View
68
Download
4
Category
Preview:
Citation preview
6
TECNOLOGÍA RFID
La tecnología de Identificación por Radiofrecuencia RFID (RadioFrequency
Identification) es, sin duda, una de las tecnologías de comunicación que ha
experimentado un crecimiento más acelerado y sostenido en los últimos
tiempos. Las posibilidades que ofrece la lectura a distancia de la información
contenida en una etiqueta, sin necesidad de contacto físico, junto con la
capacidad para realizar múltiples lecturas (y en su caso, escrituras)
simultáneamente, abre la puerta a un conjunto muy extenso de aplicaciones en
una gran variedad de ámbitos, desde la trazabilidad y control de
inventario, hasta la localización y seguimiento de personas y bienes, o la
seguridad en el control de accesos. (Ibáñez, 2008).
Sustituye al código de barras actualmente existente; ofrece además, un
sistema único de localización en tiempo real a distancia que permite administrar
parámetros referente al objeto que se encuentre identificando. (Villamar, 2009).
Algunas de sus aplicaciones en los sectores industriales son los siguientes:
- Control de calidad, producción y distribución.
- Localización y seguimiento de objetos.
- Control de accesos.
- Identificación de materiales.
- Control de fechas de caducidad.
- Detección de falsificaciones.
- Almacenaje de datos.
- Control de stocks.
- Automatización de los procesos de fabricación.
- Información al consumidor.
- Reducción de tiempo y coste de fabricación.
- Reducción de colas a la hora de pasar por caja.
7
- Identificación y localización de animales perdidos.
- Elaboración de censos de animales.
- Identificación y control de equipajes en los aeropuertos.
- Inventario automático.
Este avance tecnológico aplicado a un parqueadero aportar una visión clara sobre
las ventajas que conlleva la tecnología RFID; así también motivar a otros sectores
industriales a conocer y aplicar esta innovadora tecnología. (Villamar, 2009).
HISTORIA Y EVOLUCIÓN DEL RFID
La primera aplicación para radiofrecuencia se la realizó en la Segunda Guerra
Mundial. El país de Reino Unido, quiso identificar sus aviones de los enemigos.
Se desarrolló una aplicación, que consistía en colocar un tag en las aeronaves
aliadas; si el tag emitía la respuesta adecuada, se distinguía automáticamente
una aeronave propia de una enemiga.
La tecnología RFID creció por los años 70. En 1973, Charles Watson
patentó la tecnología: RFID actualmente conocida como pasiva. Varias
empresas empezaron a desarrollar aplicaciones comerciales de RFID en el campo
de control electrónico de artículos; para contrarrestar el robo. Este sistema
antirrobo, es posiblemente el primer y más extendido uso comercial de la
tecnología RFID en el mundo.
Posteriormente fueron desarrollados sistemas de identificación vehicular que
fueron los primeros sistemas de telepeaje y de gestión de transporte.
La empresa Auto ID, en 1999: desarrollo los tags RFID, que almacenan un código
electrónico de producto univoco; en un microchip que se transmite a través de
una antena a los lectores RFID. (Kereon Company, 2012)
8
ARQUITECTURA DE UN SISTEMA RFID
IDENTIFICACIÓN POR RADIO FRECUENCIA
Un sistema básico RFID está compuesto por:
Una etiqueta (tag) RFID, en su versión más simple formada por un chip y una
antena, con la capacidad de ser programada con información. Se trata de un
dispositivo con memoria (de tamaño variable, desde una pegatina a un paquete
de tabaco), que puede ser adherido o incorporado a un producto, animal o
persona.
Un sistema formado por un lector y una antena que interroga a la
etiqueta de RFID. El sistema produce un campo electromagnético mediante el
cual los datos son recibidos o transmitidos a las etiquetas RFID. (Pinto,
2009)
Funcionamiento
Desde aquí en adelante a la tarjeta del RFID la denominaremos transponder. El
transponder y el lector de RFID, trabajan juntos. El lector emite una señal y el
transponder la recibe y la activa. Ver Figuras 1 y 2.
Figura 1. Emisión de la señal de baja potencia del lector(Grand-Flo, 2013)
9
Figura 2. Entrada del transponder en el campo magnético(Grand-Flo, 2013)
La función del módulo RFID es emitir una señal de radio frecuencia de baja
potencia creando un campo electromagnético. El campo electromagnético es
emitido por el transceptor a través de una antena transmisora la misma que tiene
la forma de una bobina. Este campo electromagnético es una señal
“portadora” de potencia del lector dirigida hacia el transponder. Un
transponder contiene una antena, también en forma de bobina, y un circuito
integrado. El circuito integrado requiere de una pequeña cantidad de energía
eléctrica para funcionar. La antena contenida en el transponder funciona como un
medio para tomar la energía presente en el campo magnético producido por el
módulo de RFID y la convierte en energía eléctrica para ser usada por el circuito
integrado.
Figura 3. Envió de datos por parte del transponder(Grand-Flo, 2013)
10
Los procesos del módulo RFID son dos:
- De carga; en el que los transponders almacenan energía.
- Emisión: Cada transponder envía su código utilizando la energía
almacenada en el proceso anterior.
Los dos procesos no actúan al mismo tiempo. El funcionamiento de este
módulo de radio frecuencia se controla digitalmente para programar
correctamente el proceso de carta y emisión de código.
Cuando el transponder está dentro del campo electromagnético producido por
módulo RFID; la energía captada permite que el circuito integrado del transponder
funcione; por lo que los datos contenidos en su memoria son transmitidos.
Figura 4. Proceso de datos hacia el lector(Grand-Flo, 2013)
La antena del módulo RFID recupera la señal electromagnética del tag y la
convierte en una señal eléctrica. El módulo procesa esta señal baja modulando
los datos originales almacenados en la memoria del circuito integrado contenido
dentro del tag. Cuando la señal pasa al proceso de demodulación, el módulo
digital comprueba que los datos sean correctos para lo cual, realiza un proceso
de validación. Cuando se hayan validado los datos; son decodificados y
reestructurados para transmitir en el formato requerido para el sistema.
Las distancias de lectura dependen siempre del tamaño de la antena y el tag a
utilizarse.
11
ELEMENTOS DE UN SISTEMA RFID
Lectores RFID
Un lector RFID permite transmitir y recibir señales; convierte las ondas de radio de
los tags en señales eléctricas capaces de transmitir al computador. Pueden
suministrar energía a los tags RFID pasivos. Pueden ser unidades autónomas
conectadas a antenas, unidades portátiles con antenas integradas, en placas
miniatura montadas dentro de impresoras, o integrados en grandes
dispositivos. El lector es sumamente necesario para:
- Transmitir energía al tag
- Recibe desde el tag los datos correspondientes a las comunicaciones
- Separa estos dos tipos de señales.
En la mayoría de los casos los lectores son capaces de leer y escribir a un tag.
La función lector es leer los datos almacenados en el chip del tag. Mientras
que la operación de la escritura: escribe los datos pertinentes.
La comunicación de los tags se la puede realizar en diferentes frecuencias como:
baja, alta, ultra alta, y de microondas.
Un lector tiene que estar conectado a través de cables de antenas para realizar la
transmisión y recepción de señales. Pueden contar con antenas incorporadas o
conectarse con módulos de lectura externos. También utilizan protocolos
estándar de comunicación. (Bartolomé S, 2011).
Los lectores RFID se pueden agrupar en tres grupos:
- Lectores RFID fijos: Los lectores RFID fijos, no llevan antena incorporada y
generan las ondas que emiten las antenas hacia los tags al mismo tiempo que
recibir y decodificar lo que emiten los tags y llega a través de las antenas. Ver
Figura 5.
12
Figura 5. Lector RFID Fijos(Auto-Id C, 2013)
- Lectores RFID portátiles: A los PDA, denominados asistentes digitales
computarizados portátiles, controlados por sistemas operativos estandarizados,
pero el verdadero corazón de una PDA con RFID es el chip que lo gobierna que en
el momento de escribir estas líneas el chip. Ver Figura 6.
Figura 6. Lector RFID Portátil(EAN Argentina, 2013)
- Lectores RFID de sobremesa y USB: Se utilizan para la lectura de corto alcance,
lo que se denomina Near-Field, para marcar pasos obligados, controles de acceso,
grabación de tarjetas, grabación de pases de entrada, dorsales u otros elementos
para eventos. También acostumbran a utilizarse como kits de desarrollo para
iniciarse en el RFID. Ver Figura 7.
13
Figura 7. Lector RFID USB (EAN Argentina, 2013)
2.2.3.2. Antenas
Las antenas están alojadas en recintos que son fáciles de montar, y suelen verse
como racks protegidos. Debe ser colocada en una posición donde la transmisión
de energía hacia la etiqueta, como la recepción de los datos emitidos sea óptima.
Debido a que existen normativas que permiten cierto nivel de potencia de un
lector: la ubicación es vital para alcanzar un óptimo grado de lectura. (Bartolomé S,
2011).
Hay tres características de las antenas que contribuyen a la correcta lectura de la
etiqueta:
- Patrón: Campo de energía tridimensional creado por la antena. Esto es también
conocido como el área de lectura.
- Ganancia y atenuación: La ganancia de la antena de un lector es fijada en
relación a las regulaciones gubernamentales. No obstante, la señal puede
reducirse o atenuarse para limitar el rango de lectura de la etiqueta o para
dirigirla sólo a las etiquetas que uno desea leer.
14
- Polarización: Se refiere a la orientación de la transmisión del campo
electromagnético. En general las antenas lineales proveen un rango de lectura
más extenso, pero son más sensibles a la orientación de la etiqueta.
Habitualmente son utilizadas en aplicaciones de lectura automática montadas
sobre una cinta transportadora. La polarización circular es creada por una antena
diseñada para irradiar energía RF en diferentes direcciones simultáneamente. La
antena ofrece mayor tolerancia a distintas orientaciones de la etiqueta y una mejor
habilidad para evitar obstrucciones. Estas virtudes implican, a su vez, la reducción
del rango y el foco de lectura.
Se pueden conectar una o varias antenas al mismo lector, dependiendo de los
requerimientos de la aplicación. Se selecciona una en base a la frecuencia y la
aplicación específica (omni-direccional, direccional, etc.). Ver Figura 8. La
conexión es la base para que no se debilite una señal; la misma que puede ocurrir
por los siguientes factores:
- Pérdidas debido a la proximidad de metales o líquidos
- Pérdida del cableado de la antena
- Perdida de la señal
- Proximidad con otros lectores / antenas
- Variaciones ambientales
- Interferencia desde otras fuentes RF
- Campos de corriente
- Refracción de la señal
- Diálogos cruzados
15
(a)(b)
Figura 8. Antena (a) Lineal (b) Omnidireccional(GrupoHasar, 2013)
Como se puede apreciar en la Figura 8. Las antenas lineales tienen un rango de
lectura más extenso y son sensibles hacia la orientación de la etiqueta. Sin
embargo las antenas omnidireccionales se pueden orientar en diferentes
direcciones y una mejor habilidad de hallar obstrucciones.
En la mayoría de los casos, la ubicación de la antena no es una ciencia exacta, y
son requeridos ajustes especiales para alcanzar rangos de lectura óptimos.
2.2.3.3. Tag o Transponder
Un tag RFID está formado por un microchip y una antena montada sobre un
substrato. El chip puede almacenar de 8MB hasta 64MB de datos (dependiendo
del tipo de tag). Puede almacenar información sobre un producto o un envío como,
por ejemplo, la fecha de fabricación, el destino y la fecha de venta. Pese a que
los chips son pequeños, las antenas no lo son; deben ser grandes para captar la
señal emitida por el lector. La antena permite que una etiqueta pueda leerse a una
distancia de 3 metros o más, incluso a través de distintos materiales. (Bartolomé S,
2011).
16
El circuito que forma la etiqueta de bajo potencia maneja la conversión de energía,
el control lógico, el almacenamiento y recuperación de datos y la modulación
requerida para devolver los datos al lector. Ver Figura 9.
Figura 9. Elementos que forman un tag(GrupoHasar, 2013)
La cantidad de material conductivo utilizado y el tamaño de la antena determinan
la sensibilidad de una etiqueta. Ésta es crucial para obtener buenos rangos de
lectura y minimizar la influencia de los materiales a los que son aplicadas.
Las etiquetas están disponibles actualmente en cantidades industriales con varios
formatos: como inlays puros, inlays con adhesivo de respaldo, insertados en
etiquetas sin impresión, o como productos convertidos, donde está encapsulada
dentro de plástico, caucho u otro material diseñado a medida, ya sea moldeado o
laminado.
El diseño, la ubicación, la orientación de las cajas, y la ubicación del lector, juegan
un rol fundamental en la obtención de una tasa de lectura confiable. Pueden ser
diseñadas en una gran variedad de configuraciones para lograr distintos
rendimientos.
17
A medida que los estándares se adopten y crezca el nivel de utilización, existirán
diversos proveedores alternativos de tags a menores costos en función de un
mayor volumen de producción.
2.3. TIPOLOGÍA DE LOS TAG RFID
Hay una gran variedad de tipos de tags, siendo este elemento el más difícil de
decidir según la aplicación que vayamos a realizar.
Podemos diferenciarlos según su fuente de energía (activo, semiactivo y pasivo), según su memoria (solo lectura, WORM – escribir una vez y leer
muchas, lectura escritura programables, etc.) según los estándares que cumplen,
su ciclo de vida, su tamaño, su distancia de lectura, etc.
2.3.1. TIPOS DE TAG SEGÚN SU FUENTE DE ENERGÍA
Los tags RFID según su fuente de energía pueden ser activos, semipasivos
(también conocidos como semiactivos o asistidos por batería) o pasivos. (Actum,
2013).
2.3.1.1 Tags activos
Los activos poseen su propia fuente autónoma de energía, que utilizan para dar
corriente a sus circuitos integrados y propagar su señal al lector. Éstos son mucho
más fiables (tienen menos errores) que los pasivos debido a su capacidad de
establecer sesiones con el lector. Gracias a su fuente de energía son capaces de
transmitir señales más potentes que las de los tags pasivos, lo que les lleva a ser
más eficientes en entornos dificultosos para la radiofrecuencia como el agua
(incluyendo humanos y ganado, formados en su mayoría por agua), metal
(contenedores, vehículos). También son
18
efectivos a distancias mayores pudiendo generar respuestas claras a partir de
recepciones débiles (lo contrario que los tags pasivos). Por el contrario, suelen ser
mayores y más caros, y su vida útil es en general mucho más corta.
Muchos tags activos tienen rangos efectivos de cientos de metros y una vida útil
de sus baterías de hasta 10 años. Algunos de ellos integran sensores de registro
de temperatura y otras variables que pueden usarse para monitorizar
entornos de alimentación o productos farmacéuticos. (Actum,
2013).
Otros sensores asociados con RFID incluyen humedad, vibración, luz, radiación,
temperatura y componentes atmosféricos como el etileno. Además de mucho más
rango (500 m), tienen capacidades de almacenamiento mayores y la habilidad de
guardar información adicional enviada por el transceptor.
Actualmente, tienen un tamaño aproximado de una moneda y una duración de
batería de varios años.
Características:
- Fuente de alimentación propia mediante batería de larga duración
(generalmente baterías de litio / dióxido de manganeso)
- Distancias de lectura escritura mayor de 10m a 100m generalmente.
- Diversas tecnologías y frecuencias.
- Hasta 868 MHz (UHF) o según estándares aplicados.
- 2,4 GHz muy utilizada (banda ISM, Industrial Scientific and
Medical), la misma que para dispositivos wireless LAN 802.11b.
- Memoria generalmente entre 4 y 32 kB.
- Principales fabricantes: TagMaster, Identec Solutions, Siemens, Nedap,
WhereNet, Bluesoft, Syris RFID.
- Precio del tag: 30 a 90 €.
19
La principal ventaja de los tags RFID activos respecto a los pasivos es el elevado
rango de lectura, del orden de decenas de metros. Como desventajas, cabe
destacar el precio, que es muy superior que los tags pasivos y la dependencia de
alimentación por baterías. El tiempo de vida de las baterías depende de cada
modelo de tag y también de la actividad de este, normalmente es del orden de
años. Para facilitar la gestión de las baterías, es habitual que los tags RFID activos
envían al lector información del nivel de batería, lo que permite sustituir con
antelación aquellas que están a punto de agotarse.
Éstas proporcionan a los tag una alimentación en modo reposo en el cual la
corriente consumida es muy pequeña 3uA generalmente y en modo de
funcionamiento donde se consume 24mA estas baterías pueden durar desde
1 a 10 años lo que los hace más robustos, los más utilizados son los de litio y
dióxido de manganeso como el CR2032 y el CR2320; a continuación se muestran
las características técnicas:
- Sistema químico: Li /MnO2
- Voltaje nominal: 3 V
- Capacidad nominal: 235 mAh
- Descarga de corriente estándar: 0,4 mA
- Máxima corriente de descarga: 3,0 mA
- Peso promedio: 2,8 g
- Rango de temperatura: de -30 a 70 °C
- Descarga pasiva a 23 °C: < 1 %/al año
También hay baterías impresas ultra-finas para el diseño de empaquetado activo.
Éstas son flexibles, de gran alcance y tienen menos de un milímetro de grosor, lo
que las hacen ideales para las etiquetas activas de los sistemas RFID.
20
2.3.1.2. Tags semipasivos
Los tags semipasivos se parecen a los activos en que poseen una fuente de
alimentación propia, aunque en este caso se utiliza principalmente para
alimentar el microchip y no para transmitir una señal. La energía contenida en la
radiofrecuencia se refleja hacia el lector como en un tag pasivo. Un uso alternativo
para la batería es almacenar información propagada desde el lector para emitir
una respuesta en el futuro, típicamente usando backscatter. Los tags sin
batería deben responder reflejando energía de la portadora del lector al vuelo.
(Actum, 2013).
La batería puede permitir al circuito integrado de la etiqueta estar constantemente
alimentado y eliminar la necesidad de diseñar una antena para recoger potencia
de una señal entrante. Por ello, las antenas pueden ser optimizadas para utilizar
métodos de backscattering. Las etiquetas RFID semipasivas responden más
rápidamente, por lo que son más fuertes en el ratio de lectura que las pasivas.
Este tipo de tags tienen una fiabilidad comparable a la de los tags activos a la
vez que pueden mantener el rango operativo de un tag pasivo. También suelen
durar más que los tags activos. (Actum, 2013).
2.3.1.3. Tags Pasivos
Los tags pasivos no poseen alimentación eléctrica. La señal que les llega de los
lectores induce una corriente eléctrica pequeña y suficiente para operar el
circuito integrado CMOS del tag, de forma que puede generar y transmitir una
respuesta. La mayoría utiliza backscatter sobre la portadora recibida; esto es, la
antena ha de estar diseñada para obtener la energía necesaria para funcionar a la
vez que para transmitir la respuesta por backscatter. Esta respuesta puede ser
cualquier tipo de información, no sólo un código
21
identificador. Un tag puede incluir memoria no volátil, posiblemente escribible
(por ejemplo EEPROM).
Suelen tener distancias de uso práctico comprendidas entre los 10 cm (ISO
14443) y llegando hasta unos pocos metros (EPC e ISO 18000-6), según la
frecuencia de funcionamiento y el diseño y tamaño de la antena. Por su sencillez
conceptual, son obtenibles por medio de un proceso de impresión de las
antenas. Como no precisan de alimentación energética, el dispositivo puede
resultar muy pequeño: pueden incluirse en una pegatina o insertarse bajo la piel
(tags de baja frecuencia).
Existen tags fabricados con semiconductores basados en polímeros desarrollados
por compañías de todo el mundo. En 2005 PolyIC y Philips presentaron tags
sencillos en el rango de 13,56 MHz que utilizaban esta tecnología. Si se
introducen en el mercado con éxito, éstos serían producibles en imprenta
como una revista, con costes de producción muchos menores que los de silicio,
sirviendo como alternativa totalmente impresa, como los actuales códigos de
barras.
Sin embargo, para ello es necesario que superen aspectos técnicos y económicos,
teniendo en cuenta que el silicio es una tecnología que lleva décadas disfrutando
de inversiones de desarrollo multimillonarias que han resultado en un coste
menor que el de la impresión convencional. (Actum,
2013).
Debido a las preocupaciones por la energía y el coste, la respuesta de una
etiqueta pasiva RFID es necesariamente breve, normalmente apenas un número
de identificación (GUID). La falta de una fuente de alimentación propia hace que
el dispositivo pueda ser bastante pequeño: existen productos disponibles de
forma comercial que pueden ser insertados bajo la piel. En la práctica, las
etiquetas pasivas tienen distancias de lectura que varían entre unos 10 milímetros
hasta cerca de 6 metros, dependiendo del
22
tamaño de la antena de la etiqueta y de la potencia y frecuencia en la que opera el
lector. En 2007, el dispositivo disponible comercialmente más pequeño de este
tipo medía 0,05 milímetros × 0,05 milímetros, y más fino que una hoja de papel;
estos dispositivos son prácticamente invisibles. (Actum, 2013).
2.3.2. TIPOS DE TAG SEGÚN SU MEMORIA INCORPORADA
Según el tipo de memoria que tiene el chip podemos tener:
- Read Only: como indica su nombre solo de lectura, el identificador viene gravado
de fábrica y tiene una longitud fija de caracteres.
- WORM (Write Once Read Many): programable por el usuario una unidad de
escritura, pudiendo leer las veces que se quiera.
- Lectura/escritura programable: una parte de la memoria, normalmente de
usuario, se puede gravar hasta 100.000 veces. Estos tags se utilizan para
aplicaciones cerradas de la misma empresa y que hay reutilización de los tags.
(Iván T, 2010).
2.3.3. TIPOS DE TAGS SEGÚN SU CLASE
EPC global como órgano de estandarización para la RFID a organizado las
etiquetas en 6 clases. Podríamos llegar a coger estas categorías aunque no fueran
con contenido EPC.
- Clase 0: solo lectura (el número EPC se codifica en la etiqueta durante el proceso
de fabricación).
- Clase 1: escritura una sola vez y lecturas indefinidas (se fabrican sin número
y se incorpora a la etiqueta más tarde)
- Clase 2: lectura y escritura.
- Clase 3: capacidades de la clase 2 más la fuente de alimentación que
proporciona un incremento en el rango y funcionalidades avanzadas.
23
- Clase 4: capacidades de la clase 3 más una comunicación activa con la posibilidad
de comunicar con otras etiquetas activas.
- Clase 5: capacidades de la clase 4 más la posibilidad de poder comunicar
también a etiquetas pasivas. (Iván T, 2010).
2.4. CLASIFICACIÓN
Los sistemas RFID se clasifican dependiendo del rango de frecuencias que usan.
Existen cuatro tipos de sistemas: de frecuencia baja (entre 125 ó 134,2 kilohercios);
de alta frecuencia (13,56 megahercios); UHF o de frecuencia ultra-elevada (868 a
956 megahercios); y de microondas (2,45 gigahercios). (Landt, Jerry, 2001).
Tabla 1: Clasificación de RFID por el rango de FrecuenciaFuente: (IDTechEx, 2012)
NOMBRE FRECUENCI A RFID
DISTANCIA(TAGS
PASIVOS)VELOCIDAD VENTAJAS INCONVENIENTES
LF (Baja frecuencia)
125 – 134KHz
Hasta 0.5 m 1 Kbps Buen comportamie nto conmetal y agua
Corta distancia, Baja velocidad, poca capacidad de anticolisión
HF (Alta frecuencia)
13.56 MHz Hasta 2m 25 Kbps Buena distancia, mejorvelocidad anticolisión
Peor comportamiento con agua y metales
UHF (Frecuenciaultraelevada)
868 – 930MHz
Hasta 6m 640Kbps Muy alta velocidad)600 tags/s)
Muy sensible al agua y el metal
Microondas 2.45 Ghz Activo: Menor100m
2.5. CÓDIGOS Y MODULACIONES
En el diagrama de bloques de la siguiente Figura 10 se ve descrito un sistema
de comunicación digital. Así mismo, la transferencia de datos entre el lector y la
etiqueta en un sistema RFID requiere 3 bloques básicos de funcionamiento.
24
Desde el lector hacia el tag (dirección de la transferencia de datos) son:
En el lector (Transmitter): codificación de señal (signal processing) y el modulador
(carrier circuit).
El medio de transmisión (channel).
En la etiqueta (Receiver): el demodulador (carrier circuit) y el decodificador de
canal (signal processing).
Figura 10. Diagrama de bloques del sistema RFID (GrupoHasar, 2013)
Un sistema codificador de señal toma el mensaje a transmitir y su representación
en forma de señal y la adecua óptimamente a las características del canal de
transmisión.
Este proceso implica proveer al mensaje con un grado de protección contra
interferencias o colisiones y contra modificaciones intencionadas de ciertas
características de la señal.
2.5.1 CODIFICACIÓN EN BANDA BASE.Los signos binarios “1” y “0” pueden ser representados por varios códigos
lineales. Los sistemas de RFID suelen usar una de las siguientes
codificaciones: NRZ, Manchester, Unipolar RZ, DBP (“diferential bi-phase”),
Miller o Codificación PulsoPausa (PPC).
Código NRZ (No Return to Zero):
Un „1‟ binario es representado por una señal „alta‟ y un „0‟ binario es
representado por una señal „baja‟. La codificación NRZ se usa, al
menos,
exclusivamente con una modulación FSK o PSK.
25
Código Manchester:
Un „1‟ binario es representado por una transición negativa en la mitad
del periodo de bit y un „0‟ binario es representado por una transición
positiva. El
códigoManchester es, por lo tanto, también conocido como codificación de „parte-
fase. El código Manchester es frecuentemente usado para la transmisión de datos
desde el transponder al lector basados en una modulación con sub-
portadora. Ver Figura 11.
Figura 11. Representación Gráfica de las Decodificaciones(Tocci, 2010)
Código Unipolar RZ:
Un „1‟ binario es representado por una señal „alta‟ durante la primera
mitad del periodo de bit, mientras que un „0‟ binario es representado
por una señal„baja‟ que dura todo el periodo de bits.
26
Código DBP:Un „0‟ binario es codificado por una transición, de cualquier tipo, en mitad del periodo de bit. Un „1‟ es codificado con una ausencia de transición. Además, el nivel de señal es invertido a inicio de cada periodo de bit, de modo que el pulso pueda ser más sencillamente reconstruido en el receptor si es necesario.
Código Miller:
Un „1‟ es representado por una transición de cualquier tipo en la mitad
del periodo de bit, mientras que el „0‟ binario es representado con la
continuidad
del nivel de la señal hasta el próximo periodo de bit. Una secuencia de ceros crea
una transición al principio de cada periodo de bit, de modo que el pulso pueda ser
más sencillamente reconstruido en el receptor si es necesario.
Código Miller Modificado:
En esta variante del código Miller, cada transición es reemplazada por un
pulso „negativo‟. El código Miller Modificado es altamente recomendable
para transmitir del lector al tag en sistemas RFID que usan acoplamiento
inductivo. Debido a la tan corta duración del pulso (tpulso << Tbit) es posible
asegurar una continua alimentación del transponder debido al campo magnético
del lector mientras dura la transferencia de información.
Codificación Diferencial:En la codificación Diferencial cada „1‟ binario que se tiene que transmitir
causa un cambio en el nivel de la señal, así como para un „0‟ el
nivel
permanece invariante. El código diferencial puede ser generado muy simplemente
a partir de una señal NRZ usando una puerta XOR y un biestable D. En la
siguiente figura vemos el circuito que logra este cambio en la señal.
27
Codificación Pulso-Pausa:
En la codificación Pulso-Pausa (PPC – Pulse Pause Coding) un „1‟ binario es
representado por una pausa de duración t antes del próximo pulso; un
„0‟
binario es representado por una pausa de duración 2t antes del próximo pulso.
Este método de codificación es popular para la transmisión de datos del lector a la
etiqueta en los sistemas de RFID que usan acoplamiento inductivo.
Modulaciones Digitales usadas.
La tecnología clásica de radiofrecuencia está fuertemente implicada con los
métodos analógicos de modulación. Podemos diferenciar entre modulación de
amplitud (AM), modulación de frecuencia (FM) y modulación de fase (PM),
siendo éstas las tres principales variables de una onda electromagnética. Todos
los demás métodos de modulación son derivados de cualquiera de uno de estos
tres tipos.
Las modulaciones usadas en RFID son ASK (amplitude shift keying), FSK
(frequency shift keying) y PSK (phase shift keying).
ASK (Amplitude shift keying)
En Amplitude shift keying la amplitud de la oscilación de una portadora es variada
entre dos estados u0 y u1 (keying) por un código de señal binario. U1 puede
tomar dos valores entre u0 y 0. El intervalo entre u0 y u1 es conocido como el
factor de trabajo (duty factor) m.
FSK (Frequency shift keying)En la modulación llamada „2 frequency shift keying‟ la frecuencia de la señal
portadora se varía entre dos frecuencias f1 y f2
PSK (Phase shift keying)En la modulación PSK los estados binarios „0‟ y „1‟ de una señal código se convierten en los respectivos “estados de fase” de la portadora, en relación a
28
una fase de referencia. En el caso que nos ocupa, la 2 PSK, la fase de la señal
varía entre los estados de fase de 0º y 180º.
Modulaciones que usan subportadora
En los sistemas de RFID, las modulaciones que usan subportadora son
básicamente usadas cuando se trabaja con acoplamiento inductivo, normalmente
en las frecuencias 6.78MHz, 13.56MHz o 27.125MHz en transferencias de
información desde la etiqueta al lector. Para modular la subportadora se puede
elegir entre ASK, FSK o PSK. Una vez tenemos esta primera señal modulada
(subportadora modulada), entonces se procede a
una segunda modulación de la subportadora con la señal portadora (la que nos
dará la frecuencia final a la que transmitiremos nuestra señal). El resultado de
este proceso es una señal modulada con subportadora que
transporta la información a una frecuencia „menor‟, aunque la señal que lleva
a la señal que contiene la información sí que va a una frecuencia mayor
2.6. ESTANDARIZACIÓN
Los estándares de RFID abordan cuatro áreas fundamentales:
- Protocolo en la interfaz aérea: especifica el modo en el que etiquetas
RFID y lectores se comunican mediante radiofrecuencia.
- Contenido de los datos: especifica el formato y semántica de los datos que se
comunican entre etiquetas y lectores.
- Certificación: pruebas que los productos deben cumplir para garantizar que
cumplen los estándares y pueden interactuar con otros dispositivos de distintos
fabricantes.
- Aplicaciones: usos de los sistemas RFID.
Como en otras áreas tecnológicas, la estandarización en el campo de RFID
se caracteriza por la existencia de varios grupos de especificaciones
29
competidoras. Por una parte está ISO, y por otra Auto-ID Centre (conocida desde
octubre de 2003 como EPCglobal,10 de EPC, Electronic Product Code).
Ambas comparten el objetivo de conseguir etiquetas de bajo coste que operen
en UHF. (Landt, Jerry, 2001).
Los estándares EPC para etiquetas son de dos clases:
- Clase 1: etiqueta simple, pasiva, de sólo lectura con una memoria no volátil,
programable una sola vez.
- Clase 2: etiqueta de sólo lectura que se programa en el momento de
fabricación del chip (no reprogramable posteriormente).
Las clases no son interoperables y además son incompatibles con los estándares
de ISO. Aunque EPC g lo ba l está desarrollando una nueva generación de
estándares EPC está (denominada Gen2), con el objetivo de conseguir
interoperabilidad con los estándares de ISO, aún se está en discusión sobre el
AFI (Application Family Identifier) de 8 bits. (Roger S,
2005).
Por su parte, ISO ha desarrollado estándares de RFID para la identificación
automática y la gestión de objetos. Existen varios estándares relacionados, como
ISO 10536, ISO 14443 e ISO 15693, pero la serie de estándares estrictamente
relacionada con las RFID y las frecuencias empleadas en dichos sistemas es
la serie 18000. (Roger S, 2005).
De 43 países aún no se encuentra normalizada la estandarización, entre ellos
Ecuador como se describe en la siguiente tabla.
30
Tabla 2: Regulación de RF para EcuadorFuente: (gs1.org, 2012)
Dentro del proceso de regulación tienen una gran importancia los
organismos que desarrollan los diferentes estándares con los que RFID
cuenta hoy en día. Algunos de estos organismos son la propia ETSI, EPCglobal o
la ISO, dedicados al desarrollo de estándares como:
- ISO 10536
- ISO 14443
- ISO 15693
Estudio, diseño y simulación de un sistema RFID basado en EPC - 118 -
- ISO 18000
- EPC
- EN 302 208
EPC
El EPC, siglas de Código Electrónico de Producto (Electronic Product Code), nace
de las manos de EPCglobal, un consorcio formado por EAN International
(European Article Numbering) el cual tiene 101 organizaciones miembro,
representadas en 103 países y UCC (Uniform Code Council) propietario del UPC
(Universal Product Code), presente en 140 países y ahora llamado GS1 US.
31
La intención de EPCglobal al crear el EPC no fue otra que la de promover la
EPCglobal Network, un concepto de tecnología que pretende cambiar la
actual cadena de suministro por otra con un estándar abierto y global, que
permita la identificación en tiempo real de cualquier producto, en cualquier
empresa de cualquier parte del mundo.
La EPCglobal Network ha sido desarrollada por el Auto-Id Center, un equipo de
investigación del MIT (Massachussets Institute of Technology) que cuenta con
laboratorios por todo el mundo. Dicho desarrollo fue llevado a cabo en más de
1000 compañías de alrededor del mundo.
Así mismo, actualmente, todo estándar que desarrolla EPCglobal pasa por la
supervisión de la ISO (International Standards Organization), con la única
condición de que los estándares concretos que crea ISO sean ratificados y usados
en los que cree EPCglobal.
Una vez conocemos de donde proviene el EPC, vamos a hacer un pequeño
estudio sobre el estándar para ver qué ventajas e inconvenientes nos proporciona.
Las especificaciones del EPC se pueden dividir en:
- Especificaciones para las etiquetas, referentes a los datos almacenados en ellas,
a los protocolos de comunicación con el lector y la parte de RF que permite la
comunicación.
- Especificaciones para los lectores: protocolo para el interfaz aire y
comunicaciones lógicas con las etiquetas.
2.7. SISTEMA DE CONTROL DE PARQUEADERO
2.7.1. SISTEMA DE PARQUEADERO
El sistema de parqueaderos, es una herramienta que nos permite, controlar el
ingreso y salida de vehículos en un parqueadero, es un sistema completo
32
que presenta desde la emisión de tickets, hasta reportes con los resultados de
cobros diarios mensuales, semanales, anuales, este sistema integral de software y
hardware, está diseñado para controlar la seguridad y tarifación de los vehículos
en parqueaderos. (JC Inform, 2012).
Componentes del Sistema
- Unidad de Entrada que consta de Dispensador de tickets numerados o código
de barras (para usuarios ocasionales) y lector de tarjetas para usuarios abonados
(opcional).
- Unidad de Salida que consta de un lector de código de tarjetas o código de
barras
- Unidad de Cobro que consta del computador con el software de
parqueadero
2.7.2. TIPOS DE CONTROL PARA PARQUEADERO
El Sistema Integrado de Reconocimiento de Matrícula LPR (Figura 12)
permite el Reconocimiento Automático de Matrículas de Vehículo en SIPARK®
PMA: Estas son leídas automáticamente por el LPR en los entrada y
alfanuméricamente procesados por medio de tecnología de procesamiento de
imágenes. La imagen creada, el número de placa leído y los datos del tiquete son
guardados en el sistema. Opcionalmente, la placa reconocida en la salida puede
ser comparada con la placa que fue reconocido en la entrada. (Siemens,
2013).
ura 12. El Sistema Integrado de Reconocimiento de Matrícula LPR (RFID Journal. 2010)
33
2.7.3. CONTROL DE PARQUEADERO MANUAL PARA LA CALCULACIÓN DE
TARIFAS Y GENERACIÓN DE VARIOS TIPOS DE TIQUETES
Características:
- Calculación de tarifas incluso procesando descuentos
- Renovación y pago adicional de tarjetas de estación de parqueo
- Carga y pago adicional de tarjetas débito
- Generación y pago de tiquetes prepago
- Generación de tiquetes perdidos
- Generación de tiquetes de reemplazo
- Cambio de reporte después del cambio
- Visualizador externo y teclado
- Impresora externa de recibos para generación de recibos usando
tecnología de impresión térmica
- Conexión Ethernet
2.7.4. CONTROL DE PARQUEADERO OCR (RECONOCIMIENTO ÓPTICO DE
CARACTERES)
El reconocimiento óptico de caracteres es el proceso de cambiar una imagen
digital en texto, las imágenes que incorporan texto no pueden ser editadas
directamente porque están definidas en pixeles, la función del OCR es convertir el
conjunto de pixeles en caracteres ASCII.
Para este proceso se optó por utilizar el asistente de visión de LABview, el cual
nos ofrece una galería de VI´s para el procesamiento digital de imágenes, al haber
obtenido una región de interés enmascarada en una imagen en blanco, es posible
utilizar OCR. En la siguiente imagen se aprecia el procedimiento de la lectura
OCR. (Junior H, 2012). Ver Figura 13.
34
Figura 13. Control de Parqueadero OCR (Anónimo)
2.8. SISTEMA DE PARQUEADERO CON RFID
2.8.1. RFID (IDENTIFICACIÓN POR RADIOFRECUENCIA)
La tecnología RFID es un sistema autónomo para controlar y registrar los
vehículos que ingresan y salen de determinado establecimiento de manera
centralizada, permitiendo un control eficiente de los vehículos a través de su
identificación, ubicación en tiempo real y acceso controlado. Ver Figura 14.
Algunas de las posibles aplicaciones son: cobro automático de peajes o
estacionamientos, pesaje automático y control de vehículos de transporte masivo
como taxis, buses y trenes. Ver Figura 14.
35
Figura 14. Identificación por radiofrecuencia(it.uc3m, 2013)
Este sistema se encarga de controlar el acceso de vehículos de empleados,
visitantes o contratistas a las instalaciones de una empresa o parqueadero público
o privado.
La solución puede utilizarse para el control de vehículos en:
- Parqueaderos de empresas
- Centros comerciales
- Parqueaderos públicos
- Empresas transportadoras
El sistema está compuesto por lectores RFID y dos aplicaciones, una de
administración y una Capa de Adquisición de Datos que se encarga de manejar los
lectores y recibe la información de éstos. (Junta de Castilla y León, 2007).
2.8.2. APLICACIÓN DE ADMINISTRACIÓN
- Manejo de Vehículos
- Creación de vehículos
- Activación o desactivación
- Control de acceso según permisos
- Manejo de hardware: barreras de parqueo
- Reportes
36
- Información de vehículos
- Lecturas realizadas
- Manejo de tarifas en el caso de parqueaderos públicos
2.9. ESPECTRO RADIOELÉCTRICO
El espectro radioeléctrico es una parte del espectro electromagnético, el cual
comprende y clasifica las ondas electromagnéticas (naturales o artificiales) que
"circulan" entre nosotros. Ver Figura 15.
En particular, el espectro radioeléctrico comprende solamente a las ondas
electromagnéticas que se utilizan para las comunicaciones (radio, teléfono,
televisión, internet etc.), también es una porción del Espectro Electromagnético
que proviene de las perturbaciones de las interferencias entre campos eléctricos y
magnéticos. Se las denomina de radiofrecuencia. (Frenzel, Louis L, 2003).
El espectro radioeléctrico, que ocupa una parte relativamente pequeña del
espectro electromagnético, está fijado en la frecuencia entre los 10 Khz y los
3.000 Ghz. Aunque parezca un rango muy grande, cada tecnología usa unos
anchos considerables, y en la era de las telecomunicaciones son cada vez más las
tecnologías que lo ambicionan. (Frenzel, Louis L, 2003).
A continuación, se detallan algunos de los usos más frecuentes de estas ondas:
RFID: Las etiquetas de radio-identificación de baja frecuencia, como por ejemplo
los chips que se les pone a los animales domésticos para tenerlos identificados,
funcionan con ondas de muy baja energía, que comunican a cortas distancias. En
concreto, entre 125 Khz y los 148.5 Khz. (EROSKI C,
200.9).
37
NFC: Hay algunas etiquetas que portan algo más de información y trabajan en
frecuencias más altas, como los 13.56 Mhz. Son las llamadas comunicaciones de
proximidad, de gran uso en países como Japón o Corea. (EROSKI C, 200.9).
Radio comercial: La radio comercial local más usada, hasta la llegada de
Internet, es la frecuencia modulada o FM. Las emisoras que trabajan en FM, más
del 90%, utilizan la parte del espectro que va de los 87 Mhz a los 107
Mhz. (EROSKI C, 200.9).
Televisión analógica: La televisión que nos abandonó recientemente, trabajaba
en dos rangos de frecuencias. El primero era el llamado VHF (acrónimo de "Very
High Frecuency"), que se movía entre los 30 Mhz y los
300 Mhz. UHF (acrónimo de "Ultra High Frecuency") trabajaba entre los 300
Mhz y los tres Ghz. (EROSKI C, 200.9).
Televisión digital: La TDT emplea el rango UHF para emitir, pero lo aprovecha
mucho mejor que la televisión analógica, ya que por cada canal analógico pueden
emitir cuatro canales digitales. (EROSKI C, 200.9).
Telefonía móvil: Los teléfonos móviles se mueven en frecuencias más altas.
El servicio GSM emplea el rango de los 900 Mhz, mientras que el 3G (más
moderno y capaz de transportar datos además de voz) trabaja en los
1,8 Ghz. (EROSKI C, 200.9).
Wifi: Los estándares más modernos para los routers wifi usan el rango de los
2,4 Ghz, que permiten un ancho de banda mayor, ideal para Internet. Sin embargo,
hay otros aparatos domésticos que operan en frecuencias similares y que
generan interferencias. Es por ello que continuamente se trabaja en la búsqueda
de nuevos estándares wifi que utilizan frecuencias menos saturadas. (EROSKI C,
200.9).
38
Bluetooth: La tecnología reina de trasmisión de datos por vía inalámbrica también
trabaja 2,4 Ghz. (EROSKI C, 200.9).
Hornos microondas: Emplean los 2,45 Ghz y son una causa de
interferencia en las redes wifi. (EROSKI C, 200.9).
Telefonía fija inalámbrica: Los teléfonos inalámbricos más modernos trabajan en
el rango de los 5,8 Ghz, pero todavía hay muchos que usan la franja de los 2,4
Ghz, por lo que también son a veces incompatibles con las redes wifi. (EROSKI C,
200.9).
Mandos a distancia: Los mandos que controlan a distancia el televisor, las
videoconsolas y los home cinemas utilizan un rango cercano al infrarrojo, es decir
sobre 390 Thz, o lo que es lo mismo los 390 billones de hercios. Este rango es
cercano a la luz visible, y aunque el ojo humano no lo ve, las cámaras fotográficas
sí captan los rayos de los mandos. (EROSKI C, 200.9).
Las Ondas Electromagnéticas transportan energías y no necesitan medio
Materiales para su transporte. Las Ondas de radio, de luz, de rayos X y los rayos
gamma son ejemplo de ondas electromagnéticas y difieren solamente en sus
frecuencias o longitud de onda, cubren una amplia gama de frecuencias o
de longitudes de ondas y pueden clasificarse según su principal fuente de
Generación.
Las ondas de radiofrecuencia y las microondas son especialmente útiles porque en
esta pequeña región del espectro las señales producidas pueden penetrar las
nubes, la niebla y las paredes. Estas son las frecuencias que se usan para las
comunicaciones vía satélite y entre teléfonos móviles.
Organizaciones internacionales y los gobiernos elaboran normas para decidir que
intervalos de frecuencias se usan para distintas actividades: entretenimiento,
servicios públicos, defensa, etc. (EROSKI C, 200.9).
39
Figura 15. Espectro Radioeléctrico(Diego E, 2009)
Las ondas electromagnéticas
Son las ondas que se generan por el proceso de radiación electromagnética, descrito
anteriormente, y que se encargan de llevar energía de un lugar a otro. A diferencia de otro tipo de
ondas, las electromagnéticas se propagan por el espacio sin necesidad de una guía artificial, como
podrían ser cables, hilos, fibra, por lo que pueden propagarse en el vacío o espacio. (EROSKI C,
200.9).
Las ondas electromagnéticas se caracterizan por dos variables: i) frecuencia de
sus oscilaciones; y ii) longitud de las mismas. A su vez, la frecuencia se refiere al
número de oscilaciones que ocurren en un periodo de tiempo determinado y
la unidad de medida de esa frecuencia es el Hertzio (Hz), que equivale a la
cantidad de ciclos u oscilaciones que tiene una onda electromagnética
durante un segundo, expresándose las frecuencias en:
a) Kilohertzios (kHz) hasta 3000 kHz, inclusive;
b) Megahertzios (MHz) por encima de 3 MHz hasta 3000 MHz, inclusive; y c)
Gigahertzios (GHz) por encima de 3 GHz hasta 3000 GHz
40
2.10. EL ESPECTRO ELECTROMAGNÉTICO Y EL ESPECTRO
RADIOELÉCTRICO.
Ahora bien, no todas las ondas electromagnéticas son propicias para usarse como
medios de transmisión de los servicios de telecomunicaciones y radiodifusión, de
forma que sólo las que se encuentran en determinado rango serán
susceptibles de ser empleadas para la prestación de este tipo de servicios.
(Observatel, 2010).
En ese orden de ideas, es en el espectro radioeléctrico el ámbito en el que se
desarrollan una buena parte de los servicios de telecomunicaciones, el cual a su
vez, está contenido en el espectro electromagnético.
Para comprender lo señalado en el párrafo anterior, es necesario definir los dos
conceptos mencionados, a saber:
i) Espectro electromagnético.- Es el conjunto de frecuencias de ondas
electromagnéticas continuas en el rango de 3Hz a 1025 Hz.
ii) Espectro radioeléctrico.- Es el segmento de frecuencias comprendido en
el espectro electromagnético, ubicado en el rango de ondas
electromagnéticas que van de 3KHz a 3000GHz.
Dicho de otra forma, el espectro radioeléctrico es una porción del espectro
electromagnético y es precisamente en esa porción en donde operan las
emisoras de radio (AM y FM), las de televisión abierta (por aire) y
microondas, de telefonía celular, los sistemas satelitales, los radioaficionados,
las comunicaciones vía Internet, los radiomensajes (pagers), las comunicaciones
de aeronaves, buques, transporte terrestre, entre otros servicios de
telecomunicaciones. (Observatel, 2010).
Debido a la multiplicidad de servicios que pueden prestarse por medio del espectro
radioeléctrico, su organización y regulación resulta indispensable para permitir el
desarrollo del mismo, sobre todo al tratarse, como se señaló
41
anteriormente, de un bien intangible. Al respecto, la Comisión Nacional de
Comunicaciones Argentina, señala lo siguiente:
“Las ondas electromagnéticas no ocupan un lugar (ya que son intangibles e
inmateriales). Pero si no se les canaliza adecuadamente, si no se ordena su tráfico,
es posible (en sentido figurado) que choquen entre sí,
superponiéndose y generando interferencias que afecten la calidad de las
emisiones.
Por este motivo el espectro radioeléctrico ha sido dividido en franjas o
andariveles (bandas de frecuencia), las que a su vez se subdividen en
frecuencias o carriles adjudicados para uso de un determinado emisor”
(zavordigital, 2010).
Tabla 3: División de espectrosFuente: (Margar V, 2010)
DIVISION DEL ESPECTRO RADIOELECTRICO EN BANDAS DE RADIO CON SUS RESPECTIVAS
FRECUENCIAS Y LONGITUDES DE ONDA
BANDAS DE RADIO CORRESPONDIENTES AL ESPECTRO
RADIOELÉCTRICO
LONGITUDES DE
ONDAFRECUENCIAS
Banda VLF (Very LowFrequencies - Frecuencias Muy Bajas) 3-30 KHz 100000 - 10000 m
Banda LF (Low Frequencies - Frecuencias Bajas) 30-300 KHz 10000 - 1000 m
Banda MF (Medium Frequencies - Frecuencias Medias) 300-3000KHz 1000-100m
Banda HF (High Frequencies - Frecuencias Altas) 3-30 MHz 100-10m
Banda VHF ( Very Higg Frequencies -Frecuencias Muy Altas) 30-300MHz 10-1m
Banda UHF (Ultra High Frequencies - Frecuencias Ultras Altas) 300-3000MHz 1m-10cm
Banda SHF(Super High Frequencies - Frecuencias Super Altas) 3-30GHz 10-1cm
Banda EHF(Extremely High Frequencies - Frecuencias
Extremadamente Altas) 30-300GHz 1cm-1mm
42
2.11. COMUNICACIÓN POR RADIOFRECUENCIA
El término radiofrecuencia, también denominado espectro de
radiofrecuencia o RF, se aplica a la porción menos energética del espectro
electromagnético, situada entre unos 3 kHz y unos 300 GHz. El hercio es la
unidad de medida de la frecuencia de las ondas, y corresponde a un ciclo por
segundo. Las ondas electromagnéticas de esta región del espectro, se pueden
transmitir aplicando la corriente alterna originada en un generador a una antena.
(scrib, 2010).
Tabla 4: División de bandas del espectro por RadiofrecuenciaFuente: (Never S, 2010)
La radiofrecuencia se puede dividir en las siguientes bandas del espectro
NombreNombre inglés
Abreviatura inglesa
Banda ITU FrecuenciasLongitud de onda
< 3 Hz>100.000 km
Frecuenciaextremadamente baja
Extremelylow frequency ELF 1 3-30 Hz
100.000–10.000 km
Super bajafrecuencia
Super lowfrequency
SLF 2 30-300 Hz10.000–1.000 km
Ultra bajafrecuencia
Ultra lowfrequency
ULF 3300–3.000Hz
1.000–100km
Muy baja frecuencia
Very low frequency
VLF 4 3–30 kHz 100–10 km
Baja frecuenciaLowfrequency
LF 5 30–300 kHz 10–1 km
Media frecuenciaMediumfrequency
MF 6300–3.000kHz
1 km –100 m
Alta frecuenciaHighfrequency
HF 7 3–30 MHz 100–10 m
Muy altafrecuencia
Very highfrequency
VHF 8 30–300 MHz 10–1 m
Ultra altafrecuencia
Ultra highfrequency
UHF 9300–3.000MHz
1 m –100 mm
Super alta frecuencia
Super high frequency
SHF 10 3-30 GHz 100–10 mm
Frecuenciaextremadamente alta
Extremelyhigh frequency
EHF 11 30-300 GHz 10–1 mm
> 300 GHz < 1 mm
A partir de 1 GHz las bandas entran dentro del espectro de las microondas. Por
encima de 300 GHz la absorción de la radiación electromagnética por
43
la atmósfera terrestre es tan alta que la atmósfera se vuelve opaca a ella, hasta
que, en los denominados rangos de frecuencia infrarrojos y ópticos, vuelve de
nuevo a ser transparente. Las bandas ELF, SLF, ULF y VLF comparten el
espectro de la AF (audiofrecuencia), que se encuentra entre 20 y 20.000 Hz
aproximadamente. Sin embargo, éstas se tratan de ondas de presión, como el
sonido, por lo que se desplazan a la velocidad del sonido sobre un medio
material. Mientras que las ondas de radiofrecuencia, al ser ondas
electromagnéticas, se desplazan a la velocidad de la luz y sin necesidad de un
medio material. Ver Figura 16.
Figura 16. Comunicación por Radiofrecuencia(tec-mex, 2010)
2.12. MICROCONTROLADOR
Un microcontrolador es un circuito integrado o chip programable capaz de ejecutar
las ordenes grabadas en su memoria que incluye en su interior las tres unidades
funcionales de una computadora: CPU, Memoria y Unidades de E/S, es decir, se
trata de un computador completo en un solo circuito integrado, está compuesto
de varios bloques funcionales, los cuales cumplen una tarea específica. Ver
Figura 17.
44
Figura 17. Microcontrolador(cursosmicros, 2009)
2.12.1. DIFERENCIA ENTRE MICRO CONTROLADOR Y MICROPROCESADOR
Es muy habitual confundir los términos de micro controlador y microprocesador,
cayendo así en un error de cierta magnitud. Un micro controlador es, como ya
se ha comentado previamente, un sistema completo, con unas prestaciones
limitadas que no pueden modificarse y que puede llevar a cabo las tareas para las
que ha sido programado de forma autónoma. Un microprocesador, en cambio, es
simplemente un componente que conforma el micro controlador, que lleva a
cabo ciertas tareas que analizaremos más adelante y que, en conjunto con otros
componentes, forman un micro controlador.
Debe quedar clara por tanto la diferencia entre micro controlador y
microprocesador: a modo de resumen, el primero es un sistema autónomo e
independiente, mientras que el segundo es una parte, cabe decir que esencial, que
forma parte de un sistema mayor.
2.12.2. PIC (PERIPHERAL INTERFACE CONTROLLER)
Los PIC son unos micro controladores fabricados por Microchip que en un solo
circuito integrado incorporan una CPU RISC, memoria ROM, memoria
45
RAM y diferentes periféricos, lo que los hace ideales para pequeños circuitos que
necesiten de la potencia de un microordenador a un costo reducido.
2.13. COMUNICACIÓN SERIAL
Los puertos seriales (también llamados RS-232, por el nombre del estándar al
que hacen referencia) fueron las primeras interfaces que permitieron que los
equipos intercambien información con el "mundo exterior". Ver Figura 18.
El término serial se refiere a los datos enviados mediante un solo hilo:
los b its se envían uno detrás del otro.
Figura 18. Conexión en serie(Jonathan R, 2012)
Los puertos seriales, por lo general, están integrados a la placa madre, motivo por
el cual los conectores que se hallan detrás de la carcasa y se encuentran
conectados a la placa madre mediante un cable, pueden utilizarse para
conectar un elemento exterior. Generalmente, los conectores seriales tienen 9 ó 25
clavijas y tienen la siguiente forma (conectores DB9 y DB25 respectivamente):
Un PC posee normalmente entre uno y cuatro puertos seriales.
2.13.1 PUERTO PARALELO
La transmisión de datos paralela consiste en enviar datos en forma
simultánea por varios canales (hilos). Los puertos paralelos en los PC
46
pueden utilizarse para enviar 8 bits (un octeto) simultáneamente por 8 hilos. Ver
Figura 19.
Figura 19. Conexión en Paralelo(Jonathan R, 2012)
Los primeros puertos paralelos bidireccionales permitían una velocidad de
2,4 Mb/s. Sin embargo, los puertos paralelos mejorados han logrado alcanzar
velocidades mayores:
- El EPP (puerto paralelo mejorado) alcanza velocidades de 8 a 16 Mbps
- El ECP (puerto de capacidad mejorada), desarrollado por Hewlett Packard
y Microsoft. Posee las mismas características del EPP con el agregado de un
dispositivo Plug and Play que permite que el equipo reconozca los periféricos
conectados.
Los puertos paralelos, al igual que los seriales, se encuentran integrados a la placa
madre. Ver Figura 20. Los conectores DB25 permiten la conexión con un elemento
exterior.
Figura 20. Puertos Paralelos(Jonathan R, 2012)
47
2.14. UART
La UART es un dispositivo programable en el que pueden establecerse las
condiciones que se utilizarán para la transmisión (velocidad, paridad, longitud
y bits de parada), solo maneja modo asíncrono.
- NS 8250 La UART del IBM PC original; este circuito tenía un pequeño "bug"
que fue corregido mediante las oportunas modificaciones en las rutinas BIOS. Fue
sustituido por el 8250-B.
- NS 8250A Este chip corregía los problemas de los predecesores, sin embargo
no podía ser utilizado en los modelos XT precisamente porque sus BIOSes
trataban de corregir un problema inexistente. En cualquier caso este chip no
funcionaba más allá de 9600 bps.
- NS 8250B Este chip fue el último de la saga de los 8250, y reinstaló el antiguo
bug, de forma que pudiera funcionar correctamente con las BIOSes de los XT.
Todos los de esta serie tenían un acceso muy lento, lo que obligaba a incluir
estados de espera en el procesador. Tampoco funcionaba por encima de 9600
bps.
- NS 16450 Fue el chip elegido para acompañar a los procesadores i286 de
clase AT. Funcionaba bien a 9600 bps, e inauguró la época de módems de
alta velocidad. Sin embargo no funcionaba correctamente en los sistemas XT,
debiendo ser sustituido por el 16550.
- NS 16550 Fue el primer chip de su clase dotado con búferes FIFO [4] para
transmisión y recepción de 16 bytes, que le hacen especialmente indicado para
comunicaciones rápidas. Era más rápido que el 16450, operando por encima de
los 9600 bps, pero seguía adoleciendo de algunos problemas, especialmente en
los búferes, por lo que también fue sustituido.
- NS 16550A Es la más rápida y fiable de las UARTs; adecuada para operar
con módems de alta velocidad, puede operar a 115 Kbps. Su lógica es
compatible pin a pin con el 16450, al que puede sustituir. Además
puede utilizar canales DMA.
48
2.14.1 COMPROBACIÓN DE LA UART
Los programas de diagnóstico que comprueban la UART utilizan un sistema de
realimentación para verificar que los datos se envían y se leen correctamente.
La ejecución práctica utiliza un conector con algunos pines puenteados para
simular las señales de un interlocutor aunque este no esté presente, y que las
señales emitidas por la patilla TX se reciban por la patilla de recepción RX.
Este conector se denomina de circuito cerrado ("Loop back"), y su utilización
permite que la UART reciba los datos que ella misma envía, en una situación
análoga a la que tendría dialogando con otro dispositivo, con lo que puede
verificarse la corrección del proceso.
En las tablas adjuntas se muestran las conexiones necesarias para construir
sendos conectores de prueba para salidas DB9 y DB25.
Tabla 5: Conector "Loopback" para DB9Fuente: (Galeon, 2007)
Conector "Loopback" para DB9Receive Data 2---3 Transmit DataData Terminal Ready 4--6—1 Data Set Ready + Carrier DetectRequest to Send 7---8 Clear to Send
2.15. COMUNICACIÓN SERIAL MEDIANTE USART (UNIVERSAL
SYNCHRONOUS/ASYNCHRONOUS RECEIVER- TRANSMITTER)
Es un dispositivo que sirve para transmitir o recibir datos secuenciales de manera
síncrona o asíncrona. Ver Figura 21.
49
Figura 21. Diagrama Interno USART (Anónimo, 2008)
2.15.1. TERMINALES:
Ver Figura 22
- C/D' Lectura/escritura de señal de Control/Datos
- RD' Read. Orden de lectura
- WR' Write. Escritura de datos/orden de control
- TxC' Transmitter Clock Output.
- TxD Transmitter Data
- TxRDY Transmitter Ready
- RxC' Receiver Clock Input.
- RxD Receiver Data
- RxRDY Receiver Ready
- DSR' Data Set Ready
- DTR' Data Terminal Ready
- Syndet/BD Detector de sincronía/Detector de velocidad (rapidez de envío)
- RTS' Request to Send. Petición de envío de datos
- CTS' Clear to Send. Borrar para enviar datos
- TxE Transmitter Empty. Transmisor vacío
50
.
Figura 22. Terminales(Anónimo, 2008)
2.16. USB (BUS UNIVERSAL EN SERIE)
Es un bus punto a punto: dado que el lugar de partida es el host (PC o hub), el
destino es un periférico u otro hub. Ver Figura 23.
No hay más que un único host (PC) en una arquitectura USB. Los PC
estándar tienen dos tomas USB, lo que implica que, para permitir más de dos
periférico simultáneamente, es necesario un hub. Algunos periféricos incluyen un
hub integrado, por ejemplo, el teclado USB, al que se le puede conectar un Mouse
USB.
Los periféricos comparten la banda de paso del USB. El protocolo se basa en el
llamado paso de testigo (token). El ordenado proporciona el testigo al periférico
seleccionado y seguidamente, éste le devuelve el testigo en su respuesta.
Este bus permite la conexión y la des-conexión en cualquier momento sin
necesidad de apagar el equipo.
51
Figura 23. USB (datos2sextoasistemas.galeon, 2010)
2.17. SISTEMAS DE GESTIÓN DE BASES DE DATOS
En informática se conoce como dato a cualquier elemento informativo que tenga
relevancia para un usuario. Desde el primer momento de esta ciencia se ha
reconocido al dato como al elemento fundamental de trabajo en un ordenador. Por
ello se han realizado numerosos estudios y aplicaciones para mejorar la gestión
que desde las computadoras se realiza de los datos.
La escritura fue la herramienta que permitió al ser humano poder gestionar bases
cada vez más grandes de datos. Con el tiempo aparecieron herramientas como
archivos, cajones, carpetas y fichas en las que se almacenaban los datos.
Antes de la aparición del ordenador, el tiempo requerido para manipular estos
datos era enorme. Sin embargo el proceso de aprendizaje era relativamente
sencillo ya que se usaban elementos que el usuario reconocía perfectamente.
Por esa razón, la informática ha adaptado sus herramientas para que los
elementos que el usuario maneja en el ordenador se parezcan a los que utilizaba
manualmente. Así en informática se sigue hablado de ficheros, formularios,
carpetas, directorios,....
52
En el caso de una gestión electrónica de la información (lo que actualmente se
considera un sistema de información electrónico), los componentes son:
Datos. Se trata de la información relevante que almacena y gestiona el sistema
de información. Ejemplos de datos son: Sánchez, 12764569F,
Calle Mayo 5, Azul…
Hardware. Equipamiento físico que se utiliza para gestionar los datos. cada
uno de los dispositivos electrónicos que permiten el funcionamiento del sistema de
información.
Software. Aplicaciones informáticas que se encargan de la gestión de la base de
datos.
Recursos humanos. Personal que maneja el sistema de información.
2.17.1. TIPOS DE SISTEMAS DE INFORMACIÓN
En la evolución de los sistemas de información ha habido dos puntos
determinantes, que han formado los dos tipos fundamentales de sistemas de
información.
2.17.1.1. Sistemas de información orientados al proceso
En estos sistemas de información se crean diversas aplicaciones (software) para
gestionar diferentes aspectos del sistema. Cada aplicación realiza unas
determinadas operaciones. Los datos de dichas aplicaciones se almacenan en
archivos digitales dentro de las unidades de almacenamiento del ordenador (a
veces en archivos binarios, o en hojas de cálculo, o incluso en archivos de texto).
Ver Figura 24.
Cada programa almacena y utiliza sus propios datos de forma un tanto caótica. La
ventaja de este sistema (la única ventaja), es que los procesos son independientes
por lo que la modificación de uno no afectaba al resto. Pero tiene grandes
inconvenientes:
53
Datos redundantes. Ya que se repiten continuamente
Datos inconsistentes. Ya que un proceso cambia sus datos y no el resto. Por lo
que el mismo dato puede tener valores distintos según qué aplicación acceda a él.
Coste de almacenamiento elevado. Al almacenarse varias veces el mismo
dato, se requiere más espacio en los discos. Luego se agotarán antes.
Difícil acceso a los datos. Cada vez que se requiera una consulta no prevista
inicialmente, hay que modificar el código de las aplicaciones o incluso crear una
nueva aplicación.
Dependencia de los datos a nivel físico. Para poder saber cómo se almacenan
los datos, es decir qué estructura se utiliza de los mismos, necesitamos ver el
código de la aplicación; es decir el código y los datos no son independientes.
Tiempos de procesamiento elevados. Al no poder optimizar el espacio de
almacenamiento.
Dificultad para el acceso simultáneo a los datos. Es casi imposible de
conseguir ya que se utilizan archivos que no admiten esta posibilidad. Dos
usuarios no pueden acceder a los datos de forma concurrente.
Dificultad para administrar la seguridad del sistema. Ya que cada aplicación
se crea independientemente; es por tanto muy difícil establecer criterios de
seguridad uniformes.
Figura 24. Sistemas de Información orientados al proceso(Jorge S, 2009)
54
A estos sistemas se les llama sistemas de gestión de ficheros. Se
consideran también así a los sistemas que utilizan programas ofimáticos (como
Word o Excel por ejemplo) para gestionar sus datos (muchas pequeñas empresas
utilizan esta forma de administrar sus datos). De hecho estos sistemas producen
los mismos (si no más) problemas.
2.17.1.2. Sistemas de información orientados a los datos (bases de datos)
En este tipo de sistemas los datos se centralizan en una base de datos común a
todas las aplicaciones. Estos serán los sistemas que estudiaremos en este curso.
En esos sistemas los datos se almacenan en una única estructura lógica que es
utilizable por las aplicaciones. A través de esa estructura se accede a los datos
que son comunes a todas las aplicaciones.
Cuando una aplicación modifica un dato, dicho dato la modificación será visible
para el resto de aplicaciones. Ver Figura 25.
Figura 25. Sistemas de información orientados a datos(Jorge S, 2009)
Ventajas
Independencia de los datos y los programas y procesos. Esto permite
modificar los datos sin modificar el código de las aplicaciones.
55
Menor redundancia. No hace falta tanta repetición de datos. Sólo se indica la
forma en la que se relacionan los datos.
Integridad de los datos. Mayor dificultad de perder los datos o de realizar
incoherencias con ellos.
Mayor seguridad en los datos. Al permitir limitar el acceso a los usuarios.
Cada tipo de usuario podrá acceder a unas cosas..
Datos más documentados. Gracias a los metadatos que permiten describir
la información de la base de datos.
Acceso a los datos más eficiente. La organización de los datos produce un
resultado más óptimo en rendimiento.
Menor espacio de almacenamiento. Gracias a una mejor estructuración de los
datos.
Acceso simultáneo a los datos. Es más fácil controlar el acceso de usuarios
de forma concurrente.
Desventajas
Instalación costosa. El control y administración de bases de datos requiere
de un software y hardware poderoso
Requiere personal cualificado. Debido a la dificultad de manejo de este tipo de
sistemas.
Implantación larga y difícil. Debido a los puntos anteriores. La adaptación del
personal es mucho más complicada y lleva bastante tiempo.
Ausencia de estándares reales. Lo cual significa una excesiva
dependencia hacia los sistemas comerciales del mercado. Aunque, hoy en día,
una buena parte de esta tecnología está aceptada como estándar de hecho.
56
2.17.2. OBJETIVO DE LOS SISTEMAS GESTORES DE BASES DE DATOS.
Un sistema gestor de bases de datos o SGBD (aunque se suele utilizar más a
menudo las siglas DBMS procedentes del inglés, Data Base Management
System) es el software que permite a los usuarios procesar, describir, administrar
y recuperar los datos almacenados en una base de datos.
En estos Sistemas se proporciona un conjunto coordinado de programas,
procedimientos y lenguajes que permiten a los distintos usuarios realizar sus
tareas habituales con los datos, garantizando además la seguridad de los mismos.
Ver figura 26.
Figura 26. Esquema del funcionamiento y utilidad de un sistema gestor de bases de datos(Jorge S, 2009)
El éxito del SGBD reside en mantener la seguridad e integridad de los datos.
Lógicamente tiene que proporcionar herramientas a los distintos usuarios. Entre
las herramientas que proporciona están:
- Herramientas para la creación y especificación de los datos. Así como la
estructura de la base de datos.
- Herramientas para administrar y crear la estructura física requerida en las
unidades de almacenamiento.
- Herramientas para la manipulación de los datos de las bases de datos, para
añadir, modificar, suprimir o consultar datos.
- Herramientas de recuperación en caso de desastre
- Herramientas para la creación de copias de seguridad
Firebird
57
- Herramientas para la gestión de la comunicación de la base de datos
- Herramientas para la creación de aplicaciones que utilicen esquemas externos
de los datos
- Herramientas de instalación de la base de datos
- Herramientas para la exportación e importación de datos
2.17.3. ALGUNOS SISTEMAS GESTORES DE BASES DE DATOS
En la actualidad existen numerosos sistemas de gestión de bases de datos
algunos de estos son libres y otros de pago, a continuación se mostramos
los más usados y una breve información de estos:
Tabla 6: Sistemas de Gestión de bases de datosFuente: (Charles W, 2013)
Fecha de
versiónpública
Última
e
stable
Licencia
software
Adaptive Server Anywhere S y b a s e / i A n y w h ere 1992 10.0 P r o p i et a r i o DB2 I B M 1982 9 P r o p i et a r i o
Lic enci a[ ]
Fir ebir dFound ati on
25 d e j u l i o de 2 0 0 0
2.1
P ú b li c a InterB as e
Informix Informix Software 1985 10.0 P r o p i et a r i o InterBase Borl and 1985 7.5.1 Pr op ietar io
DB M y SQ L A B , S A P AG
7.7 G P L o prop i et a ri o
Microsoft SQL Server Micr os of t 1989 2008 Pr op ietar io
L M y SQ L A B Nov iem bre
de 1 9 9 6 5.0G P L o
prop i et a ri o
11gOracle
Or ac leCorpor at ion
Pos tgre SQ L
1977
Release P r o p i et a r i o 2
PostgreSQLG l o b a l
De v e l o p m e n t Gr o u p
J u ni o de
1989
9.0 Lic enci a
BSD
L S m a llS Q L 16 d e abr il
de 2 0 0 5
17 d e
0.12 LG P L
SQLite D. Richard Hipp a g o s to de
2000
6 Do m i n i o p ú b li c o
58
2.18. LENGUAJES DE PROGRAMACIÓN ORIENTADA A OBJETOS
Los lenguajes de programación orientados a objetos tratan a los programas como
conjuntos de objetos que se ayudan entre ellos para realizar acciones.
Entendiendo como objeto al entidades que contienen datos. Permitiendo que los
programas sean más fáciles de escribir, mantener y reutilizar. (larevistainformatica,
2006).
Los objetos tienen toda la información (atributos) que los diferencia de otros
pertenecientes a otra clase. Por medio de unos métodos se comunican los objetos
de una misma o diferente clase produciendo el cambio de estado de los objetos.
Esto hace que a los objetos se les trate como unidades indivisibles en las que no
se separan la información ni los métodos usados en su tratamiento.
(larevistainformatica, 2006).
Los lenguajes de programación orientados a objetos tienen su origen en un
lenguaje que fue diseñado por los profesores Ole-Johan Dahl y Kristen
Nygaard en Noruega. Este lenguaje de programación orientado a objetos fue
el “Simula 67” que fue un lenguaje creado para hacer simulaciones de
naves. (larevistainformatica, 2006).
Los lenguajes de programación orientadas a objetos son lenguajes
dinámicos en los que estos objetos se pueden crear y modificar sobre la marcha.
Esta programación orientada a objetos (POO) tomo auge a mediados de los años
ochenta debido a la propagación de las interfaces gráficas de usuarios, para lo que
los lenguajes de programación orientados a objetos están especialmente dotados.
Los principales lenguajes de programación orientados a objetos son:
Ada, C++, C#, VB.NET, Clarion, Delphi, Eiffel, Java, Lexico (en castellano),
Objective-C, Ocaml, Oz, PHP, PowerBuilder, Python, Ruby y Smalltalk.
59
No todos estos lenguajes de programación orientados a objetos son específicamente
orientados a objetos. Sino que algunos de ellos se le han añadido extensiones
orientadas a objetos.
Un nuevo paso en los lenguajes de programación es la Programación orientada a
aspectos (POA). Actualmente está en fase de desarrollo, pero cada vez atrae a más
investigadores y empresas de todo el mundo. (larevistainformatica, 2006).
2.19. ARDUINO
Es una plataforma de hardware libre, basada en una placa con un microcontrolador y
un entorno de desarrollo, diseñada para facilitar el uso de la electrónica en proyectos
multidisciplinares. Ver Figura 27.
Figura 27. Placa Arduino(Arduino, 2010)
El hardware consiste en una placa con un microcontrolador Atmel AVR y puertos de
entrada/salida. Los microcontroladores más usados son el Atmega168, Atmega328,
Atmega1280, ATmega8 por su sencillez y bajo coste que permiten el desarrollo
de múltiples diseños. Por otro lado el
60
software consiste en un entorno de desarrollo que implementa el lenguaje de
programación Processing/Wiring y el cargador de arranque (boot loader) que corre
en la placa. (Arduino, 2010)
Arduino se puede utilizar para desarrollar objetos interactivos autónomos o puede
ser conectado a software del ordenador. Las placas se pueden montar a
mano o adquirirse. El entorno de desarrollo integrado libre se puede
descargar gratuitamente.
Al ser open-hardware, tanto su diseño como su distribución es libre. Es decir,
puede utilizarse libremente para el desarrollo de cualquier tipo de proyecto sin
haber adquirido ninguna licencia. (Arduino, 2010)
2.19.1. ¿CÓMO FUNCIONA UN DISPOSITIVO ARDUINO?
Los dispositivos Arduino están basados en un microcontrolador Atmel, que varía
en función del modelo que adquiramos. Este microcontrolador viene ensamblado
(o bien lo ensamblamos nosotros si adquirimos los componentes sueltos)
en una placa junto a otros componentes, tales como
resistencias, condensadores, osciladores, pulsadores, y una serie de “pines”
o conectores, a través de los cuales se conecta con otros componentes para
comunicarse con el arduino en cuestión. (Arduino, 2010)
Casi la totalidad de dispositivos Arduino se conectan por USB al ordenador, y se
emplea su propio entorno de desarrollo para escribir el código de nuestro
programa y cargarlo al dispositivo. (Arduino, 2010).
3. METODOLOGÍA Y MATERIALES
61
62
3.1. LECTOR UHF RFID
El lector UHF RFID a utilizarse es una tarjeta basada en la tecnología
Arduino, contiene software libre y largo alcance de lectura. Ver Figura 28.
Figura 28. Lector RFID (Linksprite, 2012)
Tabla 7: Especificaciones del Lector RFID Fuente: (linksprite, 2012)
3.2. UARTSBEE
UartSBee es un adaptador compacto de USB a serial equipado con
zócalos BEE (20 pines 2,0 mm). Con un IC FT232 integrado, puede ser
63
usado para programación o la comunicación con aplicaciones de un MCU.
(SeeedStudio, 2013). Ver Figura 29.
Figura 29. Uart Sbee(SpeedStudio, 2012)
Características:
- 2.0 Interfaz de serie USB compatible.
- 3,3 V y 5V compatible I / Os.
- 3.3V y salidas de energía dual 5V.
- Botón de reposición para los módulos de abeja.
- Modo de explosión de bits listo (8 Serial I / Os o SPI).
- LEDs para las operaciones de la ABEJA UART
Aplicación:
- Adaptador USB serie para comunicarse con dispositivos con nivel
TTL/CMOS Serial
- Programador de Arduino y tableros compatibles
Se utilizará para la conversión UART a USB.
3.3. BASE DE DATOS POSTGRESQL
PostgreSQL es un gestor de bases de datos orientadas a objetos (SGBDOO
ORDBMS en sus siglas en inglés) muy conocido y usado en entornos de software
libre porque cumple los estándares SQL92 y SQL99, y también por
64
el conjunto de funcionalidades avanzadas que soporta, lo que lo sitúa al mismo o a
un mejor nivel que muchos SGBD comerciales. (Iván L, 2010)
El origen de PostgreSQL se sitúa en el gestor de bases de datos
POSTGRES desarrollado en la Universidad de Berkeley y que se abandonó en
favor de PostgreSQL a partir de 1994. Ya entonces, contaba con prestaciones que
lo hacían único en el mercado y que otros gestores de bases de datos comerciales
han ido añadiendo durante este tiempo. PostgreSQL se distribuye bajo licencia
BSD, lo que permite su uso, redistribución, modificación con la única restricción de
mantener el copyright del software a sus autores, en concreto el PostgreSQL
Global Development Group y la Universidad de California. (Iván L, 2010)
PostgreSQL puede funcionar en múltiples y, a partir de la próxima versión
8.0 (actualmente en su segunda beta), también en Windows de forma nativa. Para
las versiones anteriores existen versiones binarias para este sistema operativo,
pero no tienen respaldo oficial. (Iván L, 2010)
Para el seguimiento de los ejemplos y la realización de las actividades, es
imprescindible disponer de los datos de acceso del usuario administrador del
gestor de bases de datos. Aunque en algunos de ellos los privilegios necesarios
serán menores, para los capítulos que tratan la administración del SGBDOO
será imprescindible disponer de las credenciales de administrador. (Iván L, 2010)
Las sentencias o comandos escritos por el usuario estarán en fuente
monoespaciada, y las palabras que tienen un significado especial en PostgreSQL
estarán en negrita. Es importante hacer notar que estas últimas no siempre son
palabras reservadas, sino comandos o sentencias de psql (el cliente interactivo de
PostgreSQL). La versión de PostgreSQL que se ha utilizado durante la redacción
de este material, y en los ejemplos, es la 7.4, la última versión estable en
ese momento, aunque no habrá ningún
65
problema en ejecutarlos en versiones anteriores, hasta la 7.0. (Iván L, 2010) Ver
Figura 30.
Figura 30. Interface POSTGRESQL (postgresql, 2012)
3.3.1 POSTGRESQL Y LA ORIENTACIÓN A OBJETOS
El argumento a favor de las bases de datos objeto-relacionales sostiene que
permite realizar una migración gradual de sistemas relacionales a los orientados a
objetos y, en algunas circunstancias, coexistir ambos tipos de aplicaciones durante
algún tiempo. (ocw.uoc.edu, 2010).
El problema de este enfoque es que no es fácil lograr la coexistencia de dos
modelos de datos diferentes como son la orientación a objetos y el modelo
relacional. Es necesario equilibrar de alguna manera los conceptos de uno y otro
modelo sin que entren en conflicto. (ocw.uoc.edu, 2010).
Uno de los conceptos fundamentales en la orientación a objetos es el concepto de
clase. Existen dos enfoques para asociar el concepto de clase con el modelo
relacional:
1. Enfoque: las clases definen tipos de tablas
2. Enfoque: las clases definen tipos de columnas
66
Dado que en el modelo relacional las columnas están definidas por tipos de datos,
lo más natural es hacer corresponder las columnas con las clases. Ver Tabla 8.
Tabla 8: Tipos de datosFuente: (ocw.uoc.edu, 2010)
PostgreSQL implementa los objetos como tuplas y las clases como tablas. Aunque
también es posible definir nuevos tipos de datos mediante los mecanismos de
extensión.
Dado que las tablas son clases, pueden definirse como herencia de otras. Las
tablas derivadas son polimorfas y heredan todos los atributos (columnas)
de la tabla padre (incluida su clave primaria). Si no se manejan con precaución,
las tablas polimorfas pueden conducir a errores de integridad al duplicar
claves primarias. PostgreSQL soporta algunas extensiones del lenguaje SQL para
crear y gestionar este tipo de tablas. (ocw.uoc.edu, 2010).
3.3.2 ACCESO A UN SERVIDOR POSTGRESQL
Antes de intentar conectarse con el servidor, debemos asegurarnos de que está
funcionando y que admite conexiones, locales (el SGBD se está ejecutando en la
misma máquina que intenta la conexión) o remotas. (ocw.uoc.edu, 2010).
Una vez comprobado el correcto funcionamiento del servidor, se debe disponer de
las credenciales necesarias para la conexión. Para simplificar, se supone se
dispone de las credenciales* del administrador de la base de datos (normalmente,
usuario PostgreSQL y su contraseña). (ocw.uoc.edu,
2010).
67
3.4. LENGUAJE DE PROGRAMACIÓN C#
C# (leído en inglés “C Sharp” y en español “C Almohadilla”) es el nuevo
lenguaje de propósito general diseñado por Microsoft para su plataforma
.NET. Sus principales creadores son Scott Wiltamuth y Anders Hejlsberg, éste
último también conocido por haber sido el diseñador del lenguaje Turbo Pascal y la
Herramienta RAID Delphi. (José G, 2010).
Aunque es posible escribir código para la plataforma .NET en muchos otros
lenguajes, C# es el único que ha sido diseñado específicamente para ser utilizado
en ella, por lo que programarla usando C# es mucho más sencillo e intuitivo que
hacerlo con cualquiera de los otros lenguajes ya que C# carece de elementos
heredados innecesarios en .NET. Por esta razón, se suele decir que C# es el
lenguaje nativo de .NET. (José G, 2010).
La sintaxis y estructuración de C# es muy parecida a la de C++ o Java, puesto que
la intención de Microsoft es facilitar la migración de códigos escritos en estos
lenguajes a C# y facilitar su aprendizaje a los desarrolladores habituados a ellos.
Sin embargo, su sencillez y el alto nivel de productividad son comparables con
los de visual Basic.
Un lenguaje que hubiese sido ideal utilizar para estos menesteres es Java, pero
debido a problemas con la empresa creadora del mismo -Sun-, Microsoft ha
tenido que desarrollar un nuevo lenguaje que añadiese a las ya probadas virtudes
de Java las modificaciones que Microsoft tenía pensado añadirle para mejorarlo
aún más y hacerlo un lenguaje orientado al desarrollo de componentes.
En resumen, C# es un lenguaje de programación que toma las mejores
características de lenguajes preexistentes como Visual Basic, Java o C++ y las
combina en uno solo. El hecho de ser relativamente reciente no implica que sea
inmaduro, pues Microsoft ha escrito la mayor parte de la BCL usándolo, por
lo que su compilador es el más depurado y optimizado de los incluidos en el //.NET
Framework SDK//. (José G, 2010).
68
Características
- El lenguaje es muy sencillo.
- Incluye un amplio soporte de estructuras, componentes, programación
orientada a objetos, manipulación de errores, recolección de basura, etc.
- Las clases en C# pueden heredar de un padre pero puede implementar varias
interfaces.
- C# también provee soporte para estructuras, un concepto el cual ha
cambiado significantemente desde C++.
- C# provee características de componentes orientados, como
propiedades, eventos y atributos.
- Ahorro tiempo en la programación ya que tiene una librería de clases muy
completa y bien diseñada.
- El manejo de errores está basado en excepciones.
- C# soporta todas las características propias del paradigma de
programación orientada a objetos: encapsulación, herencia y polimorfismo.
Aplicaciones
- Con el lenguaje C # se puede realizar un sin fin de codificaciones tales como:
- Programas de escritorio en Windows
- Páginas web
- Videojuegos con xna para pc y xbox
- Programas en linux con mono
- Conectarse a bases de datos
- Usar .net framework.
69
Figura. 30. Interface C# (redmondpie, 2012)
3.5. ANTENA UHF RFID
La antena debe ser montada de forma permanente y segura en un panel de
montaje. Para obtener mejores resultados, se direcciona la antena hacia el centro
de la zona de cobertura. Ver Figura 31.
Figura 30. Antena RFID (linksprite, 2012)
70
Especificaciones:
Tabla 9: Especificaciones Antena UHF RFID Fuente: (linksprite, 2012)
4.- ANÁLISIS DE RESULTADOS
71
72
La aplicación deberá hacer una recolección de datos para su almacenamiento, los
cuales son necesarios para llevar un control de las entradas y salidas del
parqueadero.
Para el desarrollo de la aplicación decidimos usar PostgreSQL como gestor de
base de datos ya que tiene prácticamente todo lo que los gestores
comerciales requieren, siendo ella una de las mejores alternativas libres del
mercado.
PostgreSQL posee una librería gratuita para la conexión con la plataforma
.NET de Microsoft. Estas dos tecnologías unidas nos sirven para crear
aplicaciones de gran funcionalidad y eficiencia. Es por ello que decidí usar C#
(.NET).
Para el diseño del lector RFID de todas las alternativas que existen en el mercado
decidí usar Arduino, éste programará al lector y una antena de polarización
circular. El alcance del mismo es de 6 m aproximadamente.
El sistema se divide en 4 bloques:
- Hardware (Lector y Antena RFID, Servidor de datos (PC), Estación de
trabajo)
- Estructura de la Base de Datos
- Administración
- Control de Entradas y Salidas
La base de datos permite tener un registro de cada uno de los usuarios y autos, a
los que se les permitirá el acceso al parqueadero, se toman como referencia los
datos del usuario, auto, un número de identificación (CI o PASAPORTE),
proporcionada por el administrador que se colocarán en el automóvil.
Desde el módulo de Administración se llevan a cabo todas las consultas a la base
de datos, se agregan, se actualizan y se eliminan registros de usuarios y autos;
también se puede obtener informes de las actividades realizadas en el sistema.
Ver Figura 32.
73
Figura 31. Bloques del sistema
El Módulo de entrada permite la lectura del Tag RFID asignada a cada vehículo,
efectúa una búsqueda en la tabla de autos registrados, de existir el registro
procedemos a abrir la puerta de ingreso al parqueadero. El módulo de salida, tiene
la función de realizar la lectura del Tag RFID y buscar en el registro de autos
robados en caso de no existir el registro procedemos a abrir la puerta de salida del
parqueadero. Ver Figura 33.
Figura 32. Funcionamiento general del sistema(Víctor A, 2004)
74
4.1. HARDWARE (LECTOR Y ANTENA RFID)
4.1.1 LECTOR RFID
El lector RFID UHF usado en este sistema ofrece un rango de lectura hasta
6 metros con características compatibles con las opciones a nivel mundial, la
eficiencia de rendimiento y un diseño resistente para permitir la instalación externa.
Se cumple con las normas ISO 18000-6C(EPC Gen 2) e ISO 18000-6B, el lector
RFID UHF promesa la lectura de etiquetas varias, rápida tasa de lectura y largo
rango de lectura, con un impresionante rango de lectura de
1m ~ 6m. Y se puede ser configurado dentro de un rango de frecuencia de
860 MHz ~ 960 MHz. Estas características hacen este lector UHF la elección ideal
para la detección a los elementos con rápida movimiento en el proceso de
seguimiento.
4.2. BASE DE DATOS
La Base de Datos tiene como nombre parqueadero y está compuesta por 6 tablas:
1. par_usuarios: Contiene los usuarios que pueden manipular el sistema.
Ver tabla 7.
2. par_autos: Contiene los datos de los autos que tienen acceso al
parqueadero.Ver tabla 8.
3. par_autosrobados: Es una tabla la cual alimentamos de la Policía
Nacional y en ella encontramos los autos que han sido reportados como robados.
Ver tabla 9.
4. par_entradas: Contiene los registros de los autos que entran al parqueadero.
Ver tabla 10.
75
5. par_salidas: Aquí se almacenan los registros de los autos que salen del
parqueadero. Ver tabla 11.
6. par_sistema: En esta tabla encontramos los datos del parqueadero. Ver tabla
12.
Las columnas de las tablas tienen distintas propiedades, tipo de datos que
almacenan y distintos propósitos. La estructura de las tablas de la base de datos
está constituida como se muestra a continuación:
Tabla 10: Contiene los usuarios que pueden manipular el sistema.Columna Tipo de dato Propósito
Nombre character varying Almacenar los nombres del
usuario del sistema
Usuario character varying Almacenar el nombre de
usuario del sistema
Clave character varying Almacenar la clave del
usuario del sistema
Email character varying Almacenar el email del
usuario del sistema
Teléfono character varying Almacenar el teléfono de
contacto del usuarios del
sistema
Celular character varying Almacenar el número de
celular del usuario del
sistema
Permiso Integer Almacena el permiso de
usuario del sistema
Tabla 11: Datos de los autos que tienen acceso al parqueadero.
Columna Tipo de dato Propósito
Placa character varying Almacenar la placa
del auto
Tag character varying Almacenar el número
del tag asignado al
auto
Marca character varying Almacenar la marca
del auto
Año Integer Almacenar el año de
fabricación del
automóvil
Ci character varying Almacenar el número
del identidad del
propietario del auto
Nombres character varying Almacenar los
nombres del
propietario del auto
Apellidos character variying Almacenar los
apellidos del
propietario del auto
foto_propietario Bytea Almacena en binario
la fotografía del
propietario del auto
Teléfono character variying Almacenar el número
de teléfono del
propietario del auto
Celular character variying Almacenar el número
de celular del
propietario del auto
Estado Integer Almacenar el estado
que se encuentra el
auto
ult_entrada timestamp with time
zone
Almacenar la fecha y
hora de la última
entrada del auto al
parqueadero
76
ult_salida timestamp with time
zone
Almacenar la fecha y
hora de la última salida
del parqueadero
tiempo_parqueadero timestamp with time
zone
Almacenar el
acumulado que pasa el
auto dentro del
parqueadero
Tabla 12: Autos reportados como robados.Columna Tipo de dato Propósito
Placa character varying Almacenar la placa del auto
Tag character varying Almacenar el número del
tag asignado al auto
Marca character varying Almacenar la marca del
auto
Año Integer Almacenar el año de
fabricación del automóvil
Ci character varying Almacenar el número del
identidad del propietario del
auto
Nombres character varying Almacenar los nombres del
propietario del auto
Apellidos character variying Almacenar los apellidos del
propietario del auto
Teléfono character variying Almacenar el número de
teléfono del propietario del
auto
Celular character variying Almacenar el número de
celular del propietario del
auto
77
78
Columna Tipo de dato Propósito
Ruc character variying Almacenar el RUC o
número identificativo del
parqueadero
Nombre character variying Almacenar el nombre
del parqueadero
Estado Integer Alamacenar el estado que se
encuentra el auto
Tabla 13: Autos que entran al parqueadero.Columna Tipo de dato Propósito
Placa character variying Almacenar el número
de placa del auto.
Tag character variying Almacenar el número
de tag asignado al auto
Fecha timestamp with time
zone
Almacenar la fecha y
hora en que el auto
entra al parqueadero.
Tabla 14: Autos que salen del parqueaderoColumna Tipo de dato Propósito
Placa character variying Almacenar el número
de placa del auto.
Tag character variying Almacenar el número
de tag asignado al auto
Fecha timestamp with time
zone
Almacenar la fecha y
hora en que el auto sale
del parqueadero.
Tabla 15: Datos del parqueadero.
79
Dirección character variying Almacenar la dirección
del parqueadero
Teléfono character variying Almacenar el número
de teléfono del
parqueadero
Celular character variying Almacenar el número
de celular del
parqueadero
4.3. ADMINISTRACIÓN
Desde el módulo de Administración se pueden realizar diferentes funciones tales
como:
Agregar datos de configuración del sistema
Manipulación de autos
Manipulación de autos robados
Manipulación de usuarios
Generación de reportes
Dentro de cada una de estas funciones se pueden ejecutar varias
operaciones.
4.3.1. AGREGAR DATOS DE CONFIGURACIÓN DEL SISTEMA
En esta sección se añaden los datos de configuración del sistema los cuales serán
usados por la aplicación fundamentalmente en la generación de los distintos
reportes.
80
Tabla 16: Datos del ParqueaderoDatos del parqueadero
Nombre
RUC
Dirección
Teléfonos
Celular
Imprimir Tiquetes
Capacidad
El algoritmo utilizado para llevar a cabo esta función es el siguiente:
Se leen los datos que han sido ingresados por el usuario del sistema, se valida
que no exista campos vacíos, si algún campo está vacío se manda un mensaje
indicando el error y no se permite guardar el registro hasta que no sea corregido
este error, una vez que todos los campos están correctamente llenos abrimos la
conexión a la base de datos (parqueadero) y eliminamos cualquier configuración
existente e insertamos este nuevo registro. Ver Figuras 34 y 35.
Figura 33. Algoritmo agregar configuración del sistema
81
82
Figura 34. Configuración del sistema
4.3.2. MANIPULACIÓN DE AUTOS
En esta sección se agregan todos los datos referentes a los autos
autorizados a entrar en nuestro parqueadero así como los datos del propietario del
mismo, como medida de seguridad guardaremos en nuestra base de datos una
imagen del propietario. Ver Figura 38 y 39.
Tabla 17: Datos del Auto y PropietarioDatos del Auto Datos del propietario
Placa Cedula o Pasaporte
Tag Nombres
Marca Apellidos
Modelo Teléfonos
Año Celular
Fotografía
Dentro de esta sección podemos realizar varias operaciones como búsqueda
crear un nuevo auto, modificar una auto existente, eliminar un auto o realizar
búsquedas de autos. Ver Figuras 36 y 37.
83
Figura 35. Esquema de manipulación de autos
Figura 36. Manipulación de autos
4.3.2.1. Crear o modificar autos
Para crear o modificar autos se siguió el siguiente algoritmo:
Se leen los datos ingresados por el usuario y se validan los datos y se verifican
que no existan campos vacíos en caso de existir algún dato vacío se envía la
notificación de no ser así procedemos a abrir la conexión a la base de datos y
buscamos en la tabla par_autos los valores de la placa y tag ingresados, si la
placa no está registrada procedemos a registrar el nuevo auto y cerramos la
conexión a la base de datos, en caso que ya este registrada notificamos al
usuario y preguntamos si desea modificar el número de placa existente, si el
usuario está de acuerdo realizamos la modificación y cerramos la conexión
a la base de datos, si no es así
84
regresamos al formulario para que el usuario modifique los datos ingresados. Ver
Figura 38.
Figura 37. Algoritmo de creación o modificación de autos
4.3.2.2. Eliminar autos
Al eliminar un auto de la tabla se siguió el siguiente algoritmo:
Se lee la placa ingresada por el usuario y se valida que el dato ingresado no esté
en blanco de no estar en blanco se abre la conexión a la base de datos y se
busca el valor ingresado en la tabla par_autos de existir el registro procedemos a
eliminarlo y cerramos la conexión de no existir regresamos al formulario para que
el usuario vuelva a ingresar otro valor. Ver Figura 39.
85
Figura 38. Algoritmo eliminar autos
4.3.2.3. Buscar autos
Para la búsqueda de un auto en la tabla par_autos seguimos el siguiente
algoritmo:
Se lee los datos ingresados por el usuario del sistema en busca del primer campo
con valor en caso de no existir un campo con valor se indica que no hay valores
para buscar, de encontrar algún valor escrito en cualquiera de
86
los campos del formulario este se tomara como patrón de búsqueda del registro en
la tabla par_autos, abrimos la conexión a la base de datos y se realiza la
búsqueda en la tabla de no existir el registro notificamos al usuario y volvemos al
formulario, si existe el registro mostramos el resultado en el grid del formulario.
Ver Figura 40.
Figura 39. Algoritmo de búsqueda de autos
4.3.3. MANIPULACIÓN DE AUTOS ROBADOS
Aquí se agregan los autos que han sido reportados robados por la dirección de
tránsito esta sección ha sido implementada pues cada día son más
frecuentes el uso de la tecnología RFID en la identificación y trazabilidad de autos
y en pocos años la dirección de tránsito podría estar incluyendo como requisito
indispensable para la circulación de los automóviles la implantación
87
de Tags RFID. Estos datos ingresados en esta sección se alimentan de la base de
datos de autos reportados como robados de la dirección nacional de tránsito.
Tabla 18: Datos del Auto Robado y PropietarioDatos del Auto Datos del propietario
Placa Cedula o Pasaporte
Tag Nombres
Marca Apellidos
Modelo Teléfonos
Año Celular
Dentro de esta sección se puede agregar nuevos autos reportados como robados,
modificar datos de autos robados y eliminar autos reportados como robados. Ver
Figuras 41 y 42.
Figura 40. Esquema de autos robados
88
Figura 41. Autos robados
4.3.3.1. Crear Modificar Autos Robados
En esta opción se agrega a nuestro sistema nuevos autos reportados
robados o modificar datos de estos autos. El algoritmo a seguir es el siguiente:
Se lee la placa del auto ingresado por el usuario, abrimos la conexión a la base de
datos y verificamos si esta placa existe en nuestra tabla par_autos si existe
mostramos en pantalla todos los datos anteriormente almacenados en la tabla
par_autos para que el usuario proceda a revisarlos y agregarlo a nuestra tabla
par_autosrobados. En caso que este auto no esté en nuestra tabla par_autos el
usuario deberá introducir todos los datos del auto y su propietario y procedemos a
validar la información en caso de haber algún dato en blanco le notificamos al
usuario de no ser así procedemos a agregar este registro a nuestra tabla de
par_autosrobados. Ver Figura 43.
Figura 42. Algoritmo de creación o modificación de autos robados
89
90
4.3.3.2. Eliminar autos robados
Para eliminar un auto robado de nuestra base de datos seguimos el
siguiente algoritmo:
Se lee la placa ingresada por el usuario se valida y se verifica que este campo
ingresado no esté vacío, de estarlo se notifica y se regresa al formulario para que
el usuario ingrese de nuevo un valor, en caso de encontrar algún valor
realizamos una búsqueda en la tabla par_autosrobados si no existe la placa se
notifica al usuario, si la placa ingresada corresponde a algún auto reportado como
robado se borra este registro de la tabla par_autosrobados. Ver Figura 44.
Figura 43. Algoritmo para eliminar auto robado
91
Figura 44. Algoritmo búsqueda de autos robados
4.3.4. MANIPULACIÓN DE USUARIO
En esta sección se agregan todos los datos de las personas autorizadas para
manipular el sistema y se le asignan permisos para poder limitar las funciones del
sistema.
Tabla 19: Manipulación de usuarioDatos del usuario
Usuario
Figura 45: Esquema de Manipulación de usuarios delsistema
92
Clave
Nombres
Telefonos
Celular
Permisos: (Administrador, Supervisor,
Usuario)
Desde esta sección podemos agregar usuarios, buscar usuarios y eliminar
usuarios. Ver Figura 46.
Figura 45. Esquema de Manipulación de usuarios del sistema
4.3.4.1. Crear o modificar usuarios
El algoritmo a seguir al crear o modificar usuarios del sistema es el siguiente: Se
leen los datos ingresados por el usuario se validan los datos en busca de campos
vacíos en caso de encontrar algún dato vacío se le notifica al usuario, de no ser
así abrimos la conexión buscamos el nombre de usuario si existe le modificamos
sino agregamos el registro a nuestra tabla par_usuarios. Ver Figura 47.
93
Figura 46. Algoritmo agregar o modificar usuarios del sistema
4.3.4.2. Eliminar usuarios
Al eliminar un auto de la tabla se siguió el siguiente algoritmo:
Se lee nombre de usuario ingresado por el usuario y se valida que el dato
ingresado no esté en blanco de no estar en blanco se abre la conexión a la
94
base de datos y se busca el valor ingresado en la tabla par_usuarios de existir el
registro procedemos a eliminarlo y cerramos la conexión de no existir regresamos
al formulario para que el usuario vuelva a ingresar otro valor. Ver Figura 48.
Figura 47. Algoritmo eliminar usuarios
4.3.4.3. Buscar usuarios
En la búsqueda de usuarios se siguió el siguiente algoritmo:
95
Se leen los datos ingresados por el usuario del sistema en busca del primer campo
con valor de no existir ningún campo con valor notificamos al usuario en caso de
encontrar algún valor abrimos la conexión a la base de datos y buscamos el
registro en la tabla par_usuario, si no existe el valor mandamos el mensaje al
usuario del sistema, si existe lo mostramos por pantalla y cerramos la conexión a
la base de datos. Ver Figura 49.
Figura 48. Algoritmo para buscar usuarios
96
4.4. GENERACIÓN DE REPORTES
Desde esta opción obtendremos todos los reportes del sistema, tales como
reporte de autos, autos robados, usuarios, salidas y entradas. Ver Figura 50.
Figura 49. Esquema de reportes
4.4.1. REPORTES DE AUTOS
Desde esta opción podemos obtener seis tipos de reportes. Figura 51:
Por placa
Por Tag
Por Marca
Por año de fabricación
Por nombre de propietario
Detallado
97
Figura 50. Reporte de autos
4.4.2. REPORTE DE AUTOS ROBADOS
Desde esta opción podemos obtener seis tipos de reportes. Figura 52:
Por placa
Por Tag
Por Marca
Por año de fabricación
Por nombre de propietario
Detallado
Figura 51. Reporte autos robados
98
4.4.3. REPORTE DE USUARIOS
Reporte por Usuario
Reporte por Nombre de Usuario
Reporte por Tipo de Usuario
Reporte Detallado
Ver Figura 53.
Figura 52. Reporte usuarios
4.4.4. REPORTE DE SALIDAS
Reporte por Rango de Fechas
Reporte por Auto
Reporte por Rango de Fechas y Auto
Reporte Detallado
Ver Figura 54.
99
Figura 53. Reporte de salidas
4.4.5. REPORTE DE ENTRADAS
Reporte por Rango de Fechas
Reporte por Auto
Reporte por Rango de Fechas y Auto
Reporte Detallado
Ver Figura 55.
Figura 54. Reporte entradas
100
Para la emisión de cada uno de estos reportes se siguió el mismo algoritmo.
Figura 55. Algoritmo para generar reportes de autos
101
4.5. CONTROL DE ENTRADAS Y SALIDAS
Este módulo es alimentado con los datos que ingresamos a nuestra base de datos
mediante el módulo de administración. Desde aquí se controla el movimiento de
autos en el parqueadero, este módulo es totalmente automático no necesita de un
operador para su funcionamiento. Ver Figura
57.
Figura 56. Control de entrada y salida
Para un mejor entendimiento del algoritmo que se utilizó para este módulo se
dividirá en dos partes; Entradas y Salidas. Ver Figura 58.
Para el control de las entradas al parqueadero se siguió el siguiente algoritmo:
Figura 57. Algoritmo de entrada al parqueadero
102
Figura 58. Algoritmo de salida del parqueadero
103
ANÁLISIS DEL LARGO ALCANCE UHF RFID
Es una forma importante para leer la información, la Tecnología de las
etiquetas RFID UHF necesitan menos energía que el lector, que tiene que tener
alta sensibilidad de recepción. En cierto sistema, la ruta de transmisión y
recepción es independiente el uno del otro en el lector, sobre todo cuando el
enlace ascendente y el enlace descendente tienen frecuencia diferente.
Técnicamente, las diferentes aplicaciones pueden elegir diversas potencias de
transmisión. Sin embargo, hay normas que se deben cumplir. Por lo general,
la potencia de RF 100mW ~ 500mW es adecuado para todo tipo de sistema de
lector de RFID de distancia el tag que vamos utilizar implementado
con un sistema RFID tiene ventajas, tales como: la compatibilidad con
diferentes protocolos, de alta velocidad de lectura de múltiples etiquetas,
antena de polarización lineal.
El modulo que se utiliza actúa como un control de potencia si los datos son más
de un byte, los datos se grabarán en uno de los 3 bytes profundo registrado, el
módulo devuelve un error si algo sale mal. Con las propiedades internas
permita cambiar la frecuencia del lector y para obtener la potencia reflejada o el
valor RSSI del canal. Con el byte 2 el módulo informa cuántas etiquetas se
encuentran en el inventario. Después de enviar el primer inventario con el siguiente
conjunto de indicador, el módulo envía sólo el conteo de las etiquetas que sobran.
Este se utiliza para informar al host la frecuencia con la que ha de emitir el
inventario con el siguiente distintivo hasta que tiene la información de la etiquetas.
Pero la información de las etiquetas se encuentra todavía en el módulo de lista de
etiquetas. La Información de la etiqueta no se elimina. El informe completo de
longitud es de 64 bytes y debe tenerse en cuenta en el Software del host.
104
5.- CONCLUSIONES Y RECOMENDACIONES
105
106
5.1. CONCLUSIONES
- Se desarrolló e implemento un prototipo de sistema de reconocimiento de placas
de autos basado en tecnología RFID, el mismo que utiliza una antena RFID que se
puede colocar hasta 6 metros de distancia reconociendo automáticamente la placa
del auto. Caso contrario el sistema cuenta con opciones para ingresar usuarios y
también para identificar autos robados.
- El sistema está diseñado para que se ingrese un límite de usuarios en el
parqueadero; es decir se adecua a la necesidad de cualquier parqueadero.
- El sistema se adecúo para que los usuarios que ingresen con autos robados
automáticos se restrinja la salida del parqueadero.
- Los equipos utilizados trabajan en la frecuencia UHF para que tenga un alcance
de lectura de hasta 6m.
- La interfaz del sistema es amigable y fácil de usar.
- Se analizó el funcionamiento, características, aplicaciones y normativas de los
sistemas RFID.
- Se realizó el estudio correspondiente de los tipos de componentes en
tecnología RFID, logrando así seleccionar un Hardware rentable.
- Se desarrolló la aplicación Software que permitió al usuario el control del sistema.
107
RECOMENDACIONES
- Para futuras investigaciones relacionadas con la identificación de autos en
sistemas de parqueadero se recomienda el uso de la tecnología RFID.
- Se recomienda para el desarrollo de éste tipo de sistemas, utilizar la base
de datos PostgreSQL por ser libre
- Se recomienda al ANT implementar tags RFID para los vehículos, con el
propósito de obtener un control automatizado.
- Se puede mejorar el sistema activando a través del puerto usb para la
barrera de entrada y de salida de autos del parqueadero.
Recommended