Rfid
Rfid
Rfid
INTEGRANTES
Alexander Torres Montoya
04‐04‐851
DIRECTOR
Jorge Duque Pardo
Magister en Ing. Electrónica
INTEGRANTES
Alexander Torres Montoya
04‐04‐851
DIRECTOR
Jorge Duque Pardo
Magister en Ing. Electrónica
________________________________________
________________________________________
________________________________________
________________________________________
Jurado
________________________________________
Jurado
________________________________________
Cartagena de Indias, D. T. H. Y C. Mayo de 2008
Señores
COMITÉ CURRICULAR
UNIVERSIDAD TECNOLOGICA DE BOLIVAR
Ciudad
Respetados Señores:
Atentamente,
_______________________________
Señores
COMITÉ CURRICULAR
UNIVERSIDAD TECNOLOGICA DE BOLIVAR
Ciudad
Respetados Señores:
Atentamente,
_______________________________
______________________________________
GLOSARIO ................................................................................................................................ 14
RESUMEN ................................................................................................................................ 16
1. INTRODUCCION ............................................................................................................... 17
1.1 Problemática ........................................................................................................... 17
1.2 Alternativas ............................................................................................................. 18
1.2.1 RFID vs el Código de Barras ............................................................................. 18
2. SISTEMAS DE IDENTIFICACION AUTOMATICA ................................................................ 21
2.1 Sistema de Código de Barras .................................................................................. 21
2.2 Reconocimiento Óptico de Caracteres (OCR) ......................................................... 23
2.3 Procedimientos Biométricos ................................................................................... 24
2.3.1 Reconocimiento de Voz .................................................................................. 24
2.3.2 Reconocimiento Dactilar (Dactyloscopy) ........................................................ 25
2.4 Tarjetas Inteligentes (Smart Cards)......................................................................... 25
2.4.1 Tarjetas de Memoria (Memory Cards)............................................................ 26
2.4.2 Tarjetas de Microprocesador (Microprocessor Card) ..................................... 27
2.5 Sistemas RFID .......................................................................................................... 28
2.6 Comparación de diferentes sistemas de identificación .......................................... 28
3. CARACTERIZACION DE LOS SISTEMAS RADIO FRECUENCY IDENTIFIERS (RFID).............. 29
3.1 Historia y desarrollo de los sistemas RFID .............................................................. 29
3.1.1 Pre‐1940s ........................................................................................................ 29
3.1.2 1940‐Segunda Guerra Mundial ....................................................................... 30
3.1.3 1950‐Principios de Exploración de la tecnología ............................................ 30
3.1.4 1960‐Desarrollo de la teoría RFID y principios de las pruebas de campo ...... 30
3.1.5 1970‐Principios de Exploración de la tecnología ............................................ 31
3.1.6 1980‐Comercialización .................................................................................... 31
3.1.7 1990‐RFID ingresa al Desarrollo ...................................................................... 32
3.1.8 2000‐Despliegue RFID ..................................................................................... 32
3.2 ¿Qué es un sistema RFID? ....................................................................................... 33
3.2.1 Elementos que conforman un sistema RFID ................................................... 37
3.3 Características Diferenciales de los Sistemas RFID ................................................. 60
3.3.1 Características fundamentales de diferenciación ........................................... 60
3.3.2 Clasificación de los sistemas RFID ................................................................... 73
3.4 Códigos y Modulaciones ......................................................................................... 77
3.4.1 Codificación en banda base ............................................................................ 78
3.4.2 Procedimientos de Modulaciones Digitales .................................................... 82
3.5 Estandarización de los sistemas RFID ..................................................................... 85
3.6 Aplicaciones de los sistemas RFID ........................................................................... 85
4. IMPLEMETACION DEL CONTROL DE INVENTARIO CON TECNOLOGIA RFID ................... 87
4.1 Componentes de Hardware .................................................................................... 87
4.1.1 Lector de RFID ................................................................................................. 87
4.1.2 Estación Principal (computador) ..................................................................... 98
4.1.3 Transponders .................................................................................................. 98
4.2 Componentes de Software ..................................................................................... 99
4.2.1 Software de administración de la base de datos SQL manager for MySQL .... 99
4.2.2 Microsoft Excel .............................................................................................. 100
4.2.3 Software de Control de Inventario (Interfaz grafica) .................................... 100
5. CONCLUSIONES ............................................................................................................. 102
6. BIBLIOGRAFIA ................................................................................................................ 104
6.1 Libros ..................................................................................................................... 104
6.2 Artículos ................................................................................................................ 104
6.3 Publicaciones periódicas e información disponible en Internet ........................... 105
LISTA DE FIGURAS
GLOSARIO
Antena: Elemento conductor que permite a una o varias etiquetas RFID enviar y recibir
datos.
Campo de lectura: Área en la cual una etiqueta RFID puede recibir ondas radioeléctricas y
puede ser leída.
Encriptar: Proceso que utiliza un algoritmo matemático y una clave para transformar datos
a un formato que no pueda ser leído (llamado texto encriptado). Un destinatario puede usar
una clave para restaurar los datos a su contenido original.
Línea de Vista: termino que se utiliza en antenas para hacer referencia que el transmisor
está físicamente mirando al receptor.
OCR: siglas que significan Reconocimiento óptico de caracteres, es uno de los muchos
sistema de identificación automática.
Radio Frecuencia: Cualquier frecuencia dentro del espectro electromagnético asociada con
la propagación de ondas radioeléctricas. Cuando se proporciona una corriente de radio
frecuencia a una antena, se genera un campo electromagnético que entonces tiene
capacidad para propagarse a través del espacio. Muchas tecnologías inalámbricas se basan
en propagación del campo de radio frecuencia.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 15 ‐
Rango de Escritura: Distancia entre un lector y una etiqueta RFID a la cual las operaciones
de escritura de datos pueden realizarse en forma confiable.
Rango de Lectura: Distancia máxima a la cual un lector puede enviar o recibir datos de una
etiqueta RFID.
SAW: Ondas Acústicas de Superficie, algunos tags trabajan bajo esta tecnología
SQL: Sequential Query Language, lenguaje utilizado para el manejo de la base de datos.
Usuario: dícese de la persona que hace uso del sistema de control de inventario CONTROL
ID.
RESUMEN
Este sistema tiene muchos campos de acción, puede servir para incrementar la seguridad y
evitar posibles fallas o accesos de personal no autorizado en La Universidad Tecnológica de
Bolívar por medio de control de accesos aplicando tecnología RFID.
RFID es una solución económicamente viable y un método de protección muy segura para el
control de acceso estudiantil y de personal a la universidad e incluso hasta para el control
vehicular. Este es un sistema que posee dispositivos que por su pequeño tamaño y bajo
costo, pueden ser fácilmente añadidos a las etiquetas de activos (laptops, videobeams,
radios, etc... ), Personas, entre otros. Por lo tanto tenemos un dispositivo que podría servir
para usos variables como podría ser la protección de activos.
En esta tesis se plantea implementar un lector de tags pasivos para dar a conocer a la
comunidad académica el funcionamiento de este tipo de tecnología, implementando el
sistema para el control de inventario en el laboratorio de Ingeniería Electrónica de la
universidad.
1. INTRODUCCION
Para todo esto, en la actualidad, la universidad debe recurrir al registro de entrada y salida
de elementos manualmente, y de personal vía comparación del carnet y este ejercicio no se
hace el cien por ciento de las veces que se presta un equipo en los laboratorios de la
universidad. De igual manera sucede con los activos, una persona fácilmente puede sustraer
un articulo y sacarlo desde su vehículo debido a que no hay ningún tipo de control en la
salida de la universidad, los métodos actualmente utilizados no son muy efectivos a la hora
de presentarse una situación de accesos no autorizados.
1.1 Problemática
Este uso constante al igual que en la biblioteca sucede con los implementos del
laboratorio de ingeniería Eléctrica e ingeniería Electrónica. Los estudiantes prestan de
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 18 ‐
1.2 Alternativas
1
Tomado de (Telectrónica Codificación S.A, 2006 pág. 41)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 19 ‐
conjunto de consideraciones, siendo una de las principales si el código de barras debe ser
complementario o si será reemplazado definitivamente.
Por esta razón, se ha venido trabajando este tipo de tecnología por ser muy
práctica y relativamente económica en su implementación, por lo tanto se consideró el
desarrollo de un dispositivo RFID aplicados al control de inventario del laboratorio de
Ingeniería Electrónica.
2
Tomado de (Finkenzeller, 2003 pág. 2)
3
Tomado de (Finkenzeller, 2003 pág. 2)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 22 ‐
El código de barras más popular por un margen es el código EAN (European Article umber),
que fue diseñado específicamente para satisfacer las necesidades de la industria de
alimentación en 1976. El código EAN representa un desarrollo de la UPC (Universal Product
Code) de los Estados Unidos, y se introdujo en este país cerca de 1973. Hoy, la UPC
representa un subconjunto del código EAN, por lo que es compatible con ella (Virnich y
Posten, 1992).
Además del código EAN, los siguientes códigos de barras son populares en otros sectores de
la industria (ver Figura 3):
• Código Codabar: médicos / aplicaciones clínicas, campos con alto los requisitos de
seguridad.
• Código 2/5 interfoliar: industria automotriz, productos de almacenamiento, paletas,
contenedores de transporte y la industria pesada.
• Código 39: industria de transformación, la logística, las universidades y las bibliotecas
4
Tomado de (Finkenzeller, 2003 pág. 3)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 23 ‐
Reconocimiento óptico de caracteres (OCR) se utilizó por primera vez en los años
60’s. Fuentes o caracteres especiales fueron desarrollados para esta aplicación para que
pudieran ser leídos de manera automática tanto por personas y máquinas (Figura 4). La
ventaja más importante de los sistemas de OCR es la alta densidad de información y la
posibilidad de lectura visual de los datos en caso de una emergencia (o simplemente para
comprobar) (Virnich y Posten, 1992).
5
Tomado de (Gesuale, 2004 pág. 38)
6
Tomado de (Finkenzeller, 2003 pág. 3)
7
Tomado de (Gesuale, 2004 pág. 39)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 24 ‐
La biometría se define como la ciencia que mide las señales de los seres vivos. En el
contexto de los sistemas de identificación, la biometría es el término general para todos los
procedimientos que identifican a las personas mediante la comparación de inconfundibles e
individuales características físicas. En la práctica, se trata de huellas digitales y de los
procedimientos de manuscrito, identificación de voz y, con menor frecuencia, identificación
de la retina o iris (Figura 5).
8
Tomada de (Ebi07)
9
Tomado de (Finkenzeller, 2003 pág. 4)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 25 ‐
Una de las principales ventajas de la tarjeta inteligente es el hecho que los datos
almacenados en él se pueden proteger contra el acceso (lectura) indeseable y la
manipulación. Las tarjetas inteligentes hacen más simple, más segura y más baratos todos
los servicios que se refieren a las transacciones financieras o de información. Por esta razón,
200 millones de tarjetas inteligentes en todo el mundo fueron suministraron en 1992. En
1995, esta cifra había aumentado a 600 millones, de los que 500 millones son tarjetas de
memoria y 100 millones de tarjetas de microprocesador. El mercado de las tarjetas
10
Tomado de (Finkenzeller, 2003 pág. 4)
11
Definición según (Finkenzeller, 2003)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 26 ‐
inteligentes, por lo tanto, representa uno de los segmentos de más rápido crecimiento de la
industria de la microelectrónica.
12
Tomado de (JehzlauConcepts)
13
Tomado de (Finkenzeller, 2003 pág. 5)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 27 ‐
14
Tomado de (Finkenzeller, 2003 pág. 6)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 28 ‐
Los sistemas RFID están estrechamente relacionados con las tarjetas inteligentes que
se han descrito anteriormente. Al igual que las tarjetas inteligentes, la información se
almacena en un portador de datos electrónicos, el tag. Sin embargo, a diferencia de las
tarjetas inteligentes, la fuente de alimentación del dispositivo o tag y el intercambio de
datos entre el tag y el lector se logran sin el uso de los contactos galvánicos, utilizando en su
lugar campos magnéticos o campos electromagnéticos. El procedimiento técnico es de los
ámbitos de la ingeniería de radio y de radar.
3.1.1 Pre1940s
15
Tomado de (V. Daniel Hunt, 2007 pág. 25)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 30 ‐
Los años 60's fueron el preludio a una explosión de RFID que vendría después,
en el decenio de 1970. R.F. Harrington hizo una gran cantidad de investigación en el
campo de la teoría electromagnética ya que se aplica a la RFID, como se describe en
"Uso de mediciones de campo Scatterers Active" y "Teoría de la Cargado Scatterers."
16
Tomado de (V. Daniel Hunt, 2007 pág. 26)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 31 ‐
sistemas eran muy simples, sistemas de 1‐bit, lo que significa que sólo pueden detectar
la presencia de etiquetas RFID, en lugar de identificarlos. EAS más tarde se convirtió en
el primer uso comercial generalizado de la tecnología RFID.
3.1.6 1980Comercialización
Todos los sistemas RFID aplicados en la década de los 80's eran propiedad
privada. No había interoperabilidad de los sistemas y la poca competencia en la
industria de RFID dio como resultado un alto costo y lo cual obstaculizó el crecimiento
de la industria.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 32 ‐
En los 90’s fueron grandes los avances en RFID finalmente comenzó a entrar en
la corriente principal de los negocios y la tecnología. A mediados de la década, los
sistemas de peaje RFID podían operar a velocidades de carretera, es decir, los
conductores podrían pasar por los puntos de peaje sin obstáculos o barreras de las
plazas.
A comienzos del decenio de 2000 se hizo evidente que el precio de las etiquetas
a $0,05 sería posible ya que la tecnología RFID podría algún día reemplazar los sistemas
de código de barras. Las implicaciones que este producto tiene para la distribución al
por menor y las industrias, y las cifras en dólares involucradas, obtuvo mucha atención
para la industria. En el año 2003, en particular, fue un memorable para RFID. Tanto Wal‐
Mart y el Departamento de Defensa, la cadena de suministro más grande del mundo, y
el minorista más grande del mundo, respectivamente, emitieron mandatos a los
proveedores que adquirieran el empleo de la tecnología RFID para comenzar en el año
2005. El tamaño combinado de sus operaciones constituye un enorme mercado para la
RFID. Otros muchos minoristas y fabricantes, como Target, Proctor & Gamble y Gillette,
han seguido el ejemplo.
Además, en 2003, el Auto‐ID Center fue fusionado con EPC global, una empresa
conjunta entre el Consejo de Código Uniforme de productos, los encargados de la
formulación de los códigos de barras UPC, y EAN. EPC, la tecnología ha sido aprobada
por las dos industrias Wal‐Mart y el Departamento de Defensa y la industria RFID.
Parece que finalmente RFID tiene una plataforma común desde donde avanzar. Las
normas elaboradas por el CPE fueron aprobadas por la ISO en 2006, dando a la industria
de RFID una fuente única para la orientación. La convergencia de todas las normas
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 33 ‐
Para establecer una comunicación entre un lector y un tag, el lector emite una serie
de ondas de radiofrecuencia, para cuando el tag se encuentra dentro del rango de acción
del lector (es decir dentro del campo magnético generado por el lector), la micro antena de
éste capta la señal y activa el microchip, el cual, a través de la micro antena y mediante
ondas de radiofrecuencia, transmite al lector la información almacenada en su memoria es
decir le responde identificándose a sí mismo. Las etiquetas pueden leerse a cierta distancia
dependiendo del diseño sin tener un contacto físico con el lector. El rango de acción
17
Definición según (Finkenzeller pág. 7)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 34 ‐
determina la distancia dentro del cual un lector puede comunicarse con un tag, a esta
distancia también se le llama rango de lectura.
18
Tomado de (Telectrónica Codificación S.A, 2006 pág. 7)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 35 ‐
Las frecuencias en que funcionan los dispositivos RFID son aproximadamente entre
los 50 KHz y 2.5 GHz, los que funcionan a bajas frecuencias (50 KHz‐14 MHz) son de bajo
costo, corto alcance, y resistentes al "ruido" entre otros. No es necesaria una licencia para
operar en este rango de frecuencias. Las unidades que operan a frecuencias más altas (14
MHz‐2.5 GHz), son dispositivos de mayor costo y poseen una tecnología más compleja.
125 KHz, operan en la banda de baja frecuencia o LF (low frequency), como se dijo
anteriormente son resistentes al ruido, es decir, es el sistema menos susceptible en
presencia de líquidos y metales observar ¡Error! No se encuentra el origen de la referencia.,
osee una velocidad de transmisión baja, lo cual es una desventaja para operar en entornos
donde haya más de un tag presente en el campo de la antena: Su rango máximo de lectura
es menor a los 50 cms y su uso más común está asociado a sistemas de control de accesos e
identificación de animales.
19
Tomado de (Microchip, 2003 pág. 9)
20
Tomado de (DOWLA, 2004 pág. 421)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 36 ‐
13.56 MHz, operan en la banda de alta frecuencia o HF (High frequency), posee una
buena respuesta en presencia de líquidos, la velocidad de transmisión es aceptable para
sistemas de baja velocidad y su rango de lectura es alrededor de un metro. Sus aplicaciones
se encuentran en librerías, control de contenedores y ‘smart cards’.
868 ‐ 928 MHz, opera en la banda de ultra alta frecuencia o UHF (ultra high
frequency), uno de sus principales inconvenientes se encuentra en la interferencia
provocada por metales y líquidos. Otro punto negativo es la imposibilidad de estandarizar la
frecuencia, dado que cada país legisla esta banda indistintamente. Entre sus puntos
positivos está el alto rango de lectura (9 metros aproximadamente), su velocidad de lectura
(1200 Tags/seg.) y el bajo costo de los tags (se espera llegar a los 5 centavos/unidad). Sus
principales aplicaciones se encuentran en la cadena de abastecimientos, peajes e
identificación de equipajes.
2.4 ‐ 5.8 GHz, trabaja en la banda de ultra alta frecuencia o UHF, posee una velocidad
de transmisión alta y un rango de lectura no mayor a 2 metros. Su aplicación principal se
encuentra en sistemas para control de peajes. La potencia de un lector RFID se encuentra
muy por debajo de los límites dañinos para el hombre. Un teléfono celular podría
considerarse más peligroso, la carga electromagnética generada por una antena lectora de
RFID es menos de la quinta parte de la que produce un teléfono móvil, por lo tanto puede
decirse que las emisiones electromagnéticas no son perjudiciales para la salud.
El tag contiene la información que puede ser de sólo lectura o de lectura y escritura
dependiendo del tipo de memoria que posea, muchos tienen memorias tipo EEPROM
21
Tomado de (IBM, 2006 pág. 10)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 37 ‐
(Electrically Erasable Programmable Read‐Only Memory). Dependiendo del tipo de tag estos
vienen con los datos impresos de fábrica o pueden ser ingresados por el usuario.
Las etiquetas RFID pueden ser clasificadas en dos formas diferentes. La siguiente
lista muestra la primera clasificación, que se basa en si la etiqueta contiene un bordo
fuente de alimentación y/o proporciona apoyo para tareas especializadas:
• Etiquetas Pasivas
• Etiquetas Activas
• Etiquetas Semi‐Activas (también conocido como semi‐pasivas)
22
Tomado de (V. Daniel Hunt, 2007 pág. 7)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 38 ‐
gran variedad de gamas de lectura desde menos de 1 pulgada hasta unos 30 pies (9
metros aproximadamente). Una etiqueta pasiva también es por lo general más
económica en comparación con una etiqueta activa o semi‐activa. Una etiqueta pasiva
consta de los siguientes componentes principales:
• Microchip
• Antena
3.2.1.1.1.1 Microchip
23
Tomado de (Lahiri, August 31, 2005)
24
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 39 ‐
25
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 40 ‐
26
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 41 ‐
27
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 42 ‐
Las etiquetas activas tienen fuentes de energía propias (por ejemplo, una
batería, u otras fuentes de energía, como la energía solar) aparte de la tecnología para
realizar tareas más especializadas. Una etiqueta activa internamente usa una fuente de
alimentación para transmitir sus datos al lector. El lector no necesita emitir energía para
la transmisión de datos. El equipo electrónico interno de la etiqueta puede contener
microprocesadores, sensores, puertos I/O además de la fuente de energía. Por lo tanto,
por ejemplo, estos componentes pueden medir la temperatura ambiental y generar los
datos de temperatura media. Los componentes pueden utilizar estos datos para
determinar otros parámetros como la fecha de expiración del producto adjunto. La
etiqueta puede entonces transmitir esta información a un lector (junto con su
identificador único). Usted puede pensar en una etiqueta activa como un ordenador
inalámbrico con propiedades adicionales (por ejemplo, al igual que las de un sensor o un
conjunto de sensores).
28
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 43 ‐
Todas las etiquetas activas llevan internamente una fuente de alimentación (por
ejemplo, una batería) para proveer de energía a la parte electrónica interna y para
transmitir datos. La batería de una etiqueta activa generalmente dura alrededor de 2 a 7
años, dependiendo de la actividad de la etiqueta y al tipo de batería. Uno de los factores
29
Tomado de (Lahiri, August 31, 2005)
30
Tomado de (Finkenzeller, 2003)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 44 ‐
31
Tomado de(Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 45 ‐
activa no utiliza la señal del lector, a diferencia de una etiqueta pasiva, para excitar en
sí, se puede leer desde una distancia más larga en comparación con una etiqueta pasiva.
Por lo tanto, incluso si el objeto etiquetado se está moviendo a gran velocidad, los datos
todavía se pueden leer si una etiqueta semi‐activa se utiliza. Por último, una etiqueta
semi‐activa puede ofrecer mejor legibilidad para el etiquetado de RF‐opaco y RF‐en
materiales absorbentes. La presencia de estos materiales podría impedir que una
etiqueta pasiva sea debidamente excitada, por lo que no se haya transmitido sus datos.
Sin embargo, esto no es un problema con una etiqueta semi‐activa.
La distancia de lectura de una etiqueta semi‐activa puede ser de 100 pies (30,5
metros aproximadamente) en condiciones ideales utilizando un esquema de
modulación de retro dispersión (en UHF y microondas).
Tanto las etiquetas activas como las etiquetas pasivas pueden ser RO, WORM y
RW. En la siguiente sección discutimos esta clasificación en detalle.
32
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 46 ‐
Una etiqueta RO puede ser programada (es decir, grabada) una sola vez en su
vida. Los datos pueden grabarse en la etiqueta en la fábrica durante la fase de
fabricación. Para lograr esto, cada uno de los fusibles del microchip en la etiqueta se
queman permanente, mediante un rayo láser. Una vez hecho esto, los datos no pueden
ser reescritos en toda la vida útil de la etiqueta. Esta etiqueta también se le llama
“programadas fábrica”. La etiqueta de fabricante suministra los datos en la etiqueta, los
usuarios normalmente no tienen ningún control sobre ella. Este tipo de etiqueta que es
buena solo para pequeñas aplicaciones. Esta etiqueta se utiliza el tipo hoy en los
pequeños proyectos pilotos y aplicaciones empresariales.
Una etiqueta WORM puede ser programada una vez o grabada, labor que se
lleva a cabo no por el fabricante, sino por el usuario de la etiqueta en el momento en
que la etiqueta va a ser creada. En la práctica, sin embargo, debido a errores de
aplicación, es posible sobrescribir varias veces determinados tipos de datos en etiquetas
WORM (alrededor de 100 veces es muy común)! Si los datos en esa etiqueta son
reescritos más de un número determinado de veces, la etiqueta puede ser dañada
permanentemente. Una etiqueta WORM también se le llama “campo programable”.
Los datos en una etiqueta RW pueden ser reescritos un gran número de veces.
Normalmente, este número varía entre 10000 y 100000 veces y más. Esta reescritura
ofrece una tremenda ventaja porque los datos pueden ser escritos, ya sea por los
lectores o la etiqueta en sí misma (en caso de las etiquetas activas). Una etiqueta RW
típicamente contiene una memoria flash o un FRAM dispositivo de memoria para
almacenar sus datos. Una etiqueta RW también se le llama “campo programables” o
reprogramables. La seguridad de los datos es un desafío para las etiquetas RW. Además,
33
Tomado de (Lahiri, August 31, 2005)
34
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 47 ‐
este tipo de etiqueta es más costosa de producir. Las etiquetas RW no son ampliamente
utilizadas en aplicaciones de hoy, un hecho que podría cambiar en el futuro como la
tecnología de la etiqueta y la aplicabilidad que aumenta con una disminución en los
costos etiqueta.
Es importante hacer una breve pausa aquí y describir un tipo de etiqueta RFID
llamada onda acústica de superficie (SAW) antes de pasar al siguiente tema.
Utilizar etiquetas SAW de baja potencia de RF en las ondas de 2,45 GHz ISM
gama de frecuencias para su funcionamiento. A diferencia de una etiqueta con
microchip, una etiqueta SAW no necesita alimentación de CC para la transmisión de
datos. La Figura 21 muestra cómo funciona una etiqueta SAW.
35
Tomado de (Lahiri, August 31, 2005)
36
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 48 ‐
Los lectores SAW son menos vulnerables a las interferencias con otros lectores
SAW. Las etiquetas SAW podrían ser la única opción en determinadas situaciones de
mercado y es probable que se utilice más ampliamente en el futuro.
Una etiqueta de infrarrojos utiliza luz para transmitir sus datos a un lector. Dado
que la luz no puede penetrar a través de paredes, el puerto de infrarrojos y el lector de
la etiqueta deberán estar en la misma habitación para establecer comunicación. Si un
obstáculo interfiere a la fuente de luz de la etiqueta, la etiqueta ya no podrá
comunicarse con el lector (grave desventaja).
• Transmisor
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 50 ‐
• Receptor
• Microprocesador
• Memoria
• Puertos I/O de entrada/salida de los canales externos para sensores, actuadores
(aunque, estrictamente hablando, estos componentes son opcionales, son casi
siempre con un lector comercial.)
• Controlador (que puede residir como un componente externo)
• Interfaz de comunicación
• Fuente de Poder
3.2.1.2.1 Transmisor
3.2.1.2.2 Receptor
3.2.1.2.3 Microprocesador
3.2.1.2.4 Memoria
La memoria se utiliza para almacenar datos, como son los parámetros del lector
y una lista de las etiquetas leídas. Por lo tanto, si la conexión entre el lector y el
controlador/software del sistema se cae, todos los datos se perderán. Dependiendo del
tamaño de la memoria, sin embargo, se aplica un límite en cuanto a lecturas de
etiquetas se puedan almacenar.
Los lectores no tienen que estar encendidos para leer las etiquetas en todo
momento. Después de todo, las etiquetas podrían aparecer sólo en determinados
momentos en la zona de lectura. Además, como se mencionó anteriormente, existen
límites normativos aplicados al ciclo de trabajo del lector. Este componente proporciona
mecanismos para encender y apagar el lector en función de acontecimientos externos.
Un sensor de algún tipo, como un sensor detector de movimiento o un sensor de luz,
detectan la presencia de objetos en la zona de interrogatorio del lector. Este sensor
puede entonces activar al lector para leer la etiqueta. Del mismo modo, este
componente también permite al lector, por medio de los puertos de salida activar una
condición externa (por ejemplo, activar una alarma acústica) o un actuador (por
ejemplo, la apertura o el cierre de una puerta de seguridad, mover un brazo robot, etc).
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 52 ‐
3.2.1.2.6 Controlador
Al igual que las etiquetas, los lectores también pueden ser clasificados en dos
criterios diferentes. El primer criterio es por el tipo de interfaz de comunicación que
posee un lector. Sobre esta base, los lectores pueden ser clasificados como sigue:
• Lector Serial
• Lector de Red
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 53 ‐
El lector serial utiliza un enlace de comunicación serie para comunicarse con una
aplicación. El lector está físicamente conectado por el puerto serie del ordenador
mediante un puerto RS‐232 o RS‐485 conexión en serie. Ambas conexiones tienen un
límite en la longitud del cable para conectar el lector al ordenador. RS‐485 permite una
mayor longitud de cable más que RS‐232.
37
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 54 ‐
• Estacionario
38
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 55 ‐
• De mano
Según su fabricación los lectores también pueden clasificarse en dos tipos, como
sigue a continuación:
• Lectores con bobina simple: donde la bobina utilizada para transmitir la señal
hacia la etiqueta es la misma que recibe la señal de respuesta que envía el tag.
Por lo mismo estos sistemas son más económicos y simples, pero su tienen un
corto alcance.
• Lectores con bobina doble: estos poseen una bobina para transmitir la señal a la
etiqueta y otra bobina para recibir la señal de respuesta que envía el tag. Estos
son más costosos, pero su alcance de lectura es mayor.
39
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 56 ‐
posicionamiento de las antenas, mas no de los lectores, es esencial para una buena
precisión en la lectura (aunque el lector tiene que estar situado cerca de la antena a
causa de la limitante en la longitud del cable que conecta a la antena). Dependiendo del
tipo de lector podría este podría tener la antena interna. Como resultado de ello, en
este caso, la posición de la antena es equivalente a colocar el lector mismo. En general
las antenas de los lectores RFID son de forma rectangular o cuadrada cajas.
Figura 26. Antena del lector UHF con polarización circular y polarización Lineal
respectivamente de Alien Technology
Las huellas de las antenas del lector determina la zona de lectura (también
llamada the read window) de un lector. En general, una huella de la antena, también
llamada patrón de la antena, es una región tridimensional en forma de elipsoide o un
globo, proyectada de la parte frontal de la antena. En esta región, la energía de la
antena es más eficaz, por lo que un lector puede leer una etiqueta fácilmente colocada
dentro de esta región. Figura 27 muestra una simple antena patrón.
40
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 57 ‐
La reflexión del lector sobre las señales de antena RF‐objetos opacos causa lo
que se conoce como múltiples. En este caso, las ondas reflejadas RF están dispersas y
pueden llegar a la antena del lector en momentos distintos usando diferentes caminos.
Algunas de las ondas que llegan podría estar en fase (es decir, coinciden exactamente
con la señal de antena original del patrón de onda). Este fenómeno también se conoce
como interferencia constructiva. Algunas de las ondas también podrían llegar fuera de
fase (es decir, exactamente lo contrario de la antena original patrón de onda). En este
caso, la antena de la señal original se cancela cuando estos dos tipos de ondas coinciden
con las demás. Esto también se le llama interferencia destructiva. Los Nulls se crean
como consecuencia de ello.
• Polarizado Lineal
• Polarizado Circular
41
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 58 ‐
Una antena de polarización lineal tiene un haz de radiación más estrecho con un
rango de lectura largo en comparación con una antena de polarización circular. Una
antena de polarización lineal es sensible a la orientación de la etiqueta respecto a su
dirección de polarización. Este tipo de antena, por lo tanto, son muy útiles en
aplicaciones donde la orientación de la etiqueta es fija y predecible.
Una tipo antena parche, también llamada microstrip o antena plana, consiste en
una lámina rectangular de metal sobre un sustrato como el teflón, entre otros. La otra
cara del sustrato está recubierta con una sustancia metálica. La antena microstrip
conectada a la lámina de metal rectangular suministra energía a la antena (véase la
Figura 31). El tipo de alimentación puede ser variada para hacer una antena parche con
polarización circular o lineal.
42
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 60 ‐
Una antena emite potencia, ya sea en potencia radiada efectiva (ERP) en las
unidades de Europa o en potencia isotrópica radiada equivalente (PIRE) en unidades de
los Estados Unidos. ERP y PIRE no son los mismos pero están relacionados por la
relación PIRE = 1,64 ERP. El máximo valor posible de la antena de poder está limitado
por los reglamentos nacionales e internacionales (por ejemplo, la FCC en los Estados
Unidos). Para utilizar una antena con más potencia que el límite permisible, se debe
obtener un permiso explícito del organismo regulador apropiado. Siempre se puede
reducir la potencia de la antena, colocando un pequeño dispositivo llamado atenuador
en la línea de transmisión (por ejemplo, entre un conector de antena y el puerto del
lector). Como resultado de ello, la señal de la antena se reduce, y el rango de lectura de
la antena se ve disminuido. La atenuación es muy útil en situaciones en las que la zona
de lectura tiene que ser limitada debido a los requisitos del sistema a fin de que las
etiquetas sólo sean leídas dentro pero no fuera de cierta región. La capacidad de un
atenuador para reducir la potencia de la antena varía en función del atenuador.
Figura 32).
43
Tomado de (Finkenzeller, 2003 pág. 11)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 61 ‐
Por ejemplo, en las solicitudes de pago sin contacto ‐ por ejemplo, tiquetes de
transporte público ‐ el posicionamiento de velocidad es muy bajo, ya que el transponder
se guía al lector a mano. La distancia mínima entre varios transponders en este caso
corresponde con la distancia entre dos pasajeros entrando en un vehículo. Con relación
a esos sistemas hay una gama óptima de 5‐10 cm. Una gama más amplia sólo daría lugar
a problemas en este caso, dado que varios de los boletos de los pasajeros podrían ser
detectados por el lector al mismo tiempo. Esto haría imposible asignar con fiabilidad el
tiquete para una correcta entrada del pasajero.
• Acoplamiento Inductivo
• Acoplamiento Backscatter
• Close Coupling
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 64 ‐
Una pequeña parte del campo emitido penetra en la bobina de la antena del
transponder, a cierta distancia de la bobina del lector. Un voltaje Ui se genera en la
bobina de la antena del transponder por la inductancia. Este voltaje es rectificado y sirve
como fuente de alimentación el desempeño del dispositivo (microchip). Un
condensador Cr está conectado en paralelo con la bobina de la antena del lector, la
capacitancia de este condensador se selecciona de tal forma que trabaja con la
inductancia de la bobina de la antena para formar un circuito paralelo resonante con
una frecuencia de resonancia que corresponde con la frecuencia de transmisión del
lector. Altas corrientes se generan en la bobina de la antena del lector en el circuito
paralelo resonante, esto puede ser usado para generar el campo necesario para el
44
Tomado de (Finkenzeller, 2003 pág. 41)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 65 ‐
• Modulación de Carga
• Modulación de Carga con subportadora
• Subarmónicos
por tanto, cambios de tensión en la antena del lector. Esto tiene el efecto de una
modulación de amplitud de la tensión UL a la antena para la lectura de la bobina a
distancia transponder. Si el tiempo en el que la resistencia de carga es encendida y
apagada es controlado por los datos, estos datos pueden transferirse desde el
transponder al lector. Este tipo de transferencia de datos se llama modulación de carga.
Para recuperar los datos en el lector, la tensión en la antena para del lector es
rectificada. Esto procedimiento representa la demodulación de una señal de amplitud
modulada.
Figura 36. La modulación de carga crea dos bandas laterales a una frecuencia fS
de la frecuencia de transmisión del lector. La información real se lleva a las dos bandas
laterales de la subportadora que son a su vez son creadas por la modulación de la
subportadora
3.3.1.3.1.1.3 Subarmónicos45
45
Definición según (Finkenzeller, 2003 pág. 46)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 68 ‐
La antena del transponder se compone de una bobina con un tap central, según
el cual la fuente de alimentación se toma de un extremo. La señal del transponder de
retorno se alimenta de la bobina en la segunda conexión (Figura 37).
Los sistemas RFID en los que el rango de lectura entre lector y transponder es
mayor a un 1m, son llamados sistemas de "largo alcance" (long‐range system). Estos
sistemas son operados en la frecuencia de UHF 868MHz (Europa) y 915MHz (EE.UU.), y
en las frecuencias de microondas de 2,5 GHz y 5,8 GHz Las longitudes de onda corta de
estos rangos de frecuencia facilitan la construcción de antenas con dimensiones mucho
más pequeñas y una eficiencia mayor donde es posible utilizar rangos de frecuencia por
debajo de los 30 MHz. La mayoría de estos sistemas son conocidos como sistemas
“backscatter” por su principio de operación.
Con el fin de alcanzar grandes distancias de hasta 15m y que el chip del
transponder sea capaz de operar a menudo tienen una batería de reserva para el
suministro de energía para el chip transponder (Figura 38). Para evitar la batería se
descargue innecesariamente, los microchips suelen tener un modo de espera para el
ahorro de energía "apagado" o "stand‐by '. Si el transponder se mueve fuera del alcance
del lector, entonces el chip cambia automáticamente al modo de ahorro de energía
espera 'apagado'. En este estado el consumo de energía se encuentra entre unos pocos
μ A como máximo. El chip no es reactivado hasta que una señal suficientemente fuerte
que sea enviada por el lector, lo cual cambiará de nuevo a su funcionamiento normal.
Los sistemas close coupling están diseñados para rangos de lectura entre 0,1 cm
y un máximo de 1 cm. El transponder, por lo tanto, es insertado en el lector o colocados
en una superficie (touch & go) para la operación. La inserción del transponder en el
lector, o su puesta en el lector, permite que la bobina del transponder se coloque
precisamente en el hueco de un anillo o en forma de U. El diseño funcional de la bobina
del transponder y la bobina del lector corresponde con la de un transformador (Figura
40). El lector representa las espiras del primario y la bobina del transponder
representan las espiras del secundario de un transformador. Una corriente alterna de
alta frecuencia en el devanado primario genera un campo magnético de alta frecuencia
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 71 ‐
en el núcleo que también fluye a través de la bobina del transponder. Esta energía es
rectificada para proporcionar una fuente de alimentación para el chip.
Figura 40. Close Coupling transponder dentro del campo magnético del lector
Esto puede ilustrarse sobre la base de dos ejemplos. Vamos a considerar una
vez más una cadena de montaje en la industria automotriz como un ejemplo típico de
una aplicación industrial o privada. Sólo las personas autorizadas tendrán acceso a este
sistema RFID, por lo que el círculo de posibles atacantes sigue siendo bastante pequeño.
Un ataque malicioso en el sistema por la alteración o falsificación de los datos en un
transponder puede crear un mal funcionamiento crítico en la secuencia de
funcionamiento, pero el atacante no obtendrá ningún beneficio personal. La
probabilidad de un ataque puede ser igual a cero, lo que significa que incluso un sistema
de gama baja bastante económica sin sistema de seguridad se puede utilizar.
atacantes es, pues, enorme. Un ataque con éxito en un sistema de este tipo podría
representar grandes perjuicios financieros a la empresa de transporte público en
cuestión, por ejemplo en el caso de la venta organizada de pases de viaje falsificados,
por no hablar de los daños causados a la imagen de la empresa. Para este tipo de
aplicaciones high‐end un transponder con autenticación y cifrado de los procedimientos
es indispensable. Para aplicaciones con requisitos de máxima seguridad, por ejemplo
aplicaciones bancarias con un monedero electrónico, sólo los transponders con
microprocesadores deben utilizarse.
Figura 42. Los sistemas RFID se pueden clasificar en sistemas de gama baja y de gama alta
de acuerdo a su funcionalidad46
46
Tomado de (Finkenzeller, 2003 pág. 24)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 75 ‐
suficiente un número único para ser leído. Debido a la simple función de sólo lectura del
transponder, el chip puede ser minimizado, por lo tanto, tenemos un bajo consumo de
energía y un bajo costo de fabricación.
Los sistemas de solo lectura están disponibles en todas las frecuencias para los
sistemas RFID. Los rangos alcanzables son en general muy alta, gracias al bajo consumo
de potencia del microchip. Los sistemas de sólo lectura se utilizan cuando sólo una
pequeña cantidad de datos es requerida o en donde puedan reemplazar la
funcionalidad de los sistemas de código de barras, por ejemplo en el control de los flujos
de producto, en la identificación de palets, contenedores y botellas de gas (ISO 18000),
como también en la identificación de animales (ISO 11785).
47
Definición según (Finkenzeller, 2003 pág. 40)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 77 ‐
48
Tomado de (Finkenzeller, 2003 pág. 41)
49
Definición según (Finkenzeller, 2003 pág. 183)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 78 ‐
Un “1” lógico está representado por una señal «alta» y un “0” lógico se
representa por una señal 'baja'. El código NRZ se utiliza casi exclusivamente con
modulaciones FSK o PSK.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 79 ‐
Un “1” lógico está representado por una transición negativa la mitad del
periodo de bit y un “0” lógico se representa por una transición positiva. El código
Manchester es, por tanto, también conocido como codificación de parte‐fase (Split‐
phase coding) (Couch, 1997). El código Manchester a menudo se utiliza para la
transmisión de datos desde el transponder para el lector basado en una modulación con
subportadora.
50
Tomado de (Finkenzeller, 2003 pág. 184)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 80 ‐
Un “1” lógico está representado por una señal de "alta" durante la primera
mitad del periodo de bit, mientras que un “0” lógico se representa por una señal de
'baja' que dura todo el periodo de bit.
Un “0” lógico es codificado por una transición de cualquier tipo, en la mitad del
período de un bit, un “1” lógico se codifica por la falta de una transición. Por otra parte,
el nivel se ha invertido al comienzo de cada período de bit, por lo que el poco pulso
puede ser más fácilmente reconstruido en el receptor (si es necesario).
Un “1” lógico está representado por una transición de cualquier tipo en la mitad
del período de bit mientras que el “0” lógico se representa por la continuidad del nivel 1
durante el próximo período de bit. Una secuencia de ceros a la izquierda crea una
transición al inicio de cada período de bit, de modo que el pulso puede ser más
fácilmente reconstruido en el receptor (si es necesario).
En esta variante del código Miller cada transición se sustituye por un pulso
negativo. El código Miller modificado es muy adecuado para su uso en sistemas RFID de
acoplamiento inductivo para la transferencia de datos desde el lector al transponder.
Debido a la muy corta duración de pulso (tpulse << Tbit) es posible garantizar un
suministro continuo de energía para el transponder debido al campo magnético del
lector, mientras dura la transferencia de datos.
51
Tomado de (Finkenzeller, 2003 pág. 185)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 81 ‐
cambios para “0” lógico. La codificación diferencial se puede generar fácilmente de una
señal NRZ a través de una puerta XOR y un D flip‐flop. Figura 46 muestra el circuito para
lograrlo.
Debido a la muy corta duración de pulso (tpulse << Tbit) es posible garantizar un
suministro continuo de energía para el transponder debido al campo magnético del
lector, mientras dura la transferencia de datos.
del lector) la fuente de alimentación no debe ser interrumpida por una inadecuada
combinación de la modulación y codificación de la señal.
Figura 48. Cada modulación de una señal sinusoidal ‐ la portadora ‐ genera la llamada
(modulación) en las bandas laterales
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 83 ‐
Figura 49. La generación del 100% de una modulación ASK manipulando la señal
portadora sinusoidal de un generador de HF en un modulador de ASK utilizando una señal
de código binario
52
Definición según (Finkenzeller, 2003 pág. 186)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 84 ‐
| |
∆
2 2
2
En estos casos hay también una distribución asimétrica de espectros en relación
con las frecuencias medias ∆FCR (Mausl, 1985).
Figura 51. El espectro de una modulación 2 FSK se obtiene mediante la adición de los
distintos espectros de dos oscilaciones ASK de frecuencias f1 y f253
53
Tomado de (Finkenzeller, 2003 pág. 190)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 85 ‐
Para los sistemas RFID existen diversos tipos de normativas. Estas son las normas de
los diferentes organismos de normalización y organizaciones destinadas a resolver y
normalizar los distintos aspectos de la tecnología. A continuación las principales
organizaciones de estándares, sin un orden especial, que han producido las normas
relacionadas en algún aspecto o han prestado funciones de reglamentación relacionadas
con de la RFID:
Para los sistemas RFID existen diversos tipos de normativas. Estas son las normas de
los diferentes organismos de normalización y organizaciones destinadas a resolver y
normalizar los distintos aspectos de la tecnología.
Las posibles aplicaciones de RFID pueden ser identificadas en casi todos los sectores
de la industria, el comercio y los servicios donde se recoge información. Los servicios que
brinda RFID son complementarios a otras tecnologías de captura de datos y es, por tanto,
capaz de satisfacer los requisitos de las aplicaciones particulares que no pueden ser
solucionadas por tecnologías alternativas. Las áreas principales de aplicación de RFID
actualmente son:
54
Tomado de (Lahiri, August 31, 2005)
55
Tomado de (DOWLA, 2004 pág. 433)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 86 ‐
• Sector Seguridad
Otra serie de aplicaciones diversas también pueden ser identificadas, algunos de los
cuales están en constante crecimiento en términos de números de aplicación. Estos son:
• Identificación de Animales
• Recolección de basuras. Identificación automática de los contenedores desde el
vehículo. Control de operaciones periódicas (limpieza, sustitución …)
• Gestión de almacenes, posicionamiento de objetos
• Seguimiento Postal
• Control de equipaje para las Aerolíneas
• Tele peaje
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 87 ‐
• Lector de RFID
• Estación Principal (computador)
• Transponders (elementos, estudiantes)
56
Tomado de (Microchip, 2003 pág. 97)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 88 ‐
una cantidad de energía suficiente para contestar con un mensaje modulado en este
caso en particular con una modulación FSK esta modulación debe ser detectada por el
lector y luego organizada para mandar los datos a un ordenador
La salida del divisor de frecuencia es llevada a una serie de compuertas Not con
el fin de que estas actúen como un amplificador seguidor y la señal no sufra
atenuaciones
para el equipo sea más fácil extraer las modulaciones que el tag envía, para esto la señal
es filtrada con una bobina y un par de condensadores los cuales disminuyen los
armónicos de la señal y deja solo la fundamental 125 Khz. Acto seguido es llevada a un
búfer de corriente el cual amplifica la señal antes de ser emitida por la antena (ver
Figura 53).
4.1.1.1.3 Antena57
1
2 √
0.0276
1.908 9 10
57
Tomado de la guia de diseño (Microchip, 2003 pág. 49)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 90 ‐
Para nuestra bobina elegimos una forma de 9Cm por 9 cm., h= 1 cm., y b= 0.3
cm. lo cual, evaluando la expresión para L=1620uH nos resultó N= 81.42 vueltas que
fueron aproximadas a 88 vueltas con el fin de hacer una prueba de resonancia junto con
el condensador e ir quitándole vueltas para ajustar la frecuencia de resonancia con la de
la portadora con lo cual la recepción y decodificación seria más sencilla (Figura 56).
58
La programación del PIC se hizo en base al programa de (Microchip, 2003 pág. 104)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 92 ‐
En esta etapa específica del circuito está compuesta de tres filtros activos con
amplificadores operacionales. El primer circuito consiste en un circuito pasa bajos con el
que se elimina en su totalidad cualquier frecuencia por encima de los 100 Khz como
podemos verlo en esta siguiente simulación.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 94 ‐
• Corto rango de lectura; para detectar un solo lector dentro del rango de acción
• Leer un solo transponder a la vez;
• Compatible con ASK Manchester coding, ISO 14443A Mifare® MF1 1K&4K /
Ultralight /DESFire; esto debido a que son los transponder disponibles en el
mercado local.
• Con frecuencias de 125KHz/13.56MHz
El lector escogido para el desarrollo de esta tesis cumple con todas los
requerimientos antes descritos es “Lector dual GAO340 de 125KHz/13.56MHz para
modulación ASK59.
4.1.3 Transponders
Los tags, etiquetas o transponders van localizados en los equipos y los carnets
estudiantiles. De acuerdo al lector escogido y la necesidad de la facultad estos tags van
repartidos de la siguiente manera:
• Tarjetas Inteligentes sin contacto MIFARE Standard 1K, Blancas PVC; estos
carnets vendría en blanco para una posterior impresión en la universidad con
los datos y foto del estudiante ver Figura 68
• Tarjetas MIFARE Ultralight Blancas en cartón; estos tags son los que se
adhieren al equipo que va ser inventariado.
59
El manual de funcionamiento del lector GAO340 se encuentra en el CD de instalación que viene
con el equipo.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 99 ‐
• Disco MIFARE Standard 1K, Blancos con adhesivo 30mm; y esta tercera opción
igualmente son para colocar a los equipos del inventario. Estos tags son más
pequeños, pero también son más costosos.
Esta base de datos que va a ser creada está basada en el lenguaje SQL
(Sequential Query Language). En el proyecto de tesis este sistema de control de
inventario dispositivos RFID se ingresa una base de datos en microsoft SQL.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 100 ‐
Estas bases de datos se manejan a través de una interfaz grafica cuyo nombre es
CONTROL ID creada en C #, este lenguaje de programación nos asegura que los datos se
puedan manejar en cualquier otra aplicación basada en un sistema operativo de
Microsoft.
60
El manual de funcionamiento CONTROL ID se encuentra en el CD de instalación que viene con el
equipo.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 101 ‐
5. CONCLUSIONES
Los sistemas de control de inventario en todas las áreas de producción están acogiendo
rápidamente esta tecnología debido a sus bondades en cuanto a costos, organización,
adaptabilidad, entre otros.
Se logró diseñar, un sistema acorde con la necesidad existente por medio de una interfaz
grafica llamada CONTROL ID con un manejo sencillo por parte del Usuario de todas las
funciones ofrecidas por el programa, hizo de este proyecto, una herramienta útil para ser
implementada en el control de inventario para el Departamento de Electrónica.
El desarrollo del sistema de control de inventario utilizando tecnología RFID nos da una
visión más amplia de las tecnologías de punta que avanzan en el mundo y la oportunidad de
participar en el aporte de ideas al crecimiento tecnológico.
Alguno de los tags adquiridos, importados desde Europa no fueron leídos por el lector, esto
debido a los diferentes estándares regidos tanto en Europa como en USA. Por otro lado la
gran la mayoría del los sistemas RFID desarrollados, por no decir que todos presentan
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 103 ‐
incompatibilidad con los elementos metálicos, por lo tanto hay que tener sumo cuidado y
estudiar con detenimiento las especificaciones de los equipos que se vayan a utilizar para
implementar el sistema.
Espero que este trabajo de grado inspire a futuras investigaciones en el área ya que el
sistema RFID desarrollado, puede fácilmente utilizarse para trabajar conjuntamente con la
base de datos de la Universidad Tecnológica de Bolívar para aplicaciones de control de
acceso vehicular, de personal, entre otros.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 104 ‐
6. BIBLIOGRAFIA
6.1 Libros
• A guide to radio frequency identification [Libro] / aut. V. Daniel Hunt Mike Puglia,
Albert Puglia.. ‐ [s.l.] : A John Wiley & Sons, Inc, 2007.
• IBM WebSphere RFID Handbook: A Solution Guide [Libro] / aut. IBM. ‐ [s.l.] :
Redbooks, 2006. ‐ First : pág. 308.
• MicroID® 125 kHz RFID System Design Guide / aut. Microchip. ‐ Chandler and
Tempe : [s.n.], 2003.
• RFID Sourcebook [Libro] / aut. Lahiri Sandip. ‐ [s.l.] : Prentice Hall PTR, August 31,
2005.
• RFID: READ MY CHIPS! [Libro] / aut. Gesuale Brian. ‐ [s.l.] : PiperJaffray, 2004.
6.2 Artículos
• Want, Roy. RFID: A Key to Automating Everything. Scientific American, Jan2004, Vol.
290 Issue 1, p56, 10p, 3
• Roy Want; Pering, Trevor; Tennenhouse, David; Want Roy. Comparing Autonomic
and Proactive Computing. IBM Systems Journal, Vol. 42, No. 1, pages 129‐135;
January 2003.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 105 ‐
• http://www.jehzlau‐concepts.com/2007/01/what‐is‐smart‐card‐technology‐cards‐
or.html.
• http://www.ebiotec.com/images/gng13.jpg.
• http://es.checkpointsystems.com/RFID
• http://www.ecojoven.com/dos/03/RFID.html
• http://www.codigo.org.ar/Codig/RFID.asp
• http://global.zebra.com/sp/whitepapers.asp
• http://www.capta.com.mx/solucion/ems_rf_id_tags.htm
• http://www.soumu.go.jp/joho_tsusin/eng/Releases
• http://trolleyscan.co.za/