Correo Electrónico

CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre Reporte De Lectura

El reto de la Gestión Documental

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2

TRABAJO COOPERATIVO EN ROBOTS

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Administración del conocimiento y aprendizaje organizacional.

Servicios avanzados de supercomputación para la ciència y la ingeniería

Sistema RFID UHF Gen2

M.T.I. Arturo López Saldiña

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

Bechtle Solutions Servicios Profesionales

El grupo de trabajo IEEE ha definido tres clases de WPANs que se

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial

El comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas:

Capítulo 2. Metodologías de selección de personal

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

CAPITULO I FORMULACION DEL PROBLEMA

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

UF0035: Operaciones de caja en la venta

Consultoría en Automatización de Procedimientos

Sistema de detección de incendios. Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012

Mantenimiento Autónomo y Desarrollo Organizacional

Proceso: AI2 Adquirir y mantener software aplicativo

CAPITULO I El Problema

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos

Mineria de Grafos en Redes Sociales usando MapReduce

1.2 Alcance. 1.3 Definición del problema

Capítulo 1. Introducción

Electrificación en zonas rurales mediante sistemas híbridos

El ABC de Big Data: Analytics, Bandwidth and Content

DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No

DE REDES Y SERVIDORES

Mantenimiento de Sistemas de Información

Transcripción:

Universidad Autónoma Metropolitana Iztapalapa División de Ciencias Básicas e Ingeniería Anteproyecto de tesis doctoral: Análisis de mecanismos de identificación en sistemas RFID Doctorado en Ciencias y Tecnologías de Información por Leonardo Daniel Sánchez Martínez Octubre 2011

1. Introducción RFID es una tecnología que ha tenido un gran auge en la última década y principalmente en los últimos años. El gran atractivo de RFID es la capacidad de identificar objetos de manera inalámbrica sin necesidad de contacto o línea de visión entre los dispositivos participantes. Dicha característica, hace la tecnología RFID muy atractiva para su uso dentro de diversas áreas de la industria con diferentes propósitos, tales como: Seguimiento de activos Manejo automatizado de inventarios Tareas de conteo Control de acceso y producción Transporte público Debido al gran impacto que la tecnología RFID tiene en nuestra sociedad, es necesario que ésta cuente con mecanismos que mejoren su funcionamiento y optimicen su rendimiento. La tecnología RFID afronta grandes retos, tales como la resolución de colisiones, el ahorro de energía, la seguridad, fiabilidad, etc. Una mejora dentro de cualquiera de estos campos implica invariablemente una mejora en el desempeño y funcionamiento de esta tecnología que a su vez se puede traducir en la apertura de nuevas aplicaciones que utilicen tecnología RFID. En este documento se presenta una propuesta para realizar un doctorado en torno a la tecnología RFID. Para ello, en la Sección 2 presentamos el contexto relacionado a RFID, para posteriormente presentar en la Sección 3 las ultimas tendencias que han surgido en torno a dicha antología. Posteriormente, en la Sección 4 presentamos el problema que deseamos abordar y el contexto en el cual se presenta. Finalmente, en la Sección 5 presentamos los objetivos que buscamos perseguir a lo largo del doctorado y concluimos en la Sección 6 con la metodología y cronograma propuestos para tratar de alcanzar los objetivos planteados en tiempo y forma. 2. Antecedentes En general, hoy en día los sistemas RFID están conformados por tres componentes principales: marcas RFID, uno o más lectores RFID, y un sistema terminal o software de procesamiento (comúnmente llamado middleware). Una red RFID forma parte de un sistema RFID y está conformada por lectores y marcas que se comunican de manera inalámbrica. Existen varios tipos de marcas RFID, que se pueden clasificar en los siguientes grupos: 1. Pasivas. Conforman el grupo más grande de marcas RFID. Cuentan con capacidades limitadas de almacenamiento, procesamiento, y transmisión de datos. A diferencia de

las marcas activas, las marcas pasivas no son capaces de detectar el canal, detectar colisiones, ni de comunicarse entre ellas. De igual forma, no tienen fuente de poder; en vez de esto, obtienen energía inducida mediante las ondas electromagnéticas emitidas por el lector. Debido a las características que poseen este tipo de marcas, su costo y su complejidad de diseño/fabricación son bajos. 2. Semipasivas. Tienen capacidades similares a las de las marcas pasivas, a diferencia de que las marcas semipasivas tienen fuente de poder para el controlador o microchip y que pueden tener dispositivos adicionales (e.g. sensores). 3. Activas. Conforman el segundo grupo más grande de marcas RFID. Tienen capacidades considerables de almacenamiento y procesamiento, detectar el canal y detectar colisiones, además de contar con una fuente de poder o energía para la transmisión de datos. Debido a las múltiples características de las marcas activas, su rango de alcance es mayor, su costo es elevado y su complejidad de diseño/fabricación es alta. 4. Semiactivas. Cuentan con capacidades similares a las de las marcas activas, a diferencia de que las marcas semiactivas no cuentan energía activa para percibir la información transmitida por el lector o por otras marcas. Se pueden diferenciar dos funciones esenciales que se realizan en un sistema RFID: Proceso de identificación. El proceso de identificación es realizado entre uno o más lectores y un conjunto de marcas. Cada uno de los lectores se comunica con las marcas que se encuentran presentes en su rango de alcance o zona de interrogación, con el fin de identificarlas para su posterior consulta o modificación de información almacenada. Almacenamiento de información. El almacenamiento de la información es realizado entre los lectores y el software de procesamiento. Cada uno de los lectores se comunica con el software de procesamiento para que los enlace a una base de datos (BD) centralizada, en la que se almacena la información relacionada a los objetos a los que se encuentran adjuntas las marcas RFID. Particularmente, el proceso de identificación en sistemas RFID se ha tornado en un tópico de investigación interesante, ya que dicho proceso involucra problemas como el manejo y resolución de colisiones entre los dispositivos participantes (marcas y lectores), y ahorro de energía, los cuales impactan directamente en la velocidad y eficiencia de dicho proceso [2]. En principio, las redes RFID fueron concebidas como una red centralizada, por lo que prácticamente todos los trabajos de investigación realizados en torno al proceso de identificación contemplan únicamente la participación de dos tipos de dispositivos: lectores y marcas. Este enfoque centralizado, permite disminuir la complejidad del diseño de la red, junto con la complejidad de diseño de los protocolos de comunicación. Aunado a esto, el enfoque centralizado de las redes RFID impone límites superiores con respecto al rango de lectura, el ancho de banda y la confiabilidad de lectura [1, 8, 9]. 2

En los últimos dos años se ha observado una tendencia en los trabajos de investigación (ver referencias), en lo que se propone modificar el esquema tradicional centralizado de las redes RFID por arquitecturas alternativas que, si bien siguen comprendiendo al lector y las marcas, organizan el proceso de identificación por zonas mediante la introducción de nuevos elemento, separando las funciones realizadas por el lector. 3. Marco teórico e investigación en torno a los nuevos enfoques propuestos para redes RFID 3.1. Clusters En [1] los autores proponen separar las funciones de transmisión y recepción del lector en entidades espacialmente distribuidas. El contexto sobre el que surge dicha propuesta, es bajo el esquema de un lector y múltiples marcas pasivas y semipasivas. En este trabajo introducen un nuevo componente conocido como cluster o fielder, quien bajo este nuevo esquema de comunicación se encarga de procesar, recibir y transmitir la información de las marcas hacia el lector y los clusters vecinos. Los clusters propuestos en [1] se conciben para ser similares a un sensor inalámbrico, es decir, pequeño, de bajo consumo de energía, bajo costo, y que funcionan mediante una fuente de poder y que pueden móviles o estacionarios. Cada uno de los clusters se encarga de crear una micro-zona virtual dentro del rango de alcance o zona de interrogación del lector. Bajo el enfoque tradicional, el esquema de comunicación es del lector a las marcas y de las marcas al lector, sin embargo, con la introducción de estos nuevos dispositivos el esquema de comunicación cambia. Por un lado, el lector difunde por un canal una onda constante para energizar las marcas junto con las solicitudes de información, mientras que por otro canal está recibiendo la información concerniente a marcas por parte del cluster. En la Figura 1 se muestra el esquema de funcionamiento de la propuesta presentada en este trabajo. Como se puede observar, cada cluster crea una micro-zona virtual en un área determinada, con la cual le permiten (el cluster y las micro-zonas) al lector resolver las colisiones. De esta forma, la interrogación de los clusters se realiza de forma autónoma, permitiendo que el proceso de identificación se pueda llevar a cabo en paralelo dentro de cada micro-zona. Posteriormente, los mismos autores proponen en [2] un algoritmo con el que se puede realizar el proceso de identificación en forma paralela, con el fin de utilizar las ventajas de separar una zona de interrogación en micro-zonas. En ese trabajo, los autores utilizan el protocolo anticolisión binary search (BS) [8] para realizar el proceso de identificación dentro de cada una de las micro-zonas de manera autónoma. Actualmente estamos realizando una investigación en torno a esta propuesta, en la cual se está intentando mejorar el proceso de identificación en entornos RFID activos al utilizar el protocolo CSMA p-persistente con distribución Sift propuesto en [11]. Nos encontramos en la parte de la implementación del algoritmo paralelo propuesto en [2] utilizando el 3

Marca Zona de interrogación Lector Micro-zona Fi Fielder o cluster Solicitud de información F1 Respues F2 ta F3 F4 Figura 1: Micro-zonas de interrogacio n. protocolo CSMA p-persistente dentro de una simulacio n utilizando programacio n concurrente en lenguaje C. 3.2. Listeners En [6] Donno et.al presentan un enfoque alternativo en el que propone que la funcio n de recepcio n por parte de las marcas se realice por un nuevo dispositivo llamado RFID listener. Su estudio se enfoca en el esquema de un lector mu ltiples marcas pasivas apega ndose a las restricciones indicadas por el esta ndar EPC Gen2. Donno et.al remarcan que al separar las funciones de recepcio n y transmisio n se reduce la coordinacio n de transmisio n cuando existen varios lectores, y que es necesario definir protocolos alternativos que permitan aprovechar al ma ximo las caracterı sticas del dicho esquema de funcionamiento. En la Figura 2 se puede observar el esquema de funcionamiento de la propuesta realizada por los autores. Por un lado, el transmisor difunde una solicitud de informacio n hacia las marcas que se encuentran dentro de su rango de alcance. Por su parte, tras recibir dicha solicitud, cada una de las marcas responde con la informacio n solicitada por el transmisor. Las respuestas emitidas por las marcas son captadas y decodificadas por los RFID listeners mediante el uso de te cnicas de recepcio n cooperativa (ver [5, 7]), con el fin de la capacidad de recepcio n de respuestas. En este trabajo los autores muestran la necesidad de un control separado para el canal au n cuando las funciones del lector se han distribuido en diferentes dispositivos. Esto se debe a que, en general, tras la recepcio n de informacio n por parte de las marcas hacia los RFID 4

Lector Transmisor Marca Listener L1 Sa1 Solicitud de información Marca A L2 S b2 Sb1 L3 Sb3 Marca B Sxk: señal emitida por la marca x capatada por el listener k Figura 2: Esquemas de funcionamiento con recepcio n cooperativa. listeners, la informacio n recibida se debe intercambiar y/o reportar a una unidad central. En este sentido, los autores proponen dos escenarios de referencia: infraestructura o inala mbrico. Al comparar la propuesta presentada en este trabajo con el esquema de mu ltiples lectores y varias marcas, Donno propone usar un solo transmisor muy potente y varios listeners o en su defecto varios transmisores y muchos ma s RFID listeners, generando de esta forma una versio n mucho ma s eficiente de una red RFID, ya que las colisiones entre lectores siempre son eventos destructivos (ya que cuando estas ocurren una marca es incapaz de emitir una respuesta va lida) [6]. La principal diferencia entre la propuesta en [6] y en [1], es que los nuevos elementos introducidos dentro de la arquitectura RFID funcionan de forma diferente. Por un lado, en la propuesta presentada en [1], los clusters se encargan de crear micro-zonas y de recibir las respuestas emitidas por las marcas, para posteriormente transmitı rselas al lector. Por otro lado, en la propuesta presentada en [6], los RFID listeners se encargan de recibir las respuestas de las marcas y de transmitirlas al lector o al sistema central (por ejemplo una base de datos). Aporte de los nuevos enfoques a la tecnologı a RFID Estos nuevos enfoques podrı an ser de mucho beneficio para la tecnologı a RFID, ya que al distribuir el proceso de identificacio n se obtendrı an mejoras que resultan atractivas para aplicaciones del mundo real, como serı an: Mayor exactitud para aplicaciones de localizacio n y seguimiento Menor tiempo de espera para el proceso de lectura o identificacio n Uso de este tipo de tecnologı a en ambientes difı ciles para sen ales de radio frecuencia, tales como los ricos en metal y/o aquellos que tienen fuentes externas de interferencia. 5

Además de beneficiar la usabilidad, escalabilidad y rendimiento de las redes RFID. De igual forma permitirían el desarrollo de aplicaciones en entornos densos (aquellos donde se tiene una gran cantidad de dispositivos que se desean identificar), una disminución en el coste de implementación y mayor confiabilidad. 4. Problemátoca y su contexto En base a las tendencias observadas en los últimos dos años, y a los beneficios que se podrían ofrecer al utilizar los nuevos enfoques, surgen algunas preguntas en torno al futuro de la tecnología RFID: Bajo qué condiciones resulta más conveniente distribuir o centralizar el proceso de identificación? Intuitivamente se podría pensar que siempre es mejor utilizar el enfoque centralizado, ya que disminuye la complejidad del diseño de la red y de los protocolos de comunicación, mientras que los nuevos enfoques ofrecen ciertas ventajas sobre el enfoque centralizado. Sin embargo, actualmente no existen marcos de comparación bien definidos que permitan identificar cuando el uso de un enfoque es más adecuado. Cuál enfoque permite un mayor ahorro de energía? Desde el punto de vista de los diferentes entornos RFID, se busca que los dispositivos participantes (lector y marcas) ahorren la mayor cantidad de energía posible, sin embargo, al introducir nuevos dispositivos con los nuevos enfoques no se tiene la certeza de que enfoque permite un mayor ahorro de energía [3, 10]. Son adecuados los protocolos de comunicación utilizados en el enfoque centralizado para los nuevos enfoques? Los protocolos de comunicación para redes RFID fueron pensados para un enfoque centralizado, por lo que al considerar un enfoque alternativo, se deben valorar las ventajas ofrecidas por éste para explotarlas al máximo [1]. Qué tanto afectan los nuevos enfoques a la complejidad del diseño de protocolos de comunicación para los mismos? Con los nuevos enfoques surgen grandes retos. Uno de ellos es el considerar desarrollar protocolos de comunicación específicos para las nuevas arquitecturas propuestas, para lo cual es necesario realizar un análisis sobre los protocolos anticolisión existentes [4, 13]. Qué tanto afectan los nuevos enfoques a la complejidad del diseño de las redes? Al considerar introducir nuevos dispositivos en la red, se deben considerar las funciones y las comunicaciones que deben realizar dichos dispositivos para el diseño de la red dentro de las diferentes aplicaciones de este tipo de tecnología [12, 14]. Es posible aumentar la funcionalidad de las redes RFID utilizando los nuevos enfoques, pero siguiendo un esquema secuencial de funcionamiento (en forma ordenada) para el proceso de identificación? Hasta el momento no se ha encontrado una propuesta en la 6

que se modifique el enfoque tradicional y que considere un proceso secuencial, opuesto al propuesto en [2]. 4.1. Planteamiento del problema Existe poco trabajo en torno al diseño de nuevas arquitecturas para el funcionamiento de las redes RFID, por lo que aún no existen parámetros bien definidos que permitan conocer bajo qué condiciones el enfoque tradicional o los nuevos enfoques permiten tener mayor ahorro de energía, mayor exactitud, y menor tiempo de espera para llevar a cabo el proceso de identificación. Aunado a esto, existe muy poco trabajo en torno a la validación de los protocolos de comunicación basados en el enfoque tradicional para los nuevos enfoques, y menos aún en cuanto a la validación de la creación de nuevos protocolos de comunicación para los nuevos enfoques. 5. Objetivos 5.1. Objetivo general Realizar un análisis sobre los enfoques utilizados para llevar a cabo el proceso de identificación en las redes RFID, el cual permita conocer los alcances, beneficios y debilidades de cada uno de ellos, con el fin de encontrar las condiciones bajo las cuales son ïdeales. Asimismo, dicho análisis, debe permitir investigar las ventajas y desventajas de utilizar protocolos de comunicación basados en el enfoque tradicional dentro de los nuevos enfoques, con el fin de contribuir a la creación de nuevos protocolos de comunicación (estándares por ejemplo) para los nuevos enfoques. 5.2. Objetivos específicos Llevar a cabo un estudio del estado del arte en arquitecturas propuestas hasta el momento para llevar a cabo el proceso de identificación en redes RFID. Identificar los alcances de cada enfoque. Comparar el enfoque tradicional con los enfoques alternativos Ofrecer protocolos de comunicación para los nuevos enfoques alternativos Ofrecer un marco de referencia para identificar con respecto al uso del enfoque tradicional y los enfoques alternativos 7

6. Metodología A continuación presentamos la metodología a seguir para perseguir los objetivos planteados en la sección anterior. Llevar a cabo el estado del arte en torno a los nuevos enfoques Identificar la arquitectura propuesta Identificar beneficios y debilidades Identificar métodos de comunicación introducidos en el nuevo enfoque. Seleccionar los mejores enfoques propuestos hasta el momento. Identificar escenarios y protocolos de comunicación Identificar los escenarios acordes para cada enfoque. Seleccionar los escenarios para realizar una comparación. Seleccionar los protocolos de comunicación para realizar una comparación. Realizar comparaciones en base a los escenarios elegidos con los protocolos elegidos. Establecer la métricas de comparación Comparar el enfoque tradicional con los enfoques alternativos en los escenarios seleccionados con los protocolos de comunicación Determinar el enfoque que ofrece mayores beneficios en un sistema RFID y el contexto en el que se presenta Identificar los puntos a atacar para establecer nuevos protocolos de comunicación. Seleccionar la mejor arquitectura propuesta, en base a los resultados obtenidos de las comparaciones Seleccionar el protocolo de comunicación que se pretende trabajar Adecuarlo para explotar al máximo las ventajas ofrecidas por la arquitectura seleccionada Análisis de resultados 6.1. Cronograma A continuación se presenta un cronograma de actividades que engloba los objetivos presentados en la sección anterior. 8

Clave Actividad Tiempo estimado A1 Redacción del estado del arte. 36 semanas A2 Definición del proyecto. 6 semanas A3 Preparación y presentación de examen pre doctoral. 6 semanas A4 Implementación de las propuestas seleccionadas 24-36 semanas bajo el contexto seleccionado. A5 Realización de pruebas y experimentos. 24-30 semanas A6 Análisis de resultados. 18-24 semanas A7 Diseño del protocolo de comunicación para los 12-24 semanas nuevos enfoques A8 Redacción de tesis doctoral. 108 semanas A9 Preparación de examen de grado. 12 semanas A10 Presentación de examen de grado. 12 semanas Actividad/Trimestre A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 12-I 12-P 12-O 13-I 13-P 13-O 14-I 14-P 14-O Referencias [1] K. Ali and H. Hassanein. Distributed receiving in RFID systems. In Local Computer Networks 2009, LCN 2009, pages 69 76, 2009. [2] K. Ali and H. Hassanein. Parallel singulation in RFID systems. In Global Telecommunications Conference, GLOBECOM 2009, 2009. [3] S. H. H. Ali, K. Oteafy. Energy-efficient parallel singulation in rfid. In Communications (ICC), 2010 IEEE International Conference on, 2010. [4] M. V. Bueno-Delgado, J. Vales-Alonso, and F. González-Castaño. Analysis of dfsa anticollision protocols in passive RFID enviroments. In 35th International Conference of the IEEE Industrial Electronics Society (IECON 2009), Porto (Portugal), Nov. 2009. [5] D. Chase.. code combining - a maximum-likelihood decoding approach for combining and arbitrary number of noisy packets. In IEEE Transactions on Communications, 1985. 9

[6] D. De Donno, F. Ricciato, L. Catarinucci, A. Coluccia, and L. Tarricone. Challenge: towards distributed RFID sensing with software-defined radio. In Proceedings of the sixteenth annual international conference on Mobile computing and networking, MobiCom 10, pages 97 104, New York, NY, USA, 2010. ACM. [7] D. H. et al. Interference cancellation: Better receivers for a new wireless mac. In HOTNETS-IV, 2007. [8] K. Finkenzeller. Handbook: Fundamental and applications in contactless smart cards and identification. 2003. [9] B. A. N. L. Wang and J. Ragopal. Placement of multiple RFID reader antennas to maximize portal read accuracy. In Internacional journal of Radio Frequency Identification Technology and Applications, 2007. [10] T. Li, S. Wu, S. Chen, and M. Yang. Energy efficient algorithms for the rfid estimation problem. In INFOCOM, 2010 Proceedings IEEE, 2010. [11] L. D. S. M. and V. M. R. R. p-persistent CSMA as a collision resolution protocol for active RFID environments. In Wireless and Optical Communications Networks, WOCN 2011, pages 1 5, 2011. [12] A. Oztekin, F. M. Pajouh, D. Delen, and L. K. Swim. An rfid network design methodology for asset tracking in healthcare. Decis. Support Syst., 49:100 109, April 2010. [13] L. Yang, J. Han, Y. Qi, C. Wang, Y. Liu, Y. Cheng, and X. Zhong. Revisting tag collision problem in rfid systems. In Parallel Processing (ICPP), 2010 39th International Conference on, 2010. [14] Y. Z. Zhao and O. P. Gan;. Distributed design of rfid network for large-scale rfid deployment. In Industrial Informatics, 2006 IEEE International Conference on, pages 44 49, 2006. 10