El ambiente en el cual los lectores de identificación por radiofrecuencia y las tags actúan como enlace de comunicación inalámbrica. Como son los objetos metálicos re proyecta las ondas de radio mientras los líquidos las aspiran. Por lo tanto, la presencia de metales y líquidos entre un lector de identificación por radio frecuencia y tag puede impedir que la energía de radiofrecuencia sea suficiente para localizar la tag. Ya que muchos objetos usados a diario como ordenadores portátiles y botellas de bebidas tienen la reflexión metálica y líquida. Para cada tipo de material existe un tag diferente.
Existen diversos trabajos relacionados con RFID. Algunos de ellos se enfocan en cuestiones de comunicaciones, en los que se realizan pruebas o estudios de las antenas de las etiquetas así como el estudio de las colisiones de las señales. Otros trabajos se enfocan en métodos para optimizar la lectura de estos componentes a través de metales y de líquidos, con los cuales, actualmente, tienen muchas dificultades. Uno de los temas que se han tratado anteriormente y que se parecen a la presente investigación, es el realizado por Jorge Alberto Alvarado Sánchez, (2010) con el título “Sistema de Control de Acceso con RFID”, cuyo objetivo general es: “Desarrollar un sistema que permita realizar el control de acceso de personal, en múltiples puntos, utilizando la tecnología de identificación por radiofrecuencia.”. Luego de realizar el análisis y el estudio de las tecnologías existentes planteó el autor una nueva forma de llevar la comunicación para los sitios analizados, para que de igual manera se brinde una mejora para los mismos, llegando así al cumplimiento de los objetivos planteados al inicio del desarrollo de dicha investigación.
Existen diversos trabajos relacionados con Identificación por radiofrecuencia (RFID). Algunos de ellos se enfocan en cuestiones de comunicaciones, en los que se realizan pruebas o estudios de las antenas de las etiquetas así como el estudio de las colisiones de las señales. Otros trabajos se enfocan en métodos para optimizar la lectura de estos componentes a través de metales y de líquidos, con los cuales, actualmente, tienen muchas dificultades. Uno de los temas que se han tratado anteriormente y que se parecen a la presente investigación, es el realizado por Jorge Alberto Alvarado Sánchez, (2010), con el título: “Sistema de Control de Acceso con Identificación por radiofrecuencia (RFID)”, cuyo objetivo general es: “Desarrollar un sistema que permita realizar el control de acceso de personal, en múltiples puntos, utilizando la tecnología de identificación por radiofrecuencia.”. Luego de realizar el análisis y el estudio de las tecnologías existentes planteó el autor una nueva forma de llevar la comunicación para los sitios analizados, para que de igual manera se brinde una mejora para los mismos, llegando así al cumplimiento de los objetivos planteados al inicio del desarrollo de dicha investigación.
Para conocer la operación y comprobar las características eléctricas y electromagnéticas de los componentes del sistema de identificación por radiofrecuencia es necesario realizar la caracterización de estos sistemas tanto de tecnología pasiva como activa, en específico para la aplicación de identificación y control vehicular que es la aplicación de estudio. Como primer paso es necesario conocer los componentes del sistema y elaborar los procedimientos de medición que se van a realizar, es por esto que en este capítulo se presentan los procedimientos y resultados de las mediciones realizadas en el IPN, en laboratorio, que consiste en el funcionamiento del sistema en condiciones ideales y en campo que son las condiciones reales, o mas cercanas a la realidad de la operación de los identificadores RFID con el objetivo de analizar su comportamiento y factibilidad con respecto a los parámetros eléctricos y de propagación de radiofrecuencia para aplicarse en la identificación y control vehicular.
un EPC de 6 palabras). Así, una etiqueta RFID puede poseer un código EPC desde una longitud de cero bits (‘00000’) hasta otra de 496 bits (‘11111b’), aunque en caso de soportar la funcionalidad XPC sólo llegará a los 464 bits (‘11101b’). En la posición 15h de este banco se encuentra el Indicador de Memoria de Usuario UMI (User Memory Indicator) que básicamente indica si existe y posee datos el último banco, la memoria de usuario. En el bit 16h está el indicador XPC (XI) que indica si existe el Extended Protocol Control Word 1 (opcional) desde la posición 210h hasta la 21Fh. Si un tag no soporta XPC, el XI será establecido a cero por el fabricante del chip de esta etiqueta (como puede ser el caso de los chips Monza). En el bit 17h se encuentra el “toggle” T que indicará si se trata de una aplicación referida a “GS1 EPCglobal TM ” (T =
Para la creación de un sistema RFID hay que tener en cuenta diversos factores de diseño como el rango de alcance donde se puede mantener la comunicación, la velocidad de flujo de datos que podemos obtener entre lector y etiqueta, el tamaño físico de la etiqueta, la habilidad del lector para mantener la comunicación con varias etiquetas a la vez o la robustez que ofrece la comunicación a posibles interferencias de materiales entre lector y etiqueta. Se debe tener en cuenta también el nivel de emisión para no sobrepasar las regulaciones impuestas en cada país, si existe una batería suplementaria para realizar la comunicación entre etiqueta y lector o la frecuencia portadora RF usada en la comunicación entre lector y transponder.
La banda de frecuencia que falta explorar en el mundo de los tags RFID pasivos es la de frecuencia ultra alta (UHF). En esta banda existe la norma EPC Gen 2, permitiendo lecturas de hasta 7 m y con capacidad para manejar multiples tags en el ambiente de lectura. Sin embargo, las señales en estas frecuencias sufren obstrucciones severas del cuerpo humano. La propuesta de esta tesis es una tarjeta dual Mifare + EPC Gen 2, en que cada una de las dos componentes es independiente, usándose Mifare para pago y EPC Gen 2 para conteo e identificación. El tema de las tarjetas duales es relativamente novedoso y existen algunos trabajos en el área; antenas para tags (Leong, Ng, & Cole, 2007), circuitos integrados para tags (Zhu, Jamali, & Cole, 2005) y lectores (Reynolds et al., 2006) capaces de operar en ambas bandas. Leong et al. (2007) diseñan una antena única sintonizada para operar en ambas bandas de frecuencia. Zhu et al. (2005) diseñan un circuito integrado capaz de operar en ambas bandas de frecuencia, por lo que combinado con la antena de Leong et al. (2007) generaría un tag dual integrado. Reynolds et al. (2006) diseñan un equipo lector RFID basado en procesamiento digital de señales (DSP) capaz de operar en ambas bandas de frecuencia. Hasta esta tesis no ha existido una publicación que experimente de manera intensiva el conteo y detección de personas utilizando tarjetas duales Mifare + EPC Gen 2. La referencia más cercana es (Mitsugi, 2005). En ese trabajo aparecen resultados de conteo de personas pasando por un portal utilizando tarjetas EPC Gen 2 colgadas al cuello. En esos experimentos participan solamente 3 personas por lo que los datos publicados no son estadísticamente significativos ni comparables con los de esta tesis.
Como añadido, la información almacenada en una etiqueta puede contener datos personales. La mayor preocupación es que estas etiquetas se están instalando en tarjetas de acceso, tarjetas de cliente, pasaportes, vehículos, prendas de vestir… pudiendo por lo tanto rastrearnos sin nuestra autorización y lo que resulta aún más preocupante sin nuestro conocimiento. Si se combinan los dispositivos RFID con la tecnología de posicionamiento global (GPS) se podría localizar en cualquier parte del globo terráqueo a una persona portadora de una etiqueta RFID en tiempo real. Ya que estas etiquetas no son meros códigos de barras, sino que cuando se conectan con bases de datos y redes de comunicaciones tales como Internet constituyen un potente medio de entrega de nuestros servicios y aplicaciones, construyendo la denominada ‘Internet de los Objetos’. Esta red no sólo conecta terminales sino cualquiera de los objetos cotidianos que nos rodean, ropa, productos…etc. Pero estas amenazas a la intimidad, se pueden producir de igual modo aún cuando la información que esté almacenada en la etiqueta no sean datos personales, ya que una etiqueta RFID contiene un identificador único asociado a un producto de consumo. Gracias a que cada etiqueta contiene un identificador único, dicha etiqueta puede utilizarse con fines de vigilancia. Además se ha de añadir, que toda la información la utilizan sin cifrar, para no tener que compartir con terceros países algoritmos y claves, siendo por lo tanto accesible la información para cualquier persona dotada de un lector.
Por otro lado los equipos, como los que se muestran en la figura 2.2, que pueden facturar y de alguna manera llevar el control simultáneo de varios espacios de estacionamiento, por lo general de una misma cuadra, son dispositivos más complejos. En su mayoría estos equipos cuentan con una pantalla y un teclado para que el usuario pueda interactuar con el sistema; además, estos no solamente facturan el uso de los estacionamientos mediante el ingreso de monedas, sino que también pueden hacerlo a través de la lectura de tarjetas magnéticas o de RFID (siglas de Radio-Frequency Identification: identificación por radio frecuencia).
Debido a la demanda de estacionamientos en el sector céntrico de Guayaquil, el edificio CISC – CINT ha optado por usar el patio como parqueadero con una administración sin ningún tipo de sistema inteligente, generando exceso de tiempo en el acceso y ubicación vehicular. La implementación de sistemas automatizados en unidades educativas es cada vez mayor porque aminora inconvenientes, por esto se ha sugerido un diseño, demostrado a través de un prototipo, un sistema automatizado implementando tecnología RFID para el control de acceso vehicular y monitorización de espacios libres para una pronta ubicación, limitando el tiempo de estadía según jornada laboral del usuario y estableciendo políticas para su correcto uso. La fundamentación teórica se basa en la tecnología RFID, sus estándares y equipos, también en Visual Studio y SQL Server para el desarrollo del software y base de datos. Para esto se ha implementado la metodología Agile- Scrum que logra la satisfacción y bienestar de los usuarios mostrando pequeñas muestras del trabajo final. Se realizó una encuesta para conocer la opinión de los usuarios y se obtuvo como resultado que 79,5% considera que implementar RFID para automatizar el estacionamiento es una solución viable.
A partir del diseño de la red de lectores, se instalará una célula prototipo en el edificio “F”. Se adquirirán los lectores, etiquetas, antenas y otros materiales para la instalación de esta célula. Se realizarán pruebas de comunicación entre las etiquetas y los lectores RFID instalados. Se direccionarán las antenas para alcanzar los rangos de cobertura esperados y sin interferencias. Se equipará el laboratorio de investigación y desarrollo de tecnologías de identificación por radiofrecuencia. Actividad 4: Desarrollo experimental de la técnica de triangulación de lectores RFID. Se realizarán cálculos matemáticos y experimentos de triangulación de lectores RFID para desarrollar un sistema de posicionamiento local tridimensional. Se determinará el mínimo rango de error posible. Actividad 5: Desarrollo experimental de integración de dispositivos RFID activos y pasivos.
Como en su momento sucede con el surgimiento de prácticamente toda la tecnología de punta, los sistemas de identificación por radiofrecuencia tuvieron su origen en la industria militar. Cuando la población civil tuvo acceso a ella, las industrias del transporte y el almacenaje fueron las principales beneficiadas. Las grandes ventajas que de inmediato presentaron estos sistemas fueron percibidas por otros sectores y al incrementarse la diversidad de usos, comenzaron a surgir nuevos retos y aplicaciones. Las bibliotecas no fueron la excepción y durante los últimos años ha crecido el interés en esta tecnología y se ha visto su verdadera utilidad. Aunque son principalmente los países del primer mundo los que se ven beneficiados y la utilizan al 100% ya que se trata de tecnología muy costosa que no todas las bibliotecas están en posibilidades de adquirir, lo cierto es que cualquier biblioteca que quiera tener un alto nivel de excelencia y competitividad debe considerar seriamente su implementación en el corto plazo. La mejor prueba de que la RFID llegó para quedarse es la diversidad de proveedores que actualmente distribuyen tales sistemas en nuestro país. La tecnología de RFID está cambiando –o mas bien, rediseñando- radicalmente la manera de operación de las bibliotecas. La biblioteca no es más una bodega de materiales o un lugar aburrido, oscuro y con olor a humedad sino que se ha transformado en un lugar dinámico, altamente tecnologizado y con características y vida propias.
El pasado 9 de marzo del 2006, en el marco de la feria CeBIT en Hannover, la Sra. Viviane Reding, Comisario europeo para la Sociedad de la Información y Medios de Comunicación, lanzó un debate público sobre la RFID. La Comisario Viviane Reding subrayó "el uso creciente de la RFID abre la puerta a mejoras de la productividad en un amplio abanico de sectores. Recordemos que la productividad es el motor del crecimiento económico y de la creación de empleo. ( ... ). Debemos igualmente adoptar algunas decisiones de principio sobre los problemas de seguridad y de derecho a la intimidad asociados a la cada vez más extensa gestión y uso comercial de la tecnología RFID. El momento para actuar es ahora ( ... ). No permitiré que se comprometa la libertad de los ciudadanos y sus derechos fundamentales". Entre marzo y junio del 2006 se organizaron en Bruselas cinco grupos de trabajo para discutir y alcanzar un consenso sobre los principales problemas, desafíos y oportunidades que ofrece el uso de la RFID. En estas reuniones se discutieron las necesidades y opciones de investigación y desarrollo tecnológico, el uso creciente de RFID en aplicaciones comerciales y gubernamentales, los problemas legales y sociales relacionados con la protección de la seguridad y el derecho a la intimidad, los problemas de normalización, interoperabilidad y gobernanza, así como las necesidades actuales y futuras del espectro de frecuencia.
Portillo, Bermejo, & Bernardos definen que las etiquetas RFID son simplemente un modo automatizado para proporcionar datos de entrada al sistema cliente. Sin embargo, las etiquetas RFID son capaces de proporcionar también una salida automatizada del sistema hacia la etiqueta, permitiendo la actualización dinámica de los datos que ésta porta. El sistema de información se comunica con el lector según el principio maestro-esclavo. Esto quiere decir que todas las actividades realizadas por lector y transpondedores son iniciadas por la aplicación software. Cuando el lector recibe una orden de esta aplicación, establece una comunicación con los transpondedores, comunicación en la que a su vez el lector ejerce de maestro y los tags de esclavos. Tambien que el principal objetivo de la aplicación software es gestionar y tratar los datos recibidos por el lector. El sistema debe ser lo suficientemente robusto para poder manejar las múltiples lecturas que permiten realizar los sistemas RFID, coordinar tiempos y flujos de información, gestionar los distintos eventos, soportar las realimentaciones de los usuarios, introducir las actualizaciones del sistema cuando sea requerido e integrarlo con otros sistemas de información de la empresa. En todos los casos el sistema cliente necesitará modificaciones software para integrar los datos proporcionados por el lector y el programador. Sin la posibilidad de acceder a todas estas funcionalidades, el sistema RFID perderá en eficacia y no proporcionará el deseado retorno de la inversión. (Portillo, Bermejo, & Bernardos, 2008)
Radio FrequencyIdentification (RFID) utiliza ondas de radio para comunicarse entre dos objetos: un lector y una etiqueta. RFID comunicación es el mismo como la comunicación de dos vías de radio en el sentido de que la información es transmitida o recibida a través de una onda de radio a una frecuencia específica. Sin embargo, una de las principales diferencias es que los sistemas de RFID detectar la presencia del otro dispositivo remoto, es decir, la etiqueta. Además, las etiquetas pasivas o sin suministro de corriente-se pueden alimentar remotamente por un corto período de tiempo por el lector. Además, todas las etiquetas contienen una pequeña cantidad de memoria que se puede leer a partir de (y, a veces escrito a) por el aire por el lector. La mayoría de las veces, la parte de memoria contiene algún tipo de información de identificación única. RFID USB Descripción del hardware
Las nuevas políticas propuestas por organismos como Wal-Mart, Target y Metro AG han forzado a los proveedores a poner sus planes de RFID en práctica, lo más rápido posible. Esto ha provocado que no se exploten al máximo los beneficios operacionales de RFID al utilizar los datos para mejorar sus procesos. Esto significa que las empresas deben incorporar de una manera inteligente los datos RFID en los procesos de negocio que apliquen, de modo que estos impacten en la toma de decisiones de la empresa. Esta tarea no es nada sencilla pero se resuelve a través de una capa de software llamada middleware. El middleware es el software que permite la conexión entre el hardware de RFID y los sistemas de Tecnologías de la Información de la empresa como pueden ser sistemas ERP ( 19 Enterprise Resource Planning), CRM ( 20 Client Relationship Management), sistemas de inteligencia de negocio, entre otros.
El diagrama de bloques mostrado en la figura 2.1 detalla el funcionamiento del proyecto. Para esto se tiene un elemento de control, el microcontrolador que realiza el manejo de todo el sistema. El reloj en tiempo real entrega la fecha y hora al sistema. El lector RFID entrega al microcontrolador los datos de lectura procedentes de los tags. Se dispone de un sensor magnético para enviar una señal al microcontrolador de apertura de la puerta. La memoria EEPROM recolecta toda la información del acceso como respaldo, la cual posteriormente es transmitida hacia el computador mediante dos modems GSM (transmisor y receptor). También se cuenta con una cerradura eléctrica que es accionada por el microcontrolador.
Con base en lo anterior, el uso de la tecnología de información, y en particular la tecnología RFID, como apoyo a la administración de la cadena de suministro es sin duda parte de las estrategias de negocio de muchas empresas manufactureras exitosas. Y a esto se refiere Chopra y Meindl (2008), cuando cita: La información es la clave del éxito de una cadena de suministro porque permite a la administración tomar decisiones en un panorama amplio que abarca funciones y compañías. Una estrategia exitosa es el resultado de ver la cadena de suministro como un todo en vez de considerar solo las etapas en lo individual. Al considerar el panorama global de toda la cadena de suministro, el gerente puede diseñar estrategias que tomen en cuenta todos los factores que afectan la cadena en vez de solo los que afectan una etapa o función en particular. Tomar en cuenta toda la cadena maximiza las utilidades de ésta, lo que a su vez aumenta las utilidades de cada compañía que participa en la cadena.