REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD RAFAEL URDANETA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA DE TELECOMUNICACIONES DERECHOS RESERVADOS



Documentos relacionados
UNIVERSIDAD TECNOLÓGICA DEL SUR DE SONORA. Reporte Técnico de Estadías. Creación de un molino para el reciclado de pet. Con materiales de reuso.

LAS TIC EN EL ÀMBITO TURÌSTICO

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

6. Controlador del Motor

Solución de telefonía para empresas TL Presentación de producto. Telefonía IP

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

VIVIENDO EN LÍNEA. IC3 Redes

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO I FORMULACION DEL PROBLEMA

Caso práctico de Cuadro de Mando con Tablas Dinámicas

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

C A P Í T U L O C U A T R O : P R O P U E S T A E P C

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller Previsto

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN-

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

ORIENTACIONES SIMCE TIC

4. METODOLOGÍA. 4.1 Materiales Equipo

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

1-9 August 2003, Berlin

Int. a las ciencias computacionales

Capítulo 6: Conclusiones

Concepto y tipo de redes

DISEÑO DE INFRAESTRUCTURA DE PRUEBAS, LABORATORIO DE SIMULACION Y ANÁLISIS

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Bitácora de integración y edición

LA METODOLOGÍA DEL BANCO PROVINCIA

TRABAJO COOPERATIVO EN ROBOTS

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

PLAN DE MEJORA TECNOLÓGICA PARA LAS PYMES UBICADAS EN EL POLÍGONO INDUSTRIAL DE ARINAGA

CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO:

Operación 8 Claves para la ISO

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET SERVICIOS DE RADIO BUSQUEDA...

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas

Capítulo 1. Introducción

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.

Servicio de telefonía ip de la Universidad Carlos III de Madrid

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más

AUTORES: OBREGON CARLA ROMERO MARIA MARACAIBO FEBRERO 2012

CAPÍTULO III MARCO METODOLÓGICO

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Sistema RFID UHF Gen2

Servicios Administrados al Cliente

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

Intereses y establecimiento de metas Modalidad: grupal Estudiantes con un avance crediticio del:

Memoria de la impresora

Direccionamiento IPv4

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS

Capitulo V Administración de memoria

Análisis y gestión de riesgo

Manual de buenas prácticas Política de Seguridad de la Información

Profesor Santiago Roberto Zunino. Página 1

LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS

Biografía lingüística

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE

Cómo puede usted contribuir a la investigación médica?

CAPÍTULO 4. DISEÑO CONCEPTUAL Y DE CONFIGURACIÓN. Figura 4.1.Caja Negra. Generar. Sistema de control. Acumular. Figura 4.2. Diagrama de funciones

Sistemas de Calidad Empresarial

MATERIAL 2 EXCEL 2007

TEMA 3: EN QUÉ CONSISTE?

RFID Elementos de un sistema

Análisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica

GUÍAS FÁCILES DE LAS TIC

Nombre de la sesión: Fundamentos de software contable

MEDICIÓN DE RADIACIONES NO IONIZANTES EN PUNTOS DE ACCESO DE WI-FI EN LA FRECUENCIA DE 2,4 GHZ

Manual de uso para autoadministrar Pixtoome

INTRODUCCION A LOS SISTEMAS R.F.I.D.

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L

Capítulo 5. Cliente-Servidor.

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz Jonathan Porta Matías Contreras

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

Base de datos en Excel

Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà Badalona (Barcelona) T F electrotel@electrotel.

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

Los clientes se ubican principalmente en la zona de donostialdea y más puntualmente el resto de provincia y alguno nacional.

CONTENIDO 1 INTRODUCCION 2. 3 EPCglobal INC 2 4 DESARROLLO DE ESTANDARES ESTANDARES TECNICOS ESTANDARES EPC 3

El EOS cuenta con características que hace que sea el sistema de operación empresarial más novedoso y funcional que existe hoy en el mercado.

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID

LICITACIÓN PÚBLICA INTERNACIONAL PER/193/1630 ADQUISICIÓN DE ANALIZADORES AUTOMATICOS Y TERMOCICLADOR PARA EL HOSPITAL REGIONAL DE LAMBAYEQUE

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001

Descripción general printeract, Servicios remotos de Xerox

Fuentes de información y plataformas de almacenamiento de información P08/93150/01582

ECONOMÍA SOCIAL SOLIDARIA

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

Transcripción:

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD RAFAEL URDANETA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA DE TELECOMUNICACIONES SISTEMA DE FACTURACIÓN VEHICULAR EN PEAJES, BASADOS EN TECNOLOGÍA DE IDENTIFICACIÓN POR RADIO FRECUENCIA (RFID). Trabajo Especial de Grado para Optar al Título de Ingeniero de Telecomunicaciones. TUTOR ACADÉMICO: Georma Paola, Marachli Marachli Ing. Carlos Belinskif C.I.: 19.569.268 Angel David, Larreal Machado C.I.: 19.459.534 Maracaibo, Julio de 2009. II

DEDICATORIA. A mis padres, María Rosa y Georges por siempre brindarme su apoyo incondicional y sabios consejos para poder superar los obstáculos que se presentan en la vida, por ser las personas que lucharon conmigo, que se preocuparon por mi educación, y compartieron mis alegrías. A mis hermanos, Geormary y Georges por toda la ayuda, apoyo y ánimos que me brindaron durante mis estudios. A mis amigos, por apoyarme, entenderme, escucharme y decirme siempre lo que necesitaba escuchar para seguir con ánimo y así lograr esta primera meta en mi vida. Georma Marachli. III

DEDICATORIA: A mi padre Por ser mí mentor en todo momento. A mi madre Por brindarme su apoyo incondicional. Especialmente a Angel Eduardo, hermano Por educarme siempre mediante el ejemplo. Para ustedes mis triunfos. Angel Larreal IV

AGRADECIMIENTOS. En la vida Dios pone personas en tu camino que de una u otra manera te van a ayudar a lograr tus metas, en este caso mi carrera que después de estos años he logrado culminar por eso agradezco a: A Dios, Jesús y a la virgen por haber colocados a todas esas personas en ese lugar y ese momento adecuado. A mis padres, María Rosa y Georges, por ser las personas que lucharon conmigo, que se preocuparon por mis preocupaciones por mi educación y compartieron mis alegrías y mis triunfos, a ellos les dedico mi triunfo que ahora es nuestro. A mis amigos, Gabriela, Anna, Carlos, María Cristina, Andrés, José, María Teresa, Jessica y Argelia, por ese gran apoyo, compañía, y animo, por toda la ayuda y compañerismo que me dieron incondicionalmente durante estos maravillosos años que siempre recordare. Al profesor Ali Carriyo y Carlos Urdaneta, por toda la orientación, ayuda y paciencia que me brindaron durante la realización de este trabajo de grado. En fin Gracias a todas esas personas que de buena manera influyeron en mi vida para culminar esta carrera. Georma Marachli. AGRADECIMIENTO: V

Quiero reconocer la ayuda brindada a la Lic. Lizbeth Nava, gerente general del SAVIEZ. Y especialmente al Ing. Carlos Urdaneta y al Ing. Alí Carrillo, expertos en Redes. Angel Larreal VI

Marachli M, Georma P 1 ; Larreal M, Angel D 2. Sistema de Facturación Vehicular en Peajes, Basados en Tecnología de Identificación por Radio Frecuencia (RFID). Trabajo de Grado. Universidad Rafael Urdaneta. Maracaibo, 2009. RESUMEN El presente trabajo de investigación tuvo como propósito el diseño de un sistema de facturación vehicular electrónico haciendo uso de la tecnología RFID, con el fin de automatizar el proceso de recaudación de impuestos en los peajes Santa Rita, San Rafael y El Venado; el cual presenta actualmente una gran ineficiencia. En tal sentido, debido al propósito principal, la investigación se considera documental, y no experimental transaccional descriptiva. Para el desarrollo de este diseño se basó en el enfoque de las siguientes fases: Fase I. Análisis del proceso de facturación de vehículos del peaje Santa Rita. Fase II. Determinación de los parámetros y requerimientos para el sistema. Fase III. Definición de la arquitectura del sistema. Fase IV. Seleccionar la tecnología. Los resultados obtenidos permitieron concretar el diseño ideado para solucionar la problemática, por medio de la automatización del sistema. Palabras Claves: Sistema de Facturación, Vehicular, Identificación por Radio Frecuencia (RFID). Correos electrónicos: g.p.m.007@hotmail.com 1 msn.larreal@gmail.com 2 VII

Marachli M, Georma P 1 ; Larreal M, Angel D 2. Vehicular Toll Collection System, Based on Radio Frequency Identification technology (RFID). Rafael Urdaneta University. 2009 ABSTRACT This research was aimed to design a vehicular electronic toll collection system using radio frequency identification technology (RFID), to automate the process of raising taxes on Santa Rita, San Rafael and El Venado tolls, which are currently presenting great inefficiency. In this regard, the research is considered documentary, non-experimental and transectional descriptive. The development of this design was based on the approach of the following phases: Phase I. Analysis of the vehicle toll collection process of Santa Rita toll. Phase II. Determination of the system parameters and requirements. Phase III. Definition of system architecture. Phase IV. Technology selection. The obtained result allows us to set the devised design to solve the problem, through the automated system. Key Words: Toll Collection System, Vehicular, Radio Frequency Identification (RFID) e-mail: g.p.m.007@hotmail.com 1 msn.larreal@gmail.com 2 VIII

ÍNDICE GENERAL. DEDICATORIAS.... III AGRADECIMIENTOS.... V RESUMEN... VII ABSTRACT... VIII INTRODUCCIÓN... XIII CAPÍTULO I 1.1 PLANTEAMIENTO DEL PROBLEMA... Error! Marcador no definido. 1.2 FORMULACIÓN DEL PROBLEMA... Error! Marcador no definido. 1.3 OBJETIVOS DE LA INVESTIGACIÓN.... Error! Marcador no definido. 1.3.1 OBJETIVO GENERAL... Error! Marcador no definido. 1.3.2 OBJETIVOS ESPECÍFICOS.... Error! Marcador no definido. 1.4 JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN.... Error! Marcador no definido. 1.5 DELIMITACIÓN DE LA INVESTIGACIÓN.. Error! Marcador no definido. 1.5.1 DELIMITACIÓN ESPACIAL.... Error! Marcador no definido. 1.5.2 DELIMITACIÓN TEMPORAL... Error! Marcador no definido. 1.5.3 DELIMITACIÓN CIENTÍFICA... Error! Marcador no definido.

. CAPÍTULO II 2. MARCO TEÓRICO... Error! Marcador no definido. 2.1 ANTECEDENTES DE LA INVESTIGACIÓN.... Error! Marcador no definido. 2.2 BASES TEÓRICAS.... Error! Marcador no definido. 2.2.1. Identificación por Radiofrecuencia.... Error! Marcador no definido. 2.2.2. Tecnología RFID.... Error! Marcador no definido. 2.2.2.1 Sistemas pasivos... Error! Marcador no definido. 2.2.2.2 Sistemas activos.... Error! Marcador no definido. 2.2.2.3 Sistemas Semi-Activos.... Error! Marcador no definido. 2.2.2.4 Tags Solo Lectura (RO)... Error! Marcador no definido. 2.2.2.5 Tags Una Escritura, Muchas Lecturas (WORM).... Error! Marcador no definido. 2.2.2.6 Tags Lectura y Escritura (RW).... Error! Marcador no definido. 2.2.3 Lectores de RFID.... Error! Marcador no definido. 2.2.4 Frecuencias.... Error! Marcador no definido. 2.2.5 Estándares.... Error! Marcador no definido. 2.2.6 Tags según su clase.... Error! Marcador no definido. 2.2.7 Conectividad.... Error! Marcador no definido.

. 2.2.8 Seguridad.... Error! Marcador no definido. 2.2.9 Tipo de conexión.... Error! Marcador no definido. 2.2.9.1 Punto a punto.... Error! Marcador no definido. 2.2.9.2 Multipunto.... Error! Marcador no definido. 2.3 COMPARACIÓN DE LOS DIFERENTES MEDIOS DE PAGO.... Error! Marcador no definido. 3.2 DEFINICION DE TERMINOS BASICOS.... Error! Marcador no definido. 3.3 SISTEMA DE VARIABLES.... Error! Marcador no definido. CAPÍTULO III 3. MARCO METODOLÓGICO... Error! Marcador no definido. 3. 1 TIPO DE INVESTIGACIÓN.... Error! Marcador no definido. 3.2 DISEÑO DE LA INVESTIGACIÓN.... Error! Marcador no definido. 3.3 POBLACIÓN.... Error! Marcador no definido. 3.4 MUESTRA.... Error! Marcador no definido. 3.5 TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS.... Error! Marcador no definido. 3.6 FASES DE LA INVESTIGACIÓN.... Error! Marcador no definido.

. CAPÍTULO IV 4. ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS.. Error! Marcador no definido. 4.1 INFRAESTRUCTURA DEL PEAJE SANTA RITA.... Error! Marcador no definido. 4.2 EQUIPOS UTILIZADOS EN LA FACTURACIÓN DEL PEAJE SANTA RITA. Error! Marcador no definido. 4.3 PROCESO DE FACTURACIÓN DE VEHÍCULOS DEL PEAJE SANTA RITA. Error! Marcador no definido. 4.3.1 RECIBO DE PAGO.... Error! Marcador no definido. 4.4 DEBILIDADES DEL SISTEMA.... Error! Marcador no definido. 4.5 PARÁMETROS Y REQUERIMIENTOS DEL SISTEMA.... Error! Marcador no definido. 4.6 ARQUITECTURA DEL SISTEMA.... Error! Marcador no definido. 4.6.1 INTERCONEXIÓN DE PEAJES.... Error! Marcador no definido. 4.6 TECNOLOGÍA SELECCIONADA.... Error! Marcador no definido. CONCLUSIONES.... Error! Marcador no definido. RECOMENDACIONES.... Error! Marcador no definido. BIBLIOGRAFÍAS.... Error! Marcador no definido. ANEXOS.... Error! Marcador no definido.

INTRODUCCIÓN Diariamente miles de conductores transitan las autopistas Lara-Zulia y la Troncal del Caribe, teniendo que hacer uso de los peajes Santa Rita, San Rafael y El Venado en camino a sus destinos; pero debido al gran volumen de conductores intentando hacer uso de los peajes a la vez y a un ineficiente sistema de cobro del peaje, se forman grandes congestionamientos de tráfico durante largas horas. El cobro del peaje se realiza de forma manual, lo que hace al proceso lento e ineficiente ocasionando demoras y malestar en los usuarios. La falta de monedas de baja denominación y la espera de la emisión del recibo son uno los factores que retardan e impiden el buen funcionamiento de los peajes. El sistema administrativo que utilizan es demasiado limitado ya que los operadores se ven obligados a manejar grandes cantidades de dinero en monedas de baja denominación lo que hace tardío el proceso de cierre o corte de cajas parciales o diarios Por todo lo anteriormente expuesto fue necesario plantear soluciones para los diferentes problemas que se presentan como por ejemplo: ineficiencia, retraso y seguridad; y puedan así brindar un mejor servicio a los usuarios de los diferentes peajes. XIV

Capítulo I. El Problema.

Capítulo I. El Problema. CAPÍTULO I EL PROBLEMA 1.1 PLANTEAMIENTO DEL PROBLEMA El primer peaje data del año 2000 antes de Cristo en el camino militar Persa que conducía de Babilonia a Siria. Llegó a los Estados Unidos de Norteamérica desde Gran Bretaña a finales del siglo XVIII, entre 1750 y 1850. Desde sus inicios se definió el peaje vehicular como la tasa que debe pagar el usuario del mismo por el derecho a circular en carreteras, construidas para su uso, destinándose el dinero recaudado en beneficio de las mismas vías para su mantenimiento y optimización. Con el propósito de disminuir el congestionamiento provocado por el pago manual de los peajes, en los años ochenta se desarrolló una tecnología para realizar el pago en forma automática. Noruega ha sido el país pionero a nivel mundial en el uso generalizado del sistema de peajes electrónicos. El primer uso exitoso fue en la ciudad de Bergen, en 1986, cuando entró en funcionamiento como complemento al pago tradicional la caseta de cobro de peaje. En Latinoamérica, Argentina fue uno de los primeros países en implementar el sistema de peajes electrónicos, haciéndose comunes en la década de los 90. De manera similar, se estableció en otros países como: México, Chile y Brasil (principalmente en el Estado de São Paulo). En estos cuatro países el uso del pago electrónico de peajes por parte de los usuarios ha sido amplio y exitoso. 15

Capítulo I. El Problema. En Venezuela, actualmente el proceso de pago de peaje o cobro de impuestos para vehículos, por transitar por determinadas carreteras se está manejando de forma híbrida, debido a que el pago se hace de forma personal y directa; posteriormente se usa un sistema computarizado para la elaboración del respectivo comprobante de pago. Este sistema presenta varios inconvenientes, entre los cuales se pueden mencionar: Las demoras en los peajes, especialmente según la necesidad del usuario, como lo son a las horas pico, es decir a primeras horas de la mañana, en las tardes, días feriados y vacaciones. Así mismo, la demora en el pago manual provoca en el caso del trasporte de carga pesada, largas colas de vehículos y que además emana gases tóxicos, como el monóxido de carbono, contaminando el ambiente del entorno, el cual es muy perjudicial para la salud, especialmente para las personas más expuestas, como lo son los que cobran el peaje de forma directa. Igualmente, el hecho de que muchos usuarios no tienen disponible las monedas necesarias para el pago inmediato y completo del peaje, lo que trae como consecuencia la demora en el funcionario receptor por cuanto este debe tomarse un tiempo determinado para entregar el cambio respectivo. Por otro lado, también como consecuencia de este sistema tan ineficiente que ocasiona muchas veces largas esperas hace que algunos motores de los vehículos se recalienten y por lo tanto estos deben salirse de las vías y estacionarse en zonas adyacentes, ocasionando molestias al usuario, daños a los vehículos y ocupar espacios importantes en el entorno del peaje, obstaculizando el libre paso a otros vehículos, todo esto sin contar que en países como 16

Capítulo I. El Problema. Venezuela, Colombia, Bolivia, las personas pueden ser víctimas de la inseguridad que actualmente viven estos países. Del mismo modo, se debe resaltar de forma muy importante, el hecho de que debido al congestionamiento vehicular, muchas veces se obstaculiza el libre paso a las ambulancias y entes de seguridad policial, al momento de surgir una emergencia, poniendo en riesgo inclusive la vida humana. En este contexto, se considera a la tecnología de Identificación por Radio Frecuencia (RFID) como una alternativa para solventar esta situación. Este es un sistema que permite identificar un objeto en forma remota y automática. Esta tecnología, tiene su origen en el ámbito militar y cuenta con cerca de 60 años de existencia. Su primer uso se produjo durante la Segunda Guerra Mundial para la identificación de aviones aliados y enemigos. Los sistemas de identificación por radiofrecuencias tienen una amplia gama de aplicaciones. Las etiquetas RFID de baja frecuencia se utilizan comúnmente para la identificación de animales, las de alta frecuencia ya se están empleando para el control bibliotecario en la Universidad de Munich, el seguimiento de equipaje en aerolíneas como AirFrance o el control de artículos de ropa, como hace el grupo español Inditex. La tecnología de Identificación por Radio Frecuencia se puede comparar con los clásicos códigos de barras, aunque con importantes ventajas: las etiquetas RFID proporcionan un identificador único, pueden ser leídas automáticamente, sin necesidad de visión directa, a una distancia de varios metros y a una velocidad de cientos por segundo. En virtud de todas las bondades que ofrece la tecnología de Identificación por Radio Frecuencia, se planteó este trabajo especial de grado, para diseñar un 17

Capítulo I. El Problema. sistema de facturación que permita automatizar completamente el proceso de cobro en peajes, para que el mismo sea transparente para el usuario, con un consecuente ahorro de su tiempo al convertirse en un peaje automático sin espera (PASE). 1.1. FORMULACIÓN DEL PROBLEMA En función a lo anteriormente planteado, surgen las siguientes preguntas de investigación: Cómo aumentar la eficiencia del sistema actual de facturación vehicular basado en tecnología de Identificación por Radio Frecuencia (RFID)? Cómo diseñar un sistema de facturación vehicular? 1.3 OBJETIVOS DE LA INVESTIGACIÓN. 1.3.1 OBJETIVO GENERAL Diseñar un sistema de facturación vehicular en peajes, basado en tecnología de Identificación por Radio Frecuencia (RFID). 1.3.2 OBJETIVOS ESPECÍFICOS. 1. Analizar el proceso de facturación de vehículos al pasar por un peaje en la actualidad. 2. Determinar los parámetros y requerimientos, para el sistema de facturación vehicular en peajes. 18

Capítulo I. El Problema. 3. Diseñar la arquitectura del sistema para la facturación de vehículos al pasar por un peaje que utilizarían tecnología de Identificación por Radio Frecuencia. 4. Seleccionar la tecnología (marca) que se adapte mas a los requerimientos y parámetros del sistema de facturación vehicular. 5. Realizar la propuesta del diseño del sistema con la arquitectura establecida para la facturación de vehículos al pasar por un peaje que utilizarían tecnología RFID. 1.4 JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN. Al proponer el diseño del sistema para la facturación vehicular en peajes, basados en tecnología de Identificación por Radio Frecuencia, se le estará brindando a los peajes la opción de modernizar su sistema actual de facturación, reduciendo así el congestionamiento del tráfico. Si se implementa lo propuesto en esta investigación, para la facturación de vehículos en peajes, el sistema le brindaría al usuario una mayor comodidad al momento del cobro del impuesto, realizándose éste de forma transparente para el mismo, convirtiéndose en un peaje automático sin espera. No sería necesario detener el automóvil para traspasar la vía de peaje. Este sistema de facturación vehicular en peajes, basado en tecnología de Identificación por Radiofrecuencia, beneficiará principalmente a las empresas de transporte cuya movilidad se extiende a lo largo del territorio regional, aumentado el desempeño de sus trabajadores, reflejándose positivamente en las ganancias de las empresas, y un mejor servicio para la colectividad. 19

Capítulo I. El Problema. 1.5 DELIMITACIÓN DE LA INVESTIGACIÓN. 1.5.1 DELIMITACIÓN ESPACIAL. La investigación se centró en peajes específicos, siendo estos: Peaje El Venado, del Edo. Zulia-Municipio Baralt Peaje Santa Rita, del Edo. Zulia- Municipio Santa Rita. Peaje San Rafael, del Edo. Zulia- Municipio Santa Cruz de Mara. 1.5.2 DELIMITACIÓN TEMPORAL Este trabajo de investigación se realizao en un período de 8 meses, comprendidos entre el mes de Enero del año 2009 hasta el mes de Agosto del 2009. 1.5.3 DELIMITACIÓN CIENTÍFICA Este trabajo de investigación se enmarca en el ámbito de la Ingeniería de Telecomunicaciones, en el área de la Telemática, específicamente en la sub-área de Gestión de Redes y Servicios de Telecomunicaciones, Planificación de Redes de Telecomunicaciones, Arquitectura de Redes Inalámbricas y Tecnologías de Altas Frecuencias. 20

Capítulo II. Marco Teórico. 21

Capítulo II. Marco Teórico. CAPÍTULO II MARCO TEÓRICO 2.1 ANTECEDENTES DE LA INVESTIGACIÓN. En el desarrollo del presente Trabajo Especial de Grado, se utilizaran como antecedentes las siguientes investigaciones previas: En 2006, Franco, Rodríguez y Rojas, efectuaron su Trabajo Especial de Grado titulado: Sistema Automatizado de Acceso, Seguridad y Administración de Puestos del Estacionamiento de la URBE Basado en el Sistema de Identificación por Radiofrecuencias (RFID) en la Escuela de Ingeniería Electrónica, Mención Telecomunicaciones, de la Universidad Rafael Belloso Chacín. Maracaibo-Edo.Zulia. Tuvo como objetivo general: Diseñar un sistema automatizado de acceso, seguridad y administración de puestos del estacionamiento de la URBE basado en el sistema de identificación por Radiofrecuencias; y como objetivos específicos: Identificar el sistema de acceso, seguridad y administración de puestos del estacionamiento de la Urbe actualmente, Establecer las necesidades y requerimientos de los usuarios y del cliente, Simular el sistema a través de un prototipo, y Evaluar los resultados obtenidos con el prototipo. Dicha investigación fue de tipo descriptiva ya que consistió en dar a conocer o describir las situaciones o eventos que se presentan durante la investigación desde la recolección de información necesaria para el diseño y desarrollo del 22

Capítulo II. Marco Teórico. sistema propuesto hasta el análisis de los resultados obtenidos del prototipo, dando a conocer todos los detalles de la investigación; También fue de campo y proyectiva ya que se investigan y realizan todos los análisis del problema para realizar el proyecto de un sistema automatizado que solucionara las deficiencias y problemas presentes en el estacionamiento de la URBE. Mediante un prototipo de las instalaciones y los sistemas propuestos en el trabajo, se logró visualizar un conjunto de estrategias que permitieron tener un bosquejo real a menor escala del funcionamiento y de la distribución de los elementos a implementar en las instalaciones de la Urbe. En este prototipo se hizo simulación de las distintas tecnologías propuestas debido al gran costo que tienen cada una de ellas. Con la simulación del sistema propuesto se lograron los objetivos esperados ya que se obtuvo una mejor fluidez en las distintas entradas y salidas de los vehículos, también se pudo tener un control exacto de los puestos disponibles en tiempo real, una mejor organización y administración de las distintas áreas del estacionamiento; otra meta fue el mejor uso del personal en las áreas de acceso para que de esta forma ellos se puedan ubicar alrededor de las instalaciones, proporcionando mayor seguridad a los vehículos. Otra investigación utilizada como antecedentes fue realizada en el 2006, por Arrieta, Mainolfi y Polando, Trabajo Especial de Grado titulado: Sistema de Control de Acceso Inalámbrico Residencial Basado en Tecnología RFID, en la Escuela de Ingeniería Electrónica, Mención Telecomunicaciones, de la Universidad Rafael Belloso Chacín. Maracaibo-Venezuela. Este Trabajo Especial de Grado tuvo como objetivo general: Diseñar un sistema de acceso inalámbrico residencial basado en tecnología RFID; y como objetivos específicos: Analizar las características del funcionamiento de la tecnología RFID, Determinar los requisitos necesarios para el diseño de un sistema de control de acceso inalámbrico residencial basado en tecnología RFID, 23

Capítulo II. Marco Teórico. Elaborar el diseño del sistema de control de acceso inalámbrico residencial basado en tecnología RFID. En dicha investigación se estructuró el sistema de control de acceso de acuerdo a los requerimientos determinados, integrando todos los dispositivos y/o elementos correspondientes del mismo, y se propusieron diferentes interfaces que están presentes en el sistema dando la funcionalidad deseada y a su vez haciendo una evaluación del diseño en cuestión. Este trabajo especial de grado, servirá de guía para la selección de equipos para el control de acceso con tecnología RFID, convirtiéndose en gran ayuda para cumplir el objetivo principal de la presente investigación el cual es diseñar un sistema de facturación de vehículos al pasar por peaje utilizando tecnología RFID. Se tomó como ultimo antecedente un artículo publicado en el 2006 por Zoe Falomir Llansola, titulado: Sensores de Identificación por Radio-Frecuencia (RFID) del Departamento de Ingeniería y Ciencia de Computadores de la Universidad Jaume I. Castellón-España. Presenta una introducción a los sensores de identificación por radiofrecuencia (RFID) y un estado del arte de las aplicaciones en robótica donde se han utilizado este tipo de sensores. Concluyendo que la identificación y localización de objetos y situaciones por los robots, generalmente llevadas a cabo de forma laboriosa por un sistema de visión en la actualidad, podría realizarse de forma más eficiente utilizando información proporcionada por etiquetas RFID, la cual aceleraría los procesos de manipulación de objetos y localización del robot en un mapa de su entorno. 24

Capítulo II. Marco Teórico. Dicho artículo aportara a la presente investigación información sobre especificaciones técnicas de las Etiquetas de Identificación por Radio-Frecuencia, sirviendo de complemento para lograr ciertos objetivos específicos de la presente investigación. 2.2 BASES TEÓRICAS. 2.2.1. Identificación por Radiofrecuencia. El principio fundamental de RFID consiste en un transponder y un lector de RFID. El lector interroga al transponder utilizando cierta frecuencia y el transponder contesta a distancia con la información que contiene, que puede ser un número identificador de producto. El lector recoge esta información y la envía a una unidad de cómputo para su procesamiento. 2.2.2. Tecnología RFID. Existen tres componentes básicos en un sistema de RFID [1], los cuales pueden ser observados en la figura 2.1: El tag, etiqueta o transponder de RFID consiste en un pequeño circuito, integrado con una pequeña antena, capaz de transmitir un número de serie único hacia un dispositivo de lectura, como respuesta a una petición. Algunas veces puede incluir una batería. El lector, (el cual puede ser de lectura o lectura/escritura) está compuesto por una antena, un módulo electrónico de radiofrecuencia y un módulo electrónico de control. Un controlador o un equipo anfitrión, comúnmente una PC o Workstation, en la cual corre una base de datos y algún software de control. 25

Capítulo II. Marco Teórico. Figura 2.1 Componentes de un sistema RFID. Fuente: Phillips, T.; Karygiannis, T.; Kuhn, R. La tecnología de identificación por radiofrecuencia [2] puede ser dividida principalmente en tres categorías: 2.2.2.1 Sistemas pasivos. En los cuales las etiquetas de RFID no cuentan con una fuente de potencia. Su antena recibe la señal de radiofrecuencia enviada por el lector y almacena esta energía en un condensador. La etiqueta utiliza esta energía para habilitar su circuito lógico y para regresar una señal al lector. Estas etiquetas pueden llegar a ser muy económicas y pequeñas, pero su alcance de lectura es muy limitado. 2.2.2.2 Sistemas activos. Utilizan etiquetas con fuentes de potencia integradas, como baterías. Este tipo de etiquetas integra una electrónica más sofisticada, lo que incrementa su capacidad de almacenamiento de datos, interfaces con sensores, funciones especializadas, además de que permiten que exista una mayor distancia entre lector y etiqueta (20m a 100m). Este tipo de etiquetas [3] son más costosas y tienen un mayor tamaño. Pueden permanecer dormidas hasta que se encuentran dentro del alcance de algún lector, o pueden estar haciendo broadcast constantemente. 26

Capítulo II. Marco Teórico. 2.2.2.3 Sistemas Semi-Activos. Emplean etiquetas que tienen una fuente de potencia integrada, la cual energiza al tag para su operación [4], sin embargo, para transmitir datos, una etiqueta semi-activa utiliza la potencia emitida por el lector. En este tipo de sistemas, el lector siempre inicia la comunicación. La ventaja de estas etiquetas es que al no necesitar la señal del lector para energizarse (a diferencia de las etiquetas pasivas), pueden ser leídas a mayores distancias, y como no necesita tiempo para energizarse, estas etiquetas pueden estar en el alcance de lectura del lector por un tiempo substancialmente menor para una apropiada lectura. Esto permite obtener lecturas positivas de objetos moviéndose a altas velocidades. Tanto los tags activos como los pasivos pueden tambien ser clasificados de la siguiente forma: 2.2.2.4 Tags Solo Lectura (RO). En estos dispositivos, los datos son grabados en el tag durante su fabricación, para esto, los fusibles en el microchip del tag son quemados permanentemente utilizando un haz láser muy fino. Después de esto, los datos no podrán ser reescritos. Este tipo de tecnología se utiliza en pequeñas aplicaciones, pero resulta poco práctico para la mayoría de aplicaciones más grandes, que intentan explotar todas las bondades de RFID. 2.2.2.5 Tags Una Escritura, Muchas Lecturas (WORM). Un tag WORM, puede ser programado sólo una vez, pero esta escritura generalmente no es realizada por el fabricante sino por el usuario justo en el momento en que el tag es creado. Este tipo de 27

Capítulo II. Marco Teórico. etiquetas puede utilizarse en conjunto con las impresoras de RFID, las cuales escriben la información requerida en el tag. 2.2.2.6 Tags Lectura y Escritura (RW). Estas etiquetas pueden ser reprogramadas muchas veces, típicamente este número varía entre 10,000 y 100,000 veces, incluso mayores. Esta opción de reescritura ofrece muchas ventajas, ya que el tag puede ser escrito por el lector, e inclusive por sí mismo en el caso de los tags activos. Estas etiquetas regularmente contienen una memoria Flash o FRAM para almacenar los datos. 2.2.3 Lectores de RFID. El lector de RFID es un dispositivo que puede leer y escribir datos hacia tags RFID compatibles. El lector es el componente central del hardware en un sistema de RFID y tiene los siguientes componentes: Transmisor: El transmisor emite potencia y envía el ciclo de reloj a través de su antena hacia los tags que se encuentran dentro de su alcance de lectura. Receptor: Este componente recibe las señales analógicas provenientes del tag a través de la antena y envía estos datos al microprocesador, donde esta información es convertida en su equivalente digital. Antena: Esta antena va conectada directamente al transmisor y al receptor. Existen lectores con múltiples puertos para antenas, lo que les permite tener múltiples antenas y extender su cobertura. 28

Capítulo II. Marco Teórico. Microprocesador: Este componente es el responsable de implementar el protocolo de lectura empleado para comunicarse con tags compatibles. Decodifica y realiza verificación de errores a las señales recibidas. Adicionalmente, puede contener cierta lógica para realizar filtrado y procesamiento de bajo nivel de los datos leídos, esto es, eliminar lecturas duplicadas o erróneas. Memoria: La memoria es utilizada para almacenar información como los parámetros de configuración del lector, además de una lista de las últimas lecturas realizadas, de modo tal que si se pierde la comunicación con la PC, no se pierdan todos los datos. Canales de Entrada/Salida: Estos canales permiten al lector interactuar con sensores y actuadores externos. Estrictamente hablando, es un componente opcional, pero incluido en la mayoría de los lectores comerciales de la actualidad. Controlador: El controlador es el componente que permite a una entidad externa, sea un humano o un software de computadora, comunicarse y controlar las funciones del lector. Comúnmente los fabricantes integran este componente como un firmware. Interfaz de Comunicación: Esta interfaz provee las instrucciones de comunicación, que permiten la interacción con entidades externas, mediante el controlador, para transferir datos y recibir comandos. Un lector puede tener distintos tipos de interfaz como se discute más adelante, por ejemplo: RS-232, RS-485, interfaz de red, entre otras. Fuente de Alimentación: Este componente provee de alimentación eléctrica a los componentes del lector y regularmente consiste en un cable con un adaptador de voltaje, conectado hacia la toma de corriente. Pero en los últimos años se ha incrementado el número de lectores de tipo pistola, los cuales son móviles y su fuente de alimentación es una batería recargable. 29

Capítulo II. Marco Teórico. 2.2.4 Frecuencias. Figura 2.2 Componentes de un lector RFID. Fuente: Miller T. Las frecuencias de RFID [5] pueden ser divididas en cuatro escalas: Baja Frecuencia (9-135 KHz): Los sistemas que utilizan este alcance de frecuencia tienen la desventaja de una distancia de lectura de sólo unos cuantos centímetros. Sólo pueden leer un elemento a la vez. Alta Frecuencia (13.56 MHz): Esta frecuencia es muy popular y cubre distancias de 1cm a 1.5 m. Típicamente las etiquetas que trabajan en esta frecuencia son de tipo pasivo. Ultra High Frecuency (0.3-1.2GHz): Este alcance se utiliza para tener una mayor distancia entre la etiqueta y el lector (de hasta 4 metros, dependiendo del fabricante y del ambiente). Estas frecuencias no pueden penetrar el metal ni los líquidos a diferencia de las bajas frecuencias pero pueden trasmitir a mayor velocidad y por lo tanto son buenos para leer más de una etiqueta a la vez. 30

Capítulo II. Marco Teórico. Microondas (2.45-5.8GHz): La ventaja de utilizar un intervalo tan amplio de frecuencias es su resistencia a los fuertes campos electromagnéticos, producidos por motores eléctricos, por lo tanto, estos sistemas son utilizados en líneas de producción de automóviles. Sin embargo, estas etiquetas requieren de mayor potencia y son más costosas, pero es posible lograr lecturas a distancias de hasta 6 metros [8]. 2.2.5 Estándares. La tecnología RFID debe cumplir con estándares creados por organizaciones como ISO y EPC. ISO: ISO tiene tres estándares para [6] RFID: ISO 14443 (para sistemas sin contacto), ISO15693 (para sistema de proximidad) e ISO 18000 (para especificar la interfaz aérea para una variedad de aplicaciones). EPC: EPC global es una organización sin fines de lucro que ha desarrollado una amplia gama de estándares para la identificación de productos. Los estándares EPC están enfocados a la cadena de suministro y particularmente definen la metodología para la interfaz aérea; el formato de los datos almacenados en una etiqueta RFID, para la identificación de un producto, captura, transferencia, almacenamiento y acceso de estos datos; así como el middleware y la base de datos que almacena esta información. Las funciones de EPC o Código Electrónico de Producto son similares a las de UPC o Código de Producto Universal encontrado en la tecnología de código de barras. EPC es un esquema de identificación para identificar objetos físicos de manera universal por medio de etiquetas RFID. El código EPC en una etiqueta RFID puede identificar al fabricante, producto, versión 31

Capítulo II. Marco Teórico. y número de serie, y adicionalmente provee un grupo de dígitos extra para identificar objetos únicos. La red de EPC global es un grupo de tecnologías que habilita la identificación automática e inmediata de elementos en la cadena de suministro y la compartición de dicha información. La tecnología RFID involucra colocar las etiquetas RFID en los objetos, la lectura de etiquetas (idealmente sin intervención humana) y el paso de la información a un sistema dedicado de infraestructura de Tecnologías de la Información. Con dicha infraestructura se pueden identificar objetos automáticamente, rastrear, monitizar y activar eventos relevantes. ONS: EPCglobal ha desarrollado un sistema llamado ONS (Object Naming Service) que es similar al DNS (Domain Name Service) utilizado en Internet. ONS actúa como un directorio para las organizaciones que desean buscar números de productos en Internet. Gen 2: EPCglobal ha trabajado con un estándar internacional para el uso de RFID y EPC, en la identificación de cualquier artículo, en la cadena de suministro para las compañías de cualquier tipo de industria, esto, en cualquier lugar del mundo. El consejo superior de la organización incluye representantes de EAN International, Uniform Code Council, The Gillette Company, Procter & Gamble, Wal-Mart, Hewlett-Packard, Johnson & Johnson, Checkpoint Systems y Auto-ID Labs. El estándar gen 2 de EPCglobal fue aprobado en diciembre de 2004, y es probable que llegue a formar la espina dorsal de los estándares en etiquetas RFID de ahora en adelante. EPC Gen2 es la abreviatura de EPCglobal UHF Generation 2. 32

Capítulo II. Marco Teórico. Otros: Existen, así mismo, muchos más estándares, pero enfocados a industrias específicas, por ejemplo: el AIAG B-11 (Automative Industry Action Group) para identificación de llantas y ANSI MH10.8.4, para aplicaciones estándar de RFID con contenedores reutilizables. Las siguientes son algunas organizaciones que han producido algún estándar relacionado con RFID, o han desarrollado alguna función regulatoria al respecto: ANSI (American National Standards Institute). AIAG (Automative Industry Action Group). EAN.UCC (European Article Numbering Association International, Uniform Code council). EPCglobal ISO (International Organization for Standarization). CEN (Comité Européen Normalisation). ETSI (European Telecommunications Standards Institute). ERO (European Radocommunications Office). UPU (Universal Postal Union). ASTM (American Society for Testing Materials). 2.2.6 Tags según su clase. EPC global como órgano de estandarización para la RFID en su uso con EPC ha organizado las etiquetas en seis clases [7]: Clase 0: solo lectura (el número EPC se codifica en la etiqueta durante el proceso de fabricación). Clase 1: escritura una sola vez y lecturas indefinidas (se fabrican sin número y se incorpora a la etiqueta más tarde). 33

Capítulo II. Marco Teórico. Clase 2: lectura y escritura. Clase 3: capacidades de la clase 2 más la fuente de alimentación que proporciona un incremento en el alcance y funcionalidades avanzadas. Clase 4: capacidades de la clase 3 mas una comunicación activa con la posibilidad de comunicar con otras etiquetas activas. Clase 5: capacidades de la clase 4 más la posibilidad de poder comunicar también a etiquetas pasivas. 2.2.7 Conectividad. Cuando se desarrolla un sistema de RFID [8] la elección de la conectividad de red para los lectores de RFID, es una consideración importante. Históricamente, los lectores de RFID han tendido a usar comunicaciones seriales, ya sea RS-232 o RS-485. Actualmente la mayoría de los fabricantes intenta habilitar Ethernet en sus lectores e inclusive conectividad wireless 802.11. Siendo las opciones las siguientes: RS-232: Este protocolo provee sistemas de comunicación confiables de corto alcance. Tiene ciertas limitantes como una baja velocidad de comunicación, que va de 9600 bps a 115.2 kbps. El largo del cable está limitado a 30 metros, no cuenta con un control de errores y su comunicación es punto a punto. RS-485: El protocolo RS-485 es una mejora sobre RS-232, ya que permite longitudes de cables de hasta 1,200 metros. Alcanza velocidades de hasta 2.5 Mbps y es un protocolo de tipo bus lo cual permite a múltiples dispositivos estar conectados al mismo cable. 34

Capítulo II. Marco Teórico. Ethernet: Se considera como una buena opción, ya que su velocidad es más que suficiente para los lectores de RFID. La confiabilidad del protocolo TCP/IP sobre Ethernet asegura la integridad de los datos enviados y finalmente al ser la infraestructura común para las redes, la mayoría de las instituciones ya cuentan con una red de este tipo, lo que permite una instalación más sencilla y menos costos de integración. Wireless 802.11: Se utiliza en la actualidad en los lectores de RFID móviles. Además de que esta solución reduce los requerimientos de cables y por lo tanto de costos. USB: Pensando desde la tendiente desaparición del puerto serial en las computadoras, algunos proveedores de lectores RFID han habilitado sus equipos para poder comunicarse mediante el puerto USB. Con los avances tecnológicos actuales, se habla también que los datos generados por los dispositivos de RFID, puedan ser [8] movilizados a través de la red de telefonía celular. 2.2.8 Seguridad. Privacidad: La inminente ubicuidad de las etiquetas de RFID, también representa una potencial amenaza a la privacidad del consumidor. La más simple etiqueta de RFID enviará su identificador único de 64-128 bits a cualquier lector cercano. Esto significa que cualquier persona con un lector, podría escanear estas etiquetas y obtener información personal a través de documentos como la licencia de conducir o el pasaporte; hábitos de 35

Capítulo II. Marco Teórico. consumo, mediante los accesorios que porta e inclusive la cantidad de dinero que alguien trae en la cartera mediante la lectura de su cartera. Esquemas de Seguridad para RFID: o Desactivar Etiquetas [9]: El enfoque más simple para proteger la privacidad del cliente consiste en desactivar las etiquetas de RFID antes de que sean puestas en manos del consumidor. Una vez desactivadas, estas etiquetas no pueden volver a ser reactivadas. Una etiqueta puede ser desactivada al enviarle un comando especial. En realidad este enfoque no es el más adecuado, ya que una tecnología tan poderosa y de bajo costo como RFID, será inevitablemente utilizada en muchas aplicaciones, las cuales requerirán que las etiquetas permanezcan activas cuando estén en posesión del cliente. o La Jaula de Faraday: Una etiqueta de RFID puede ser protegida por medio de una jaula de Faraday que consiste en un contenedor hecho de una malla de metal que es impenetrable a las señales de radio (de ciertas frecuencias). Si se adicionara una etiqueta RFID a los billetes, una jaula de Faraday en las carteras, sería una buena solución [10]. o Interferencia Activa: Es otra forma de proteger a las etiquetas de la vista de otros. El consumidor podría cargar un dispositivo que transmita señales de radio para bloquear o alterar el funcionamiento de cualquier lector de RFID cercano. Este esquema podría causar severas alteraciones a todos los sistemas de RFID cercanos, incluso de aquellos cuya aplicación sea legitima y no representen un riesgo a la privacidad [11]. 36

Capítulo II. Marco Teórico. 2.2.9 Tipo de conexión. 2.2.9.1 Punto a punto. Proporciona un enlace dedicado entre dos dispositivos. Toda la capacidad del canal se reserva para la transmisión entre ambos dispositivos. La mayoría de las configuraciones punto a punto usan cables para conectar los extremos, pero también son posibles otras conexiones, como las microondas o los satélites de enlace. Cuando se cambian los canales de un televisión con control remoto mediante infrarrojos, se establecen conexiones punto a punto entre el mando a distancia y el sistema de control de la televisión. 2.2.9.2 Multipunto. También es llamada multiconexión, es una configuración en la que varios dispositivos comparten el mismo enlace. En un entorno multipunto, la capacidad del canal es compartida en el espacio o en el tiempo. Si varios dispositivos pueden usar el enlace de forma simultánea, se dice que hay una configuración de línea compartida espacialmente. Si los usuarios deben compartir la línea por turnos, se dice que se trata de una configuración de línea de tiempo compartido. [12] 37

Capítulo II. Marco Teórico. 2.3 COMPARACIÓN DE LOS DIFERENTES MEDIOS DE PAGO. Tabla Nº2.1 Comparación de los diferentes medios de pago [13]. TECNOLOGÍA VENTAJAS DESVENTAJAS Lazos inductivos La cercanía que existe entre el tag y la antena aumenta la confiabilidad. Muy bajo potencial de interferencias eléctricas. Bajo potencial de interferencia con pistas adyacentes. Los lazos pueden ser utilizados para otras aplicaciones de control de tráfico. Bajas tasas de transmisión de datos. Dificultad media en la duplicación de tags. Normalmente los tags requieren de energía desde el vehículo. Instalación del tag en el vehículo comparativamente más complicada Sensible a condiciones ambientales. Ópticos basados en video No se requiere de tag. No hay posibilidad de interferencia entre pistas. Procesamiento de imágenes altamente intensivo en recursos computacionales. Sensible a fallas por patente sucia o dañada. Sensible a condiciones ambientales como niebla, lluvia y nieve. Altamente demandante de ancho de banda para los sistemas de comunicaciones. Ópticos basados en códigos de barras Simplicidad del tag en el vehículo al tratarse de un adhesivo con un código de barras impreso Baja posibilidad de interferencia entre pistas Lectura rápida del código. Los tags son fáciles de duplicar. Susceptible a fallas por lluvia, nieblas, suciedad o humedad en el tag. Fuertes restricciones en la posición y velocidad del vehículo que pasa frente al lector. 38

Capítulo II. Marco Teórico. Continuación de la Tabla Nº2.1: TECNOLOGÍA VENTAJAS DESVENTAJAS Tag más caro que el pasivo, pues es de mayor complejidad. Mayor rango de Alta probabilidad de operación que el tag interferencia entre pasivo porque el tag pistas por la RF/ microondas no es energizado por potencia de las activos la onda interrogadora. señales. Mayor confiabilidad El tag requiere de que el tag pasivo una batería o porque la respuesta de tag es más potente conectarse a una fuente de poder del Menor posibilidad de interferencia eléctrica. vehículo. RF/ microondas pasivos El tag no requiere de batería ni estar conectado al vehículo. El tag es más simple que el caso activo Menor confiabilidad que un tag activo. Más susceptible a interferencia eléctrica. Fuente: U.S. National Cooperative Highway Research Program. Electronic Toll and Traffic Management (ETTM) Systems 3.2 DEFINICION DE TERMINOS BASICOS. Transceptor: un transceptor es un dispositivo que realiza funciones tanto de envío como de recepción de señales, empleando elementos comunes del circuito para ambas funciones [14]. Host: Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de las transferencias de datos [15]. Electronic Toll Collection (ETC): es un sistema que permite realizar el pago de la tarifa de peaje sin necesidad de una transacción física, sino que 39

Capítulo II. Marco Teórico. mediante tecnología de comunicación remota se puede realizar la transferencia de manera automática y sin que el vehículo tenga que detenerse por completo. Esta tecnología también es conocida como telepeaje [16]. Celda: El área geográfica cubierta por una estación en una red móvil celular [17]. Código Electrónico de Producto (Código EPC): es un número único diseñado para identificar de manera exclusiva cualquier objeto a nivel mundial, número que además, se encuentra almacenado en un TAG de RFID. Viene a ser como la evolución el código EAN (Europa) o UPC (América) para poder diferenciar dos productos de una misma naturaleza al tener diferente codificación [18]. 3.3 SISTEMA DE VARIABLES. Variable bajo estudio: Sistema de Facturación Vehicular en Peajes. Definición conceptual: Conjunto de elementos interrelacionados e interactuantes entre sí, cuya finalidad se comprende desde la recaudación de un monto monetario que se exige a cambio de un servicio ofrecido en un peaje, a un usuario, hasta el comprobante de pago. Definición operacional: Conjunto de elementos interrelacionados e interactuantes entre sí, cuya finalidad se comprende desde la recaudación de un monto monetario que se exige a cambio de un servicio ofrecido en un peaje, a un usuario, hasta el comprobante de pago, basados en Tecnología de Identificación por Radiofrecuencia (RFID). 40

Capítulo II. Marco Teórico. Cuadro de variables: En la tabla N o 2.2 se describe con detalle las dimensiones e indicadores del sistema de facturación vehicular en peajes. OBJETIVOS Analizar el proceso de facturación de vehículos al pasar por peaje en la actualidad. Determinar los parámetros y requerimientos, para el sistema de facturación vehicular en peajes. Diseñar la arquitectura del sistema para la facturación de vehículos al pasar por peaje que utilizarían tecnología de Identificación por Radio Frecuencia. VARIABLE Sistema de Facturación Vehicular en Peajes. Tabla N o 2.2 Cuadro de Variables. SUB VARIABLE Proceso de Facturación de Vehículos. Parámetros y requerimientos, para el sistema de facturación vehicular. Arquitectura del Sistema para la Facturación de Vehículos. INDICADORES Equipos que utilizan. Infraestructura. Recibo de pago. Cantidad de vehículos por día. Debilidades del sistema. Antenas UHF. o Tipo de Polarización o Frecuencia de operación Reader RFID. o o Rango de lectura Frecuencia de Operación o Protocolo. Impresora de TAGs. o Protocolo. Cámara de alta definición. o Sensor de Imagen o Alcance efectivo. Host. o Disco duro. o RAM o Tarjeta de video. Elementos del sistema RFID. Comunicación entre los elementos. Funcionamiento. Interconexión de peajes. Seleccionar la tecnología (marca) que se adapte mas a los requerimientos y parámetros del sistema de facturación vehicular. Realizar la propuesta del diseño del sistema con la arquitectura establecida para la facturación de vehículos al pasar por peaje Tecnología (marca) que se adapte más a los requerimientos y parámetros del sistema. Propuesta del Diseño del sistema con la arquitectura establecida. Diferentes marcas de equipos de Identificación por Radio Frecuencia (RFID). Tecnología Seleccionada. Arquitectura del sistema Explicación de los elementos que conforman la arquitectura. 41

Capítulo II. Marco Teórico. que utilizarían tecnología RFID. Fuente: Marachli Larreal (2009) 42

Capítulo III. Marco Metodológico.

Capítulo III. Marco Metodológico. CAPÍTULO III. MARCO METODOLÓGICO 3. 1 TIPO DE INVESTIGACIÓN. La investigación Es un esfuerzo que se emprende para resolver un problema, claro está, un problema de conocimiento, (Sabino, 2000, Pág 47). Con el fin de poder categorizar correctamente la presente investigación, se recurrió a diferentes autores de metodología de investigación, para tener así bases teóricas solidas que permitan enmarcarcarla en su correcto tipo de investigación. Según Arias, Fidias (2006, Pág. 25) Los estudios descriptivos miden de forma independiente las variables y aun cuando no se formulen hipótesis, tales variables aparecen enunciadas en los objetivos de investigación. Mientras que los autores Hernández, Fernández y Baptista, (2006, Pág. 103) definen la investigación descriptiva como aquella que Busca especificar propiedades, características y rasgos importantes de cualquier fenómeno que se analice. Se ha concluido que la presente investigación es de tipo descriptivo ya que fue necesario detallar los parámetros y requerimientos del sistema de facturación vehicular, la capacidad máxima del sistema, su susceptibilidad ante fallas, la tecnología necesaria para el sistema, especificaciones técnicas de los Equipos de Identificación por Radio Frecuencia, definir el tipo de antena, el alcance máximo de las antenas seleccionadas, las especificaciones de instalación de las antenas, la topología de la red para la interconexión de las estaciones y la descripción de la arquitectura establecida. 43

Capítulo III. Marco Metodológico. 3.2 DISEÑO DE LA INVESTIGACIÓN. El diseño es un método específico, una serie de actividades sucesivas y organizadas, que deben adaptarse a las particularidades de cada investigación y que nos indican las pruebas a efectuar y las técnicas a utilizar para recolectar y analizar los datos. (Sabino, 1997, Pág. 89). Este trabajo especial de grado se caracteriza por ser documental y no experimental transeccional descriptivo. Según Bavaresco (1997, Pág. 28), la investigación Documental o Bibliográfica Permite un conocimiento previo o bien el soporte documental o bibliográfico vinculante al tema objeto de estudio, conociéndose los antecedentes y quienes han escrito sobre el tema. Teniendo una segunda opinión, Arias, Fidias (2006, Pág. 27) La investigación documental es un proceso basado en la búsqueda, recuperación, análisis, crítica e interpretación de datos secundarios, es decir, los obtenidos y registrados por otros investigadores en fuentes en fuentes documentales: impresas, audiovisuales o electrónicas. Como en toda investigación, el propósito de este diseño es el aporte de nuevos conocimientos. Los datos fueron recopilados de fuentes bibliográficas y revistas técnicas referentes a la Tecnología de Identificación por Radio Frecuencia, estadísticas realizadas por el SAVIEZ (Servicio Autónomo de Vialidad del Estado Zulia), estándares de comunicaciones y catálogos de especificaciones técnicas de los equipos; lo que la clasifica como una investigación documental. La investigación no experimental es también conocida como investigación Ex post facto o post facto, término que proviene del latín y significa posterior al hecho. De acuerdo a Hernández, Fernández y Baptista, (2006, Pág. 205), se define a la investigación no experimental como aquellos Estudios que se realizan 44