Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Rfid

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 105

CONTROL DE INVENTARIO CON TECNOLOGIA RFID PARA EL

LABORATORIO DE INGENIERIA ELECTRONICA DE LA UTB

ALEXANDER TORRES MONTOYA

UNIVERSIDAD TECNOLÓGICA DE BOLÍVAR


FACULTAD DE INGENIERÍAS ELÉCTRICA Y ELECTRÓNICA
CARTAGENA DE INDIAS D. T. Y C.
2008
PROGRAMA DE INGENIERIAS ELÉCTRICA Y ELECTRÓNICA.
PROPUESTA DE TRABAJO DE GRADO.

CONTROL DE INVENTARIO CON TECNOLOGIA RFID PARA EL


LABORATORIO DE INGENIERIA ELECTRONICA DE LA UTB

INTEGRANTES
Alexander Torres Montoya
04‐04‐851

DIRECTOR
Jorge Duque Pardo
Magister en Ing. Electrónica

UNIVERSIDAD TECNOLÓGICA DE BOLÍVAR


FACULTAD DE INGENIERÍAS ELÉCTRICA Y ELECTRÓNICA
CARTAGENA DE INDIAS D. T. Y C.
2008
PROGRAMA DE INGENIERIAS ELÉCTRICA Y ELECTRÓNICA.
PROPUESTA DE TRABAJO DE GRADO.

CONTROL DE INVENTARIO CON TECNOLOGIA RFID PARA EL


LABORATORIO DE INGENIERIA ELECTRONICA DE LA UTB

INTEGRANTES
Alexander Torres Montoya
04‐04‐851

DIRECTOR
Jorge Duque Pardo
Magister en Ing. Electrónica

PROPUESTA PRESENTADA COMO REQUISITO PARA OPTAR AL TITULO


DE INGENIERO ELECTRONICO

UNIVERSIDAD TECNOLÓGICA DE BOLÍVAR


FACULTAD DE INGENIERÍAS ELÉCTRICA Y ELECTRÓNICA
CARTAGENA DE INDIAS D. T. Y C.
2008
Nota de aceptación

________________________________________

________________________________________

________________________________________

________________________________________

Jurado

________________________________________

Jurado

________________________________________
Cartagena de Indias, D. T. H. Y C. Mayo de 2008

Señores

COMITÉ CURRICULAR
UNIVERSIDAD TECNOLOGICA DE BOLIVAR

Ciudad

Respetados Señores:

Con toda la atención me dirijo a ustedes con el fin de presentarles a su consideración,


estudio y aprobación la tesis titulada CONTROL DE INVENTARIO CON TECNOLOGIA RFID
PARA EL LABORATORIO DE INGENIERIA ELECTRONICA DE LA UTB como requisito para
obtener el título de Ingeniero Electrónico.

Atentamente,

_______________________________

ALEXANDER TORRES MONTOYA


CC. 9’148.161
Cartagena de Indias D. T. H. y C. Mayo de 2008

Señores

COMITÉ CURRICULAR
UNIVERSIDAD TECNOLOGICA DE BOLIVAR

Ciudad

Respetados Señores:

A través de la presente me permito entregar la tesis titulada CONTROL DE INVENTARIO


CON TECNOLOGIA RFID PARA EL LABORATORIO DE INGENIERIA ELECTRONICA DE LA UTB
para su estudio y evaluación, la cual fue realizada por el estudiante ALEXANDER TORRES
MONTOYA, de la cual acepto ser su director.

Atentamente,

_______________________________

ING. JORGE DUQUE PARDO


Magister en Ing. Electrónica
AUTORIZACION

Yo, ALEXANDER TORRES MONTOYA, identificado con la cedula de ciudadanía número


9.148.161 de Cartagena, autorizo a la Universidad Tecnológica De Bolívar, para hacer uso de
mi trabajo de grado y publicarlo en el catalogo on‐line de la biblioteca.

______________________________________

ALEXANDER TORRES MONTOYA


TABLA DE CONTENIDO

GLOSARIO ................................................................................................................................ 14
RESUMEN ................................................................................................................................ 16
1. INTRODUCCION ............................................................................................................... 17
1.1 Problemática ........................................................................................................... 17
1.2 Alternativas ............................................................................................................. 18
1.2.1 RFID vs el Código de Barras ............................................................................. 18
2. SISTEMAS DE IDENTIFICACION AUTOMATICA ................................................................ 21
2.1 Sistema de Código de Barras .................................................................................. 21
2.2 Reconocimiento Óptico de Caracteres (OCR) ......................................................... 23
2.3 Procedimientos Biométricos ................................................................................... 24
2.3.1 Reconocimiento de Voz .................................................................................. 24
2.3.2 Reconocimiento Dactilar (Dactyloscopy) ........................................................ 25
2.4 Tarjetas Inteligentes (Smart Cards)......................................................................... 25
2.4.1 Tarjetas de Memoria (Memory Cards)............................................................ 26
2.4.2 Tarjetas de Microprocesador (Microprocessor Card) ..................................... 27
2.5 Sistemas RFID .......................................................................................................... 28
2.6 Comparación de diferentes sistemas de identificación .......................................... 28
3. CARACTERIZACION DE LOS SISTEMAS RADIO FRECUENCY IDENTIFIERS (RFID).............. 29
3.1 Historia y desarrollo de los sistemas RFID .............................................................. 29
3.1.1 Pre‐1940s ........................................................................................................ 29
3.1.2 1940‐Segunda Guerra Mundial ....................................................................... 30
3.1.3 1950‐Principios de Exploración de la tecnología ............................................ 30
3.1.4 1960‐Desarrollo de la teoría RFID y principios de las pruebas de campo ...... 30
3.1.5 1970‐Principios de Exploración de la tecnología ............................................ 31
3.1.6 1980‐Comercialización .................................................................................... 31
3.1.7 1990‐RFID ingresa al Desarrollo ...................................................................... 32
3.1.8 2000‐Despliegue RFID ..................................................................................... 32
3.2 ¿Qué es un sistema RFID? ....................................................................................... 33
3.2.1 Elementos que conforman un sistema RFID ................................................... 37
3.3 Características Diferenciales de los Sistemas RFID ................................................. 60
3.3.1 Características fundamentales de diferenciación ........................................... 60
3.3.2 Clasificación de los sistemas RFID ................................................................... 73
3.4 Códigos y Modulaciones ......................................................................................... 77
3.4.1 Codificación en banda base ............................................................................ 78
3.4.2 Procedimientos de Modulaciones Digitales .................................................... 82
3.5 Estandarización de los sistemas RFID ..................................................................... 85
3.6 Aplicaciones de los sistemas RFID ........................................................................... 85
4. IMPLEMETACION DEL CONTROL DE INVENTARIO CON TECNOLOGIA RFID ................... 87
4.1 Componentes de Hardware .................................................................................... 87
4.1.1 Lector de RFID ................................................................................................. 87
4.1.2 Estación Principal (computador) ..................................................................... 98
4.1.3 Transponders .................................................................................................. 98
4.2 Componentes de Software ..................................................................................... 99
4.2.1 Software de administración de la base de datos SQL manager for MySQL .... 99
4.2.2 Microsoft Excel .............................................................................................. 100
4.2.3 Software de Control de Inventario (Interfaz grafica) .................................... 100
5. CONCLUSIONES ............................................................................................................. 102
6. BIBLIOGRAFIA ................................................................................................................ 104
6.1 Libros ..................................................................................................................... 104
6.2 Artículos ................................................................................................................ 104
6.3 Publicaciones periódicas e información disponible en Internet ........................... 105
LISTA DE FIGURAS

Figura 1. Descripción de los más importantes procedimientos de auto‐ID............................ 21


Figura 2. Ejemplo de la estructura de un código de barras en la codificación EAN................ 22
Figura 3. Tipos de códigos de barra ........................................................................................ 23
Figura 4. Ejemplo de caracteres OCR ...................................................................................... 23
Figura 5. Reconocimiento de Iris ............................................................................................ 24
Figura 6. Tarjeta Inteligente (Smart Card) .............................................................................. 26
Figura 7. Arquitectura típica de una tarjeta de memoria con seguridad lógica ..................... 26
Figura 8. Arquitectura típica de una tarjeta de microprocesador .......................................... 27
Figura 9. Comunicación entre tag, lector y host (computadora central)................................ 34
Figura 10. Ejemplo de características del material ................................................................. 36
Figura 11. Componentes de una etiqueta pasiva ................................................................... 38
Figura 12. Componentes básicos del Microchip ..................................................................... 38
Figura 13. Tipos de Antena Dipolo .......................................................................................... 39
Figura 14. Otros Tipos de Antena Dipolos .............................................................................. 40
Figura 15. Familia de etiquetas de LF de la Texas Instruments. ............................................ 41
Figura 16. Etiquetas de 2.45 GHz de Alien Technology. ......................................................... 41
Figura 17. Etiquetas de 915 MHz de Intermec Corporation. .................................................. 41
Figura 18. Configuración interna de etiquetas activas y semi‐activas. ................................... 43
Figura 19. Ejemplo de etiqueta activa .................................................................................... 43
Figura 20. Ejemplos de etiquetas activas y semi‐activas ........................................................ 45
Figura 21. Operación de una etiqueta SAW ............................................................................ 47
Figura 22. Componentes de un Lector de RFID ...................................................................... 50
Figura 23. Ejemplo de lector de red ........................................................................................ 54
Figura 24. Ejemplo de lector Estacionario .............................................................................. 54
Figura 25. Lector de mano UHF de Intermec Corporation ..................................................... 55
Figura 26. Antena del lector UHF con polarización circular y polarización Lineal
respectivamente de Alien Technology.................................................................................... 56
Figura 27. Patrón simple de Antena........................................................................................ 56
Figura 28. Ejemplo de patrón de antena con protuberancias ................................................ 57
Figura 29. Patrón de onda de una antena de polarización lineal ........................................... 58
Figura 30. Patrón de onda de un Polarizado Circular ............................................................. 58
Figura 31. Antena tipo parche ................................................................................................ 59
Figura 32. Diferentes formas de sistemas RFID ...................................................................... 61
Figura 33. Comparación de las zonas de interrogación de diferentes tipos de lectores ........ 62
Figura 34. Fuente de alimentación de transponder de acople inductivo energía obtenida del
campo magnético alternante generado por el lector ............................................................. 64
Figura 35. La generación de modulación de carga en el transponder encendiendo y
apagando la resistencia del drain‐source de un FET en el chip. El lector ilustrado está
diseñado para la detección de la sub portadora. ................................................................... 66
Figura 36. La modulación de carga crea dos bandas laterales a una frecuencia fS de la
frecuencia de transmisión del lector. La información real se lleva a las dos bandas laterales
de la subportadora que son a su vez son creadas por la modulación de la subportadora .... 67
Figura 37. Circuito básico de un transponder con frecuencia en subarmónicos. ................... 68
Figura 38. Transponder Activo para la gama de frecuencias de 2,45 GHz. ............................ 69
Figura 39. Principio de funcionamiento de un transponder de retro dispersión. La
impedancia del chip es' modulada 'por el cambio de chip del FET (Diseño integrado de silicio,
1996) ....................................................................................................................................... 70
Figura 40. Close Coupling transponder dentro del campo magnético del lector ................... 71
Figura 41. Acoplamiento capacitivo en sistemas de acoplamiento cercano se produce entre
dos superficies metálicas situados a poca distancia de separación unos de otros ................ 72
Figura 42. Los sistemas RFID se pueden clasificar en sistemas de gama baja y de gama alta
de acuerdo a su funcionalidad ................................................................................................ 74
Figura 43. Representación de full‐dúplex, half‐dúplex y sistemas secuencial en el tiempo. La
transferencia de datos desde el lector en el transponder se denomina descendente
(downlink), mientras que la transferencia de datos desde el transponder al lector se
denomina enlace ascendente (uplink) .................................................................................... 77
Figura 44. Señales y flujo de datos en un sistema de comunicaciones digitales .................... 78
Figura 45. Principales codificaciones en sistemas RFID .......................................................... 79
Figura 46. Generación de código diferencial a partir de un código NRZ ................................ 81
Figura 47. Posible trayectoria de la señal de codificación pulso‐pausa.................................. 81
Figura 48. Cada modulación de una señal sinusoidal ‐ la portadora ‐ genera la llamada
(modulación) en las bandas laterales ..................................................................................... 82
Figura 49. La generación del 100% de una modulación ASK manipulando la señal portadora
sinusoidal de un generador de HF en un modulador de ASK utilizando una señal de código
binario ..................................................................................................................................... 83
Figura 50. Generación de la modulación 2 FSK variando dos frecuencias f1 y f2 en el tiempo
con una señal de código binario ............................................................................................. 83
Figura 51. El espectro de una modulación 2 FSK se obtiene mediante la adición de los
distintos espectros de dos oscilaciones ASK de frecuencias f1 y f2 ....................................... 84
Figura 52. Diagrama de Bloque de un lector de 125Khz de señal FSK .................................... 88
Figura 53. Búfer de corriente el cual amplifica la señal .......................................................... 89
Figura 54. Señal Portadora ...................................................................................................... 90
Figura 55. Prueba Analizador de espectros ............................................................................ 90
Figura 56. A la izquierda observamos la inductancia de la bobina y a la derecha la Capacitor
de aprox. 1000pF .................................................................................................................... 91
Figura 57. Circuito esquemático de un lector FSK .................................................................. 92
Figura 58. Circuito detector de envolvente ............................................................................ 93
Figura 59. Etapa de filtrado de la señal................................................................................... 93
Figura 60. Simulación circuito pasa bajos ............................................................................... 94
Figura 61. Simulación circuito pasa banda.............................................................................. 94
Figura 62. Simulación circuito pasa bajos ............................................................................... 94
Figura 63. Respuesta en frecuencia de todos los filtros ......................................................... 95
Figura 64. Circuito digitalizador .............................................................................................. 95
Figura 65. Circuito usado para la generación de la cadena de datos ..................................... 96
Figura 66. Simulación del circuito reconstructor de señal...................................................... 97
Figura 67. Circuito Lector ........................................................................................................ 97
Figura 68. Transponder en PVC Blancos ................................................................................. 99
LISTA DE TABLAS

Tabla 1. Cuadro comparativo RFID versus Código de Barras .................................................. 19


Tabla 2. Ventajas y desventajas de los diferentes sistemas de Identificación ....................... 28
Tabla 3. Anchos de banda de trabajo de los sistemas RFID .................................................... 35
Tabla 4. Aplicaciones según su frecuencia .............................................................................. 35
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 14 ‐

GLOSARIO

Antena: Elemento conductor que permite a una o varias etiquetas RFID enviar y recibir
datos.

Campo de lectura: Área en la cual una etiqueta RFID puede recibir ondas radioeléctricas y
puede ser leída.

EEPROM: Electrically Erasable programable read‐only memory, memoria programable de


solo lectura.

Encriptar: Proceso que utiliza un algoritmo matemático y una clave para transformar datos
a un formato que no pueda ser leído (llamado texto encriptado). Un destinatario puede usar
una clave para restaurar los datos a su contenido original.

EPC: Siglas de Electronic Porduct Code, Código electrónico de producto.

Escritura: Proceso para registrar datos en una etiqueta RFID.

Línea de Vista: termino que se utiliza en antenas para hacer referencia que el transmisor
está físicamente mirando al receptor.

Lector: también llamado reader, es el instrumento que recibe la información transmitida


por el transponder.

Lectura: Proceso de traducción de ondas radioeléctricas de una etiqueta RFID en bits de


información que pueden ser utilizados por una computadora.

OCR: siglas que significan Reconocimiento óptico de caracteres, es uno de los muchos
sistema de identificación automática.

Programación: Acto de escritura o integración de datos en una etiqueta RFID

Radio Frecuencia: Cualquier frecuencia dentro del espectro electromagnético asociada con
la propagación de ondas radioeléctricas. Cuando se proporciona una corriente de radio
frecuencia a una antena, se genera un campo electromagnético que entonces tiene
capacidad para propagarse a través del espacio. Muchas tecnologías inalámbricas se basan
en propagación del campo de radio frecuencia.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 15 ‐

Rango de Escritura: Distancia entre un lector y una etiqueta RFID a la cual las operaciones
de escritura de datos pueden realizarse en forma confiable.

Rango de Lectura: Distancia máxima a la cual un lector puede enviar o recibir datos de una
etiqueta RFID.

RFID: Identificación por radio frecuencia.

SAW: Ondas Acústicas de Superficie, algunos tags trabajan bajo esta tecnología

SQL: Sequential Query Language, lenguaje utilizado para el manejo de la base de datos.

Transponder o Tag: es el dispositivo electrónico que envía la información al lector después


de ser excitado por el campo magnético ejercido por este.

Usuario: dícese de la persona que hace uso del sistema de control de inventario CONTROL
ID.

UHF: Siglas de Ultra high frecuency, muy alta frecuencia.


Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 16 ‐

RESUMEN

El objetivo principal de esta tesis de grado es el de conocer el funcionamiento de la


tecnología de los RFID y sus posibles aplicaciones prácticas en la Universidad Tecnológica de
Bolívar así como el diseño de un prototipo de sistema de identificación RFID simulando y
probando con la realidad cada una de las etapas que lo componen.

Este sistema tiene muchos campos de acción, puede servir para incrementar la seguridad y
evitar posibles fallas o accesos de personal no autorizado en La Universidad Tecnológica de
Bolívar por medio de control de accesos aplicando tecnología RFID.

RFID es una solución económicamente viable y un método de protección muy segura para el
control de acceso estudiantil y de personal a la universidad e incluso hasta para el control
vehicular. Este es un sistema que posee dispositivos que por su pequeño tamaño y bajo
costo, pueden ser fácilmente añadidos a las etiquetas de activos (laptops, videobeams,
radios, etc... ), Personas, entre otros. Por lo tanto tenemos un dispositivo que podría servir
para usos variables como podría ser la protección de activos.

En esta tesis se plantea implementar un lector de tags pasivos para dar a conocer a la
comunidad académica el funcionamiento de este tipo de tecnología, implementando el
sistema para el control de inventario en el laboratorio de Ingeniería Electrónica de la
universidad.

El método de investigación consistió en obtener la mayor información posible del tema,


clasificarla por importancia y luego en base a los documentos relevantes comenzar la etapa
de análisis diseño y experimentación para así obtener el lector final con base a diseños
anteriormente probados y simulados.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 17 ‐

1. INTRODUCCION

Actualmente la tecnología avanza de manera exponencial, esto debido a la miniaturización


de los circuitos electrónicos a niveles micro y en un futuro no muy lejano llegaremos al
límite, la nanotecnología. Ahora mismo en la microelectrónica, es muy común el uso de
dispositivos y elementos electrónicos portátiles como celulares, laptops, entre otros de
mediano y alto valor.

Para la protección de activos se están implementando estrategias para brindar seguridad


sobre estos elementos, lo cual no es fácil debido al tamaño cada vez más pequeño y el uso
cada vez mayor de dispositivos que son de muy difícil seguimiento y de muy alto valor
comercial. Un claro ejemplo en la industria, los radio teléfonos son muy costosos y se
pierden con facilidad, el implementar tecnologías diferentes para el control de personal y
control de activos son sumamente elevados.

Dada la importancia que se le ha dado al tema de seguridad para controlar el personal de


una institución, se han desarrollado, a través de diferentes tecnologías, sistemas
electrónicos que responden a las necesidades de las instituciones e industria, que cada vez
consumen más y mejores servicios de seguridad.

Para todo esto, en la actualidad, la universidad debe recurrir al registro de entrada y salida
de elementos manualmente, y de personal vía comparación del carnet y este ejercicio no se
hace el cien por ciento de las veces que se presta un equipo en los laboratorios de la
universidad. De igual manera sucede con los activos, una persona fácilmente puede sustraer
un articulo y sacarlo desde su vehículo debido a que no hay ningún tipo de control en la
salida de la universidad, los métodos actualmente utilizados no son muy efectivos a la hora
de presentarse una situación de accesos no autorizados.

1.1 Problemática

Los estudiantes de la universidad hacen uso constante de los recursos de la biblioteca.


Para un mejor manejo del control de préstamos y devoluciones de estos libros, hace algunos
años la universidad opto por la compra de un control sistematizado utilizando código de
barras. Este código se le adjunta tanto a los libros, como al carnet estudiantil.

Este uso constante al igual que en la biblioteca sucede con los implementos del
laboratorio de ingeniería Eléctrica e ingeniería Electrónica. Los estudiantes prestan de
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 18 ‐

manera constante los activos de la universidad. Este préstamo se hace manualmente


utilizando el carnet estudiantil. De acuerdo al funcionamiento de este sistema se pudieron
identificar los siguientes problemas:

• No hay manera de saber si el estudiante aun esta activo o no en la universidad,


debido a esto el sistema es muy susceptible a presentar pérdida de activos.
• Los carnets se deterioran fácilmente con el tiempo, lo cual hace ilegible la
información, igualmente sucede con el código de barras impreso.
• El ingreso se hace manualmente, lo cual demora el préstamo de los activos.
• Pueden falsificarse fácilmente la información en los carnets.
• Ya que no hay un control de préstamos no es posible determinar si el estudiante hizo
un buen uso del activo prestado.

Observando este tipo de problema y teniendo la tecnología a nuestro alcance por


medio de este trabajo se ha buscado el concientizar a la universidad de la tecnología
existente en el medio, analizando las diferentes alternativas y aplicar la solución más viable.

1.2 Alternativas

De la misma manera que la biblioteca, la facultad de ingeniería eléctrica e ingeniería


electrónica podría optar por la implementación de un sistema de control de inventario con
código de barras, pero este beneficio se vería afectado al corto plazo, ya que este sistema
presenta igualmente los mismos problemas anteriormente descritos. Actualmente tenemos
disponible tecnologías que nos brindan mejores prestaciones a costos similares, estamos
hablando de un sistema de control de inventario aplicando tecnología RFID.

1.2.1 RFID vs el Código de Barras1

Durante los últimos 25 años el código de barras ha sido el principal medio de


identificación automática de productos en la cadena de abastecimiento. Los códigos de
barra han probado ser muy efectivos, no obstante, también tienen limitaciones.

Las atribuciones claves a ser consideradas cuando se compara RFID con el


código de barras giran en torno de la capacidad de legibilidad, la rapidez en la lectura, la
durabilidad de la etiqueta, la cantidad de información, la flexibilidad de la información,
los costos de la tecnología y los estándares. Una migración hacia RFID involucra un

1
Tomado de (Telectrónica Codificación S.A, 2006 pág. 41)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 19 ‐

conjunto de consideraciones, siendo una de las principales si el código de barras debe ser
complementario o si será reemplazado definitivamente.

Tabla 1. Cuadro comparativo RFID versus Código de Barras

La implementación del control de inventario con tecnología RFID permite


resolver totalmente los diferentes problemas presentados anteriormente, debido a que
la información está contenida digitalmente internamente en el transponder y por lo
tanto no presenta problemas con el deterioro externo. El transponder es ubicado tanto
en el equipo como en el carnet estudiantil.

Esta tecnología no es excluyente, permite de igual manera trabajar


conjuntamente con el código de barras, ya que los carnets con transponder también
pueden llevar impresos el código de barras, por lo tanto permite una leve transición de
una tecnología a la otra. Además deja abierta la posibilidad de hacer nuevas
aplicaciones como lo son control de acceso y de personal en la universidad.

Por esta razón, se ha venido trabajando este tipo de tecnología por ser muy
práctica y relativamente económica en su implementación, por lo tanto se consideró el
desarrollo de un dispositivo RFID aplicados al control de inventario del laboratorio de
Ingeniería Electrónica.

El término RFID (siglas de Radio Frequency IDentifiers) se utiliza para denominar


un método para el acceso remoto a datos almacenados en un dispositivo. El dispositivo
se compone de un pequeño chip (tag) y una antena.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 20 ‐

La particularidad de RFID radica en el hecho que cuando la antena (transponder)


del dispositivo capta un campo de radiofrecuencia emitida por el equipo lector, procede
a la emisión de los datos almacenados. De esta forma se puede proceder a la lectura de
la información sin necesidad de un contacto físico directo ni tampoco variar la posición
para encararse con el lector.

Hablaremos un poco de los diferentes sistemas de identificación automática


dentro de los cuales nos encontramos con los sistemas RFID, la historia y teoría del
funcionamiento de los sistemas RFID. Y finalmente comenzaremos la etapa de diseño e
implementación del sistema de control de inventario para el laboratorio de Ingeniería
Electrónica de la universidad.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 21 ‐

2. SISTEMAS DE IDENTIFICACION AUTOMATICA

Actualmente existen muchos sistemas de identificación automática para cada necesidad.


Dentro de los cuales se encuentran sistemas como el código de barras, reconocimiento
óptico, biometría, reconocimiento de voz, reconocimiento de huella dactilar, tarjetas
inteligentes, RFID entre otros. Se puede observar el siguiente esquema de los diferentes
sistemas de identificación automática en la Figura 1

Figura 1. Descripción de los más importantes procedimientos de auto‐ID2

2.1 Sistema de Código de Barras3

El sistema de código de barras ha tenido un crecimiento exitoso, incluso sobre otros


sistemas de identificación en los últimos 20 años. Según los expertos, el volumen de
negocios de sistemas de código de barras arrojó un total de alrededor de 3 millones de
marcos alemanes en la Europa occidental a comienzos de la década de 1990 (y Virnich
Posten, 1992).

2
Tomado de (Finkenzeller, 2003 pág. 2)
3
Tomado de (Finkenzeller, 2003 pág. 2)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 22 ‐

El código de barras es un código binario que comprende un campo de barras y las


lagunas organizadas en una configuración paralela. Ellos se organizan de acuerdo a un
patrón predeterminado y representan elementos de datos que se refieren a un símbolo
asociado.

La secuencia, compuesta por barras anchas, angostas y espacios, puede interpretarse


numéricamente y alfanuméricamente. Es leído por un láser de escaneo óptico, es decir, por
las diferentes reflexiones del láser desde las barras negras y en los espacios vacíos (ident,
1996). Sin embargo, a pesar de ser idénticos en su diseño físico, existen considerables
diferencias entre las disposiciones en el código de aproximadamente diez tipos diferentes
de códigos de barras actualmente en uso.

El código de barras más popular por un margen es el código EAN (European Article umber),
que fue diseñado específicamente para satisfacer las necesidades de la industria de
alimentación en 1976. El código EAN representa un desarrollo de la UPC (Universal Product
Code) de los Estados Unidos, y se introdujo en este país cerca de 1973. Hoy, la UPC
representa un subconjunto del código EAN, por lo que es compatible con ella (Virnich y
Posten, 1992).

El código EAN se compone de 13 dígitos: el identificador de país, Identificador de la


empresa, el número de artículo del fabricante y un dígito de control (Figura 2).

Figura 2. Ejemplo de la estructura de un código de barras en la codificación EAN4

Además del código EAN, los siguientes códigos de barras son populares en otros sectores de
la industria (ver Figura 3):

• Código Codabar: médicos / aplicaciones clínicas, campos con alto los requisitos de
seguridad.
• Código 2/5 interfoliar: industria automotriz, productos de almacenamiento, paletas,
contenedores de transporte y la industria pesada.
• Código 39: industria de transformación, la logística, las universidades y las bibliotecas

4
Tomado de (Finkenzeller, 2003 pág. 3)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 23 ‐

Figura 3. Tipos de códigos de barra5

2.2 Reconocimiento Óptico de Caracteres (OCR)6

Reconocimiento óptico de caracteres (OCR) se utilizó por primera vez en los años
60’s. Fuentes o caracteres especiales fueron desarrollados para esta aplicación para que
pudieran ser leídos de manera automática tanto por personas y máquinas (Figura 4). La
ventaja más importante de los sistemas de OCR es la alta densidad de información y la
posibilidad de lectura visual de los datos en caso de una emergencia (o simplemente para
comprobar) (Virnich y Posten, 1992).

Hoy, OCR se utiliza en la producción, servicios y en el área administrativa, y también


en los bancos para el registro de cheques (datos personales, como nombre y número de
cuenta, se ha impreso en la línea inferior de un cheque en tipo OCR).

Sin embargo, los sistemas de reconocimiento no han podido ser de aplicación


universal a causa de su elevado precio y los complicados lectores que se requieren en
comparación con otros procedimientos de identificación.

Figura 4. Ejemplo de caracteres OCR7

5
Tomado de (Gesuale, 2004 pág. 38)
6
Tomado de (Finkenzeller, 2003 pág. 3)
7
Tomado de (Gesuale, 2004 pág. 39)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 24 ‐

2.3 Procedimientos Biométricos

La biometría se define como la ciencia que mide las señales de los seres vivos. En el
contexto de los sistemas de identificación, la biometría es el término general para todos los
procedimientos que identifican a las personas mediante la comparación de inconfundibles e
individuales características físicas. En la práctica, se trata de huellas digitales y de los
procedimientos de manuscrito, identificación de voz y, con menor frecuencia, identificación
de la retina o iris (Figura 5).

Figura 5. Reconocimiento de Iris8

2.3.1 Reconocimiento de Voz9

Recientemente, se han convertido en los sistemas especializados disponibles para


identificar individuos utilizando la verificación voz (reconocimiento de voz). En tales
sistemas, el usuario habla en un micrófono vinculado a un ordenador. Este equipo
convierte la palabra hablada en señales digitales, que son evaluados por software de
identificación.

El objetivo del reconocimiento de voz es comprobar la supuesta identidad de la


persona sobre la base de su voz. Esto se logra mediante la verificación de las
características del discurso del orador en contra de un patrón de referencia existentes.
En caso de que correspondan ambas señales, a continuación, una reacción puede ser
iniciada (por ejemplo, "abrir puertas").

8
Tomada de (Ebi07)
9
Tomado de (Finkenzeller, 2003 pág. 4)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 25 ‐

2.3.2 Reconocimiento Dactilar (Dactyloscopy)10

Este proceso se basa en la comparación de las papilas dérmicas y cordilleras del


alcance de la mano, que puede obtenerse no sólo desde el propio dedo de la mano, sino
también de los objetos que la persona en cuestión ha tocado.

Cuando se utiliza el reconocimiento dactilar para la identificación de personal,


por lo general para los procedimientos de entrada, se coloca la punta de los dedos en un
lector especial. El sistema calcula un registro de datos de la pauta que ha leído y
compara esto con un patrón de referencia. Modernos sistemas de identificación de
huellas digitales requieren menos de medio segundo de reconocer y comprobar una
huella dactilar. Con el fin de prevenir los fraudes, los sistemas de identificación de
huellas digitales incluso han sido desarrollados que pueden detectar si el dedo en el
lector es el de una persona viva (Schmidhausler, 1995).

2.4 Tarjetas Inteligentes (Smart Cards)11

Una tarjeta inteligente es un sistema de almacenamiento electrónico de datos,


posiblemente con capacidad computacional adicional (tarjetas de microprocesador), que
por conveniencia se incorpora a una tarjeta de plástico del tamaño de una tarjeta de
crédito. Las primeras tarjetas inteligentes fueron para la telefonía celular en forma de
tarjetas prepago en el año de 1984. Las tarjetas inteligentes se colocan en un lector que
hace un contacto galvánico con la superficie de contacto de la tarjeta inteligente. La energía
de una tarjeta inteligente y el pulso de reloj son suministrados por el lector a través de la
superficie de contacto. La transferencia de datos entre el lector y la tarjeta es mediante una
interfaz en serie bidireccional (puerto de I/O). Es posible diferenciar entre dos tipos básicos
de tarjetas inteligentes basadas en la funcionalidad de su interior: la tarjeta de memoria
(memory card) y la tarjeta de microprocesador (microprocessor card).

Una de las principales ventajas de la tarjeta inteligente es el hecho que los datos
almacenados en él se pueden proteger contra el acceso (lectura) indeseable y la
manipulación. Las tarjetas inteligentes hacen más simple, más segura y más baratos todos
los servicios que se refieren a las transacciones financieras o de información. Por esta razón,
200 millones de tarjetas inteligentes en todo el mundo fueron suministraron en 1992. En
1995, esta cifra había aumentado a 600 millones, de los que 500 millones son tarjetas de
memoria y 100 millones de tarjetas de microprocesador. El mercado de las tarjetas

10
Tomado de (Finkenzeller, 2003 pág. 4)
11
Definición según (Finkenzeller, 2003)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 26 ‐

inteligentes, por lo tanto, representa uno de los segmentos de más rápido crecimiento de la
industria de la microelectrónica.

Una de las desventajas de contacto basados en tarjetas inteligentes es la


vulnerabilidad de los contactos al desgaste, la corrosión y la suciedad. Los lectores que se
utilizan con frecuencia son caros de mantener debido a su tendencia a mal funcionamiento.
Además, los lectores que pueden acceder al público (cabinas telefónicas) no pueden ser
protegidos contra el vandalismo.

Figura 6. Tarjeta Inteligente (Smart Card)12

2.4.1 Tarjetas de Memoria (Memory Cards)

En las tarjetas de memoria, la memoria generalmente es una EEPROM se accede


mediante una secuencia lógica (máquina de estados) (Figura 7). También es posible
incorporar sencillos algoritmos de seguridad, por ejemplo, cifrado de flujo, utilizando
este sistema. La funcionalidad de la tarjeta de memoria en cuestión suele ser optimizado
para una aplicación específica. La flexibilidad de la aplicación es muy limitada, pero, la
ventaja radica en que las tarjetas de memoria son muy rentables.

Figura 7. Arquitectura típica de una tarjeta de memoria con seguridad lógica13

12
Tomado de (JehzlauConcepts)
13
Tomado de (Finkenzeller, 2003 pág. 5)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 27 ‐

2.4.2 Tarjetas de Microprocesador (Microprocessor Card)

Como su nombre lo indica, las tarjetas de microprocesador contienen un


microprocesador, que está conectado a una segmentación de la memoria (ROM, RAM y
EEPROM segmentos). La máscara programada ROM incorpora un sistema operativo
(programación de alto nivel) para el microprocesador y se inserta en la fabricación del
chip. El contenido de la ROM se determina durante el proceso de fabricación, son
idénticos para todos los microchips del mismo lote de fabricación, y no puede
sobrescribirse.

El chip de la EEPROM contiene datos de aplicación y la aplicación de programas


relacionados con el código. Leyendo o escribiendo en esta área de memoria es
controlado por el sistema operativo. La RAM es la memoria temporal de trabajo del
microprocesador. Los datos almacenados en la memoria RAM se pierden cuando la
tensión de alimentación está desconectada (Figura 8).

Tarjetas de microprocesador son muy flexibles. En los sistemas modernos de


tarjeta inteligente, también es posible integrar diferentes aplicaciones en una sola
tarjeta (multi‐aplicación). La aplicación de determinadas partes del programa no se
carga en la EEPROM hasta después de la fabricación y puede iniciarse a través del
sistema operativo.

Tarjetas de microprocesador se utilizan principalmente en la seguridad


aplicaciones sensibles. Ejemplos de ello son las tarjetas inteligentes para los teléfonos
móviles GSM y las nuevas CE (dinero electrónico) tarjetas. La opción de programación
de las tarjetas de microprocesador también facilita la rápida adaptación a nuevas
aplicaciones (Rankl y Effing, 1996).

Figura 8. Arquitectura típica de una tarjeta de microprocesador14

14
Tomado de (Finkenzeller, 2003 pág. 6)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 28 ‐

2.5 Sistemas RFID

Los sistemas RFID están estrechamente relacionados con las tarjetas inteligentes que
se han descrito anteriormente. Al igual que las tarjetas inteligentes, la información se
almacena en un portador de datos electrónicos, el tag. Sin embargo, a diferencia de las
tarjetas inteligentes, la fuente de alimentación del dispositivo o tag y el intercambio de
datos entre el tag y el lector se logran sin el uso de los contactos galvánicos, utilizando en su
lugar campos magnéticos o campos electromagnéticos. El procedimiento técnico es de los
ámbitos de la ingeniería de radio y de radar.

La abreviatura de RFID significa identificación por radiofrecuencia, es decir,


información transportada por ondas de radio. Debido a las numerosas ventajas de los
sistemas RFID en comparación con otros sistemas de identificación, los sistemas RFID están
comenzando ahora la conquista de nuevos mercados masivos. Un ejemplo es el uso de
tarjetas inteligentes sin contacto como boletos de corta distancia para el transporte público.

2.6 Comparación de diferentes sistemas de identificación

Una comparación entre los sistemas de identificación descritos arriba expone


claramente los puntos fuertes y débiles de la tecnología RFID en relación con otros sistemas.
También en este caso, existe una estrecha relación entre el contacto basados en tarjetas
inteligentes y sistemas RFID, sin embargo, esta última evita todos los inconvenientes
relacionados con el contacto defectuoso (sabotaje, la suciedad, unidireccional inserción,
tiempo de inserción, etc.)

Tabla 2. Ventajas y desventajas de los diferentes sistemas de Identificación


Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 29 ‐

3. CARACTERIZACION DE LOS SISTEMAS RADIO FRECUENCY


IDENTIFIERS (RFID)

3.1 Historia y desarrollo de los sistemas RFID15

Es difícil encontrar el punto de partida de la tecnología RFID en la historia ya que no


existe una clara progresión de la evolución de ésta tecnología en el tiempo. Más bien, la
tecnología RFID se entremezcla con la historia de muchas otros avances tecnológicos
desarrollados a lo largo del siglo 20. Estas tecnologías incluyen ordenadores, la informática,
telefonía móvil, redes LAN inalámbricas, las comunicaciones por satélite, GPS, RFID, etc.
Muchas de las tecnologías actuales fueron desarrolladas en la Segunda Guerra Mundial, la
televisión, el internet y también incluso el desarrollo del RFID, el primer uso que se les dio
fue el de identificación de aviones por parte del Ejército Británico. El ejército alemán
descubrió que si los pilotos balanceaban sus aviones al volver a la base cambiaría la señal de
radio reflejada de vuelta. Este método hacía así distinguir a los aviones alemanes de los
aliados y se convirtió en el primer dispositivo de RFID pasiva.

Con el fin de definir mejor el desarrollo de la tecnología RFID a continuación haremos


un breve resumen de cada época.

3.1.1 Pre­1940s

La última mitad del siglo 19 vio muchos avances en nuestra comprensión de la


energía electromagnética. Con el cambio de siglo, las obras de Faraday, Maxwell, Hertz,
y otros han dado como resultado un conjunto de leyes que describen su naturaleza. A
partir de 1896, Marconi, Alexanderson, Baird, Watson, y otros muchos tratado de
aplicar estas leyes en las comunicaciones de radio y de radar. La labor realizada en esta
época forma los cimientos sobre los que muchas tecnologías se han construido,
incluyendo RFID.

15
Tomado de (V. Daniel Hunt, 2007 pág. 25)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 30 ‐

3.1.2 1940­Segunda Guerra Mundial

La Segunda Guerra Mundial provocó muchos avances en la frecuencia de radio


de comunicaciones y de radar. Después de la guerra, los científicos y los ingenieros
continuaron su investigación en estos ámbitos y cada vez más solicitado para usos
civiles. En octubre de 1948, Harry Stockman un documento publicado en las Actas de la
IRE titulado "Medios de Comunicaciones por Refl ected Potencia", que en retrospectiva
puede ser la cosa más cercana al nacimiento de la tecnología RFID.

3.1.3 1950­Principios de Exploración de la tecnología16

Durante la década de 1950, muchas de las tecnologías relacionadas con RFID


fueron explorados. Un par de importantes documentos se publicaron, en particular, FL
Vernon's "Applications of the Microwave Homodyne" y en el D.B. Harris's "Radio
Transmission Systems with Modulatable Passive Responders”. El ejército Americano
comenzó a aplicar la tecnología RFID Identificación a los aviones llamada, amigo o
enemigo, o el IFF.

3.1.4 1960­Desarrollo de la teoría RFID y principios de las


pruebas de campo

Los años 60's fueron el preludio a una explosión de RFID que vendría después,
en el decenio de 1970. R.F. Harrington hizo una gran cantidad de investigación en el
campo de la teoría electromagnética ya que se aplica a la RFID, como se describe en
"Uso de mediciones de campo Scatterers Active" y "Teoría de la Cargado Scatterers."

Inventores e invenciones en RFID comenzaron a surgir también. Los ejemplos


incluyen Robert Richardson "Remotely Activated Radio Frequency Powered Devices",
Otto Rittenback la "Communication by Radar Beams", JH Vogelman "Passive Data
Transmission Techniques Utilizing Radar Beams", y JP Vinding "IInterrogator‐Responder
Identification System".

Algunas actividades comerciales comenzaron a finales del decenio de 1960.


Sensormatic y Checkpoint fueron fundadas para desarrollar la vigilancia electrónica de
artículos (EAS) para equipos de lucha contra robo y las aplicaciones de seguridad.
(Puertas Anti‐robo colocado en las salidas de los grandes almacenes, por ejemplo.) Esos

16
Tomado de (V. Daniel Hunt, 2007 pág. 26)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 31 ‐

sistemas eran muy simples, sistemas de 1‐bit, lo que significa que sólo pueden detectar
la presencia de etiquetas RFID, en lugar de identificarlos. EAS más tarde se convirtió en
el primer uso comercial generalizado de la tecnología RFID.

3.1.5 1970­Principios de Exploración de la tecnología

En esta época se hicieron progresos notables en la investigación. En 1975, el


laboratorio científico Los Álamos divulgo gran parte de su investigación de RFID
publicando un documento titulado "Short‐Range Radio‐telemetry for Electronic
Identification Using Modulated Backscatter ", escrito por Alfred Koelle, Steven Depp, y
Robert Freyman.

Las grandes compañías como Raytheon, RCA, Fairchild y comenzaron a


desarrollar la tecnología de identificación electrónica. En 1978, se logro el transponder
pasivo de microondas. Varias agencias del gobierno comenzaron a mostrar interés en
dicha tecnología. La Autoridad Portuaria de Nueva York y Nueva Jersey transporte
experimentaron con aplicaciones desarrolladas por GE, Westinghouse, Philips, y
Glenayre, aunque la tecnología no se aprobó. La Administración Federal de Carreteras
convocó a una conferencia para explorar el uso de la tecnología de identificación
electrónica en los vehículos de transporte y aplicaciones.

3.1.6 1980­Comercialización

En los 80's se dio la comercialización masiva de sistemas RFID. Es una aplicación


sencilla, como por ejemplo la gestión ganadera, entrada sin llave, y sistemas de control
de acceso. La Asociación Americana de Ferrocarriles y el Programa Cooperativo de
manipulación de contenedores se convirtieron en activos participes en las iniciativas de
RFID, con el objetivo de identificar vagones de ferrocarril por medio de RFID. Las
aplicaciones para el Transporte surgieron a finales de la década. La aplicación para peaje
se puso en práctica en Noruega en 1987, seguida de Dallas en 1989. La Autoridad
Portuaria de Nueva York y Nueva Jersey puso en marcha un proyecto comercial para los
autobuses que pasan por el Túnel Lincoln.

Todos los sistemas RFID aplicados en la década de los 80's eran propiedad
privada. No había interoperabilidad de los sistemas y la poca competencia en la
industria de RFID dio como resultado un alto costo y lo cual obstaculizó el crecimiento
de la industria.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 32 ‐

3.1.7 1990­RFID ingresa al Desarrollo

En los 90’s fueron grandes los avances en RFID finalmente comenzó a entrar en
la corriente principal de los negocios y la tecnología. A mediados de la década, los
sistemas de peaje RFID podían operar a velocidades de carretera, es decir, los
conductores podrían pasar por los puntos de peaje sin obstáculos o barreras de las
plazas.

Hasta la década de 1990 los sistemas RFID en el mercado eran de propiedad


privada. Muchos en la industria reconocieron esto como una barrera para el crecimiento
y comenzó un esfuerzo para estandarizar la tecnología. Varias normas de las
organizaciones llegaron a trabajar en la publicación de las directrices, incluida la
Conferencia Europea de Administraciones Postales y de Telecomunicaciones (CEPT) y la
Organización Internacional de Estándares (ISO). El Auto‐ID Center en M.I.T. Fue
establecida en 1999 para ese fin también. Actualmente, todas estas organizaciones
están trabajando en estándares para la tecnología RFID, en especial la cadena de
suministro y aplicaciones de gestión de activos.

3.1.8 2000­Despliegue RFID

A comienzos del decenio de 2000 se hizo evidente que el precio de las etiquetas
a $0,05 sería posible ya que la tecnología RFID podría algún día reemplazar los sistemas
de código de barras. Las implicaciones que este producto tiene para la distribución al
por menor y las industrias, y las cifras en dólares involucradas, obtuvo mucha atención
para la industria. En el año 2003, en particular, fue un memorable para RFID. Tanto Wal‐
Mart y el Departamento de Defensa, la cadena de suministro más grande del mundo, y
el minorista más grande del mundo, respectivamente, emitieron mandatos a los
proveedores que adquirieran el empleo de la tecnología RFID para comenzar en el año
2005. El tamaño combinado de sus operaciones constituye un enorme mercado para la
RFID. Otros muchos minoristas y fabricantes, como Target, Proctor & Gamble y Gillette,
han seguido el ejemplo.

Además, en 2003, el Auto‐ID Center fue fusionado con EPC global, una empresa
conjunta entre el Consejo de Código Uniforme de productos, los encargados de la
formulación de los códigos de barras UPC, y EAN. EPC, la tecnología ha sido aprobada
por las dos industrias Wal‐Mart y el Departamento de Defensa y la industria RFID.
Parece que finalmente RFID tiene una plataforma común desde donde avanzar. Las
normas elaboradas por el CPE fueron aprobadas por la ISO en 2006, dando a la industria
de RFID una fuente única para la orientación. La convergencia de todas las normas
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 33 ‐

servirá para aumentar la competencia entre los actores de la industria, la disminución


de los costos de la tecnología RFID y acelerar el despliegue de la tecnología RFID.

A partir de 2007, es evidente que surjan numerosas aplicaciones de RFID a


través de una serie de industrias. En los próximos años, la tecnología RFID crecerá más y
más y se convertirá en otra parte de la vida cotidiana, como la televisión, PC's, y de los
teléfonos móviles ya tienen.

3.2 ¿Qué es un sistema RFID?

Los sistemas de identificación por radiofrecuencia o RFID (Radio Frequency


Identifiers) son una tecnología para la identificación de objetos a distancia sin necesidad de
contacto físico, y tampoco requieren línea de vista entre los dispositivos. Este consta de dos
partes principales y algunos adicionales:

• El Transponder o Tag, el cual es localizado en el objeto a identificar;


• El reader, lector o interrogador, que dependiendo del diseño y la tecnología, este
puede ser de solo lectura, o lectura escritura17.
• Antena, se encarga de enviar y recibir la señal de la etiqueta, algunos lectores la traen
incluida.
• Componentes adicionales: controlador, sensores, actuadores, anunciadores e
interfaces.

A parte del lector y el tag también complementan su funcionamiento las antenas y un


host (computadora central), observar Figura 9. Un tag RFID está compuesto por un
microchip y una antena o bobina flexible instalada sobre la superficie del circuito impreso
que dependiendo del uso puede ser en una superficie plástica, en capsulas de vidrio, dentro
de compuestos cerámicos, etc. El lector es utilizado para leer y escribir información en el
tag, (actualmente, el formato más común para tags es una etiqueta adhesiva de
identificación).

Para establecer una comunicación entre un lector y un tag, el lector emite una serie
de ondas de radiofrecuencia, para cuando el tag se encuentra dentro del rango de acción
del lector (es decir dentro del campo magnético generado por el lector), la micro antena de
éste capta la señal y activa el microchip, el cual, a través de la micro antena y mediante
ondas de radiofrecuencia, transmite al lector la información almacenada en su memoria es
decir le responde identificándose a sí mismo. Las etiquetas pueden leerse a cierta distancia
dependiendo del diseño sin tener un contacto físico con el lector. El rango de acción

17
Definición según (Finkenzeller pág. 7)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 34 ‐

determina la distancia dentro del cual un lector puede comunicarse con un tag, a esta
distancia también se le llama rango de lectura.

Figura 9. Comunicación entre tag, lector y host (computadora central)18

Las comunicaciones entre lectores y tags están gobernadas por protocolos de


comunicación, regulaciones y estándares. Esta comunicación se realiza mediante señales de
radiofrecuencia a una determinada frecuencia que generan ambas antenas la del lector y la
del tag, estas frecuencias pueden ser iguales o también pueden ser armónicos. La
comunicación entre ellas varía de acuerdo a los parámetros de diseño según el rango de
frecuencia, el tipo de antenas utilizadas, el alcance, la velocidad, el tipo de tags y demás
consideraciones dependiendo de la aplicación.

Actualmente existen muchas aplicaciones en sistemas de RFID operando en distintas


condiciones. Es imperativo definir las condiciones de trabajo del dispositivo para determinar
las características de diseño escoger bien la frecuencia a la que va a trabajar el dispositivo
RFID.

El ancho de banda de frecuencias debe ser escogido muy cuidadosamente debido a


que cada una tiene sus ventajas y desventajas. La Tabla 3 muestra las características de cada
ancho de banda de frecuencias.

18
Tomado de (Telectrónica Codificación S.A, 2006 pág. 7)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 35 ‐

Tabla 3. Anchos de banda de trabajo de los sistemas RFID19

Las frecuencias en que funcionan los dispositivos RFID son aproximadamente entre
los 50 KHz y 2.5 GHz, los que funcionan a bajas frecuencias (50 KHz‐14 MHz) son de bajo
costo, corto alcance, y resistentes al "ruido" entre otros. No es necesaria una licencia para
operar en este rango de frecuencias. Las unidades que operan a frecuencias más altas (14
MHz‐2.5 GHz), son dispositivos de mayor costo y poseen una tecnología más compleja.

Tabla 4. Aplicaciones según su frecuencia20

125 KHz, operan en la banda de baja frecuencia o LF (low frequency), como se dijo
anteriormente son resistentes al ruido, es decir, es el sistema menos susceptible en
presencia de líquidos y metales observar ¡Error! No se encuentra el origen de la referencia.,
osee una velocidad de transmisión baja, lo cual es una desventaja para operar en entornos
donde haya más de un tag presente en el campo de la antena: Su rango máximo de lectura
es menor a los 50 cms y su uso más común está asociado a sistemas de control de accesos e
identificación de animales.

19
Tomado de (Microchip, 2003 pág. 9)
20
Tomado de (DOWLA, 2004 pág. 421)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 36 ‐

Figura 10. Ejemplo de características del material21

13.56 MHz, operan en la banda de alta frecuencia o HF (High frequency), posee una
buena respuesta en presencia de líquidos, la velocidad de transmisión es aceptable para
sistemas de baja velocidad y su rango de lectura es alrededor de un metro. Sus aplicaciones
se encuentran en librerías, control de contenedores y ‘smart cards’.

868 ‐ 928 MHz, opera en la banda de ultra alta frecuencia o UHF (ultra high
frequency), uno de sus principales inconvenientes se encuentra en la interferencia
provocada por metales y líquidos. Otro punto negativo es la imposibilidad de estandarizar la
frecuencia, dado que cada país legisla esta banda indistintamente. Entre sus puntos
positivos está el alto rango de lectura (9 metros aproximadamente), su velocidad de lectura
(1200 Tags/seg.) y el bajo costo de los tags (se espera llegar a los 5 centavos/unidad). Sus
principales aplicaciones se encuentran en la cadena de abastecimientos, peajes e
identificación de equipajes.

2.4 ‐ 5.8 GHz, trabaja en la banda de ultra alta frecuencia o UHF, posee una velocidad
de transmisión alta y un rango de lectura no mayor a 2 metros. Su aplicación principal se
encuentra en sistemas para control de peajes. La potencia de un lector RFID se encuentra
muy por debajo de los límites dañinos para el hombre. Un teléfono celular podría
considerarse más peligroso, la carga electromagnética generada por una antena lectora de
RFID es menos de la quinta parte de la que produce un teléfono móvil, por lo tanto puede
decirse que las emisiones electromagnéticas no son perjudiciales para la salud.

El tag contiene la información que puede ser de sólo lectura o de lectura y escritura
dependiendo del tipo de memoria que posea, muchos tienen memorias tipo EEPROM

21
Tomado de (IBM, 2006 pág. 10)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 37 ‐

(Electrically Erasable Programmable Read‐Only Memory). Dependiendo del tipo de tag estos
vienen con los datos impresos de fábrica o pueden ser ingresados por el usuario.

3.2.1 Elementos que conforman un sistema RFID

Como se menciono anteriormente los sistemas RFID están compuestos


principalmente por dos elementos: una etiqueta, transponder o tag y un lector,
interrogador o Reader. Aparte de estos, y no menos importantes también existen
elementos adicionales que complementan su funcionamiento.

3.2.1.1 RFID Etiquetas (Tags)22

La función básica de una etiqueta RFID es almacenar y transmitir datos al lector


sin contacto físico mediante ondas de radio. En su forma más básica, una etiqueta
consiste en un chip electrónico y una antena.

Las etiquetas RFID pueden ser clasificadas en dos formas diferentes. La siguiente
lista muestra la primera clasificación, que se basa en si la etiqueta contiene un bordo
fuente de alimentación y/o proporciona apoyo para tareas especializadas:

• Etiquetas Pasivas
• Etiquetas Activas
• Etiquetas Semi‐Activas (también conocido como semi‐pasivas)

3.2.1.1.1 Etiquetas (Tags) Pasivas

Este tipo de etiqueta RFID no tiene fuentes de energía en la tarjeta (por


ejemplo, una batería), y en su lugar utiliza la potencia emitida desde el lector para
dinamizar y transmitir los datos almacenados en si al lector. Una etiqueta pasiva es muy
simple en su construcción y no tiene partes móviles. Como resultado de ello, esta
etiqueta tiene una larga vida y, en general, son resistentes a duras condiciones
ambientales. Por ejemplo, algunas etiquetas pasivas pueden resistir a los productos
químicos corrosivos como el ácido, las temperaturas de 400 ° F (204 ° C
aproximadamente), y más. En la comunicación entre el lector y este tipo de etiqueta, el
lector siempre se comunica en primer lugar, seguida de la etiqueta. La presencia de un
lector es obligatoria para que dicha etiqueta pueda transmitir sus datos. Una etiqueta
pasiva es, por lo general más pequeña que una etiqueta activa o semi‐activa. Tiene una

22
Tomado de (V. Daniel Hunt, 2007 pág. 7)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 38 ‐

gran variedad de gamas de lectura desde menos de 1 pulgada hasta unos 30 pies (9
metros aproximadamente). Una etiqueta pasiva también es por lo general más
económica en comparación con una etiqueta activa o semi‐activa. Una etiqueta pasiva
consta de los siguientes componentes principales:

• Microchip
• Antena

Figura 11. Componentes de una etiqueta pasiva23

3.2.1.1.1.1 Microchip

Figura 12. Componentes básicos del Microchip24

23
Tomado de (Lahiri, August 31, 2005)
24
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 39 ‐

La Figura 12 muestra los componentes básicos de un microchip. El “power


control/rectifier” convierte la energía de CA a corriente directa. Suministra poder a los
otros componentes del microchip. El reloj extrae la señal del reloj de lector de la señal
de la antena. El modulador modula la señal recibida del lector. La respuesta de la
etiqueta se inserta en la señal modulada, que luego se envía al lector. La unidad lógica
es la unidad responsable de la aplicación del protocolo de comunicación entre la
etiqueta y el lector. El microchip de memoria se utiliza para almacenar datos. Esta
memoria está segmentada en general (es decir, consta de varios bloques o sectores). El
direccionamiento significa la capacidad de direccionar (es decir, leer o escribir) la
memoria individual del microchip de la etiqueta.

3.2.1.1.1.2 Antena (Tags)

La antena de la etiqueta se utiliza para extraer la energía de la señal del lector y


activa la etiqueta para enviar y recibir datos desde y hacia el lector. Esta antena está
físicamente adjunta al microchip. La geometría de la antena es fundamental para las
operaciones de la etiqueta. Para el diseño de antenas son posibles infinitas variaciones,
especialmente para UHF. La longitud de la antena debe ser directamente proporcional a
la longitud de onda de funcionamiento de la etiqueta. Una antena dipolo consiste en un
conductor eléctrico en línea recta (por ejemplo, cobre), que se interrumpe en el centro.
La longitud total de una antena dipolo es la mitad de la longitud de onda de la
frecuencia utilizada esto es para optimizar la transferencia de energía desde el lector a
la antena de la etiqueta. Una doble antena dipolo consta de dos dipolos, que puede
reducir en gran medida la sensibilidad de la etiqueta. Como resultado de ello, un lector
puede leer una etiqueta en diferentes orientaciones. Un dipolo plegado consiste en dos
o más rectas conductores eléctricos conectados en paralelo y cada uno de un largo de la
mitad de la longitud de onda (de la frecuencia utilizada). Cuando de dos conductores se
trate, el resultado es llamado dipolo plegado de 2 hilos. Un dipolo plegado de 3 hilos
consta de tres conductores conectados en paralelo. La Figura 13 muestra estos tipos de
antena.

Figura 13. Tipos de Antena Dipolo25

25
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 40 ‐

Figura 14. Otros Tipos de Antena Dipolos26

Longitud de la antena de la etiqueta es generalmente mucho mayor que el


tamaño del microchip de la etiqueta, y por lo tanto, en última instancia, determina las
dimensiones físicas de la tarjeta. Una antena puede ser diseñada sobre la base de varios
de los siguientes factores:

• Distancia de lectura de la etiqueta al lector


• Orientación conocida de la etiqueta al lector
• Orientación desconocida de la etiqueta al lector
• Tipo particular de producto(s)
• Velocidad de los objetos con etiquetas
• Condiciones específicas de funcionamiento
• Polarización de la antena del lector

Los puntos de conexión en la etiqueta entre el microchip y la antena son los


puntos más críticos para un buen funcionamiento. Si alguno de estos puntos de
conexión está dañado, la etiqueta podría quedar inservible o podría tener un mal
desempeño. En las Figura 15, Figura 16 y Figura 17 a continuación mostramos
diferentes tipos de etiquetas pasivas.

26
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 41 ‐

Figura 15. Familia de etiquetas de LF de la Texas Instruments27.

Figura 16. Etiquetas de 2.45 GHz de Alien Technology.

Figura 17. Etiquetas de 915 MHz de Intermec Corporation.

27
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 42 ‐

3.2.1.1.2 Etiquetas (Tags) Activas28

Las etiquetas activas tienen fuentes de energía propias (por ejemplo, una
batería, u otras fuentes de energía, como la energía solar) aparte de la tecnología para
realizar tareas más especializadas. Una etiqueta activa internamente usa una fuente de
alimentación para transmitir sus datos al lector. El lector no necesita emitir energía para
la transmisión de datos. El equipo electrónico interno de la etiqueta puede contener
microprocesadores, sensores, puertos I/O además de la fuente de energía. Por lo tanto,
por ejemplo, estos componentes pueden medir la temperatura ambiental y generar los
datos de temperatura media. Los componentes pueden utilizar estos datos para
determinar otros parámetros como la fecha de expiración del producto adjunto. La
etiqueta puede entonces transmitir esta información a un lector (junto con su
identificador único). Usted puede pensar en una etiqueta activa como un ordenador
inalámbrico con propiedades adicionales (por ejemplo, al igual que las de un sensor o un
conjunto de sensores).

En la comunicación etiqueta‐lector, la etiqueta siempre se comunica en primer


lugar, seguido por el lector. Debido a que la presencia de un lector no es necesaria para
la transmisión de datos, una etiqueta activa puede difundir sus datos con su entorno,
incluso en ausencia de un lector. Este tipo de etiqueta, que continuamente transmite
datos con o sin la presencia de un lector, se llama también un transmisor. Otro tipo de
etiquetas activas entra en modo de “bajo consumo” o “sleep mode” en ausencia de
comunicación con un lector. El lector activa la etiqueta mediante la emisión de un
comando. Este estado ahorra la energía de la batería, y por lo tanto, la etiqueta
generalmente tiene una vida útil más larga en comparación con una etiqueta activa
común. La lectura a distancia de una etiqueta activa puede ser de 100 pies (30,5 metros
aproximadamente) o más cuando se activa el transmisor de la etiqueta. Una etiqueta
activa se compone de los siguientes componentes principales:

• Microchip. El tamaño y capacidades del microprocesador son en general


mayores que los microchips que se encuentran en las etiquetas pasivas.
• Antena. Esto puede ser en forma de un módulo RF que pueden transmitir la
señal de la etiqueta y recibir la señal del lector en respuesta. Para una etiqueta
semi‐activa, esta se compone de tiras delgadas de metal como el cobre, similar
a la de una etiqueta pasiva.
• Fuente de alimentación interna.
• Equipo electrónico interno (sensores, memorias etc.).

28
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 43 ‐

Figura 18. Configuración interna de etiquetas activas y semi‐activas29.

Figura 19. Ejemplo de etiqueta activa30

3.2.1.1.2.1 Fuente de alimentación interna

Todas las etiquetas activas llevan internamente una fuente de alimentación (por
ejemplo, una batería) para proveer de energía a la parte electrónica interna y para
transmitir datos. La batería de una etiqueta activa generalmente dura alrededor de 2 a 7
años, dependiendo de la actividad de la etiqueta y al tipo de batería. Uno de los factores

29
Tomado de (Lahiri, August 31, 2005)
30
Tomado de (Finkenzeller, 2003)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 44 ‐

determinantes de la vida útil de la batería es el intervalo y la rata de transmisión de


datos durante el uso de la etiqueta. Por ejemplo, supongamos que la participación de la
etiqueta activa se hace para transmitir una vez cada pocos segundos. Si este aumenta
de manera que la etiqueta transmite una vez cada pocos minutos o incluso una vez cada
pocas horas, usted extiende la vida útil de la batería. El uso interno de los sensores y
procesadores que consumen energía también puede acortar la vida útil de la batería.

Cuando la batería de una etiqueta activa está totalmente descargada, la


etiqueta detiene la transmisión de mensajes. El lector que estaba leyendo estos
mensajes no sabe si la batería de la etiqueta ha muerto o si el etiquetado del producto
ha desaparecido de su zona de interrogación, a menos que lea el lector lea el estado de
la batería de la etiqueta.

3.2.1.1.2.2 Equipo electrónico interno (sensores, memorias)31

El equipo electrónico interno permite a la etiqueta actuar como un transmisor, y


opcionalmente permite llevar a cabo tareas especializadas tales como la informática,
mostrando los valores de ciertos parámetros dinámicos, actuando como un sensor, y así
sucesivamente. Este componente también puede proporcionar una opción para
conectar sensores externos. Por lo tanto, dependiendo del tipo de sensor, la etiqueta
puede realizar una amplia variedad de tareas de detección. En otras palabras, la gama
de funcionalidad de este componente es prácticamente ilimitada. Tenga en cuenta que
como la funcionalidad y, por tanto, el tamaño físico de este componente crecen, la
etiqueta podría aumentar en tamaño. Esto significa que las etiquetas activas pueden
aplicarse a una amplia gama de aplicaciones, algunas de las cuales tal vez ni siquiera
existen en la actualidad.

3.2.1.1.3 Etiquetas Semi­Activas o Semi­Pasivas

Las etiquetas Semi‐activas tienen internamente una fuente de energía (como


por ejemplo, una batería) y también poseen la electrónica para realizar tareas
especializadas. La fuente de alimentación interna proporciona la energía para el
funcionamiento de la etiqueta. Sin embargo, una etiqueta semi‐activa utiliza la energía
emitida por el lector para la transmisión de sus datos. Una etiqueta semi‐activa también
se le llama “battery‐assisted tag”. En la comunicación etiqueta‐lector, un lector siempre
se comunica en primer lugar, seguido por la etiqueta. Entonces, ¿Por qué usar una
etiqueta semi‐activa en vez de una etiqueta pasiva? Debido a que una etiqueta semi‐

31
Tomado de(Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 45 ‐

activa no utiliza la señal del lector, a diferencia de una etiqueta pasiva, para excitar en
sí, se puede leer desde una distancia más larga en comparación con una etiqueta pasiva.
Por lo tanto, incluso si el objeto etiquetado se está moviendo a gran velocidad, los datos
todavía se pueden leer si una etiqueta semi‐activa se utiliza. Por último, una etiqueta
semi‐activa puede ofrecer mejor legibilidad para el etiquetado de RF‐opaco y RF‐en
materiales absorbentes. La presencia de estos materiales podría impedir que una
etiqueta pasiva sea debidamente excitada, por lo que no se haya transmitido sus datos.
Sin embargo, esto no es un problema con una etiqueta semi‐activa.

La distancia de lectura de una etiqueta semi‐activa puede ser de 100 pies (30,5
metros aproximadamente) en condiciones ideales utilizando un esquema de
modulación de retro dispersión (en UHF y microondas).

Figura 20. Ejemplos de etiquetas activas y semi‐activas32

La siguiente clasificación, se basa en la capacidad de los dispositivos para


almacenar y reescribir los datos:

• Read‐Only (RO): De sólo lectura


• Write Once, Read Many (WORM)
• Read Write (RW): Lectura‐escritura

Tanto las etiquetas activas como las etiquetas pasivas pueden ser RO, WORM y
RW. En la siguiente sección discutimos esta clasificación en detalle.

32
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 46 ‐

3.2.1.1.4 Read Only (RO)

Una etiqueta RO puede ser programada (es decir, grabada) una sola vez en su
vida. Los datos pueden grabarse en la etiqueta en la fábrica durante la fase de
fabricación. Para lograr esto, cada uno de los fusibles del microchip en la etiqueta se
queman permanente, mediante un rayo láser. Una vez hecho esto, los datos no pueden
ser reescritos en toda la vida útil de la etiqueta. Esta etiqueta también se le llama
“programadas fábrica”. La etiqueta de fabricante suministra los datos en la etiqueta, los
usuarios normalmente no tienen ningún control sobre ella. Este tipo de etiqueta que es
buena solo para pequeñas aplicaciones. Esta etiqueta se utiliza el tipo hoy en los
pequeños proyectos pilotos y aplicaciones empresariales.

3.2.1.1.5 Write Once, Read Many (WORM)33

Una etiqueta WORM puede ser programada una vez o grabada, labor que se
lleva a cabo no por el fabricante, sino por el usuario de la etiqueta en el momento en
que la etiqueta va a ser creada. En la práctica, sin embargo, debido a errores de
aplicación, es posible sobrescribir varias veces determinados tipos de datos en etiquetas
WORM (alrededor de 100 veces es muy común)! Si los datos en esa etiqueta son
reescritos más de un número determinado de veces, la etiqueta puede ser dañada
permanentemente. Una etiqueta WORM también se le llama “campo programable”.

Este tipo de etiqueta ofrece un buen precio‐rendimiento con un grado


razonable de seguridad de los datos, y es la etiqueta más utilizada en los negocios de
hoy.

3.2.1.1.6 Read Write (RW): Lectura­escritura Only (RO)34

Los datos en una etiqueta RW pueden ser reescritos un gran número de veces.
Normalmente, este número varía entre 10000 y 100000 veces y más. Esta reescritura
ofrece una tremenda ventaja porque los datos pueden ser escritos, ya sea por los
lectores o la etiqueta en sí misma (en caso de las etiquetas activas). Una etiqueta RW
típicamente contiene una memoria flash o un FRAM dispositivo de memoria para
almacenar sus datos. Una etiqueta RW también se le llama “campo programables” o
reprogramables. La seguridad de los datos es un desafío para las etiquetas RW. Además,

33
Tomado de (Lahiri, August 31, 2005)
34
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 47 ‐

este tipo de etiqueta es más costosa de producir. Las etiquetas RW no son ampliamente
utilizadas en aplicaciones de hoy, un hecho que podría cambiar en el futuro como la
tecnología de la etiqueta y la aplicabilidad que aumenta con una disminución en los
costos etiqueta.

Es importante hacer una breve pausa aquí y describir un tipo de etiqueta RFID
llamada onda acústica de superficie (SAW) antes de pasar al siguiente tema.

3.2.1.1.7 Etiquetas SAW (Ondas Acústicas de Superficie)35

Una etiqueta SAW es fundamentalmente diferente de las etiquetas basadas en


microchip. Las etiquetas SAW han comenzado a aparecer en el mercado, y podrían ser
utilizadas ampliamente en el futuro. Actualmente, los dispositivos SAW son
ampliamente utilizados en teléfonos celulares, televisores a color, entre otros.

Utilizar etiquetas SAW de baja potencia de RF en las ondas de 2,45 GHz ISM
gama de frecuencias para su funcionamiento. A diferencia de una etiqueta con
microchip, una etiqueta SAW no necesita alimentación de CC para la transmisión de
datos. La Figura 21 muestra cómo funciona una etiqueta SAW.

Figura 21. Operación de una etiqueta SAW36

35
Tomado de (Lahiri, August 31, 2005)
36
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 48 ‐

Una etiqueta SAW consta de una antena dipolo unida a un transductor


interdigital (IDT) colocado en un substrato piezoeléctrico de litio niobite o litio tantalita.
Una serie de electrodos individuales actúan como reflectores (hechas de aluminio o
grabadas en el substrato) se colocan en el substrato. La antena aplica un impulso
eléctrico a la IDT cuando es recibida la señal de radiofrecuencia desde un lector de SAW.
Este impulso genera ondas superficiales, también conocida como ondas de Raleigh, que
normalmente viajan entre 3000 a 4000 metros por segundo en el sustrato. Algunas de
estas ondas se reflejan de vuelta a la IDT por los reflectores; y el resto son absorbidos
por el sustrato. Las ondas reflejadas forman un patrón único, determinado por la
posición del reflector, lo que representa los datos de la etiqueta. Estas ondas se
convierten de nuevo a la señal de radiofrecuencia en la IDT y la devuelven al lector de
RFID a través de la antena de la etiqueta. El lector entonces decodifica la señal recibida
para extraer los datos de la etiqueta. Las ventajas de una etiqueta SAW son las
siguientes:

• Utilización de muy baja potencia, ya que no necesitamos una fuente DC para


energizar la etiqueta.
• Éxito sobre etiquetas RF‐opaco y RF‐materiales absorbentes, como el metal y el
agua, respectivamente.
• Tiene un largo rango de lectura en comparación con una etiqueta con microchip
que operan en el mismo rango de frecuencias (es decir, 2,45 GHz).
• Puede operar con arranques cortos de señal RF‐en contraste con etiquetas
basadas en microchip, que necesitan mucho más tiempo de duración de señal
lector‐etiqueta.
• Tienen elevadas tasas de lectura.
• Es resistente debido a su diseño sencillo.
• No son necesarios protocolos de anti‐colisión. Para las etiquetas SAW los
protocolos de anti‐colisión solo se deben aplicar a nivel del lector en lugar de
aplicárselo a ambos al lector y a la etiqueta a base de microchip (lo que reduce
el costo de una etiqueta SAW).

Los lectores SAW son menos vulnerables a las interferencias con otros lectores
SAW. Las etiquetas SAW podrían ser la única opción en determinadas situaciones de
mercado y es probable que se utilice más ampliamente en el futuro.

Algunas etiquetas pueden transmitir datos a un lector sin necesidad de utilizar


las ondas de radiofrecuencia. Una breve descripción de esas etiquetas se indica a
continuación.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 49 ‐

3.2.1.1.8 Etiquetas No­RFID

El concepto de unir una etiqueta y tener que transmitir inalámbricamente su


número de identificación a un lector no es del dominio exclusivo de las ondas de
radiofrecuencia. Puede utilizar otros tipos de comunicaciones inalámbricas para este fin.
Por ejemplo, puede utilizar ultrasonidos y ondas de infrarrojos para comunicación
etiqueta‐lector.

La comunicación ultrasónica tiene ventajas adicionales como no causar


interferencias con los equipos eléctricos y no pueden penetrar a través de las paredes.
Como resultado, los sistemas de etiquetado de ultrasonidos se pueden desplegar en los
hospitales, donde ésta tecnología puede coexistir con el actual equipo médico. Además,
un lector de ultrasonido y una etiqueta deberán figurar en el mismo espacio para que la
etiqueta pueda ser leída por el lector. Este requerimiento de proximidad puede resultar
útil en seguimiento y supervisión de activos.

Una etiqueta de infrarrojos utiliza luz para transmitir sus datos a un lector. Dado
que la luz no puede penetrar a través de paredes, el puerto de infrarrojos y el lector de
la etiqueta deberán estar en la misma habitación para establecer comunicación. Si un
obstáculo interfiere a la fuente de luz de la etiqueta, la etiqueta ya no podrá
comunicarse con el lector (grave desventaja).

3.2.1.2 RFID Lectores (Reader)

Un lector de RFID, también denominado un interrogador, es un dispositivo que


puede leer y escribir datos en etiquetas RFID compatibles. Así, un lector también hace
las veces como un escritor. Al acto de escribir datos en la etiqueta por un lector se le
llama creación de una etiqueta. El proceso de creación de una etiqueta única y asociarla
con un objeto se le llama “comissioning the tag”. Del mismo modo, “decomisioning the
tag” se le llama a la clausura de una etiqueta para desvincularla de un objeto etiquetado
y, opcionalmente, destruirla. El tiempo durante el cual un lector puede emitir energía de
radiofrecuencia para leer las etiquetas se denomina el ciclo de trabajo del lector.

El lector es el sistema nervioso central de todo el hardware RFID, la


comunicación y el control de este componente es la tarea más importante de cualquier
entidad que busca la integración con este hardware. Un lector tiene los siguientes
componentes principales:

• Transmisor
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 50 ‐

• Receptor
• Microprocesador
• Memoria
• Puertos I/O de entrada/salida de los canales externos para sensores, actuadores
(aunque, estrictamente hablando, estos componentes son opcionales, son casi
siempre con un lector comercial.)
• Controlador (que puede residir como un componente externo)
• Interfaz de comunicación
• Fuente de Poder

La Figura 22 muestra un ejemplo de los componentes del lector.

Figura 22. Componentes de un Lector de RFID

3.2.1.2.1 Transmisor

El transmisor del lector se utiliza para transmitir la potencia de AC y el ciclo de


reloj a las etiquetas través de sus antenas en la zona de lectura. El transceptor, es el
componente responsable de enviar la señal del lector y recibir la respuesta de la
etiqueta de nuevo al lector a través de la antena(s). Los puertos de la antena de un
lector están conectados a su transceptor. La antena de un lector se puede conectar a
cada uno de esos puertos de antena. Actualmente, algunos lectores pueden soportar
hasta cuatro puertos de antena.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 51 ‐

3.2.1.2.2 Receptor

Este componente también es parte del módulo transceptor. Recibe señales


analógicas de la etiqueta al lector a través de la antena. A continuación, envía estas
señales al microprocesador del lector, cuando se convierte a su equivalente en formato
digital (es decir, la representación digital de los datos que la etiqueta ha transmitido a la
antena del lector).

3.2.1.2.3 Microprocesador

Este componente es responsable de la ejecución del protocolo de comunicación


del lector compatible con las etiquetas. Se lleva a cabo la decodificación y comprobación
de errores de la señal analógica del receptor. Además, el microprocesador puede tener
la lógica para hacer un bajo nivel de filtrado y procesamiento de los datos de la etiqueta.

3.2.1.2.4 Memoria

La memoria se utiliza para almacenar datos, como son los parámetros del lector
y una lista de las etiquetas leídas. Por lo tanto, si la conexión entre el lector y el
controlador/software del sistema se cae, todos los datos se perderán. Dependiendo del
tamaño de la memoria, sin embargo, se aplica un límite en cuanto a lecturas de
etiquetas se puedan almacenar.

3.2.1.2.5 Puertos I/O

Los lectores no tienen que estar encendidos para leer las etiquetas en todo
momento. Después de todo, las etiquetas podrían aparecer sólo en determinados
momentos en la zona de lectura. Además, como se mencionó anteriormente, existen
límites normativos aplicados al ciclo de trabajo del lector. Este componente proporciona
mecanismos para encender y apagar el lector en función de acontecimientos externos.
Un sensor de algún tipo, como un sensor detector de movimiento o un sensor de luz,
detectan la presencia de objetos en la zona de interrogatorio del lector. Este sensor
puede entonces activar al lector para leer la etiqueta. Del mismo modo, este
componente también permite al lector, por medio de los puertos de salida activar una
condición externa (por ejemplo, activar una alarma acústica) o un actuador (por
ejemplo, la apertura o el cierre de una puerta de seguridad, mover un brazo robot, etc).
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 52 ‐

3.2.1.2.6 Controlador

El controlador es el que permite una comunicación con el medio externo ya sea


un programa de computador o un humano con las funciones de control del lector para
controlar anunciadores, actuadores asociados al lector. A menudo los fabricantes deben
integrar este componente internamente al lector (como firmware por ejemplo). Sin
embargo, también es posible que el controlador venga de forma independiente
hardware/software donde los componentes deben adquirirse junto con el lector.

3.2.1.2.7 Interfaz de Comunicación

La interfaz de comunicación proporciona instrucciones al lector que le permiten


interactuar con entidades externas, a través de un controlador, para transferir los datos
almacenados, aceptar comandos y devolver la respuesta correspondiente. Se puede
suponer que la interfaz, se sitúa entre un controlador y las entidades externas. Ya que la
interfaz de comunicación tiene importantes características hace que sea necesario
tratar esto como un componente independiente. Un lector puede tener un serial así
como una interfaz de red para la comunicación. Un lector con interfaz serial es
probablemente el más abundante en el mercado, pero la próxima generación de
lectores que se están desarrollando viene con la interfaz de red como característica
estándar.

3.2.1.2.8 Fuente de Poder

Este componente suministra energía a los componentes del lector. La fuente de


energía por lo general siempre es a través de un cable de alimentación conectado a una
toma de corriente eléctrica externa.

Al igual que las etiquetas, los lectores también pueden ser clasificados en dos
criterios diferentes. El primer criterio es por el tipo de interfaz de comunicación que
posee un lector. Sobre esta base, los lectores pueden ser clasificados como sigue:

• Lector Serial
• Lector de Red
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 53 ‐

3.2.1.2.9 Lector Serial37

El lector serial utiliza un enlace de comunicación serie para comunicarse con una
aplicación. El lector está físicamente conectado por el puerto serie del ordenador
mediante un puerto RS‐232 o RS‐485 conexión en serie. Ambas conexiones tienen un
límite en la longitud del cable para conectar el lector al ordenador. RS‐485 permite una
mayor longitud de cable más que RS‐232.

La ventaja del lector serial es que el enlace de comunicación es fiable en


comparación con el lector de Red. Por lo tanto, la utilización de estos lectores se
recomienda para reducir al mínimo la dependencia de un canal de comunicación.

La desventaja del lector serial es la dependencia de la longitud máxima del cable


que pueden utilizarse para conectar un lector a un ordenador. Además, debido a que el
número de puertos seriales es generalmente limitado a un anfitrión, un mayor número
de "hosts" (en comparación con el número de anfitriones de red necesaria para los
lectores) podrían ser necesarias para conectar a todos los lectores de serie. Otro
problema es el firmware que necesita ser actualizado, por ejemplo, personal de
mantenimiento podría tener que enfrentar físicamente con cada lector. Además, la serie
de datos, tasa de transmisión es generalmente más bajos que la red de transmisión de
datos. Estos factores podrían dar lugar a mayores costes de mantenimiento y operación
significativa el tiempo de inactividad.

3.2.1.2.10 Lector de Red

El lector de red se puede conectar a un ordenador mediante redes de cables e


inalámbricamente. En efecto, el lector se comporta como un dispositivo de red que no
requiere ningún conocimiento especializado del hardware. Sin embargo, la mayoría de
estos lectores no pueden ser controlados como los dispositivos de red estándar.

La ventaja del lector de red es que no hay dependencia de la longitud máxima


de cable para conectar un lector a un ordenador. Se necesitan un número menor de
lectores de red, en comparación con los lectores seriales. Además, el firmware del lector
se puede actualizar a distancia a través de la red sin necesidad de visitar físicamente al
lector. Esto puede facilitar el mantenimiento y generar menores costos dicho sistema
RFID.

37
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 54 ‐

La desventaja del lector de red es que el enlace de comunicación no es tan


fiable en comparación con el lector serial. Los lectores, en general, tienen memoria
interna para almacenar la lectura de etiqueta. Esta característica podría aliviar un poco
las caídas de red.

Figura 23. Ejemplo de lector de red

La próxima clasificación de tipos de lectores puede hacerse sobre la base de su


movilidad, como sigue:

• Estacionario

Figura 24. Ejemplo de lector Estacionario38

38
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 55 ‐

• De mano

Figura 25. Lector de mano UHF de Intermec Corporation39

Según su fabricación los lectores también pueden clasificarse en dos tipos, como
sigue a continuación:

• Lectores con bobina simple: donde la bobina utilizada para transmitir la señal
hacia la etiqueta es la misma que recibe la señal de respuesta que envía el tag.
Por lo mismo estos sistemas son más económicos y simples, pero su tienen un
corto alcance.
• Lectores con bobina doble: estos poseen una bobina para transmitir la señal a la
etiqueta y otra bobina para recibir la señal de respuesta que envía el tag. Estos
son más costosos, pero su alcance de lectura es mayor.

3.2.1.3 RFID Antena del Lector

El lector se comunica a través de una antena con la etiqueta, dispositivo que


está físicamente adherido al lector o a uno de sus puertos de antena, por medio de un
cable. Esta longitud de cable se limita generalmente a entre 6 y 25 pies. (Sin embargo,
este límite de longitud puede variar.) Como se mencionó anteriormente, un solo lector
puede soportar hasta cuatro antenas (es decir, tienen cuatro puertos de antena física).
A la antena del lector se le llama también “elemento de enganche o coupling element”,
ya que crea un campo electromagnético a la par con la etiqueta. Un adecuado

39
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 56 ‐

posicionamiento de las antenas, mas no de los lectores, es esencial para una buena
precisión en la lectura (aunque el lector tiene que estar situado cerca de la antena a
causa de la limitante en la longitud del cable que conecta a la antena). Dependiendo del
tipo de lector podría este podría tener la antena interna. Como resultado de ello, en
este caso, la posición de la antena es equivalente a colocar el lector mismo. En general
las antenas de los lectores RFID son de forma rectangular o cuadrada cajas.

Figura 26. Antena del lector UHF con polarización circular y polarización Lineal
respectivamente de Alien Technology

3.2.1.3.1 Huella de la Antena (Footprint)40

Las huellas de las antenas del lector determina la zona de lectura (también
llamada the read window) de un lector. En general, una huella de la antena, también
llamada patrón de la antena, es una región tridimensional en forma de elipsoide o un
globo, proyectada de la parte frontal de la antena. En esta región, la energía de la
antena es más eficaz, por lo que un lector puede leer una etiqueta fácilmente colocada
dentro de esta región. Figura 27 muestra una simple antena patrón.

Figura 27. Patrón simple de Antena

40
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 57 ‐

En realidad, debido a las características de la antena, la huella de una antena no


es nunca de manera uniforme, la forma del elipsoide casi siempre contiene
deformaciones o protuberancias. Cada protuberancia está rodeada de zonas muertas.
Estas zonas muertas son también llamado nulls o zonas nulas. La Figura 28 muestra un
ejemplo de este tipo de patrón de una antena.

Figura 28. Ejemplo de patrón de antena con protuberancias

La reflexión del lector sobre las señales de antena RF‐objetos opacos causa lo
que se conoce como múltiples. En este caso, las ondas reflejadas RF están dispersas y
pueden llegar a la antena del lector en momentos distintos usando diferentes caminos.
Algunas de las ondas que llegan podría estar en fase (es decir, coinciden exactamente
con la señal de antena original del patrón de onda). Este fenómeno también se conoce
como interferencia constructiva. Algunas de las ondas también podrían llegar fuera de
fase (es decir, exactamente lo contrario de la antena original patrón de onda). En este
caso, la antena de la señal original se cancela cuando estos dos tipos de ondas coinciden
con las demás. Esto también se le llama interferencia destructiva. Los Nulls se crean
como consecuencia de ello.

3.2.1.3.2 Polarización de la Antena41

Como se señala anteriormente, una antena emite ondas electromagnéticas en


sus alrededores. La dirección de oscilación de estas ondas electromagnéticas se llama la
polarización de la antena. La legibilidad de una etiqueta, depende de esto justamente,
de la correcta polarización de la antena y del ángulo en que la etiqueta se presenta al
lector. Los principales tipos de antena UHF, sobre la base de la polarización, son:

• Polarizado Lineal
• Polarizado Circular
41
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 58 ‐

3.2.1.3.2.1 Polarizado Lineal

En este tipo de antena, las ondas de radiofrecuencia emanan en forma lineal


patrones de la antena. Estas ondas tienen un solo campo de energía. La Figura 29
muestra el patrón de onda resultante procedente de una antena de polarización lineal.

Figura 29. Patrón de onda de una antena de polarización lineal

Una antena de polarización lineal tiene un haz de radiación más estrecho con un
rango de lectura largo en comparación con una antena de polarización circular. Una
antena de polarización lineal es sensible a la orientación de la etiqueta respecto a su
dirección de polarización. Este tipo de antena, por lo tanto, son muy útiles en
aplicaciones donde la orientación de la etiqueta es fija y predecible.

3.2.1.3.2.2 Polarizado Circular

Las ondas de RF radiadas por una antena de polarización circular son en un


patrón circular. Estas ondas tienen dos campos que constituyen la energía que son
iguales en amplitud y magnitud, pero tienen una diferencia de fase de 90 °. Por lo tanto,
cuando una onda de energía se encuentra en su valor más alto, la otra onda está en su
punto más bajo. La Figura 30 muestra el patrón de onda resultante procedente de una
antena de polarización circular.

Figura 30. Patrón de onda de un Polarizado Circular


Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 59 ‐

Debido a la naturaleza de la polarización, una antena de polarización circular no


se ve afectada por la orientación de la etiqueta. Por lo tanto, este tipo de antena es
ideal para aplicaciones donde la orientación de la etiqueta es impredecible. Una antena
de polarización circular tiene un amplio haz de radiación y, por lo tanto, lee las etiquetas
en un área más amplia en comparación con una antena de polarización lineal. Esta
antena es preferida por sistemas RFID que utilizan alta UHF o frecuencias de microondas
en un entorno donde existe un alto grado de reflectancia de RF (debido a la presencia
de metales y así sucesivamente).

3.2.1.3.3 Antena Tipo Parche42

Una tipo antena parche, también llamada microstrip o antena plana, consiste en
una lámina rectangular de metal sobre un sustrato como el teflón, entre otros. La otra
cara del sustrato está recubierta con una sustancia metálica. La antena microstrip
conectada a la lámina de metal rectangular suministra energía a la antena (véase la
Figura 31). El tipo de alimentación puede ser variada para hacer una antena parche con
polarización circular o lineal.

Figura 31. Antena tipo parche

42
Tomado de (Lahiri, August 31, 2005)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 60 ‐

3.2.1.3.4 Potencia de la Antena

Una antena emite potencia, ya sea en potencia radiada efectiva (ERP) en las
unidades de Europa o en potencia isotrópica radiada equivalente (PIRE) en unidades de
los Estados Unidos. ERP y PIRE no son los mismos pero están relacionados por la
relación PIRE = 1,64 ERP. El máximo valor posible de la antena de poder está limitado
por los reglamentos nacionales e internacionales (por ejemplo, la FCC en los Estados
Unidos). Para utilizar una antena con más potencia que el límite permisible, se debe
obtener un permiso explícito del organismo regulador apropiado. Siempre se puede
reducir la potencia de la antena, colocando un pequeño dispositivo llamado atenuador
en la línea de transmisión (por ejemplo, entre un conector de antena y el puerto del
lector). Como resultado de ello, la señal de la antena se reduce, y el rango de lectura de
la antena se ve disminuido. La atenuación es muy útil en situaciones en las que la zona
de lectura tiene que ser limitada debido a los requisitos del sistema a fin de que las
etiquetas sólo sean leídas dentro pero no fuera de cierta región. La capacidad de un
atenuador para reducir la potencia de la antena varía en función del atenuador.

3.3 Características Diferenciales de los Sistemas RFID43

3.3.1 Características fundamentales de diferenciación

Los sistemas RFID existen en innumerables aplicaciones, producida por un igual


número de fabricantes. Si queremos mantener una visión general de los sistemas RFID
debemos buscar características que se puedan utilizar para diferenciar un sistema RFID
de otro (ver

Figura 32).

• Caracterización Basada en la frecuencia de Operación


• Caracterización Basada en el rango de lectura
• Caracterización Basada en el método de Acoplamiento físico
• Requisitos de Seguridad
• Capacidad de Memoria

43
Tomado de (Finkenzeller, 2003 pág. 11)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 61 ‐

Figura 32. Diferentes formas de sistemas RFID

3.3.1.1 Caracterización Basada en la frecuencia de Operación

Una de las características más importantes de los sistemas RFID es la frecuencia


operativa y la consiguiente gama del sistema. La frecuencia de funcionamiento de un
sistema RFID es la frecuencia en que transmite el lector. La frecuencia de transmisión
del transponder no se tiene en cuenta. En la mayoría de los casos es la misma que la
frecuencia de transmisión del lector (load modulación, backscatter). Las diferentes
frecuencias de transmisión se clasifican en los tres rangos, LF (baja frecuencia, 30‐300
kHz), HF (alta frecuencia) / RF de frecuencias de radio (3‐30MHz) y UHF (ultra alta
frecuencia, 300‐3 GHz) / microondas (> 3 GHz).

En los sistemas RFID que utilizan frecuencias entre 100 kHz‐30MHz


aproximadamente funcionan con acoplamiento inductivo. Por el contrario, los sistemas
de microondas en la gama de frecuencias 2.45‐5.8 GHz están acoplados mediante
campos electromagnéticos.

La tasa específica de absorción (amortiguación) para el agua o sustancias no


conductoras es menor en un factor de 100000 a 100 kHz que es a 1 GHz. Por lo tanto,
prácticamente no hay absorción o amortiguamiento. Los sistemas de Baja frecuencias y
HF se utilizan principalmente debido a la mejor penetración de objetos (Schurmann,
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 62 ‐

1994). Un ejemplo de ello es el bolo, un transponder en el omaso (rumen), del ganado,


que puede ser leído desde el exterior a con un lector a una frecuencia de <135 kHz.

Los sistemas de microondas tienen una mayor gama de sistemas de inducción,


por lo general 2‐15m. Sin embargo, en contraste con los sistemas inductivos, los
sistemas de microondas requieren una pila de seguridad adicional. La transmisión de
potencia del lector es en general insuficiente para suministrar suficiente energía para el
funcionamiento del transponder.

Otro factor importante es la sensibilidad a la interferencia de campos


electromagnéticos, tales como los generados por los robots de soldadura o motores
eléctricos. Las etiquetas por inducción se encuentran en una significativa desventaja
aquí. Los sistemas de microondas se han establecido especialmente en las líneas de
producción y sistemas de pintura de la industria del automóvil. Otros factores son la alta
capacidad de memoria (hasta 32 Kbyte) y la alta resistencia a la temperatura de los
sistemas de microondas (Bachthaler, 1997).

3.3.1.2 Caracterización Basada en el rango de lectura

El rango de lectura requerido depende de varios factores (Figura 33):

• La precisión posicional de los transponders;


• Distancia mínima entre varios transponders en funcionamiento;
• Velocidad del transponder en la zona de interrogación del lector.

Figura 33. Comparación de las zonas de interrogación de diferentes tipos de


lectores
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 63 ‐

Por ejemplo, en las solicitudes de pago sin contacto ‐ por ejemplo, tiquetes de
transporte público ‐ el posicionamiento de velocidad es muy bajo, ya que el transponder
se guía al lector a mano. La distancia mínima entre varios transponders en este caso
corresponde con la distancia entre dos pasajeros entrando en un vehículo. Con relación
a esos sistemas hay una gama óptima de 5‐10 cm. Una gama más amplia sólo daría lugar
a problemas en este caso, dado que varios de los boletos de los pasajeros podrían ser
detectados por el lector al mismo tiempo. Esto haría imposible asignar con fiabilidad el
tiquete para una correcta entrada del pasajero.

En las líneas de producción de la industria del automóvil se construyen


simultáneamente diferentes modelos de vehículos de diferentes dimensiones. Así,
grandes variaciones en la distancia entre el transponder en el vehículo y el lector son
pre‐programados (Bachthaler, 1997). La escritura/lectura a distancia del sistema RFID
que se debe utilizar, debe ser diseñada para el máximo rango requerido. La distancia
entre los transponders deberá ser tal que sólo un transponder entre dentro de la zona
de interrogatorios del lector a la vez. Para este caso los sistemas de microondas en los
que el campo tiene un haz direccional son la solución más viable en vez de los grandes
campos no direccionales de los sistemas de acoplamiento inductivo.

La velocidad relativa de los transponders, a los lectores, junto con la distancia


máxima lectura/escritura, determina la duración del tiempo en la zona de interrogatorio
del lector. Para la identificación de vehículos, el rango requerido de los sistemas RFID es
diseñado de tal modo que a la velocidad máxima de los vehículos con la cantidad de
tiempo gastado en el zona interrogatorio es suficiente para la transmisión de los datos
requeridos.

3.3.1.3 Caracterización Basada en el método de Acoplamiento


físico

La posibilidad de escribir datos en el transponder nos proporciona otra forma de


clasificar los sistemas RFID. En sistemas muy sencillos los datos almacenados en el
transponder, por lo general son un simple número de serie, que cuando es fabricado se
incorpora en el chip y no puede modificarse posteriormente. En los transponders de
lectura/escritura, por otra parte, el lector puede escribir datos en la etiqueta. Se utilizan
tres procedimientos principales para almacenar los datos:

• Acoplamiento Inductivo
• Acoplamiento Backscatter
• Close Coupling
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 64 ‐

3.3.1.3.1 Acoplamiento Inductivo44

El acoplamiento inductivo en un transponder implica un circuito electrónico


para la portadora, un microchip, y una bobina que funciona como una antena. Los
transponders acoplados inductivamente son en su mayoría pasivos. Esto significa que
toda la energía necesaria para el funcionamiento del microchip tiene que ser
proporcionada por el lector (Figura 34). Con este fin, la antena del lector genera un
fuerte campo electromagnético de alta frecuencia que penetra en la sección transversal
y el área alrededor de la bobina. Debido a la longitud de onda del rango de frecuencias
utilizado (<135 kHz: 2400 m, 13,56 MHz: 22.1m) es varias veces mayor que la distancia
entre la antena del lector y el transponder, el campo electromagnético puede ser
tratado como una simple alternancia de campo magnético con respecto a la distancia
entre el transponder y la antena.

Figura 34. Fuente de alimentación de transponder de acople inductivo energía


obtenida del campo magnético alternante generado por el lector

Una pequeña parte del campo emitido penetra en la bobina de la antena del
transponder, a cierta distancia de la bobina del lector. Un voltaje Ui se genera en la
bobina de la antena del transponder por la inductancia. Este voltaje es rectificado y sirve
como fuente de alimentación el desempeño del dispositivo (microchip). Un
condensador Cr está conectado en paralelo con la bobina de la antena del lector, la
capacitancia de este condensador se selecciona de tal forma que trabaja con la
inductancia de la bobina de la antena para formar un circuito paralelo resonante con
una frecuencia de resonancia que corresponde con la frecuencia de transmisión del
lector. Altas corrientes se generan en la bobina de la antena del lector en el circuito
paralelo resonante, esto puede ser usado para generar el campo necesario para el

44
Tomado de (Finkenzeller, 2003 pág. 41)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 65 ‐

funcionamiento del transponder a distancia. La antena de la bobina del transponder y el


condensador C1 forman un circuito resonante sintonizado a la frecuencia de transmisión
del lector. La tensión U en la bobina del transponder alcanza un máximo debido al paso
de resonancia en el circuito resonante paralelo.

La presentación de las dos bobinas también puede interpretarse como un


transformador (transformador de acoplamiento), en cuyo caso hay un débil
acoplamiento entre las dos bobinas. La eficiencia en la transferencia de potencia entre
la bobina de la antena del lector y el transponder es proporcional a la frecuencia de
funcionamiento f, el número de bobinados n, la zona delimitada por la bobina de un
transponder, el ángulo de las dos bobinas de uno respecto al otro y la distancia entre las
dos bobinas. Como la frecuencia f aumenta, la inductancia que requiere la bobina del
transponder y el número de bobinados n, disminuyen (135 kHz: 100‐1000 típico
bobinados, 13,56 MHz: 3‐10 típico bobinados). Debido a que la tensión inducida por el
transponder es aún proporcional a la frecuencia f, la reducción del número de
bobinados apenas afecta a la eficiencia de transferencia de potencia en altas
frecuencias.

3.3.1.3.1.1 Transferencia de datos del transponder → lector

En los sistemas RFID de acoplamiento Inductivo se suelen utilizar tres tipos:

• Modulación de Carga
• Modulación de Carga con subportadora
• Subarmónicos

3.3.1.3.1.1.1Modulación de Carga (Load Modulation)

En los sistemas de acoplamiento inductivo la modulación de carga, se basa en


un acoplamiento de tipo transformador entre la bobina primaria en el lector y la bobina
secundaria en el transponder. Esto es cierto cuando la distancia entre las bobinas no
exceda los 0,16 λ, por lo que el transponder está situado en las inmediaciones de la
antena del transmisor. Si un transponder resonante (es decir, un transponder con un
sistema de autogestión de la frecuencia de resonancia correspondiente con la
frecuencia de transmisión del lector) se coloca dentro del campo magnético alternante
de la antena del lector, el transponder toma la energía del campo magnético. La
información resultante del transponder en la antena del lector puede ser representada
como la impedancia ZT en la bobina de la antena del lector. Al cambiar la carga y
resistencia en la antena del transponder, trae consigo un cambio en la impedancia ZT, y,
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 66 ‐

por tanto, cambios de tensión en la antena del lector. Esto tiene el efecto de una
modulación de amplitud de la tensión UL a la antena para la lectura de la bobina a
distancia transponder. Si el tiempo en el que la resistencia de carga es encendida y
apagada es controlado por los datos, estos datos pueden transferirse desde el
transponder al lector. Este tipo de transferencia de datos se llama modulación de carga.

Para recuperar los datos en el lector, la tensión en la antena para del lector es
rectificada. Esto procedimiento representa la demodulación de una señal de amplitud
modulada.

3.3.1.3.1.1.2 Modulación de Carga con Sub portadora

Debido al débil acoplamiento entre la antena del lector y la antena del


transponder, las fluctuaciones de voltaje en la antena del lector son más pequeñas en
varias órdenes de magnitud que la tensión de salida del lector.

En la práctica, por un sistema de 13.56MHz, una antena de tensión de


aproximadamente 100 V (tensión de paso‐por resonancia) y una señal útil de alrededor
de 10mV se puede esperar (= 80 dB de relación señal/ruido). Debido a la detección de
este ligero cambio de voltaje se necesitan circuitos muy complicados, para eso se
utilizan las bandas de modulación laterales creadas por la modulación de amplitud del
voltaje en la antena ver Figura 35.

Figura 35. La generación de modulación de carga en el transponder


encendiendo y apagando la resistencia del drain‐source de un FET en el chip. El lector
ilustrado está diseñado para la detección de la sub portadora.

Si la resistencia de carga adicional en el transponder es encendido y apagado a


una alta frecuencia elemental FS, dos líneas espectrales son creadas a una distancia de
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 67 ‐

alrededor de ± fS la frecuencia de transmisión de la fREADER lector, y estos pueden ser


fácilmente detectados (sin embargo fS debe ser inferior a fREADER). En la terminología de
la tecnología de radio la nueva frecuencia elemental se llama un subportadora). La
transferencia de datos en el tiempo puede ser ASK, FSK o modulación PSK de la
subportadora para el flujo de datos. Esto representa una modulación de amplitud de la
subportadora.

La modulación de carga con un subportadora crea dos bandas modulación


laterales a la antena del lector a una distancia de la frecuencia subportadora en torno a
la frecuencia de funcionamiento fREADER (Figura 36). Estas bandas laterales de
modulación puede ser separadas de la señal más fuerte del lector de banda (BP) filtrada
en una de las dos frecuencias fREADER ± fs. Una vez que se ha amplificado, la señal de la
subportadora es muy simple para demodular.

Figura 36. La modulación de carga crea dos bandas laterales a una frecuencia fS
de la frecuencia de transmisión del lector. La información real se lleva a las dos bandas
laterales de la subportadora que son a su vez son creadas por la modulación de la
subportadora

Debido al gran ancho de banda necesario para la transmisión de la


subportadora, este procedimiento sólo puede utilizarse en los rangos de frecuencia ISM
para los que esto sea permitido, 6,78 MHz, 13.56MHz y 27.125MHz.

3.3.1.3.1.1.3 Subarmónicos45

Los subarmónicos de un voltaje A sinusoidal con una frecuencia de definida FA


es a un voltaje B sinusoidal, cuya frecuencia FB se deriva de una división de frecuencias
de FA. Los subarmónicos de la frecuencia FA, son las frecuencias FA / 2, FA / 3, FA / 4. . . .

45
Definición según (Finkenzeller, 2003 pág. 46)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 68 ‐

En el procedimiento de transferencia de subarmónicos, una segunda frecuencia


FB, generalmente es inferior en un factor de dos, se deriva de la división digital de dos
de la transmisión frecuencia FA del lector. La señal de salida después del divisor binario
es modulada con el flujo de datos de los transponders. La señal modulada se alimenta
de nuevo en la antena del transponder a través de un driver de salida.

Popularmente la frecuencia de funcionamiento para los sistemas de


subarmónicos es 128 kHz. Esto da lugar a una respuesta de frecuencia del transponder a
64 kHz.

La antena del transponder se compone de una bobina con un tap central, según
el cual la fuente de alimentación se toma de un extremo. La señal del transponder de
retorno se alimenta de la bobina en la segunda conexión (Figura 37).

Figura 37. Circuito básico de un transponder con frecuencia en subarmónicos.

3.3.1.3.2 Acoplamiento Backscatter

Los sistemas RFID en los que el rango de lectura entre lector y transponder es
mayor a un 1m, son llamados sistemas de "largo alcance" (long‐range system). Estos
sistemas son operados en la frecuencia de UHF 868MHz (Europa) y 915MHz (EE.UU.), y
en las frecuencias de microondas de 2,5 GHz y 5,8 GHz Las longitudes de onda corta de
estos rangos de frecuencia facilitan la construcción de antenas con dimensiones mucho
más pequeñas y una eficiencia mayor donde es posible utilizar rangos de frecuencia por
debajo de los 30 MHz. La mayoría de estos sistemas son conocidos como sistemas
“backscatter” por su principio de operación.

Con el fin de poder evaluar la energía disponible para el funcionamiento de un


transponder en primer lugar se calcula las pérdidas en el espacio libre aF en relación con
la distancia r entre el transponder y la antena del lector, la ganancia GT y GR del
transponder y la antena del lector, además de la transmisión de frecuencia f del lector:
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 69 ‐

aF = −147.6 + 20 log(r) + 20 log(f ) − 10 log(GT) − 10 log(GR)

Esta es una medida de la relación entre la HF potencia emitida por un lector en


'espacio libre' y la potencia HF recibida por el transponder.

Con el fin de alcanzar grandes distancias de hasta 15m y que el chip del
transponder sea capaz de operar a menudo tienen una batería de reserva para el
suministro de energía para el chip transponder (Figura 38). Para evitar la batería se
descargue innecesariamente, los microchips suelen tener un modo de espera para el
ahorro de energía "apagado" o "stand‐by '. Si el transponder se mueve fuera del alcance
del lector, entonces el chip cambia automáticamente al modo de ahorro de energía
espera 'apagado'. En este estado el consumo de energía se encuentra entre unos pocos
μ A como máximo. El chip no es reactivado hasta que una señal suficientemente fuerte
que sea enviada por el lector, lo cual cambiará de nuevo a su funcionamiento normal.

Sin embargo, la batería de un principio activo transponder nunca ofrece


potencia para la transmisión de datos entre lector y transponder, sino que sirve
exclusivamente para el suministro del microchip. Transmisión de datos entre lector y
transponder se basa exclusivamente en el poder de los campos electromagnéticos
emitidos por el lector.

Figura 38. Transponder Activo para la gama de frecuencias de 2,45 GHz.

3.3.1.3.2.1 Transferencia de datos del transponder → lector

Por la tecnología de los radares sabemos que las ondas electromagnéticas se


reflejan en los objetos con dimensiones mayores que alrededor de la mitad de la
longitud de onda. La eficiencia con la que un objeto refleja las ondas electromagnéticas
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 70 ‐

se describe por el término “reflection cross‐section”. Los objetos que están en


resonancia con el frente de onda que golpea, como es el caso de antenas en la
frecuencia adecuada, por ejemplo, tienen una gran reflexión en particular la sección
transversal.

Figura 39. Principio de funcionamiento de un transponder de retro dispersión. La


impedancia del chip es' modulada 'por el cambio de chip del FET (Diseño integrado de
silicio, 1996)

La potencia P1 es emitida desde la antena del lector, una pequeña proporción


llega a la antena del transponder (Figura 39). La potencia P'1 suministra a la antena un
voltaje de alta frecuencia, después pasa a ser rectificada con los diodos D1 y D2 y dicho
voltaje es usado para la activación o desactivación del modo de ahorro de energía. Los
diodos que se utiliza están en configuración "barrera de diodos Schottky", que tienen un
umbral de voltaje bajo. El voltaje obtenido también puede ser suficiente para servir
como una fuente de alimentación a un corto rango.

Para la transmisión del transponder al lector, la resistencia de carga RL en el


transponder conectada paralelamente con la antena, se conecta y desconecta de
acuerdo al flujo de datos. La amplitud de la onda reflejada desde el tag es la que se
modula, de ahí el nombre de modulación backscatter.

3.3.1.3.3 Close Coupling

Los sistemas close coupling están diseñados para rangos de lectura entre 0,1 cm
y un máximo de 1 cm. El transponder, por lo tanto, es insertado en el lector o colocados
en una superficie (touch & go) para la operación. La inserción del transponder en el
lector, o su puesta en el lector, permite que la bobina del transponder se coloque
precisamente en el hueco de un anillo o en forma de U. El diseño funcional de la bobina
del transponder y la bobina del lector corresponde con la de un transformador (Figura
40). El lector representa las espiras del primario y la bobina del transponder
representan las espiras del secundario de un transformador. Una corriente alterna de
alta frecuencia en el devanado primario genera un campo magnético de alta frecuencia
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 71 ‐

en el núcleo que también fluye a través de la bobina del transponder. Esta energía es
rectificada para proporcionar una fuente de alimentación para el chip.

Figura 40. Close Coupling transponder dentro del campo magnético del lector

Debido a que la tensión inducida U en la bobina del transponder es proporcional


a la frecuencia f de la corriente de excitación, la frecuencia seleccionada para la
transferencia de energía debe ser lo más elevada posible. En la práctica, se utilizan las
frecuencias en el rango 1‐10MHz. Con el fin de mantener bajas las pérdidas en el núcleo
del transformador, es seleccionado el material de ferrita para esta frecuencia como el
material básico.

La mecánica y eléctrica de parámetros contacto en tarjetas con chip clouse


coupling se definen en su propio estándar, ISO 10536. Para otros diseños los parámetros
de funcionamiento pueden ser libremente definidos.

3.3.1.3.3.1 Transferencia de datos del transponder → lector

En el acoplamiento magnético la modulación de carga con subportadora


también se utiliza para acoplar magnéticamente la transferencia de datos desde el
transponder al lector en acoplamiento cercano. La modulación con subportadora, la
frecuencia se especifica en la norma ISO 10536 para cerrar acoplamiento tarjetas con
chip.

En el acoplamiento capacitivo debido a la corta distancia entre el lector y


transponder, en sistemas de acoplamiento cercano también se pueden emplear
acoplamiento capacitivo para la transmisión de datos. Las placa de los capacitores se
construyen a partir de superficies de acoplamiento aislados unos de otros, y estos están
dispuestos en el transponder y el lector de tal manera que cuando un transponder es
insertado quedan exactamente paralelas entre sí (Figura 41). Este procedimiento se
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 72 ‐

utiliza también en acoplamiento cercano de tarjetas inteligentes. La mecánica y eléctrica


características de estas tarjetas se definen en la norma ISO 10536.

Figura 41. Acoplamiento capacitivo en sistemas de acoplamiento cercano se produce entre


dos superficies metálicas situados a poca distancia de separación unos de otros

3.3.1.4 Requisitos de Seguridad

Los requisitos de seguridad que deben imponerse a un proyecto de aplicación


de RFID, es decir, cifrado y autenticación, deben evaluarse con mucha precisión para
descartar la existencia de sorpresas desagradables en la fase de ejecución. A tal efecto,
el incentivo que el sistema representa a un potencial atacante como un medio de la
adquisición de dinero o bienes materiales por la manipulación de estos sistemas deben
ser evaluados. Con el fin de poder evaluar clasificamos los sistemas según su necesidad
de seguridad y las dividimos en dos grupos:

• Aplicaciones de tipo Industrial o privadas;


• Aplicaciones Públicas relacionadas con dinero y bienes materiales.

Esto puede ilustrarse sobre la base de dos ejemplos. Vamos a considerar una
vez más una cadena de montaje en la industria automotriz como un ejemplo típico de
una aplicación industrial o privada. Sólo las personas autorizadas tendrán acceso a este
sistema RFID, por lo que el círculo de posibles atacantes sigue siendo bastante pequeño.
Un ataque malicioso en el sistema por la alteración o falsificación de los datos en un
transponder puede crear un mal funcionamiento crítico en la secuencia de
funcionamiento, pero el atacante no obtendrá ningún beneficio personal. La
probabilidad de un ataque puede ser igual a cero, lo que significa que incluso un sistema
de gama baja bastante económica sin sistema de seguridad se puede utilizar.

Nuestro segundo ejemplo es un sistema de tiquetes para uso en el transporte


público. Un sistema de este tipo, principalmente soportes de datos en forma de tarjetas
inteligentes sin contacto, es accesible a cualquier persona. El círculo de posibles
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 73 ‐

atacantes es, pues, enorme. Un ataque con éxito en un sistema de este tipo podría
representar grandes perjuicios financieros a la empresa de transporte público en
cuestión, por ejemplo en el caso de la venta organizada de pases de viaje falsificados,
por no hablar de los daños causados a la imagen de la empresa. Para este tipo de
aplicaciones high‐end un transponder con autenticación y cifrado de los procedimientos
es indispensable. Para aplicaciones con requisitos de máxima seguridad, por ejemplo
aplicaciones bancarias con un monedero electrónico, sólo los transponders con
microprocesadores deben utilizarse.

3.3.1.5 Capacidad de memoria

La capacidad de almacenamiento de datos en una etiqueta RFID normalmente


va desde unos pocos bytes a varios kilobytes. Los llamados transponders de 1 bit
representan la excepción a esta regla. La cantidad de datos exactamente de 1‐bit en una
etiqueta es más que suficiente para representar dos estados de señal para el lector:
«transponder en el campo »o« no hay ningún transponder en el campo». Sin embargo,
esto es perfectamente adecuado para cumplir la simple vigilancia o funciones de
señalización. Debido a que las etiquetas de 1‐bit no necesitan un chip electrónico, estos
transponder pueden ser fabricados por una fracción de centavo. Por esta razón, un gran
número de transpoders de 1‐bit son utilizados en Electronic Article Surveillance (EAS)
para proteger las mercancías en los comercios y empresas. Si alguien intenta salir de la
tienda con productos que no hayan sido pagados, el lector instalado en la salida
reconoce el estado de transponder en el campo e inicia la reacción adecuada. El
transponder de 1‐bit es removido o desactivado en la caja registradora cuando la
mercancía se les paga.

Las memorias EEPROM se encuentran principalmente en los sistemas de


acoplamiento inductivo. Su capacidad de almacenamiento va desde los 16 bytes a 8
Kbytes. Los dispositivos con memoria SRAM con una batería de respaldo, por otra parte,
son especialmente utilizados en sistemas de microondas. Su capacidad de
almacenamiento va desde los 256 bytes a 64 Kbytes.

3.3.2 Clasificación de los sistemas RFID

Si queremos clasificar los sistemas RFID de acuerdo a la gama de información y


funciones de procesamiento de datos ofrecidos por el transponder y el tamaño de su
memoria, obtenemos una amplia variante de espectros. El extremo final de este
espectro está representado por sistemas de gama baja y de gama alta (Figura 42).
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 74 ‐

Figura 42. Los sistemas RFID se pueden clasificar en sistemas de gama baja y de gama alta
de acuerdo a su funcionalidad46

3.3.2.1 Sistemas Low­end

Sistemas EAS (Electronic Artícle Surveillance systems) representa el extremo


inferior de gama baja. Estos sistemas de control y seguimiento de posible presencia de
un transponder en la zona de interrogatorios de la unidad de detección del lector
utilizando simples efectos físicos.

Los transponders de sólo lectura con un microchip están también clasificados


como de baja gama. Estos transponders tienen un conjunto de datos permanentemente
codificados que, en general, sólo consta de un número de serie único (número único),
formado por varios bytes. Si un tansponder de sólo lectura se coloca en el campo de alta
frecuencia de un lector, el transponder comienza a emitir continuamente su propio
número de serie. No es posible para el lector hacer una lectura‐transponder debido a
que hay un flujo unidireccional de datos desde el transponder al lector. En la práctica de
una operación de sólo lectura del sistema, también es necesario velar por que sólo haya
un transponder en la zona de interrogatorios del lector a la vez, si dos o más
transponders transmiten simultáneamente daría lugar a una colisión de datos. El lector
ya no sería capaz de detectar el transponder. A pesar de esta limitación, de solo lectura
los transponders están muy bien adaptados para muchas aplicaciones en las que es

46
Tomado de (Finkenzeller, 2003 pág. 24)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 75 ‐

suficiente un número único para ser leído. Debido a la simple función de sólo lectura del
transponder, el chip puede ser minimizado, por lo tanto, tenemos un bajo consumo de
energía y un bajo costo de fabricación.

Los sistemas de solo lectura están disponibles en todas las frecuencias para los
sistemas RFID. Los rangos alcanzables son en general muy alta, gracias al bajo consumo
de potencia del microchip. Los sistemas de sólo lectura se utilizan cuando sólo una
pequeña cantidad de datos es requerida o en donde puedan reemplazar la
funcionalidad de los sistemas de código de barras, por ejemplo en el control de los flujos
de producto, en la identificación de palets, contenedores y botellas de gas (ISO 18000),
como también en la identificación de animales (ISO 11785).

3.3.2.2 Sistemas mid­range

Los sistemas de rango medio poseen una variedad de sistemas de escritura de


datos en la memoria, lo que significa que este sector tiene por mucho la mayor
diversidad de tipos. Los tamaños de memoria van desde unos pocos bytes a más de 100
Kbyte EEPROM (transponder pasivo) o SRAM (activo, es decir, transponder con batería
de respaldo). Estos transponders son capaces de procesar simples comandos de lectura
para la selectiva lectura y escritura de los datos en la memoria en una permanente
maquina de estados codificados. En general, los transponders también poseen
procedimientos de anticolisión, a fin de que varios transponders situados en la zona de
interrogatorios del lector, al mismo tiempo, no interfieran el uno con el otro y
diferenciarlos entre sí. También se llevan a cabo procedimientos de cifrado de datos,
encriptación y autenticación entre el lector y el transponder. Estos sistemas son
operados en todas las frecuencias disponibles para los sistemas RFID.

3.3.2.3 Sistemas High­end

La gama alta del segmento se compone de sistemas con un microprocesador y


una tarjeta inteligente con sistema operativo (OS tarjeta inteligente). El uso de
microprocesadores facilita la realización de un número significativamente mayor
complejo de cifrado y autenticación, algoritmos que sería posible utilizando la dura
lógica cableada de una máquina de estados. Lo más extremo de los sistemas high‐end
posee modernas tarjetas inteligentes de doble interfaz, que tienen un coprocesador
criptográfico. La enorme reducción en los tiempos de computación que se deriva de la
utilización de un coprocesador significa que las tarjetas inteligentes sin contacto pueden
incluso ser utilizadas en aplicaciones que imponen alta seguridad de encriptación en la
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 76 ‐

transmisión de datos, como el monedero electrónico o sistemas de distribución de


billetes para el transporte público.

Los sistemas de gama alta funcionan casi exclusivamente a la frecuencia de


13.56MHz. La transmisión de datos entre lector y transponder se describe en la norma
ISO 14443.

3.3.2.4 Sistemas full duplex (FDX)/half dúplex (HDX)47

En sistemas full y half duplex la respuesta de la etiqueta se emite cuando el


campo de RF del lector es encendido. Debido a que la señal de la etiqueta al receptor de
la antena puede ser muy débil en comparación con la señal del lector para la adecuada
transmisión deben ser empleados procedimientos para diferenciar la señal de la
etiqueta o transponder de la señal del lector. En la práctica, la transferencia de datos
entre el transponder y el lector se lleva a cabo utilizando modulación de carga (load
modulation), modulacion de carga utilizando subportadora, y también subarmónicos
para transmisión de frecuencia con el lector.

3.3.2.5 Sistemas secuenciales (SEQ)

En contraste, los procedimientos secuenciales emplean un sistema por el cual el


campo del lector se apaga brevemente a intervalos regulares. Estas diferencias son
reconocidas por el transponder y se utiliza para enviar datos del transponder al lector.
La desventaja del procedimiento secuencial es la pérdida de poder en el transponder
durante el freno de transmisión, que debe ser suavizado por la disposición de
suficientes condensadores o baterías auxiliares.

47
Definición según (Finkenzeller, 2003 pág. 40)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 77 ‐

Figura 43. Representación de full‐dúplex, half‐dúplex y sistemas secuencial en el tiempo.


La transferencia de datos desde el lector en el transponder se denomina descendente
(downlink), mientras que la transferencia de datos desde el transponder al lector se
denomina enlace ascendente (uplink)48

3.4 Códigos y Modulaciones49

El diagrama de bloques en la Figura 44 describe un sistema de comunicación digital.


Del mismo modo, la transferencia de datos entre lector y transponder en un sistema RFID
requiere tres bloques principales. Desde el lector al transponder ‐ dirección de transferencia
de datos ‐ son los siguientes:

• En el lector (transmitter): La señal de codificación (procesamiento de señales) y el


modulador (carrier circuit).
• El medio de transmisión (canal).
• En el transponder (el receptor): y el demodulador (carrier circuit) y la decodificación
de señales (procesamiento de señales).

En un sistema de codificación, la señal toma el mensaje que se transmitió y su


representación en forma de señal y la adecua de forma óptima a las características del canal
de transmisión. Este proceso implica proporcionar al mensaje algún grado de protección
contra la interferencia o colisión, contra la contaminación y la modificación de determinadas

48
Tomado de (Finkenzeller, 2003 pág. 41)
49
Definición según (Finkenzeller, 2003 pág. 183)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 78 ‐

características de la señal. La codificación de señales no debe confundirse con la


modulación.

La modulación es el proceso de modificación de los parámetros de una señal


portadora de alta frecuencia, es decir, modulando su amplitud, frecuencia o fase, en
relación con una señal modulada, la señal de banda base.

El medio de transmisión es el medio en el que se transmite el mensaje a una distancia


predeterminada. Los únicos medios de transmisión utilizados en los sistemas RFID son los
campos magnéticos (acoplamiento inductivo) y las ondas electromagnéticas (microondas).

La demodulación es el procedimiento de modulación adicional para recuperar la señal


en la banda base. Como a menudo existe una fuente de información (de entrada) en tanto
el transponder y el lector, y por lo tanto, la información es transmitida en forma alternativa
en ambas direcciones, estos componentes contienen un modulador y demodulador. Se
trata, pues, conocido como un módem (modulador ‐ demodulador), un término que
describe la configuración normal (Herter y L orcher, 1987).

Figura 44. Señales y flujo de datos en un sistema de comunicaciones digitales

3.4.1 Codificación en banda base

Los números binario unos y ceros pueden ser representados en diversos


códigos. Los sistemas RFID utilizan normalmente uno de los siguientes procedimientos
de codificación: NRZ, Manchester, RZ unipolar, el DBP (diferencial bi‐fase), Miller o
codificación diferencial Pulso Pausa, PPC (Figura 45).

3.4.1.1 Código NRZ (No Return to Zero)

Un “1” lógico está representado por una señal «alta» y un “0” lógico se
representa por una señal 'baja'. El código NRZ se utiliza casi exclusivamente con
modulaciones FSK o PSK.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 79 ‐

3.4.1.2 Código Manchester

Un “1” lógico está representado por una transición negativa la mitad del
periodo de bit y un “0” lógico se representa por una transición positiva. El código
Manchester es, por tanto, también conocido como codificación de parte‐fase (Split‐
phase coding) (Couch, 1997). El código Manchester a menudo se utiliza para la
transmisión de datos desde el transponder para el lector basado en una modulación con
subportadora.

Figura 45. Principales codificaciones en sistemas RFID50

50
Tomado de (Finkenzeller, 2003 pág. 184)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 80 ‐

3.4.1.3 Código Unipolar RZ 51

Un “1” lógico está representado por una señal de "alta" durante la primera
mitad del periodo de bit, mientras que un “0” lógico se representa por una señal de
'baja' que dura todo el periodo de bit.

3.4.1.4 Código DBP

Un “0” lógico es codificado por una transición de cualquier tipo, en la mitad del
período de un bit, un “1” lógico se codifica por la falta de una transición. Por otra parte,
el nivel se ha invertido al comienzo de cada período de bit, por lo que el poco pulso
puede ser más fácilmente reconstruido en el receptor (si es necesario).

3.4.1.5 Código Miller

Un “1” lógico está representado por una transición de cualquier tipo en la mitad
del período de bit mientras que el “0” lógico se representa por la continuidad del nivel 1
durante el próximo período de bit. Una secuencia de ceros a la izquierda crea una
transición al inicio de cada período de bit, de modo que el pulso puede ser más
fácilmente reconstruido en el receptor (si es necesario).

3.4.1.6 Código Miller Modificado

En esta variante del código Miller cada transición se sustituye por un pulso
negativo. El código Miller modificado es muy adecuado para su uso en sistemas RFID de
acoplamiento inductivo para la transferencia de datos desde el lector al transponder.

Debido a la muy corta duración de pulso (tpulse << Tbit) es posible garantizar un
suministro continuo de energía para el transponder debido al campo magnético del
lector, mientras dura la transferencia de datos.

3.4.1.7 Codificación Diferencial

En la codificación diferencial cada “1” lógico, que se transmitió causo un cambio


(alternar) en el nivel de la señal, mientras que el nivel de la señal se mantiene sin

51
Tomado de (Finkenzeller, 2003 pág. 185)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 81 ‐

cambios para “0” lógico. La codificación diferencial se puede generar fácilmente de una
señal NRZ a través de una puerta XOR y un D flip‐flop. Figura 46 muestra el circuito para
lograrlo.

3.4.1.8 Codificación Pulso­Pausa

En la codificación (PPC) un “1” lógico se representa por una pausa de duración t


antes del próximo pulso, un “0” lógico se representa por una pausa de duración 2t antes
del próximo pulso (Figura 47). Este procedimiento de codificación es popular en
sistemas RFID de acoplamiento inductivo para la transferencia de datos desde el lector
al transponder.

Debido a la muy corta duración de pulso (tpulse << Tbit) es posible garantizar un
suministro continuo de energía para el transponder debido al campo magnético del
lector, mientras dura la transferencia de datos.

Figura 46. Generación de código diferencial a partir de un código NRZ

Figura 47. Posible trayectoria de la señal de codificación pulso‐pausa

Muchas consideraciones deben tenerse en cuenta al seleccionar un adecuado


sistema de codificación en un sistema RFID. La consideración más importante es el
espectro de la señal después de la modulación (Couch, 1997; Mausl, 1985) y la
susceptibilidad a errores de transmisión. Por otra parte, en el caso de transponders
pasivos (la fuente de alimentación de los transponders pasivos viene dado por el campo
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 82 ‐

del lector) la fuente de alimentación no debe ser interrumpida por una inadecuada
combinación de la modulación y codificación de la señal.

3.4.2 Procedimientos de Modulaciones Digitales

La energía es radiada por la antena en la zona circundante en forma de ondas


electromagnéticas. Pero influenciando cuidadosamente uno de los tres parámetros de
la señal bien sea la potencia, frecuencia o cambio de fase de una onda
electromagnética, los mensajes pueden ser codificados y transmitidos a cualquier punto
dentro de la zona. El procedimiento de influir en una onda electromagnética por
mensajes (datos) se conoce como modulación, y a una onda electromagnética no
modulada se le conoce portadora. Al analizar las características de una onda
electromagnética en cualquier punto de la zona, podemos reconstruir el mensaje al
medir los cambios en la recepción de energía, frecuencia o cambios de fase en la onda.
A estos procedimientos se le conoce como demodulación.

Podemos hacer diferencias entre modulación de amplitud (AM), modulación de


frecuencia (FM) y modulación de fase (PM), que son las tres principales variables de una
onda electromagnética. Todos los demás procedimientos de modulación se derivan de
uno de estos tres tipos.

Los procedimientos utilizados en los sistemas RFID son los procedimientos de


modulación digital ASK (Amplitude Shift Keying), FSK (Frecuecy Shift Keying) y PSK
(Phase Shift Keying) (Figura 48). En cada procedimiento de modulación, los productos
de modulación simétrica – también llamados bandas laterales ‐ se generan en torno a la
portadora. El espectro y la amplitud de bandas laterales se ven influidas por el espectro
del código de la señal en la banda base y por el procedimiento de modulación.

Figura 48. Cada modulación de una señal sinusoidal ‐ la portadora ‐ genera la llamada
(modulación) en las bandas laterales
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 83 ‐

3.4.2.1 ASK (Amplitude Shift Keying)52

En ASK la amplitud de la oscilación de la portadora es variada entre dos estados


u0 y u1 (keying) por un código de señal binario. U1 puede tomar dos valores entre u0 y
0. La proporción de u0 a u1 se conoce como el factor de trabajo m.

Figura 49. La generación del 100% de una modulación ASK manipulando la señal
portadora sinusoidal de un generador de HF en un modulador de ASK utilizando una señal
de código binario

3.4.2.2 2 FSK (Frecuecy Shift Keying)

En (2 frecuency shift Keying) la frecuencia de oscilación de la portadora se varía


entre dos frecuencias f1 y f2 a partir de una señal de código binario (Figura 50).

Figura 50. Generación de la modulación 2 FSK variando dos frecuencias f1 y f2 en el


tiempo con una señal de código binario

52
Definición según (Finkenzeller, 2003 pág. 186)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 84 ‐

La frecuencia portadora FCR se define como la media aritmética de las dos


frecuencias características f1 y f2. La diferencia entre la frecuencia portadora y las
frecuencias características se denomina la desviación de frecuencia ∆FCR:

| |

2 2

Desde el punto de vista de la función de tiempo, el 2 FSK se puede considerar


como la composición de dos ASK señales de frecuencias f1 y f2. El espectro de una señal
2 FSK, por lo tanto, es obtenido por la superposición de los espectros de los dos
oscilaciones ASK (Figura 51). La codificación en banda base utilizada en los sistemas RFID
produce una FSK asimétrica:

2
En estos casos hay también una distribución asimétrica de espectros en relación
con las frecuencias medias ∆FCR (Mausl, 1985).

Figura 51. El espectro de una modulación 2 FSK se obtiene mediante la adición de los
distintos espectros de dos oscilaciones ASK de frecuencias f1 y f253

3.4.2.3 2 PSK (Phase Shift Keying)

En PSK los estados “0” y “1” de un código de señales se convierten en los


respectivos estados de fase de la portadora, en relación con una fase de referencia. En
relación a 2 PSK la fase de la señal varía entre los estados de fase 0° y 180°.

53
Tomado de (Finkenzeller, 2003 pág. 190)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 85 ‐

3.5 Estandarización de los sistemas RFID54

Para los sistemas RFID existen diversos tipos de normativas. Estas son las normas de
los diferentes organismos de normalización y organizaciones destinadas a resolver y
normalizar los distintos aspectos de la tecnología. A continuación las principales
organizaciones de estándares, sin un orden especial, que han producido las normas
relacionadas en algún aspecto o han prestado funciones de reglamentación relacionadas
con de la RFID:

• ANSI (American National Standards Institute)


• AIAG (Automotive Industry Action Group)
• EAN.UCC (European Article Numbering Association International, Uniform Code
Council)
• EPCglobal (Electronic Product Code)
• ISO (International Organization for Standardization)
• CEN (Comité Européen Normalisation (European Committee for Standardization))
• ETSI (European Telecommunications Standards Institute)
• ERO (European Radiocommunications Office)
• UPU (Universal Postal Union)
• ASTM (American Society for Testing and Materials)

Para los sistemas RFID existen diversos tipos de normativas. Estas son las normas de
los diferentes organismos de normalización y organizaciones destinadas a resolver y
normalizar los distintos aspectos de la tecnología.

3.6 Aplicaciones de los sistemas RFID55

Las posibles aplicaciones de RFID pueden ser identificadas en casi todos los sectores
de la industria, el comercio y los servicios donde se recoge información. Los servicios que
brinda RFID son complementarios a otras tecnologías de captura de datos y es, por tanto,
capaz de satisfacer los requisitos de las aplicaciones particulares que no pueden ser
solucionadas por tecnologías alternativas. Las áreas principales de aplicación de RFID
actualmente son:

• Sector de Transporte y logística


• Trazabilidad en entornos de fabricación

54
Tomado de (Lahiri, August 31, 2005)
55
Tomado de (DOWLA, 2004 pág. 433)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 86 ‐

• Sector Seguridad

Otra serie de aplicaciones diversas también pueden ser identificadas, algunos de los
cuales están en constante crecimiento en términos de números de aplicación. Estos son:

• Identificación de Animales
• Recolección de basuras. Identificación automática de los contenedores desde el
vehículo. Control de operaciones periódicas (limpieza, sustitución …)
• Gestión de almacenes, posicionamiento de objetos
• Seguimiento Postal
• Control de equipaje para las Aerolíneas
• Tele peaje
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 87 ‐

4. IMPLEMETACION DEL CONTROL DE INVENTARIO CON


TECNOLOGIA RFID

Luego de conocer al detalle el funcionamiento de la tecnología RFID podemos definir


claramente las especificaciones del sistema de control a desarrollar. Para definir las
especificaciones del sistema de control de inventario los elementos que constituyen el
sistema de registro y control de salida de elementos mediante dispositivos RFID, se hace
necesario dividirlos en dos grupos; los componentes de Hardware y los componentes de
software.

4.1 Componentes de Hardware

Los componentes de hardware requeridos para el buen funcionamiento del sistema


se definen a continuación teniendo en cuenta las especificaciones requeridas.

• Lector de RFID
• Estación Principal (computador)
• Transponders (elementos, estudiantes)

4.1.1 Lector de RFID

Para conocer al detalle el funcionamiento de un lector de RFID se diseño uno


experimental basado en el manual de diseño de la microchip “FSK Reader Reference
Design”56

En primer lugar mostramos el esquema general del lector, el diagrama de


bloques el cual esquematiza la sección de transmisión y la de recepción, aquí nos damos
cuenta que el lector es realmente un sistema en lazo cerrado en el cual el tag es el
sistema que genera la realimentación mandando un pequeño mensaje de respuesta
(Figura 52).

Simplemente el trabajo del sistema de transmisión es emitir una onda senoidal


al aire por medio de una antena, cuando el tag se acerque lo suficiente como para lograr

56
Tomado de (Microchip, 2003 pág. 97)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 88 ‐

una cantidad de energía suficiente para contestar con un mensaje modulado en este
caso en particular con una modulación FSK esta modulación debe ser detectada por el
lector y luego organizada para mandar los datos a un ordenador

Figura 52. Diagrama de Bloque de un lector de 125Khz de señal FSK

4.1.1.1 Partes de la sección de transmisión

4.1.1.1.1 Generador de base de tiempo

Este es simplemente un generador de onda cuadrada basado en un cristal de 4


MHz (el cual le sirve al PIC 16F84 como reloj) y un integrado 74HC4060 que es un
contador de 14 bits que en este caso en particular está configurado como un divisor de
frecuencia por 32 es decir que este genera la base de tiempo para la portadora
4Mhz/32 = 125Khz.

La salida del divisor de frecuencia es llevada a una serie de compuertas Not con
el fin de que estas actúen como un amplificador seguidor y la señal no sufra
atenuaciones

4.1.1.1.2 Filtro de la portadora y Amplificador

La señal que viene del divisor de frecuencia es de naturaleza cuadrada por lo


tanto es necesario que sea emitida al aire como un único armónico con el fin de que
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 89 ‐

para el equipo sea más fácil extraer las modulaciones que el tag envía, para esto la señal
es filtrada con una bobina y un par de condensadores los cuales disminuyen los
armónicos de la señal y deja solo la fundamental 125 Khz. Acto seguido es llevada a un
búfer de corriente el cual amplifica la señal antes de ser emitida por la antena (ver
Figura 53).

Figura 53. Búfer de corriente el cual amplifica la señal

4.1.1.1.3 Antena57

La elección de la antena es teniendo en cuenta la frecuencia de la portadora y la


forma física de la misma. Hay que tener en cuenta que esta misma se usará como parte
del circuito de sintonización por lo cual se elige diseñar la antena como una bobina. La
frecuencia de la portadora nos dice el valor de esa misma usando la fórmula para los
circuitos resonantes.

1
2 √

Esta fórmula es evaluada para fo = 125Khz y C = 1000pF como parámetro


escogido para el diseño lo cual nos arroja un valor de inductancia de 1.6211mH tal y
como lo dice el diseño de Microchip. El valor de la bobina es logrado por un diseño en
forma de bobina cuadrada el cual es bien conocido y hay muchas formas de calcularlo.
En este trabajo comprobamos varias de las formulas que existen y la que mejor
resultados alcanzó fue la que aparece en la hoja de datos de microchip.

0.0276
1.908 9 10
57
Tomado de la guia de diseño (Microchip, 2003 pág. 49)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 90 ‐

Donde: C = X+Y+2.H, X es el ancho de la bobina, Y el largo, b es el grueso de la


sección y h el alto de la sección y N es el numero de vueltas.

Figura 54. Señal Portadora

Figura 55. Prueba Analizador de espectros


Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 91 ‐

Para nuestra bobina elegimos una forma de 9Cm por 9 cm., h= 1 cm., y b= 0.3
cm. lo cual, evaluando la expresión para L=1620uH nos resultó N= 81.42 vueltas que
fueron aproximadas a 88 vueltas con el fin de hacer una prueba de resonancia junto con
el condensador e ir quitándole vueltas para ajustar la frecuencia de resonancia con la de
la portadora con lo cual la recepción y decodificación seria más sencilla (Figura 56).

Figura 56. A la izquierda observamos la inductancia de la bobina y a la derecha la


Capacitor de aprox. 1000pF

El la figura vemos un medidor RLC para medir la inductancia resultante después


que se fueron realizando las maniobras de ajuste en él, se ve la medida alcanzada
L=1.6459 mH.

Con el fin de asegurar que la frecuencia de resonancia del circuito este


verdaderamente a la frecuencia programada, se tomó la medida de varios
condensadores, hasta encontrar uno que se acerque al valor necesitado. En la figura
mostramos el que finalmente nos dio el mejor valor.

4.1.1.2 Circuito De Recepción

Este circuito empieza desde el mismo circuito que sintoniza la portadora y


termina en un circuito detector de envolvente para luego llegar a una serie de filtros y
luego al microcontrolador58 el cual envía la señal para el PC. El circuito completo puede
apreciarse en la Figura 57.

58
La programación del PIC se hizo en base al programa de (Microchip, 2003 pág. 104)
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 92 ‐

Figura 57. Circuito esquemático de un lector FSK


Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 93 ‐

4.1.1.2.1 Circuito detector de Envolvente

En esta etapa del circuito esencialmente, la señal de la portadora llega al diodo y


lo obliga a activarse y desactivarse (rectificar) sincrónicamente y así las frecuencias
laterales se mezclan con la portadora, y se recuperan las señales de banda base original.
La red RC que sigue al diodo en un detector de picos es un filtro de pasa ‐ bajas.

Figura 58. Circuito detector de envolvente

4.1.1.2.2 Etapa de Filtrado

Figura 59. Etapa de filtrado de la señal

En esta etapa específica del circuito está compuesta de tres filtros activos con
amplificadores operacionales. El primer circuito consiste en un circuito pasa bajos con el
que se elimina en su totalidad cualquier frecuencia por encima de los 100 Khz como
podemos verlo en esta siguiente simulación.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 94 ‐

Figura 60. Simulación circuito pasa bajos

En la segunda etapa de filtros encontramos otro de tipo pasa banda en el cual la


frecuencia de paso es de 10.45Khz y podemos verificarlo en la simulación.

Figura 61. Simulación circuito pasa banda

En la tercera encontramos nuevamente un filtro pasa bajos con el fin de


asegurar que las frecuencias altas sean atenuadas, la (Figura 62) pueden ilustrarlo

Figura 62. Simulación circuito pasa bajos


Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 95 ‐

Finalmente el conjunto de los filtros tendrán una respuesta en frecuencia como


esta:

Figura 63. Respuesta en frecuencia de todos los filtros

A continuación encontramos un comparador de voltaje el cual funciona


cuadrando la señal con los niveles adecuados para manejar lógica TTL..

Figura 64. Circuito digitalizador


Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 96 ‐

4.1.1.2.3 Circuito de reconstrucción de datos

Figura 65. Circuito usado para la generación de la cadena de datos

El objetivo del primer flip‐flop es generar pulsos extremadamente cortos en su


frecuencia de reloj, usando la señal de salida del comparador. La duración de estos
pulsos están directamente determinados por el valor de la resistencia utilizado para
conectar –Q y CLR, y estos son usados para resetear el contador de décadas y el
segundo flip‐flop. El Valor de esa resistencia determina el ciclo de trabajo de la señal,
esa resistencia se ajustó a 100 KΩ, que nos generó un pulso de 350ns.

El contador de décadas es un integrado que desplaza un pin activo con cada


pulso de reloj. Así, con cada ciclo de reloj después de reiniciar, la salida progresaría así:
1000000000, 0100000000, etc,

Aprovechando que las dos frecuencias moduladoras son múltiplos de la


frecuencia portadora (12,5 = 125/10 = 15,625 y 125 / 8), es conveniente utilizar los 125
kilohertz de la señal de salida de la portadora sin filtrar para usarla como señal de reloj.
Sabemos que la frecuencia más lenta cuenta como 1 lógico y el contador se reajusta con
la frecuencia de modulación, todo lo que tuvimos que hacer ahora era tomar el pin que
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 97 ‐

corresponda a 10 ciclos de reloj para determinar si tratábamos de un 1 o de un 0. El


propósito del segundo flip flop es actuar como latch, es decir para alargar la duración de
ese 1 o 0 y darnos un flujo constante de datos para ser enviado al PIC.

Figura 66. Simulación del circuito reconstructor de señal

El contador de décadas es un integrado que desplaza un pin activo con cada


pulso de reloj. Así, con cada ciclo de reloj después de reiniciar, la salida progresaría así:
1000000000, 0100000000, etc,

Figura 67. Circuito Lector


Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 98 ‐

Luego de haber analizado el comportamiento de un lector RFID, podemos


escoger lector que más se acomode a nuestras necesidades, este debe tener las
siguientes características:

• Corto rango de lectura; para detectar un solo lector dentro del rango de acción
• Leer un solo transponder a la vez;
• Compatible con ASK Manchester coding, ISO 14443A Mifare® MF1 1K&4K /
Ultralight /DESFire; esto debido a que son los transponder disponibles en el
mercado local.
• Con frecuencias de 125KHz/13.56MHz

El lector escogido para el desarrollo de esta tesis cumple con todas los
requerimientos antes descritos es “Lector dual GAO340 de 125KHz/13.56MHz para
modulación ASK59.

Al momento de lectura de un tag, el lector envía la trama al computador, a


través del puerto USB, esta información es tratada en la interfaz grafica que compara
estos datos con la base de datos.

4.1.2 Estación Principal (computador)

Por estación principal entendemos como el computador donde se encuentra la


interfaz grafica que gestiona el control de la base de datos y el lector.

4.1.3 Transponders

Los tags, etiquetas o transponders van localizados en los equipos y los carnets
estudiantiles. De acuerdo al lector escogido y la necesidad de la facultad estos tags van
repartidos de la siguiente manera:

• Tarjetas Inteligentes sin contacto MIFARE Standard 1K, Blancas PVC; estos
carnets vendría en blanco para una posterior impresión en la universidad con
los datos y foto del estudiante ver Figura 68
• Tarjetas MIFARE Ultralight Blancas en cartón; estos tags son los que se
adhieren al equipo que va ser inventariado.

59
El manual de funcionamiento del lector GAO340 se encuentra en el CD de instalación que viene
con el equipo.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 99 ‐

• Disco MIFARE Standard 1K, Blancos con adhesivo 30mm; y esta tercera opción
igualmente son para colocar a los equipos del inventario. Estos tags son más
pequeños, pero también son más costosos.

Figura 68. Transponder en PVC Blancos

4.2 Componentes de Software

Los componentes de Software requeridos para el buen funcionamiento del sistema se


definen a continuación teniendo en cuenta las especificaciones tecnicas.

• Software de administración de la base de datos SQL manager for MySQL


• Microsoft Excel
• Software de Control de Inventario (Interfaz grafica)

4.2.1 Software de administración de la base de datos SQL


manager for MySQL

Al vernos obligados a recopilar información y agruparla de manera ordenada en


una lista, siendo esta la lista de estudiantes y elementos del laboratorio debemos hacer
uso de una base de datos. Bien sea una base de datos existente o en nuestro caso inicial
es necesario crearla. Cada tag posee un número único interno que debe ser indexado a
un elemento o a un estudiante.

Esta base de datos que va a ser creada está basada en el lenguaje SQL
(Sequential Query Language). En el proyecto de tesis este sistema de control de
inventario dispositivos RFID se ingresa una base de datos en microsoft SQL.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 100 ‐

Estas bases de datos se manejan a través de una interfaz grafica cuyo nombre es
CONTROL ID creada en C #, este lenguaje de programación nos asegura que los datos se
puedan manejar en cualquier otra aplicación basada en un sistema operativo de
Microsoft.

Es por lo anterior que los requisitos de los computadores en cuanto al software,


están definidos de manera tal que para el servidor con la base de datos local se debe
contar con sistema operativo de Microsoft y Microsoft SQL Server y para el equipo
desde el cual se van a realizar todos los procedimientos, se requiere sistema operativo
de Microsoft, Microsoft SQL client y Microsoft Excel.

4.2.2 Microsoft Excel

Microsoft Excel es utilizado para exportar la información gestionada en el


software de control y la base de datos. Esta información puede ser manejada a gusto del
usuario del sistema.

4.2.3 Software de Control de Inventario (Interfaz grafica)

Para el desarrollo de la interfaz grafica que es la parte que relaciona el sistema


con el usuario, se requiere un software que permita trabajar conjuntamente con el
lector y la base de datos, que desarrolle aplicaciones complejas pero con un ambiente
grafico sencillo y amigable para el usuario, y que además sea compatible a la plataforma
del sistema operativo de Microsoft. Por todas estas razones, se seleccionó Visual C# en
combinación con Visual Basic, estos son lenguajes basados en objetos. Este lenguaje de
programación visual, permite crear fácilmente ambientes visuales para trabajar con el
mouse, tipo Windows es también llamado lenguaje de cuarta generación; esto quiere
decir que un gran número de tareas se realizan sin necesidad de escribir código.

Para comunicar el computador con el lector de RFID, de tal manera que el


usuario pudiera manipularlo a través de una aplicación de Windows, se utilizó el puerto
USB.

A esta interfaz grafica, que viene siendo el software de control de inventario se


le dio el nombre de CONTROL ID60.

60
El manual de funcionamiento CONTROL ID se encuentra en el CD de instalación que viene con el
equipo.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 101 ‐

El software de control, CONTROL ID, es una herramienta para el manejo de los


activos de la universidad la función principal de este programa es la de adquirir la
información de los tags y procesarla haciendo uso de la base de datos y de esta manera
llevar el control de inventario de los implementos del laboratorio de Ingeniería
Electrónica.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 102 ‐

5. CONCLUSIONES

El objetivo inicial de este proyecto fue cambiando a medida que se avanzaba en la


investigación que nos llevo a brindar una solución a una problemática existente dentro de la
universidad. El desarrollo de esta aplicación de RFID está sujeto a los requerimientos
propuestos para llevar a cabo el sistema de control de inventario en el laboratorio de la
universidad.

Los sistemas de control de inventario en todas las áreas de producción están acogiendo
rápidamente esta tecnología debido a sus bondades en cuanto a costos, organización,
adaptabilidad, entre otros.

Se logró diseñar, un sistema acorde con la necesidad existente por medio de una interfaz
grafica llamada CONTROL ID con un manejo sencillo por parte del Usuario de todas las
funciones ofrecidas por el programa, hizo de este proyecto, una herramienta útil para ser
implementada en el control de inventario para el Departamento de Electrónica.

El desarrollo del sistema de control de inventario utilizando tecnología RFID nos da una
visión más amplia de las tecnologías de punta que avanzan en el mundo y la oportunidad de
participar en el aporte de ideas al crecimiento tecnológico.

La aplicación desarrollada en los lenguajes de programación (Visual Basic, C #) orientada a


objetos trabajando conjuntamente con un lenguaje de programación de bases de datos
como SQL fue muy útil en el desarrollo del sistema de control de inventario.

Es importante que tengamos en cuenta el futuro de esta tecnología, las numerosas


aplicaciones hacia las que se puede enfocar ya que son muchos los campos de acción que
posee. Siendo este trabajo de grado una muestra de una de las tantas aplicaciones que RFID
puede tener.

La tecnología RFID aun está en etapa de crecimiento e investigación la estandarización a


nivel mundial aun no es un hecho. Por lo que aun se presentan algunos problemas de
funcionamiento. En el desarrollo del proyecto se presentaron dos inconvenientes:

Alguno de los tags adquiridos, importados desde Europa no fueron leídos por el lector, esto
debido a los diferentes estándares regidos tanto en Europa como en USA. Por otro lado la
gran la mayoría del los sistemas RFID desarrollados, por no decir que todos presentan
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 103 ‐

incompatibilidad con los elementos metálicos, por lo tanto hay que tener sumo cuidado y
estudiar con detenimiento las especificaciones de los equipos que se vayan a utilizar para
implementar el sistema.

Espero que este trabajo de grado inspire a futuras investigaciones en el área ya que el
sistema RFID desarrollado, puede fácilmente utilizarse para trabajar conjuntamente con la
base de datos de la Universidad Tecnológica de Bolívar para aplicaciones de control de
acceso vehicular, de personal, entre otros.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 104 ‐

6. BIBLIOGRAFIA

6.1 Libros

• A guide to radio frequency identification [Libro] / aut. V. Daniel Hunt Mike Puglia,
Albert Puglia.. ‐ [s.l.] : A John Wiley & Sons, Inc, 2007.

• Fundamentals and application in contactless smart cards and identification


[Libro] = RFID HANDBOOK / aut. Finkenzeller Klaus / ed. Atrium The. ‐ Chinchester :
John Wiley & Sons Ltd, 2003. ‐ Second.

• HANDBOOK OF RF AND WIRELESS TECHNOLOGIES [Libro] / aut. DOWLA FARID. ‐


Oxford : Elsevier, 2004.

• IBM WebSphere RFID Handbook: A Solution Guide [Libro] / aut. IBM. ‐ [s.l.] :
Redbooks, 2006. ‐ First : pág. 308.

• Introduccion a la identificacion por Radio Frecuencia [Libro] / aut. Telectrónica


Codificación S.A. ‐ Argentina : [s.n.], 2006.

• MicroID® 125 kHz RFID System Design Guide / aut. Microchip. ‐ Chandler and
Tempe : [s.n.], 2003.

• RFID Sourcebook [Libro] / aut. Lahiri Sandip. ‐ [s.l.] : Prentice Hall PTR, August 31,
2005.

• RFID: READ MY CHIPS! [Libro] / aut. Gesuale Brian. ‐ [s.l.] : PiperJaffray, 2004.

6.2 Artículos

• Want, Roy. RFID: A Key to Automating Everything. Scientific American, Jan2004, Vol.
290 Issue 1, p56, 10p, 3
• Roy Want; Pering, Trevor; Tennenhouse, David; Want Roy. Comparing Autonomic
and Proactive Computing. IBM Systems Journal, Vol. 42, No. 1, pages 129‐135;
January 2003.
Control de Inventario con tecnología RFID para el laboratorio de Ingeniería Electrónica de la UTB ‐ 105 ‐

6.3 Publicaciones periódicas e información disponible en Internet

• http://www.jehzlau‐concepts.com/2007/01/what‐is‐smart‐card‐technology‐cards‐
or.html.
• http://www.ebiotec.com/images/gng13.jpg.
• http://es.checkpointsystems.com/RFID
• http://www.ecojoven.com/dos/03/RFID.html
• http://www.codigo.org.ar/Codig/RFID.asp
• http://global.zebra.com/sp/whitepapers.asp
• http://www.capta.com.mx/solucion/ems_rf_id_tags.htm
• http://www.soumu.go.jp/joho_tsusin/eng/Releases
• http://trolleyscan.co.za/

También podría gustarte