PRINCIPIO DE OPERACIÓN



Documentos relacionados
INTRODUCCION A LOS SISTEMAS R.F.I.D.

n Tomás Bretón, Planta 4ª MADRID Tel: (+34) Fax: (+34) contacto@simec.es Web:

Automatiza tu instalación, simplifica tu proceso.

Control Horario. Dispositivos para Control Horario

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

0. ÍNDICE OBJETO Y CAMPO DE APLICACIÓN TERMINOLOGÍA TIPOS DE SISTEMAS REQUISITOS GENERALES DE LA INSTALACIÓN...

Introducción a la Firma Electrónica en MIDAS

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

Introducción a las Redes

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Capítulo V Resultados y conclusiones

UNIVERSIDAD TECNICA DEL NORTE

El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO

Impresoras Toshiba RFID Ready + tag RFID = Proyecto RFID con éxito

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

UF0035: Operaciones de caja en la venta

Infraestructura Tecnológica. Sesión 11: Data center

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0

TEMA 12º.- FUENTES DE FINANCIACIÓN. FINANCIACIÓN DEL CIRCULANTE.

EL LOGRO DE SU FORMACIÓN DEPENDE TAMBIÉN DE USTED INSTRUCTOR: ING. JULIO CÉSAR BEDOYA PINO ELECTRÓNICA DIGITAL 2014

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.

ESCUELA NORMAL PROF. CARLOS A CARRILLO

RFID APLICADO A LA GESTIÓN DOCUMENTAL

GUÍA PARA SISTEMAS DE RASTREABILIDAD

Objetivo General: dar conocer la importancia y el funcionamiento de estos autos eléctricos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS

Conmutación. Conmutación telefónica. Justificación y definición.

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

1.- FUNCION DE UNA RED INFORMATICA

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

BYOD - Retos de seguridad

Arquitectura de seguridad OSI (ISO )

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

FIBRAS OPTICAS INTRODUCCIÓN

1. Introducción al régimen jurídico de las etiquetas de lectura electrónica. 2. Por qué es necesario un sistema de identificación de RAEE?

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

Comunicación en Sistemas Digitales

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Análisis de Resultados

Entre las aplicaciones más importantes para los satélites cabe destacar:

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

Qué es la Televisión Digital Terrestre?

REDES DE TELECOMUNICACIONES

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

Procedimiento de seguridad informática para la confección de backup de información

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Control de Acceso y Seguridad

Qué es la factura electrónica? Cuáles son las ventajas de la factura electrónica? Requisitos de todas las facturas...

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Terminales de Control de Presencia

by Tim Tran:

Obtenga acceso a efectivo en más de cajeros MasterCard/Maestro/Cirrus en el mundo.

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN

Por qué deberías adaptar tu página web a la navegación móvil?

1

Dígale Adiós. a las Llamadas Interrumpidas y a la Transmisión Lenta de Datos....con Amplificadores y Antenas Celulares de Wilson Electronics

Redes cableadas (Ethernet)

Resumen del trabajo sobre DNSSEC

RFID Elementos de un sistema

Manual Instalación de certificados digitales en Outlook 2000

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción Barra de Herramientas...


CONCEPTOS INFORMÁTICOS BÁSICOS

Catálogo de productos

TRANSDUCTORES CAPACITIVOS

RFID Mejorando la Trazabilidad y Visibilidad de los Procesos

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

COMUNICADO Nro /11/2010. Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de Tarjetas de Crédito

LOGÍSTICA DE PROCESOS: Movimientos Internos de Mercadería. Sistema. IWMS MKR Systems

Rede de área local (LAN)

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

Poder hablar mientras se viaja siempre ha sido un lujo codiciado para muchos usuarios, la comunicación portátil ofrecía conveniencia y eficiencia.

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

SISTEMA MONOFÁSICO Y TRIFÁSICO DE C.A Unidad 1 Magnetismo, electromagnetismo e Inducción electromagnética.

Unidad 5. Balance general o estado de situación financiera

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

MEDIOS DE TRANSMISIÓN

CURSO TECNOLOGÍA TECNOLOGÍA 4º ESO TEMA 5: Lógica binaria. Tecnología 4º ESO Tema 5: Lógica binaria Página 1

SEMANA 12 SEGURIDAD EN UNA RED

Conclusiones PATMIR: Diez años de logros y perspectivas Marzo, 2011

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Transcripción:

TECNOLOGÍAS RFID RFID que por sus siglas en inglés significa Identificación por Radiofrecuencia, se refiere a los sistemas de almacenamiento y recuperación de datos remotos que utilizan dispositivos electrónicos denominados Tags o Transponders, los cuales se comunican mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (Tecnologías de Identificación Automática). PRINCIPIO DE OPERACIÓN Cuando un emisor genera y envía un pulso eléctrico a través de una bobina, se induce un campo magnético que viaja por el aire, si este campo magnético atraviesa una bobina en su camino, induce en ella una corriente eléctrica similar a la original. La señal analógica que es formada por la onda senoidal en la que se desplaza la corriente eléctrica, se puede traducir en una señal digital formada por cadenas de Unos y Ceros y comunicar de esta forma datos digitales en código binario. La comunicación binaria puede ser codificada y decodificada por dispositivos electrónicos y por ende por Tags. Cuando el pulso eléctrico llega al microprocesador de un Tag pasivo (sin batería), se carga de energía un capacitor y se procesa la señal recibida. Con la energía almacenada se genera un nuevo pulso eléctrico por la bobina de la antena del Tag para transmitir nuevos datos binarios, i este pulso induce un campo magnético éi que viaja ij porel aire y que a su vez induce una corriente eléctrica en la antena del receptor. De esta forma se logra la comunicación remota entre Antenas o lectores y Tags. TECNOLOGÍA Y APLICACIONES Existen múltiples bandas de frecuencia que son utilizadas por las tecnologías RFID para comunicar datos, sin embargo por sus aplicaciones prácticas las podemos clasificar en 4 principales, éstas son las que actualmentedominanlosalmentedominanlos mercados de la identificación. BAJA FRECUENCIA Aestafrecuenciaseleconocetradicionalmente como Proximidad y opera en la banda de entre los 125KHz y 132.4KHz. Esta tecnología es una de la más antiguas, ya que data de los años 70 s, fue desarrollada por un grupo de científicos que más adelante fundaron la empresa HID, que actualmente ocupa una posición de liderazgo en tecnologías RFID aplicadas al control de acceso. Esta tecnología se caracteriza por tener una buena inmunidad a los metales, a los líquidos y al ruido ambiental, así como por contar con una limitada capacidad de almacenamiento y procesamiento de datos.

Una de las principales aplicaciones de esta tecnología fue la de identificar personas con credenciales o gafetes de proximidad, así como para controlar sus accesos. Posteriormente se integró esta tecnología en diversos materiales y formas para controlar múltiples actividades, tales como en etiquetas adhesivas para identificar y controlar flujo de documentos, en discos de policarbonato para identificar lugares y objetos sometidos a factores de vibración, humedad y temperatura extrema así como para un uso rudo en supervisión de actividades y control de activos, también en llaveros para controlar accesos, en cápsulas de cristal para inyectarlos bajo la piel de animales de razas pedigrí y en tubos de cerámica para ser ingeridos por rumiantes y controlar así su consumo de alimento y de vacunas, y para medir su crecimiento, también han sido utilizados en forma de clavos para identificar y controlar el crecimiento de los árboles. Existen varios formatos y capacidades de memoria en los chips que contienen estos Tags, uno de los más comunes es el conocido como de 26 Bits de formato abierto que por muchos años dominó el mercado de la identificación personal y del control de acceso, aún en nuestros días cuenta con una amplia base instalada que sigue demandando esta tecnología, sin embargo este formato cuya patente venció recientemente es relativamente fácil de reproducir y prácticamente ha entrado en un proceso de obsolescencia que ha provocado un desplazamiento hacia Tags de alta frecuencia. En lo que respecta a la identificación de objetos y animales con formatos más complejos, por el alto grado de inmunidad a metales y a líquidos que ofrece, por su bajo precio (entre 4 y 8 dólares) y por los altos niveles de seguridad que puede tener para proteger datos, es una tecnología que sigue y seguirá siendo muy utilizada en los mercados de RFID. ALTA FRECUENCIA Aestafrecuenciaseleconocetradicionalmentecomo ChipoTarjetaInteligente yopera en la banda de los 13.56MHz. Esta tecnología fue desarrollada en los años 90 s por Philips y actualmente ocupa una posición de liderazgo en tecnologías RFID aplicadas al comercio electrónico. El Chip inteligente se caracteriza por contar con sectores de memoria protegidos por algoritmos complejos de lectura y escritura que están disponibles para almacenar datos y para realizar operaciones aritméticas básicas. Este concepto aunque suena muy simple y básico, en realidad revolucionó la forma de comunicar datos. Para aclarar este concepto y mostrar el verdadero impacto que ha tenido esta tecnología en el mundo, describiremos una aplicación típica de monedero electrónico para el consumo de combustible. Supongamos que un viajero se encuentra en otra ciudad y desea cargar gasolina en un automóvil alquilado, si paga con tarjeta de crédito (modelo tradicional) sucederá lo siguiente: 1. El despachador desliza la tarjeta por la terminal punto de venta y anota la cantidad a cobrar. 2. Laterminalseenlazaaunruteadoryaunconmutadorpara solicitar autorización al banco correspondiente.

Sistema de Comunicación Tradicional 3. El conmutador se enlaza a la red telefónica que transmite los datos por la ruta más rápida y eficiente, ya sea por fibra óptica, por cable aéreo, por señal de microonda y/o por comunicación satelital. El valor de esta infraestructura es en extremo costosa. 4. Al llegar a su destino los datos pasan de un conmutador a un ruteador y finalmente llegan hasta un complejo sistema de cómputo, igualmente costoso que los procesa. Una vez que la computadora ha verificado el saldo disponible en la cuenta y descontado el cargo por el combustible consumido, transmite de regreso la autorización a través de la misma vía. Este proceso de transmisión de datos que aparentemente es sencillo y rápido, en realidad está sustentado por una muy compleja y costosa infraestructura de comunicaciones. Ahora bien, supongamos que en lugar de pagar con una tarjeta de crédito nuestro viajero decide liquidar su adeudo con una tarjeta inteligente, siendo así el proceso se simplifica sustancialmente de la siguiente forma: 1. Se compra saldo en un centro autorizado por el emisor de la tarjeta y localmente se le abona en la memoria de la tarjeta inteligente. INTERNET 2. La terminal de la estación de gasolina verifica el saldo disponible en la tarjeta y descuenta el monto a cobrar. WiFi 3. Tanto la computadora que abonó el +1,000 saldo como la computadora que -400 concentró las operaciones de las terminales transmiten una vez al día los datos procesados solo para efectos informativos. Bajo este esquema desaparece la necesidad de utilizar la compleja infraestructura de comunicaciones y de supercomputadoras requeridas por el sistema tradicional, tan solo se requieren dos computadoras comunes y corrientes con su respectiva aplicación de software y dos lectoras de tarjetas inteligentes. Esta tecnología no solo ha impactado el mercado del comercio electrónico, también a llegado para quedarse en otras aplicaciones como las de control de acceso, desplazado entre otras tecnologías a la de proximidad. Además de ser una tarjeta más económica debido a las economías de escala (más de 500 millones de tarjetas en uso actualmente), también permite a los usuarios combinar un número de identificación con un algoritmo biométrico de huella dactilar para garantizar la identidad del usuario.

Cada vez más empresas, fraccionamientos, organismos de gobierno y empresas, aprovechan esta tecnología no solo para identificar a sus usuarios y para controlar sus accesos, sino también para realizar operaciones de monedero electrónico, de consumo en cafeterías y de préstamo de equipo, entre muchas otras. ULTRA ALTA FRECUENCIA A esta frecuencia se le conoce tradicionalmente como UHF y opera principalmente en la banda de entre los 815MHz y 960MHz. Esta tecnología es actualmente a la que se le invierte más dinero al año en investigación y desarrollo por las aplicaciones que tiene en la cadena de suministro, es decir en control de inventarios y en logística y distribución. Existe una gran variedad de Tags UHF y no por que los Chips de sus circuitos integrados sean diferentes, sino por el diseño de sus antenas. Dependiendo de su forma, tamaño y estructura, se pueden lograr distintos rangos de lectura, así como diversos grados de inmunidad a elementos externos. Los Tags UHF combinan cuatro grandes ventajas que en conjunto no tienen las demás tecnologías RFID que ofrece el mercado: 1. Un precio que oscila por debajo de los 40 centavos de dólar 2. Capacidad de lectura y escritura de datos 3. Capacidad para leerse a distancias de hasta 10 metros 4. Capacidad de lectura anticolisión, es decir permite la lectura de múltiples etiquetas a la vez. Para ilustrar el impacto económico que esta tecnología a logrado en la cadena de suministro, basta con referirnos a la experiencia del gigante Wal Mart, quien es uno de los principales promotores de esta tecnología en el mundo y que ha invertido alrededor de 3 billones de dólares en ella a lo largo de varios años. Tan solo Wal Mart se ha ahorrado cerca de 8.35 billones de dólares al año con el uso de esta tecnología. 600 millones de dólares tras evitar quedarse sin inventario 575 millones al evitar robo, errores y fraudes por parte de vendedores 300 millones para rastrear alrededor de un billón de tarimas y cajas 180 millones en reducción de inventarios 6.7 billones de dólares por eliminar la necesidad de emplear personas que estén leyendo productos con lectores de código de barras en la cadena de suministro y en las tiendas. Por desgracia esta tecnología no es tan maravillosa como parece, aún existen muchos problemas que deben de superarse para que sea lo suficientemente confiable.

Particularmente existen dos inconvenientes técnicos que dificultan su adopción, la primera de ellas son los metales, ya que éstos rebotan y bloquean las señales de radio frecuencia provenientes de lectores y antenas, por otro lado se encuentran los líquidos que absorben y alteran estas señales de radiofrecuencia. Qué cantidad de productos de consumo se les ocurre que pueden encontrar en una tienda de autoservicio que estén contenidos en latas o que contengan líquidos? Esta tecnología también se ha tratado de adoptar para identificar vehículos en movimiento y para controlar sus accesos o paso por puntos de control, como lo es el caso de las casetas de cobro en las autopistas, sin embargo aún presenta muchas complicaciones que dificultan su implementación, en primer lugar por la cantidad de metal que tiene un vehículo automotor y en segundo por la humedad y la lluvia que suelen estar asociados al medio ambiente en el que circulan dichos vehículos. Un buen ejemplo de esta problemática lo demuestra la reciente intensión de la Secretaría de Seguridad Pública del Gobierno Mexicano para establecer esta tecnología como el mecanismo oficial de identificación para el Registro Público Vehicular (REPUVE) y que por las razones expuestas anteriormente un numeroso grupo de especialistas en la materia así como de políticos se opusieron y evitaron su implementación. Aunque esta tecnología sigue enfrentando grandes retos en muchas áreas de aplicación, por la cantidad de dinero que se invierte anualmente en investigación y desarrollo, no se descarta la posibilidad de que en pocos años se resuelvanel satisfactoriamente estas dificultades, es por esta razón que No hay que quitar el dedo del renglón. MICROONDA La tecnología de microonda opera principalmente en el rango de frecuencia de 2.4GHz y normalmente incorpora Tags activos que contienen una batería que les permite enviar las señales RFID a distancias de hasta 100 metros, aunque en la práctica por cuestiones funcionales, generalmentese limitaa menos de15 metros. Al igual que en el caso de UHF, los Tags de microonda pueden tener capacidad de lectura y escritura, así como de cualidades de anticolisión. Por su robustez, potencia de transmisión, por sus niveles de inmunidad en presencia de metales y de líquidos, y por su capacidad de lograr lecturas a velocidades de hasta 200 kilómetros por hora, esta tecnología ha resultado ser muy conveniente para controlar el acceso manos libres de vehículos en instalaciones privadas, así como para detectar contenedores y vagones de metro y de ferrocarril en movimiento. La principal desventaja de esta tecnología contra el UHF es su elevado costo, alrededor de 35 dólares por Tag.