122
INSTITUTO PROFESIONAL CIISA INGENIERÍA EN TELEMÁTICA Informe de Avance “CNL-13 MOVIL” Estudio comparativo de Tecnología RFID v/s Tecnologías Móviles Profesor Guía Metodológico: Sr. Jaime Riveros B. Profesor Guía Técnico: Sr. Jorge Herrera. Profesor Informante: Sr. Freddy Asenjo P. Integrantes: Sr. Juan Vejar Sr. Raúl Peralta 1

INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Embed Size (px)

Citation preview

Page 1: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

INSTITUTO PROFESIONAL CIISAINGENIERÍA EN TELEMÁTICA

Informe de Avance

“CNL-13 MOVIL”Estudio comparativo de Tecnología RFID

v/sTecnologías Móviles

Profesor Guía Metodológico: Sr. Jaime Riveros B.

Profesor Guía Técnico: Sr. Jorge Herrera.

Profesor Informante: Sr. Freddy Asenjo P.

Integrantes: Sr. Juan Vejar Sr. Raúl Peralta

SANTIAGO

1

Page 2: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Junio – 2009INSTITUTO PROFESIONAL CIISA

INGENIERÍA EN TELEMÁTICA

Informe de Avance

“CNL-13 MOVIL”Estudio comparativo de Tecnología RFID

v/sTecnologías Móviles

SANTIAGOJunio – 2009

2

Page 3: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Santiago, Mayo de 2009.

Sres. Consejo de Titulación Instituto Profesional CIISA.Presente

Estimados señores:

De acuerdo con lo establecido en la asignatura Taller de Título, el equipo de

trabajo hace entrega del Informe de Avance que corresponde al Proyecto

denominado “CNL-13 Móvil”.

Además, las observaciones realizadas en el anteproyecto, fueron consideradas y

resueltas por el equipo de trabajo.

Saluda atentamente,

__________________Raúl Peralta Peralta

Jefe de Proyecto

3

Page 4: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

INDICE

RESUMEN......................................................................................................................................... 61. ANTEDENTES GENERALES...................................................................................................8

1.1. EL CLIENTE.........................................................................................................................81.2. HISTORIA DEL CLIENTE........................................................................................................81.3. CONTEXTUALIZACIÓN...........................................................................................................91.4. PROBLEMÁTICA................................................................................................................. 101.5. SOLUCIÓN......................................................................................................................... 111.6. OBJETIVOS DEL PROYECTO...............................................................................................111.7. DELIMITACIONES DEL PROYECTO.......................................................................................121.8. PRODUCTO A ENTREGAR...................................................................................................121.9. ETAPAS DE EJECUCIÓN DEL PROYECTO.............................................................................121.10. ROLES DEL PROYECTO......................................................................................................131.11. REQUERIMIENTOS DE SOFTWARE Y HARDWARE..................................................................13

2. BASES TEÓRICAS................................................................................................................. 152.1. JUSTIFICACIÓN.................................................................................................................. 152.2. MARCO CONCEPTUAL........................................................................................................152.3. MARCO TEÓRICO..............................................................................................................19

2.3.1. Tecnología UMTS...................................................................................................202.3.2. Características de UMTS........................................................................................202.3.3. Arquitectura UMTS.................................................................................................212.3.4. Elementos del Sistema UMTS................................................................................232.3.5. Handover en UMTS................................................................................................242.3.6. Estándar de UMTS.................................................................................................252.3.7. Aplicaciones / Servicios de UMTS..........................................................................252.3.8. Ventajas y Desventajas de UMTS..........................................................................26

2.4. ZIGBEE........................................................................................................................... 272.4.1. Historia de ZIGBEE................................................................................................272.4.2. Características de ZIGBEE.....................................................................................282.4.3. Arquitectura de ZIGBEE.........................................................................................282.4.4. Ventajas y Desventajas de ZIGBEE.......................................................................29

2.5. TECNOLOGÍA SATELITAL....................................................................................................292.5.1. Historia de la Tecnología Satelital..........................................................................302.5.2. Tipos de Satélites...................................................................................................312.5.3. Componentes de un Satélite..................................................................................31

2.6. GPRS.............................................................................................................................. 322.6.1. Historia de GPRS...................................................................................................332.6.2. Arquitectura GPRS.................................................................................................332.6.3. Servicios Ofrecidos por GPRS...............................................................................362.6.4. Clases de Dispositivos............................................................................................362.6.5. Velocidad de Transferencia en GPRS....................................................................372.6.6. Ventajas y desventajas de GPRS...........................................................................37

2.7. WIMAX.............................................................................................................................. 382.7.1. Características Principales de Wimax....................................................................402.7.2. Funcionamiento de una Red Wimax.......................................................................402.7.3. Características Técnicas de Wimax........................................................................422.7.4. Estándar................................................................................................................. 432.7.5. Aplicaciones de Wimax...........................................................................................432.7.6. Tipos de Redes en Wimax......................................................................................452.7.7. Ventajas y Desventajas de Wimax.........................................................................46

2.8. CISCO............................................................................................................................... 472.8.1. Introducción............................................................................................................472.8.2. Definición de Solución Cisco para Movilidad..........................................................482.8.3. Sistema RFID en Cisco..........................................................................................492.8.4. Dispositivos Localizables y Lectores......................................................................502.8.5. Lectores RFID........................................................................................................512.8.6. Sistema RFID Activo y Pasivo en Cisco.................................................................512.8.7. Dispositivos Localizables de Múltiples Frecuencias...............................................532.8.8. Método de Cálculo..................................................................................................542.8.9. Red en Cisco..........................................................................................................552.8.10. Middleware en Cisco..............................................................................................60

2.9. RFID................................................................................................................................ 612.9.1. Historia de RFID.....................................................................................................622.9.2. Descripción de la Tecnología.................................................................................622.9.3. Arquitectura RFID...................................................................................................632.9.4. Rangos de Frecuencias de RFID............................................................................652.9.5. Principio de Funcionamiento y Componentes........................................................662.9.6. Componentes y Principales Parámetros.................................................................67

4

Page 5: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2.9.7. Seguridad...............................................................................................................752.9.8. Estándar RFID........................................................................................................762.9.9. Ventajas y Desventajas..........................................................................................78

2.10. GPS................................................................................................................................. 792.10.1. Historia................................................................................................................... 792.10.2. Funcionamiento de GPS.........................................................................................812.10.3. Elementos que componen la Tecnología GPS.......................................................812.10.4. Aplicaciones...........................................................................................................822.10.5. Ventajas.................................................................................................................. 822.10.6. Desventajas............................................................................................................82

2.11. PARADIGMA DEL DESARROLLO...........................................................................................832.12. HERRAMIENTAS DEL DESARROLLO.....................................................................................83

3. DESARROLLO DEL PROYECTO..........................................................................................864. Anexo I..................................................................................................................................... 90

5

Page 6: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

RESUMEN

El proyecto de título denominado “Estudio comparativo de Tecnología RFID v/s

Tecnologías Móviles CNL-13 Móvil” nace de la necesidad de nuestro cliente Canal

13, quien no dispone de herramientas de monitoreo para determinar dónde se

encuentran los artículos audiovisuales, utilizados para grabaciones interiores como

exteriores.

A su vez, con el avance tecnológico que hay en el país, es posible realizar un

estudio real que concluya las ventajas y desventajas de las tecnologías existentes

en el mercado y así dar a conocer al cliente, la mejor alternativa, de tal manera

que pueda elegir algún producto para satisfacer sus necesidades.

El estudio se relaciona directamente con la búsqueda e investigación de

tecnologías móviles a bajo costo y que cumpla las expectativas necesarias al

momento de implementar una tecnología.

Canal 13 contará con un documento que permitirá evaluar las distintas alternativas

tecnológicas orientadas a la identificación y ubicación de cualquier elemento físico

que se requiera, incorporando los factores que influyen al momento de elegir la

tecnología.

Idealmente se pretende al término del estudio, concretar un prototipo que

dependerá de las variables externas de recursos, en cuanto a equipamiento para

poder realizar una demostración.

6

Page 7: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

CAPÍTULO I

ANTECEDENTES GENERALES

7

Page 8: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

1. ANTEDENTES GENERALES

Este capítulo da a conocer las características del proyecto, tales como el cliente, la

problemática, objetivos, etapas del proyecto y recursos.

1.1. El Cliente

Canal 13 (Pontificia Universidad Católica de Chile Corporación de Televisión) se

encuentra ubicada en la calle Inés Matte Urrejola # 0848, Providencia, Santiago. El

Centro de Televisión de Canal 13 desarrolla sus actividades en un edificio de

50.000 metros cuadrados, cuenta con once estudios de distintos tamaños y dos de

audio de 200 metros cuadrados, dotados de la más moderna tecnología. Tres de

ellos, con 700, y 900 metros cuadrados de superficie y 12 metros de altura,

habilitados para soportar las más sofisticadas escenografías, coreografías e

iluminaciones.

La historia de Canal 13 comenzó el 21 de agosto de 1959, cuando un grupo de

ingenieros de Pontificia Universidad Católica de Chile inició oficialmente las

transmisiones, pero, sin duda, el hito más importante y que dio el verdadero inicio

de este nuevo medio en el país lo constituyó el Mundial de Fútbol de 1962. Fue

ése el primer gran desafío que Canal 13 asumió para llevar hasta los hogares

chilenos, las alternativas de la más importante competencia deportiva que se haya

realizado en nuestro país. Además, marca el inicio de una identidad que se ha

consolidado en la mente de las personas, como es la asociación de esta empresa

con el nombre de CANAL 13.

Hoy Canal13 cuenta con aproximadamente un personal total de 1.500

trabajadores, de los cuales 800 son usuarios de la red informática, estos

distribuidos en sus diferentes departamentos

1.2. Historia del Cliente

A continuación se detallan los hitos que han dado origen al cliente Canal 13 a lo

largo de su historia.

8

Page 9: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Tabla Nº 1

Historia de Canal 13.

Año Eventos

1951El Departamento de Investigaciones Científicas y Tecnológicas de la Universidad Católica de Chile experimentó con éxito la transmisión de imágenes a distancia.

1959 el canal de televisión de la Universidad Católica inició

1962Se utiliza definitivamente la frecuencia 13, el Canal afrontó con éxito las transmisiones del Campeonato Mundial de Fútbol que se realizó en Chile.

1968 Se recepciona la primera transmisión vía satélite.

1978Se establecen en Chile las transmisiones en colores y se fija para ello la norma N.T.S.C. (525 líneas) y Canal 13 tarda sólo cinco meses en adecuarse.

1983La Corporación inauguró un moderno Centro de Televisión, en el que alberga todas las dependencias propias del quehacer televisivo.

1985Comienzan las transmisiones de la Señal 13, emitidas a través de Televisión por Cable.

1999 Se crea la Señal Internet del Canal, www.canal13.cl.

2000Canal 13 produce y transmite el Festival Internacional de la Canción de Viña del Mar, tras ganar la licitación por 7 años.

2003Se realiza el primer reality show de la televisión chilena: "Protagonistas de la fama", convirtiéndose en un suceso medial y social.

1.3. Contextualización

Hoy en día, canal 13, se enfrentan en un ambiente en donde las tecnologías

juegan un papel clave y cada vez más importante, esto debido a la gran utilidad

que presta la unión entre la información y los sistemas tecnológicos.

En respuesta a lo anterior, existen y se desarrollan hoy tecnologías, tales como

GPS, RFID, UMTS, ZIGBEE, Wimax, Wifi Cisco, Satelital y GPRS, en pos de

poder localizar, elementos o artículos tales como cámaras, micrófonos, trípodes

portátiles, monitores, antenas, etc., que se encuentra dentro de Canal 13, como

también fuera de éste.

Nuestro cliente Canal 13, requiere conocer las tecnologías actuales que permitan

la ubicación en tiempo real, de los distintos elementos que se encuentran fijos

dentro de la organización, como los dispositivos que salen o bien que se

9

Page 10: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

encuentran en exteriores, hablamos de los distintos elementos como por ejemplo,

Cámaras, filmadoras, micrófonos, etc.

Cuadro Nº 1

Enfoque contextualización

1.4. Problemática

Actualmente en el mercado existen variadas soluciones en el área de monitoreo y

movilidad, por ejemplo tenemos GPS, RFID, UMTS, ZIGBEE, Wimax, Wifi Cisco,

Satelital y GPRS, a su vez nuestro cliente Canal 13 no tiene los conocimientos de

la existencia de estas tecnologías para tomar una buena decisión, además hay

que tomar en cuenta otros factores que influyen al momento de la incorporación de

una tecnología en particular.

También existen factores externos a los técnicos que influyen en la toma de la

mejor decisión, como por ejemplo:

- Factor legal: Usos legales de las tecnologías, la regulación que afectan tanto

al mercado como a las decisiones de negocio.

- Factor de seguridad y privacidad: Los problemas de seguridad y privacidad

vinculados con la implementación de estas tecnologías tanto a nivel técnico

10

Page 11: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

como de la implementación, permitiendo proteger la información que pueda

afectar a la privacidad de los usuarios.

- Factor económico: Valoración de los beneficios económicos que aportan

estas tecnologías.

- Factor oportunidad: Utilizar herramientas tecnológicas, para mejorar la

productividad de la organización.

Por lo tanto, este proyecto se enfoca en atender la necesidad de nuestro Cliente

Canal 13 y realizar un estudio detallado con las distintas tecnologías existentes en

el mercado, enfocadas al control de localización de activos, basándonos en los

diferentes aspectos técnico/económico que existen para que nuestro Cliente

realice una buena elección.

1.5. Solución

Con la elaboración de nuestro proyecto, se obtiene un estudio completo Técnico y

Económico para nuestro Cliente Canal 13, incorporando las distintas tecnologías

de Radio Frecuencia enfocadas al control de ubicación, también de los diferentes

equipamientos existentes en el mercado para la solución e implementación de las

tecnologías y problemáticas que pueden conllevar.

1.6. Objetivos del Proyecto

Para finalizar y alcanzar la meta propuesta por el equipo de trabajo, se definieron

los siguientes objetivos.

- Objetivo General: Desarrollar un estudio que contemple el análisis de la situación actual, las

alternativas de solución y las perspectivas a futuro para la implementación de las

tecnologías de radio frecuencia, con la idea de resolver la problemática de la

ubicación de los activos de Canal 13.

- Objetivos Específicos: Para lograr el objetivo general del proyecto, se debe cumplir con los siguientes

objetivos específicos:

11

Page 12: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Estudiar y analizar las siguientes tecnologías:

- Tecnologías RFID.

- Tecnologías celulares.

- Tecnología Wifi Cisco.

- Tecnología Satelital.

- Tecnología GPS

- Establecer las variantes que determinan la aplicabilidad.

- Implementar pruebas con tecnología de radio frecuencia.

1.7. Delimitaciones del Proyecto

Quedan explícitamente excluidos de este estudio, los siguientes puntos, debido a

que no existen recursos para poder realizar un análisis más detallado en cuanto a:

- Tecnología Microondas

- Implantación

- Roaming Internacional

1.8. Producto a Entregar

Al finalizar este estudio, se entregará:

1. Informe Final del Proyecto. Este informe contará con los antecedentes

generales, bases teóricas, construcción y evaluación de las arquitecturas de

radio frecuencia.

2. Diseñar y construir un prototipo que dependerá de las variables externas de

recursos, en cuando a equipamiento para poder realizar una demostración que

cumpla las necesidades del diseño de la solución.

1.9. Etapas de Ejecución del Proyecto

Para llevar a cabo el proyecto, éste se ha dividido en 6 etapas, las cuales están

relacionadas directamente con la metodología de trabajo, tener un intercambio

12

Page 13: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

directo en el estudio de tecnología con el cliente y el proyecto, de ir avanzando en

algunas actividades en forma secuencial y en otras de ir revisando el tipo de

tecnología para al final del proyecto, poder entregar una evaluación, las principales

etapas del estudio son:

- Definiciones

- Diagnostico

- Investigación

- Evaluación

- Diseño de Prototipo

- Administración

1.10. Roles del Proyecto

El equipo de trabajo está conformado por un Jefe de Proyecto y un Especialista

del área. A continuación se detallan las tareas que realizará cada uno:

Jefe de Proyecto: Sr. Raúl Peralta

- Planificar, organizar, dirigir y controlar el proyecto.

- Análisis, documentación y definición de requerimientos.

- Estudio y evaluación de tecnologías.

- Documentar el proyecto.

Especialista del área: Sr. Juan Vejar

- Análisis, documentación y definición de requerimientos.

- Documentar el proyecto.

- Estudio y evaluación de tecnologías.

- Emitir las minutas de cada reunión.

1.11. Requerimientos de Software y Hardware

Para los requerimientos de Hardware y Software, ambos serán señalados en la

etapa de evaluación y/o definición.

13

Page 14: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

CAPÍTULO II

BASES TEORICAS

14

Page 15: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2. BASES TEÓRICAS

En este capítulo, se exponen los fundamentos técnicos que sustentan la

realización de nuestro estudio, definiendo y explicando la metodología usada,

como también las herramientas que se emplearán.

2.1. Justificación

El robo o extravío de equipos de gran valor, entre otros elementos, es un tema que

preocupa a las empresas, en especial a nuestro Cliente Canal 13. La seguridad

electrónica por sí sola no puede suplir todas las necesidades cuando de control de

activos se trata, por lo tanto se necesita una modalidad alterna de protección que

complemente el sistema de seguridad y permita un control real de los activos, de

tal forma que cada uno de éstos activos, ya sean equipos, vehículos, hasta

documentación valiosa para el negocio, sean verificados físicamente constatando

su existencia y ubicación.

El factor que justificó la realización de este estudio enfocado a la actual necesidad

de canal13, fue la no existencia de documentación y personal capacitado que se

encuentra con el tiempo para realizar una investigación que se relacione

específicamente con una guía para la implementación de una solución tecnología

sobre la problemática del no tener un control de identificación y seguimiento

automatizado de los activos móviles de una empresa.

2.2. Marco Conceptual

A continuación se exponen los antecedentes conceptuales que representan la

base para nuestro estudio llamado “CNL-13 MOVIL, Estudio comparativo de

Tecnología RFID v/s Tecnologías Móviles”.

2.2.1. Seguridad en Redes

15

Page 16: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Ante un emergente mercado en torno a las tecnologías de Radio Frecuencia, nace

de forma paralela un escenario inseguro debido a la naturaleza inalámbrica del

mismo. Al mundo de Radio Frecuencia, se aplican una serie de vulnerabilidades

que pueden afectar de forma negativa al proceso del negocio o incluso

interrumpirlo. Así mismo la sociedad, debido en parte a la falta de conocimientos

sobre las posibilidades y limitaciones de la tecnología, que presentan una

desconfianza.

2.2.2. Movilidad

Es llevar las aplicaciones del negocio a un punto de actividad, ya sea en un

camión, en el local de un cliente o dentro de la misma empresa donde uno trabaja.

El concepto de movilidad en Radio Frecuencia es amplio, y más si nos centramos

en la gran variedad de modelos existentes en la actualidad por abarcar diferentes

tecnologías como High frecuency o Ultra High Frecuency entre otras.

2.2.3. GPS

Las siglas GPS corresponden a "Global Positioning System" que significa Sistema

de Posicionamiento Global.

En síntesis podemos definir GPS como un Sistema Global de Navegación por

Satélite, que nos permite fijar a escala mundial la posición de un objeto, una

persona, un vehículo o cualquier cosa que se requiera, la precisión del GPS puede

llegar a determinar los puntos de posición con errores mínimos en metraje.

2.2.4. UMTS

UMTS (Universal Mobile Telecommunications System) es el estándar que se

emplea en la llamada tercera generación de telefonía móvil, que permite disponer

de banda ancha en telefonía móvil y transmitir un volumen de datos importante por

la red. UMTS permite incorporar más usuarios a la red, además permite

incrementar la tasa de velocidad a 2 Mbps por cada usuario móvil.

2.2.5. ZIGBEE

16

Page 17: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

ZigBee, es un estándar de comunicaciones inalámbricas diseñado por la ZigBee

Alliance. Es un conjunto estandarizado para diseños de situaciones en las que el

consumo energético y permite la comunicación de forma sencilla entre múltiples

dispositivos.

2.2.6. Satelital

En las comunicaciones por satélite, las ondas electromagnéticas se transmiten

mediante la presencia en el espacio de satélites artificiales situados en órbita

alrededor de la Tierra.

2.2.7. GPRS

General Packet Radio Service (GPRS) o servicio general de paquetes vía radio es

una extensión del Sistema Global para Comunicaciones Móviles (Global System

for Mobile Communications o GSM) para la transmisión de datos no conmutada (o

por paquetes). Existe un servicio similar para los teléfonos móviles que del sistema

IS-136. Permite velocidades de transferencia de 56 a 114 kbps.

2.2.8. Convergencia

Se abordara la convergencia de las tecnologías que se estudiaran, ubicaremos

más allá del acercamiento, unión, interconexión o integración técnica que puedan

tener todas las tecnologías estudiadas, se abordada objetivamente las ventajas y

desventajas que tienen con relación unas con otras, o bien hasta donde se pueden

llegar a interrelacionar, se detallaran los diferentes soportes, elementos,

estructuras, formas y comunicación, e inclusive los costos de implementación en la

solución enfocados al tema central que es la movilidad.

2.2.9. Internet

El crecimiento de la red Internet la hace como una de las mejores formas de

comunicación en la actualidad con múltiples aplicaciones (Web, FTP, Telnet,

Correo Electrónico, VPN). El tema principal de este estudio es la movilidad y en

escenarios en donde se requiere el acceso a recursos remotos desde cualquier

lugar y en cualquier momento. Internet podrá ser una de las tecnologías que nos

podrá permitir converger tecnologías limitadas por la distancia.

17

Page 18: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2.2.10. Equipamientos

Este estudio de movilidad, abordaran diferentes tecnologías, cada una con su

variedad de equipamiento propio, como por ejemplo en RFID se encuentran las

etiquetas activos como pasivas, en GPS nos encontramos con receptores GPS, en

WIFI encontramos los Access Point y así una larga lista. Este estudio, en

búsqueda de la mejor solución en implementación se considera trascendental el

detalle del equipamiento que cada una de estas tecnologías conlleva.

2.2.11. Wimax

Wimax está diseñado como una alternativa wíreless al acceso de banda ancha

DSL y cable, y una forma de conectar nodos Wifi en una red de área metropolitana

(MAN), además nos proveer de acceso de banda ancha Wíreless hasta 50

Kilómetros, si lo comparamos con el protocolo Wíreless 802.11, donde su alcance

esta limitado a 100 metros de distancia.

2.2.12. Cisco

Una de las empresas en la cual apunta nuestro estudio es “Cisco Systems”, una

empresa mundial líder en el establecimiento de redes en la Internet, siendo una de

las empresas internaciones que mas aporta al desarrollo tecnológico en el mundo.

Por ser una de las empresas que esta directamente relacionada con nuestro

estudio ayudando a impulsar al desarrollo de estándares de RFID ofreciendo su

estructura RFID Ready Network, el cual es una red cableada e inalámbrica

altamente integrada.

2.2.13. Radiofrecuencias

Es el termino base de este estudio, técnicamente, la radiofrecuencia es el número

de ondas por segundo de los campos magnéticos y eléctricos, dentro de la porción

de las ondas de radio del espectro electromagnético. Es la más baja radiación de

frecuencias electromagnética dentro del espectro, la cual abarca las ondas de

radio, las microondas, infrarrojo, luz visible, ultravioleta, rayos X, hasta los rayos

gamma. Alimentado por una corriente alterna (CA) o voltaje a través de una

antena o electrodo, pueden generarse las ondas electromagnéticas que radian a

través del espacio a la velocidad de la luz; llamadas ondas de radio. Las ondas de

radio ó radiofrecuencias, tienen longitudes de onda que pueden extenderse desde

menos de un centímetro y hasta 100 kilómetros.

18

Page 19: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2.2.14. RFID

RFID (Radio Frequency Identification), es una tecnología reciente y muy efectiva

para la captura de datos en forma automática, utiliza la radio frecuencia para la

identificación de objetos. Una Solución de RFID se compone de una base de

lectura, con su respectiva antena, que lee y escribe datos en los transmisores,

mejor conocidos como Tags, los cuales responden cuando se encuentran a

suficiente distancia de la antena y la lectora, a los pulsos de la lectora, los cuales

se convierten en instrucciones tanto para lectura como para escritura de datos en

los Tags.

2.3. Marco Teórico

La existencia de variadas soluciones de identificación de activos móviles, las

cuales uno cree que podrían ser una solución para nuestros requerimientos no

siempre es así. Actualmente, no encontramos en el mercado una solución que

abarque todo el ámbito que conlleva la interrogante de saber donde se encuentran

nuestros activos móviles.

Cada una de estas soluciones puede ser un complemento de la otra para llegar a

la solución que mas se ajuste a nuestros requerimientos.

Por ejemplo, si queremos identificar la ubicación de un determinado vehiculo para

llevar un control de ruta, puede que no nos baste con implementar RFID o WIFI,

puede que la tecnología Celular sea lo que necesitamos o la tecnología GPS sea

la mas acorde ¿pero pueden ser mas de una para lo que necesito?, ¿a que

precio?, ¿Qué tipo de equipamiento necesito?, ¿necesito converger tecnologías?,

¿me basta solo con RFID?, variadas interrogantes nacen cuando no se tiene claro

el panorama.

Nuestro marco teórico es la “Movilidad” soportada en tres grandes bloques los

cuales son:

- Radiofrecuencia

- Tecnologías

- Convergencia

Cada uno serán desarrollados con los fundamentos bases de este estudio:

19

Page 20: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- Investigación

- Conectividad

- Estándares

- Comparación

- Métricas

- Costos

2.3.1. Tecnología UMTS

UMTS, es una tecnología inalámbrica de voz y datos a alta velocidad, desarrollada

a partir de la tecnología GSM, que es la tecnología inalámbrica más utilizada en el

mundo actualmente, es un estándar empleado para tercera generación de

telefonía móvil.

2.3.2. Características de UMTS

UMTS permite incorporar más usuarios a la red, además permite incrementar la

tasa de velocidad a 2 Mbps por cada usuario móvil.

Esta tecnología ha sido desarrollada por 3GPP (3rd Generation Partnership

Project), en este proyecto colaboraron las siguientes entidades:

- ETSI (Europa)

- ARIB/TIC (Japón)

- ANSI T-1 (USA)

- TTA (Corea)

- CWTS (China).

Para lograr la aceptación, 3GPP fue introduciendo la tecnología UMTS por fases y

por versiones. La primera fase fue a fines de los años 90’s, donde se describió la

transición desde la red GSM. En el año 2000, se describieron las transiciones

desde IS-95 y TDMA.

Para lograr establecer el estándar, el encargado fue la ITU, de esta manera las

redes de tercera generación podían ser compatibles.

20

Page 21: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

UMTS, ofrece los siguientes servicios:

- Fácil uso y bajos costos: UMTS proporcionará los servicios de fácil uso y

acomodable para otorgar las necesidades de los usuarios, teniendo una amplia

escala de terminales para realizar un fácil acceso a los servicios y de esta

manera asegurar un mercado masivo en su utilización.

- Nuevos servicios: Los servicios de voz se mantienen en el tiempo, sin

embargo los usuarios tendrán un cambio y exigirán a la tercera generación

(UMTS) tener los servicios de voz con alta calidad junto con servicios de datos.

Las proyecciones muestran que para el año 2010 la cantidad de usuarios que

utilizan los servicios multimedia se incrementaran altamente, lo que

necesariamente se requiere que los servicios multimedia tengan una alta calidad.

- Acceso rápido: Como se ha mencionado, la diferencia entre la segunda y la

tercera Generación (UMTS), es la velocidad de datos de transmisión que

soporta.

Esta capacidad nos indica claramente que pueden prestar servicios multimedia y

aplicaciones de banda ancha, tales como Video Conferencia, transmisión de audio

y video de tiempo real.

2.3.3. Arquitectura UMTS

La estructura de UMTS esta compuesta por dos grandes subredes, la red de

telecomunicaciones y la red de gestión.

La red de telecomunicaciones, es la encargada de mantener la transmisión de

información entre los extremos en una conexión.

La red de gestión, provee los medios para la facturación y/o tarificación, además

de los registros, definición de los perfiles para los servicios, gestión de seguridad

en los datos, las comunicaciones entre los elementos de la red.

Una red UMTS se compone de los siguientes elementos:

21

Page 22: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- UE (User Equipment): Corresponde al terminal móvil y su módulo de identidad

del usuario (USIM), que es equivalente a la tarjeta SIM del teléfono móvil.

- Red de acceso radio (UTRAN): La red de acceso radio proporciona la

conexión entre los terminales móviles y el Núcleo de Red, que en UMTS recibe

el nombre de UTRAN (Acceso Universal Radioeléctrico Terrestre) y se

compone de subsistemas de redes de radio, que son el modo de comunicación

de la red UMTS.

- Núcleo de red (Core Network): El núcleo de red proporciona las funciones

para el transporte y de inteligencia.

Las funciones de transporte soportan la información del tráfico y la señalización,

incluida en la conmutación.

La parte de ruteo reside en las funciones de inteligencia, como la lógica y el

control de ciertos servicios, además incluyen la gestión de la movilidad.

Cuadro Nº 2

Arquitectura Plana de UMTS

UE UTRAN CORENETWORK

Uu Interface Lu Interface

Si consideramos una arquitectura mas detallada de la red UMTS, podemos ver

otros elementos como lo son BSS, BTS, RNS, Nodo B, RNC, MSC, VLR, HLR,

entre otros, y diferentes interfaces como lo son, la interfaz IU, Uu, lub, lur, entre

otras, las cuales interconectan dichos elementos.

Cuadro Nº 3

Arquitectura Detallada de UMTS

22

Page 23: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2.3.4. Elementos del Sistema UMTS

- RNC: El RNC controla a uno o varios Nodos B. El RNC se conecta con el MSC

mediante la interfaz luCS o con un SGSN mediante la interfaz luPS. La interfaz

entre dos RNC's es lógica y es la interfaz lur por lo tanto una conexión directa

entre ellos no es necesario que exista.

- Nodo B: El Nodo B puede dar servicios a una o más celdas.

- RNS: Los RNS son llamados subsistemas (Radio Network Subsystem), cada

RNS cubre un conjunto de antenas UMTS, siendo este el responsable de la

gestión de los recursos asociados a ellas, además está formado por un

controlador RNC (Radio Network Controller) y un conjunto de estaciones base

(Nodos B).

- MSC: El MSC es la pieza central de una red basada en la conmutación de

circuitos.

- SGSN: El SGSN es la pieza central en una red basada en la conmutación de

paquetes.

- Interfaz Uu: La interfaz Uu se encuentra entre el equipo de usuario y la red

UTRAN.

- Interfaz lu: Esta interfaz conecta a la red central con la red de acceso de radio

en UMTS.

UMTS esta diseñado para operar en las siguientes frecuencias:

23

Page 24: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Tabla Nº 2

Frecuencias de UMTS

Frecuencias (Mhz) Numero de Canal (UARFCN)

1900 - 1920 9512 - 9588

2010 - 2025 10062 - 10113

1850 - 1910 9262 - 9938

1930 - 1990 9662 - 9938

1920 - 1930 9562 - 9638

2570 - 2620 12862 - 13088

2.3.5. Handover en UMTS

En la tecnología UMTS, existen tres tipos de handovers:

- Handover suave

- Handover duro

- Handover entre sistemas

Un proceso de handover es iniciado en el sistema, para esto se tiene que pasar

por algunos criterios de RF medido por el móvil o por el sistema, como lo es el

nivel de la señal o RSSI, la calidad de la conexión y el retraso en el nivel de

potencia de propagación. Este proceso también puede depender del el tráfico

actual en una celda, requerimientos de mantenimiento, niveles de interferencia.

Para identificar cuando un handover es requerido, el móvil toma mediciones de

radio de las celdas vecinas. Estas mediciones son reportadas a la celda que esta

prestando el servicio. Con esto el sistema puede encontrar la celda más viable

para recibir al móvil.

El handover suave se ejecuta dentro del mismo sistema. El handover duro puede

ser ejecutado por la red UTRAN/GERAN, o por UTRAN y GERAN, o incluso con la

participación de la red central si las interfaces Iur entre RNSs no existen, con esto

se da al usuario la función de movilidad.

El handover entre sistemas consiste en el cambio de un sistema a otro

completamente diferente, por ejemplo, un cambio de UMTS a GSM. Este tipo de

Handover es el más complicado ya que tiene que llenar ciertos requisitos.

24

Page 25: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Primero el usuario debe contar con una Terminal que funcione en modo dual, el

handover toma más tiempo debido a que tiene que sincronizarse con el sistema al

que está ingresando, la transmisión debe ser detenida en UMTS y reiniciada en

GSM, además de la adaptación de la tasa de transmisión del sistema.

Además en UMTS se agregaron otros tipos de handover, como el handover más

suave, el handover entre frecuencias y el handover entre modos.

2.3.6. Estándar de UMTS

Con la incorporación de la tercera generación, que corresponde a UMTS, fue

construida sobre una plataforma digital, y brinda la posibilidad de comunicarnos

donde y como queramos, basados en el estándar IMT-2000.

El estándar IMT-2000, proporciona el acceso inalámbrico sobre la infraestructura

global de las telecomunicaciones, que atenderá a usuarios móviles en las redes

existentes.

Esta tecnología ha sido desarrollada por 3GPP (3rd Generation Partnership

Project), el cual es un acuerdo de colaboración establecido en Diciembre de 1998,

cooperación entre ETSI (Europa), ARIB/TTC (Japón), CCSA (China), ATIS (Norte

America) and TTA (Korea del Sur), para elaborar especificaciones técnicas

globalmente y aplicables para los sistemas de telefonía móvil de tercera

generación (3G)

El objetivo del 3GPP es hacer global aplicaciones de tercera generación 3G

(teléfono móvil) con especificaciones de sistemas ITU’s IMT-2000. Los sistemas

3GPP están basados en la evolución de los sistemas GSM, ahora comúnmente

conocidos como sistemas UMTS.

2.3.7. Aplicaciones / Servicios de UMTS

Los servicios en UMTS, cubren una amplia gama de servicios, en el ámbito de la

movilidad, como lo son:

- Video conferencia en tiempo real

- Streaming de vídeo de alta velocidad

25

Page 26: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- Facilita la descarga de correo electrónico y el vídeo bajo demanda.

- Acceso de banda ancha

- Sistema de monitorización de vídeo

- Acceso a cámaras de control de tráfico

- Juegos para el entretenimiento.

- Mensajes Multimedia (MMS).

Las velocidades para la tecnología UMTS definida es:

Tabla Nº 3

Velocidades de UMTS

Tecnología

Velocidad Pico de la Red

Throughputs promedio esperados para el usuario

UMTS 2 Mbps 200 a 300 Kbps

2.3.8. Ventajas y Desventajas de UMTS

A continuación se indican las ventajas y desventajas de la tecnología UMTS:

Ventajas:

- Integra transmisión de paquetes.

- Sistema global, diseñado para funcionar en todo el mundo.

- Mantiene la compatibilidad con las redes GSM.

- Capacidad multimedia y acceso a Internet de alta velocidad.

- Capacidad de Roaming Internacional, sin corte en la comunicación.

- Mantención de los servicios realizando Roaming.

Desventajas:

- Las licencias de servicio 3G son caras.

- Muchas diferencias en las condiciones de licencia.

- Costos de los móviles 3G.

- Falta de cobertura.

- Precios altos de los servicios de los móviles 3G, incluyendo el acceso a

Internet.

26

Page 27: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2.4. ZIGBEE

ZigBee, es un conjunto estandarizado de soluciones que pueden ser

implementadas, permiten grandes tasas de transferencia para aplicaciones tales

como la transmisión de audio, vídeo, datos, etc.

ZigBee, es definido como una pila de protocolos que permite la comunicación de

forma sencilla entre múltiples dispositivos. Especifica diversas capas,

adecuándose al modelo OSI.

2.4.1. Historia de ZIGBEE

Tabla Nº 4

Historia de ZigBee

Periodo Evento

1998

Las redes de la familia de ZigBee se conciben, al tiempo que se hizo claro que Wi-Fi y Bluetooth no serían soluciones válidas para todos los contextos. En concreto, se observó una necesidad de redes ad hoc inalámbricas.

2003 El estándar IEEE 802.15.4 se aprueba en mayo.

2003 - VeranoPhilips Semiconductors puso fin a su inversión en redes de mallas. Philips Lighting ha perpetuado la participación de Philips, que sigue siendo un miembro prominente de la ZigBee Alliance.

2004ZigBee Alliance anunció en octubre una duplicación en su número de miembros en el último año a más de 100 compañías en 22 países. En abril de 2005 había más de 150 miembros corporativos, y más de 200 en diciembre del mismo año.

2004 Se aprueba la especificación Zigbee el 14 de diciembre.

2005 ZigBee 2004 se puso a disposición del público sin fines comerciales el 13 de junio en San Ramón, California.

2006El precio de mercado de un transceptor compatible con ZigBee se acerca al dólar y el precio de un conjunto de radio, procesador y memoria ronda los tres dólares.

2006 En diciembre se publicó la actual revisión de la especificación.

2007 En Noviembre se publicó el perfil HOME AUTOMATION de la especificación.

2.4.2. Características de ZIGBEE

27

Page 28: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Algunas de las características que tiene HSDPA son los siguientes:

- Direccionamiento a nivel de red (16 bits).

- Soporte para enrutamiento de paquetes.

- Permite topología de malla, gracias a las posibilidades de enrutamiento.

- Dispositivos FFD (coordinador, router y dispositivo final) y RFD (dispositivo

final).

2.4.3. Arquitectura de ZIGBEE

ZigBee, sigue el estándar del modelo OSI, las primeras dos capas, física  y enlace

de datos, son definidas por el estándar IEEE 802.15.4, las capas superiores son

definidas por la Alianza ZigBee y corresponden a las capas de red y de aplicación

las cuales contienen los perfiles del uso, ajustes de la seguridad y la mensajería.

La capa de red es para permitir el uso correcto del subnivel MAC y ofrecer una

interfaz adecuada, sus capacidades, incluyendo el routing, son las mismas del

nivel de red clásico.

ZigBee, trabaja en una banda de frecuencia que incluye la 2.4 Ghz (mundial), de

902 a 928 Mhz (en Estados Unidos) y 866Mhz (en Europa). La transferencia de

datos de hasta 250 Kbs puede ser transmitido en la banda de 2.4Ghz, hasta 40kps

en 915Mhz y a 20kps en la de 868Mhz.

Figura Nº 4

Arquitectura de ZigBee

28

Page 29: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2.4.4. Ventajas y Desventajas de ZIGBEE

Ventajas:

- Ideal para conexiones punto a punto y punto a multipunto.

- Opera en la banda libre de ISM 2.4 Ghz. para conexiones inalámbricas.

- Óptimo para redes de baja tasa de transferencia de datos.

- Reduce tiempos de espera en el envío y recepción de paquetes.

- Detección de Energía (ED).

- Baja ciclo de trabajo - Proporciona larga duración de la batería.

- Soporte para múltiples topologías de red: Estática, dinámica, estrella y malla.

- Hasta 65.000 nodos en una red.

- 128-bit AES de cifrado - Provee conexiones seguras entre dispositivos.

- Son más baratos y de construcción más sencilla.

Desventajas:

- La tasa de transferencia es muy baja.

- Solo manipula textos pequeños.

- Zigbee no puede ser compatible con bluetooth en todos sus aspectos.

- Tiene menor cobertura.

2.5. Tecnología Satelital

Las conexiones satelitales son de alta velocidad para la recepción de datos y la

disponibilidad geográfica, abarcando todo el territorio nacional, incluidas las zonas

rurales que no disponen de banda ancha para el acceso a Internet.

Las comunicaciones, se transmiten en el espacio por satélites artificiales que se

ubican alrededor de la tierra.

Los satélites se construyen con materiales que se caracterizan por su gran

resistencia a la presión, a las ondas acústicas y a grandes cambios de

temperaturas. Durante el lanzamiento, se realizaron fuertes presiones sobre el

primer satélite y los motores del cohete generan una gran intensidad en ondas

acústicas. Al estar en el espacio, los satélites están expuesto a cambios de

temperatura que varía entre los 200ºC en la oscuridad y los +200ºC en la luz.

29

Page 30: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2.5.1. Historia de la Tecnología Satelital

El primer satélite, llamado Simón Bolívar, nace como parte del proyecto

VENESAT-1 impulsado por el Ministerio de Ciencia y Tecnología a mediados del

año 2004, ahí se iniciaron las conversaciones con la Agencia Espacial Federal

Rusa, tratando de concretar el convenio con Rusia pero ante la negativa de éste a

la propuesta venezolana de transferencia tecnológica, que incluía la formación de

técnicos especializados en el manejo del proyecto satélite Simón Bolívar,

Venezuela decide abandonar el acuerdo con Rusia.

Luego en octubre del año 2004, el Estado Venezolano decide iniciar

conversaciones con China quienes aceptaron la propuesta. De esta forma técnicos

venezolanos serían capacitados en tecnología satelital, desarrollo del software y

formación técnica para el manejo del satélite desde tierra.

De cara al futuro el gobierno venezolano espera producir tecnología satelital

encaminada a lanzar satélites desde suelo venezolano, con tecnología propia.

El proyecto fue aprobado y el satélite es fabricado y puesto en órbita por la

Administración Nacional China del Espacio por un valor superior a los 400 millones

de dólares según las especificaciones de la Unión Internacional de

Telecomunicaciones.

Cuadro Nº.5

Satélite

2.5.2. Tipos de Satélites

30

Page 31: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las

señales enviadas desde la estación terrestre y las reemite a otro satélite o de

vuelta a los receptores terrestres.

Existen dos tipos de satélites para comunicaciones:

- Satélites pasivos: Se limitan a reflejar la señal recibida sin llevar a cabo

ninguna otra tarea.

- Satélites activos: Amplifican las señales que reciben antes de reemitirlas

hacia la Tierra.

2.5.3. Componentes de un Satélite

A continuación se detallan los componentes básicos que tienen los Satélites:

- Antenas: Los satélites necesitan antenas para recibir las señales que se le

envían desde la Tierra y para mandarlas hasta el lugar donde se requieran.

- Amplificadores: Los amplificadores de un satélite forman parte de un aparato

que se llama transponedor. Éste recibe la señal enviada desde la Tierra, la

amplifica y la envía a su destinatario. Si el satélite no amplifica la señal, ésta

llegará tan débil que el destinatario no la recibirá con claridad.

- Computadores: Los computadores del satélite sirve para procesar las

instrucciones que llegan desde la tierra y así poder controlar todos los

instrumentos. Se ocupa de decidir cuánta energía recibe cada instrumento. La

computadora también puede detectar el estado de cada instrumento, de tal

manera que los ingenieros en la tierra sepan en qué estado se encuentran.

- Giróscopos: Los satélites deben mantener su posición en el espacio. Como en

el espacio no hay aire y no existe gravedad, cualquier alteración en su

movimiento se mantiene. En particular podrían ponerse a girar

ininterrumpidamente. Esto impediría que las señales que les enviamos desde

la Tierra llegaran a sus antenas. Para mantenerlos fijos o rotando a la

velocidad que se quiera, los satélites tienen un giróscopo, es decir, un trompo o

rueda giratoria. El giróscopo del satélite le ayuda a mantener su posición.

31

Page 32: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- Paneles solares: Los paneles solares sirven para abastecer de energía al

satélite. Éstos tienen una cubierta que es capaz de transformar luz del Sol en

corriente eléctrica. Parte de la energía eléctrica producida se almacena en

baterías para que nunca falte, la otra se utiliza para operar al satélite, éste

necesita amplificar las señales que le llegan de la Tierra antes de volverlas a

enviar, el computador requiere energía para funcionar y debe mantenerse a 20º

para que sus instrumentos funcionen adecuadamente y el combustible líquido

no se congele.

2.6. GPRS

GPRS (General Packet Radio Service), es la evolución de la tecnología Global

para Comunicaciones Móviles (GSM), el cual permite velocidades de transferencia

desde 56 a 114 kbps.

GPRS se puede utilizar para servicios tales como Wireless Application Protocol

(WAP), servicio de mensajes cortos (SMS), servicio de mensajería multimedia

(MMS), Internet y para los servicios de comunicación, como el correo electrónico y

la World Wide Web (WWW).

GPRS da mejor rendimiento a la conmutación de paquetes de servicios, que la

conmutación de circuitos, donde una cierta calidad de servicio (QoS) está

garantizada durante la conexión.

En la teoría, el GPRS original soportaba los protocolos IP y P2P, así como las

conexiones de X.25, aunque este último se eliminó del estándar.

En la práctica se utiliza IPv4, puesto que IPv6 aún no tiene implantación suficiente

y en muchos casos los operadores no lo ofrecen. Para asignar la dirección IP se

utiliza DHCP, por lo que las direcciones IP de los equipos móviles son dinámicas.

Los sistemas móviles de segunda generación (2G), combinados con la tecnología

GPRS reciben a menudo el nombre de 2.5G, o de segunda generación y media.

Esta nomenclatura se refiere al hecho de que es una tecnología intermedia entre

la segunda (2G) y tercera (3G) generación de telefonía móvil.

32

Page 33: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2.6.1. Historia de GPRS

A continuación se detalla una cronología en la historia de GPRS.

Tabla Nº 6

Historia de GPRS

Periodo Evento

1999 – 2000 Incorporación de infraestructura GPRS en redes GSM.

Enero – 2000 Pruebas de rendimiento, logrando 28 kbps.

Enero – 2001 Terminales con capacidad GPRS, comienzan a estar disponibles en el mercado.

2001 Operadores lanzan comercialmente los servicios de GPRS

2001 – 2002 Pruebas de rendimiento, logrando 56 kbps.

2002 Rendimiento típico, logrando 112 kbps., fase comienza a surgir en la practica.

2002 GPRS incorporado en teléfonos móviles GSM.

2002 - 2003 3GSM comercialmente en el mercado.

2.6.2. Arquitectura GPRS

Todas las redes GSM se dividen en cuatro etapas fundamentales:

- La Estación Móvil o Mobile Station (MS): Consta a su vez de dos elementos básicos que debemos conocer, por un lado el

terminal o equipo móvil y por otro lado la SIM o Subscriber Identity Module. Con

respecto a los terminales poco tenemos que decir que la diferencia entre unos y

otros radica fundamentalmente en la potencia que tienen que va desde los 20

watios, hasta los 2 watios de nuestros terminales.

- La SIM:

Es una pequeña tarjeta inteligente que sirve para identificar las características de

nuestro terminal. Esta tarjeta se inserta en el interior del móvil y permite al usuario

acceder a todos los servicios que haya disponibles por su operador, sin la tarjeta

SIM el terminal no nos sirve de nada por que no podemos hacer uso de la red. La

SIM esta protegida por un número de cuatro dígitos que recibe el nombre de PIN o

Personal Identification Number.

33

Page 34: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

La mayor ventaja de las tarjetas SIM es que proporcionan movilidad al usuario, ya

que puede cambiar de terminal y llevarse consigo, aunque todos sabemos que

esto en la práctica en muchas ocasiones no resulta tan sencillo. Una vez que se

introduce el PIN en el terminal, este va a buscar redes GSM que estén

disponibles y va a tratar de validarse en ellas, una vez que la red (generalmente la

que tenemos contratada) ha validado nuestro terminal el teléfono queda registrado

en la celda que lo ha validado.

- La Estación Base (BSS):

Sirve para conectar a las estaciones móviles con los NSS, además de ser los

encargados de la transmisión y recepción. Como los MS también constan de dos

elementos diferenciados, la Base Transceiver Station (BTS) o Base Station y la

Base Station Controller (BSC). La BTS consta de transceivers y antenas usadas

en cada celda de la red y que suelen estar situadas en el centro de la celda,

generalmente su potencia de transmisión determinan el tamaño de la celda, los

BSC se utilizan como controladores de los BTS y tienen como funciones

principales las de estar a cargo de los handovers, los frequency hopping y los

controles de las frecuencias de radio de los BTS.

- Subsistema de Conmutación y Red (NSS): Este sistema se encarga de administrar las comunicaciones que se realizan entre

los diferentes usuarios de la red; para poder hacer este trabajo la NSS se divide

en siete sistemas diferentes, cada uno con una misión dentro de la red:

- Mobile Services Switching Center (MSC):

Es el componente central del NSS y se encarga de realizar las labores de

conmutación dentro de la red, así como de proporcionar conexión con otras redes.

- Gateway Mobile Services Switching Center (GMSC): Un gateway es un dispositivo traductor (puede ser software o hardware que se

encarga de interconectar dos redes haciendo que los protocolos de

comunicaciones que existen en ambas redes se entiendan. La misión del GMSC

es esta misma, servir de mediador entre las redes de telefonía fijas y la red GSM.

- Home Location Registrer (HLR):

El HLR es una base de datos que contiene información sobre los usuarios

conectados a un determinado MSC. Entre la información que almacena el HLR

tenemos fundamentalmente la localización del usuario y los servicios a los que

tiene acceso. El HRL funciona en unión con en VLR que vemos a continuación.

- Visitor Location Registrer (VLR):

34

Page 35: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Contiene toda la información sobre un usuario necesaria para que dicho usuario

acceda a los servicios de red. Forma parte del HLR con quien comparte

funcionalidad.

- Authentication Center (AuC):

Proporciona los parámetros necesarios para la autentificación de usuarios dentro

de la red, también se encarga de soportar funciones de encriptación.

- Equipment Identy Registrer (EIR): También se utiliza para proporcionar seguridad en las redes GSM pero a nivel de

equipos válidos. La EIR contiene una base de datos con todos los terminales que

son válidos para ser usados en la red. Esta base de datos contiene los

International Mobile Equipment Identy o IMEI de cada terminal, de manera que si

un determinado móvil trata de hacer uso de la red y su IMEI no se encuentra

localizado en la base de datos del EIR no puede hacer uso de la red.

- GSM Interworking Unit (GIWU):

Sirve como interfaz de comunicación entre diferentes redes para comunicación de

datos.

- Subsistemas de Soporte y Operación (OSS): Los OSS se conectan a diferentes NSS y BSC para controlar y monitorizar toda la

red GSM.

Cuadro Nº.6

Diseño de la red GPRS

2.6.3. Servicios

Ofrecidos por GPRS

La tecnología GPRS mejora y actualiza a GSM con los servicios siguientes:

35

Page 36: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- Servicio de mensajes multimedia (MMS)

- Mensajería instantánea

- Aplicaciones en red para dispositivos a través del protocolo WAP

- Servicios P2P utilizando el protocolo IP

- Servicio de mensajes cortos (SMS)

- Posibilidad de utilizar el dispositivo como MODEM USB

La tecnología GPRS se puede utilizar para servicios como el acceso mediante el

Protocolo de Aplicaciones Inalámbrico (WAP), el servicio de mensajes cortos

(SMS) y multimedia (MMS), acceso a Internet y correo electrónico.

2.6.4. Clases de Dispositivos

Existen tres clases de dispositivos móviles teniendo en cuenta la posibilidad de

usar servicios GSM y GPRS simultáneamente:

- Clase A: Los dispositivos pueden utilizar al mismo tiempo servicios GPRS y

GSM.

- Clase B: Sólo pueden estar conectados a uno de los dos servicios en cada

momento. Mientras se utiliza un servicio GSM (llamadas de voz o SMS), se

suspende el servicio GPRS, que se reinicia automáticamente cuando finaliza el

servicio GSM.

- Clase C: Se conectan alternativamente a uno u otro servicio. El cambio entre

GSM y GPRS debe realizarse de forma manual.

2.6.5. Velocidad de Transferencia en GPRS

Dependiendo de la tecnología utilizada, la velocidad de transferencia varía

sensiblemente. La tabla inferior muestra los datos de subida y bajada para cada

tipo de tecnología.

Tabla Nº 7

Velocidades en GPRS

Tecnologí Descarga (Kbps) Subida (Kbps)

36

Page 37: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

a

GPRS 80.0 20.0 (Clase 8, 10 y CS-4)

GPRS 60.0 40.0 (Clase 10 y CS-4)

2.6.6. Ventajas y desventajas de GPRS

Las ventajas que obtiene el usuario con el sistema GPRS son:

Ventajas:

- El usuario puede estar conectado a GPRS todo el tiempo que lo desee, puesto

que no hace uso de recursos de red (y por tanto no paga) mientras no esté

recibiendo ni transmitiendo datos.

- Tarificación por volumen de datos transferidos, y no por tiempo conectado.

- Costo nulo de establecimiento de conexión a la red GPRS.

- Mayor velocidad de transmisión, ya que en GSM sólo se puede tener un canal

asignado (timeslot), sin embargo, en GPRS, se pueden tener varios canales

asignados, tanto en el sentido de transmisión del móvil a la estación base como

la estación base al móvil, así la velocidad de transmisión aumentará con el

número de canales asignados.

- Posibilidad de realizar/recibir llamadas de voz mientras se está conectado o

utilizando cualquiera de los servicios disponibles con esta tecnología.

Desventajas:

- Colas de espera en cada nodo, cierto retardo que es mayor que en

conmutación de circuitos.

- Probabilidad de congestión, ya que la red acepta paquetes más allá de su

capacidad para despacharlos.

- Para el Operador o proveedor del servicio GPRS obtiene un uso eficiente de

los recursos de la red, ya que los usuarios sólo ocupan los recursos de la red

en el momento en que están transmitiendo o recibiendo datos, y además se

37

Page 38: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

pueden compartir los canales de comunicación entre distintos usuarios y no

dedicados como en el modelo GSM.

2.7. Wimax

Es la era inalámbrica la que se instaló en los espacios públicos y privados, donde

los usuarios no necesitan cables para revisar sus correos, chatear, enviar y recibir

información.

Uno de los artífices de este gran salto al mundo de la conectividad digital es Wi-Fi

(Fidelidad Inalámbrica). Este estándar hace posible que hoy los estudiantes de

varias Universidades del País se enlacen a la Red desde casi cualquier rincón del

campus. También lo hacen los ejecutivos y cualquier persona en los distintos

hotspot que se encuentran en algunos Centros Comerciales, Aeropuertos, etc.

Wi-Fi solo es el punto de partida, porque detrás de esta tecnología viene otra más

prometedora. Su nombre es Wimax (Worldwide Interoperability for Microwave

Access), un estándar de transmisión de datos, diseñada para ser utilizado en el

área metropolitana.

Wimax (del inglés Worldwide Interoperability for Microwave Access,

"Interoperabilidad Mundial para Acceso por Microondas") es un estándar de

transmisión inalámbrica de datos (802.16 MAN) que proporciona accesos

concurrentes en áreas de hasta 50-60 km de radio y a velocidades de hasta 70

Mbps, utilizando tecnología que no requiere visión directa con las estaciones base.

Este nuevo estándar es compatible con otros anteriores, como el de Wi-Fi (IEEE

802.11). El impacto de esta nueva tecnología inalámbrica puede ser extraordinario

ya que contiene una serie de elementos que van a favorecer su expansión, su bajo

costo de implantación, gran alcance, de hasta 50 Km, velocidades de transmisión

que pueden alcanzar los 75 Mbps, no necesita visión directa, disponible con

criterios para voz como para video, y tecnología IP extremo a extremo. Además,

dependiendo del ancho de banda del canal utilizado, una estación base puede

soportar miles de usuarios, netamente superior al WLAN.

Cuadro Nº.7

Diseño de Wimax

38

Page 39: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

La tecnología Wimax será la base de las Redes Metropolitanas de acceso a

Internet, servirá de apoyo para facilitar las conexiones en zonas rurales, y se

utilizará en el mundo empresarial para implementar las comunicaciones internas.

Además, su popularización supondrá el despegue definitivo de otras tecnologías,

como VoIP (llamadas de voz sobre el protocolo IP).

  

Wimax está pensado principalmente como tecnología de “última milla” y se puede

usar para enlaces de acceso, MAN o incluso WAN. Destaca Wimax por su

capacidad como tecnología portadora, sobre la que se puede transportar IP, TDM,

T1/E1, ATM, Frame Relay y voz, lo que la hace perfectamente adecuada para

entornos de grandes redes corporativas de voz y datos así como para operadores

de telecomunicaciones.

2.7.1. Características Principales de Wimax

- Anchos de canal entre 1,5 y 20 MHz.

- Utiliza modulaciones OFDM (Orthogonal Frequency Division Multiplexing) y

OFDMA (Orthogonal Frequency Division Multiple Access) con 256 y 2048

portadoras respectivamente, permiten altas velocidades de transferencia.

- Incluye mecanismos de modulación adaptativa, mediante los cuales la estación

base y el equipo de usuario se conectan utilizando la mejor de las

modulaciones posibles, en función de las características del enlace de radio.

39

Page 40: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- Soporta varios usuarios por canal, con un ancho de banda amplio y es

adecuada tanto para tráfico continuo como de ráfagas.

- Transporta protocolo IP, Ethernet, ATM etc.

- Soporta múltiples servicios simultáneamente, ofreciendo Calidad de Servicio.

- Contempla la posibilidad de formar redes malladas.

- Tiene medidas de autentificación de usuarios y la encriptación de datos

mediante loa algoritmos 3DES y  RSA.

2.7.2. Funcionamiento de una Red Wimax

El sistema Wimax consiste en dos partes:

- Una torre Wimax: Similar en concepto a una torre de telefonía móvil. Una

única torre Wimax puede dar servicio a un área de gran tamaño.

- Un receptor Wimax: El receptor y la antena pueden ser una caja pequeña o

una tarjeta PCMCIA, o puede estar incluso integrado dentro del PC.

Una red Wimax tiene un número de estaciones base y antenas asociadas que

comunican vía inalámbrica con un gran número de dispositivos de clientes (o

estaciones subscriptoras), lo que se conoce como conexión punto a multipunto.

Las estaciones base están preparadas bien para conectar directamente a Internet

o para usar Wimax para conectarse a otras estaciones base.

Cada estación base ofrece una cobertura inalámbrica sobre un área llamada

celda. Aunque el radio máximo de cada celda es teóricamente unos 50 kilómetros

(dependiendo de la frecuencia de la banda elegida), normalmente los despliegues

típicos usarán unas celdas de radio que oscilará entre 3 y 10 kilómetros.

Como ocurre con las redes convencionales de telefonía móvil, las antenas pueden

ser tanto omnidireccionales como direccionales, consiguiendo con estas últimas

aumentar la capacidad de la red.

Se ha hecho un gran esfuerzo en conseguir que la tecnología inalámbrica sea algo

muy robusto y flexible de manera que trabaje en una amplia variedad de entornos.

40

Page 41: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Esta fue la principal área de trabajo del desarrollo de la primera versión, la

802.16a. Por ejemplo, puede soportar los efectos de múltiples reflexiones de radio

(o ecos) desde edificios y otros obstáculos en el camino de la transmisión. Son

soportados diferentes tamaños de canales y métodos de ofrecer comunicaciones

bidireccionales de manera que la tecnología pueda acomodar exigencias

nacionales reguladoras y técnicas diferentes. Wimax soporta sistemas de antena

inteligente que son menos caros y más efectivos a la hora de reducir los efectos

de las interferencias de radio. Esto se consigue usando cuatro antenas en la

estación base en lugar de sólo una. Cada una de las cuatro antenas transmite y

recibe la misma señal, pero en instantes ligeramente distintos.

Otro aspecto destacable de Wimax es que existen dispositivos que pueden actuar

como repetidores de señal, pasando las señales de un dispositivo a otro hasta que

se alcance la estación Wimax base desde la que los diferentes dispositivos

interesados consigan el acceso a Internet. A esta red intermedia formada por

conexiones que pueden ser desde microondas hasta conexión que requieran

visión directa, etc. Se le conoce también como backhaul.

De este modo, se ve que una Wimax proporciona dos tipos de conexiones

inalámbricas:

- Sin necesidad de visión directa (NLOS):

Conexiones donde una pequeña antena en el PC conecta a la torre. En este modo

Wimax usa el rango más bajo de frecuencia, que está entre 2 y 11 GHz (similar a

WiFi). Las transmisiones de más baja longitud de onda no son fácilmente

interrumpidas por obstáculos físicos. Pueden fácilmente propagarse alrededor de

ellos.

- Servicio con necesidad de visión directa (LOS): La conexión con línea de visión es más estable y robusta, capaz de enviar mayor

cantidad de datos con una tasa de error baja. Este tipo de servicios usa las

frecuencias más altas, lo que origina que haya menos interferencia y el ancho de

banda sea mayor.

2.7.3. Características Técnicas de Wimax

La siguiente tabla recoge las principales características de Wimax:

41

Page 42: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Tabla Nº 8

Características de Wimax.

Características Descripción

Visión No necesita visión directa con el suscriptor.

Modulación Permite transmisión simultánea de múltiples señales a través del cable o aire en diversas frecuencias.

Calida de Servicio (QOS)

Califica la operación NLOS, sin que la señal se distorsione severamente por la existencia de edificios, por las condiciones climáticas ni el movimiento vehicular.

Seguridad Incluye medidas de privacidad y criptografía inherentes en el protocolo.

Bandas libres Opera en banda libre de licencia en 5.8, 8 y 10.5 GHz.

Canalización De 5 y 10 MHz.

Codificación Adaptiva.

Modulación Adaptiva.

Ecualización Adaptiva.

Acceso al medio Mediante TDMA dinámico.

Corrección de errores ARQ (retransmisión inalámbrica).

Tasa de transmisión Hasta 75 Mbps.

Alcance- 50 Km sin Línea de Vista.- 8 – 10 Km en áreas de alta densidad demográfica.

Aplicaciones Voz, video y datos.

2.7.4. Estándar

Al igual que ha sucedido con el estándar Wi-Fi (802.11b), Wimax, cuya versión del

estándar 802.16 fue aprobada durante 2004 por el Wimax Forum (una asociación

que agrupa a más de 200 compañías del sector de la informática y las

comunicaciones de todo el mundo), promete revolucionar el sector de las

telecomunicaciones.

El proyecto general de Wimax actualmente incluye al 802.16-2004 y al 802.16e. El

802.16-2004 utiliza Multiplexado por División de Frecuencia de Vector Ortogonal

(OFDM), para servir a múltiples usuarios en una forma de división temporal en una

especie de técnica circular, pero llevada a cabo extremadamente rápido de modo

que los usuarios tienen la sensación de que siempre están transmitiendo o

recibiendo.

42

Page 43: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2.7.5. Aplicaciones de Wimax

Los primeros productos serán unidades exteriores que funcionarán en

aplicaciones con o sin línea de vista entre equipos, ofreciendo limitados anchos de

banda y sin movilidad. Se necesitará instalar el equipo en cada hogar para poder

usar Wimax. En este primer momento se contará con las mismas prestaciones de

un acceso básico a Internet.

Cuadro Nº.8

Primera Generación de Aplicaciones Wimax

INCLUDEPICTURE

"http://observatorio.cnice.mec.es/images/upload/alat0007/wimax_pic1.gif" \*

MERGEFORMAT SHAPE \* MERGEFORMAT

La segunda generación será para interiores, con módems auto instalables

similares a los módems de cable o DSL. En ese momento, las redes Wimax

ofrecerán movilidad para que los clientes lleven su computadora portátil o MODEM

Wimax a cualquier parte con cobertura.

Cuadro Nº.9

Segunda Generación de Aplicaciones Wimax

43

Page 44: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- IEEE 802.16-2004:

Es una tecnología reciente de acceso inalámbrico fijo, lo que significa que está

diseñada para servir como una tecnología de reemplazo del DSL inalámbrico, para

competir con los proveedores de cable de banda ancha o DSL, o para proveer un

acceso básico de voz y banda ancha en áreas donde no existe ninguna otra

tecnología de acceso. El 802.16-2004 también es una solución viable para el

backhaul inalámbrico para puntos de acceso Wi-Fi o potencialmente para redes

celulares, en particular si se usa el espectro que requiere licencia.

En general, el CPE (Equipo de Usuario) consiste de una unidad exterior (antena,

etc.) y un módem interior, lo que significa que se requiere que un técnico logre que

un abonado residencial o comercial esté conectado a la red. En ciertos casos,

puede usarse una unidad interior auto-instalable, en particular cuando el abonado

está relativamente cerca de la estación base transmisora.

Además, los CPE auto-instalables deberían hacer que el 802.16-2004 fuera

económicamente más viable ya que una gran parte del costo de adquisición del

cliente (instalación; CPE) se reduce en forma drástica. Aunque es técnicamente

posible designar una tarjeta de datos del 802.16-2004, los dispositivos portátiles

con una solución 802.16-2004 incorporada no parecen ser una prioridad principal

dentro de la industria en este momento.

La versión fija del estándar Wimax fue aprobada en junio de 2004, aunque la

prueba de interoperabilidad no comenzará hasta más adelante en 2005.

- IEEE 802.16e:

Está diseñado para ofrecer una característica clave de la que carece el 802.16-

2004: portabilidad y, con el tiempo, movilidad a toda escala. Este estándar

requiere una nueva solución de hardware/software ya que no es compatible con el

44

Page 45: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

anterior 802.16-2004, lo cual no es necesariamente algo bueno para los

operadores que están planeando desplegar el 802.16-2004 y luego ascender al

802.16e. Otra importante diferencia entre los estándares 802.16-2004 y 802.16e

es que el estándar 802.16-2004 está basado, en parte, en una serie de soluciones

inalámbricas fijas comprobadas, aunque patentadas; por lo tanto, existen grandes

probabilidades de que la tecnología alcance sus metas de rendimiento

establecidas. El estándar 802.16e, por otro lado, trata de incorporar una amplia

variedad de tecnologías propuestas, algunas más comprobadas que las otras. En

virtud de que sólo ha habido una sola justificación modesta de características

propuestas, sobre la base de datos de rendimiento, y la composición final de estas

tecnologías no ha sido determinada por completo, es difícil saber si una

característica en particular mejorará el rendimiento.

2.7.6. Tipos de Redes en Wimax

Existen dos tipos de redes Wimax, fijo y móvil. A continuación explico las dos:

- Fijo:

El estándar del 802.16-2004 del IEEE fue diseñado para el acceso fijo. Este

estándar puede ser al que se refirió como "fijo inalámbrico" porque usa una antena

en la que se coloca en el lugar estratégico del suscriptor. La antena se ubica

generalmente en el techo de una habitación mástil, parecido a un plato de la

televisión del satélite. También se ocupa de instalaciones interiores, en cuyo caso

no necesita ser tan robusto como al aire libre.

El estándar 802.16-2004 es una solución inalámbrica para acceso a Internet de

banda ancha. Wimax acceso fijo funciona desde 2.5-GHz autorizado, 3.5-GHz y

5.8-GHz exento de licencia. Esta tecnología provee una alternativa inalámbrica al

módem cable y a las xDSL.

- Móvil: El estándar del 802.16e del IEEE que es una revisión para 802.16-2004 que va

dirigido al mercado móvil añadiendo portabilidad y capacidad para clientes móviles

con IEEE.

Los adaptadores del 802.16e para conectarse directamente al Wimax enlazan en

red del estándar. Supuestamente esperamos que el estándar 802.16e haya sido

consolidado en 2005.

45

Page 46: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

El estándar del 802.16e usa Acceso Múltiple por División Ortogonal de Frecuencia

(OFDMA), similar a OFDM en que divide en las subportadoras múltiples. OFDMA,

sin embargo, va un paso más allá agrupando subportadoras múltiples en

subcanales. Una sola estación cliente del suscriptor podría usar todos los

subcanales dentro del periodo de la transmisión.

El estándar 802.16-2004 del IEEE mejora la entrega de última milla en varios

aspectos cruciales:

- La interferencia del multicamino.

- El retraso difundido.

- La robustez.

- Wibro: Es una tecnología de banda ancha inalámbrica, desarrollada por la industria de

telecomunicaciones coreana, fue ideado para superar la limitación de la velocidad

del teléfono móvil.

2.7.7. Ventajas y Desventajas de Wimax

Las ventajas que obtiene el usuario con el sistema Wimax son:

Ventajas:

- Movilidad con el estándar 802.16e.

- El tipo de enlace de Wimax es Punto-Multipunto.

- Compatibilidad con el estándar 802.11

- Ancho de Banda de hasta 75 Mbps aunque se dice que puede llegar a 4 Gbps.

- Cobertura de hasta 50 Km. cuadrados

- Escalabilidad de la Red

Desventajas:

- El estándar 802.16e no es compatible con el estándar 802.16-2004.

- La seguridad de la información estará expuesta a que una persona con

grandes conocimientos de informática vulnere las encriptaciones -claves de

acceso y contraseñas, e introducir virus

46

Page 47: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2.8. Cisco

Cisco Systems, una de las empresas en la cual apunta nuestro estudio, líder a

nivel mundial en el establecimiento de redes en Internet, siendo una de las

empresas internacionales que más aporta al desarrollo tecnológico en el mundo.

La solución Cisco esta directamente relacionada con nuestro estudio, ya que

aporta al desarrollo de estándares de RFID ofreciendo su estructura RFID Ready

Network, una red cableada e inalámbrica altamente integrada que puede clasificar

el tráfico de código de producto electrónico para priorizarlo en cualquier sitio de la

red. Otro de los aspectos fundamentales para nuestro estudio es que Cisco en

conjunto con Oracle ofrecen el servicio inicial de MSE (Mobility Services Engine)

que incluye el software Cisco Context-Aware enfocado a capturar información

contextual de un completo rango de sensores, dispositivos móviles y etiquetas

RFID sobre una plataforma Cisco Unified Wireless Network. Esto permite a las

empresas moverse más allá de una locación de rastreo básica y recolectar

información detallada acerca de activos como locación, temperatura, disponibilidad

y aplicación utilizada.

2.8.1. Introducción

Cada vez se publican más artículos acerca de empresas que implementan

tecnología de localización para modernizar sus procesos de negocio. El monitoreo

de la ubicación de los traslados en cadenas de suministro, en tiempo real,

actualización del inventario de producción o en empresas de retail, prevención de

pérdidas de equipo en las dependencias de edificio y alertas automáticas o carga

de la información pertinente según al ubicación del usuario, ahora, todo esto es

posible gracias a los progresos realizados en la tecnología de localización. El

promedio de adopción de estas soluciones aumentará en los próximos años a

medida que el acceso a las tecnologías se vuelve más fácil y más socios

implementen servicios de ubicación para reforzar su negocio.

Para beneficiarse de la tecnología de la ubicación y tomar decisiones informadas,

los clientes necesitan:

- Adquirir el vocabulario necesario para leer más material sobre este tema.

- Entender los diferentes componentes de una solución de ubicación y su

impacto en el resultado final.

47

Page 48: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- Medir el nivel de control que necesitan para cada componente de la solución.

- Calcular los beneficios y facilidad de implementación de cada tipo de

tecnología, así como la complejidad y límites de cada uno.

- Familiarizarse con el uso de diferentes escenarios y complementarse con las

diferentes tecnologías que se presentan.

2.8.2. Definición de Solución Cisco para Movilidad

Una solución de ubicación debe permitir obtener información de ubicación

pertinente y oportuna. Una solución de ubicación está compuesta por varios

componentes.

Cuadro Nº.10

Diferentes componentes de una solución de localización

- Múltiples Aplicaciones:

Aplicaciones de ubicación o aplicaciones empresariales donde la información de

ubicación debe ser precisa o actualizada automáticamente como los cambios de

información de ubicación.

- Middleware: Para permitir que las aplicaciones compartan y recuperen la información de

ubicación en el formato correcto, así como para habilitar las funciones de red para

el acceso a aplicaciones en función de la ubicación del usuario.

- Red:

48

Page 49: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Para interconectar todos estos elementos y habilitar la información de ubicación

que puede ser recogida dondequiera que se necesita, de una manera eficiente y

confiable.

Un sistema RFID compuesto por:

- Dispositivos localizables que son los activos móviles, cuya ubicación debe ser

conocida.

- Un lector que captura la información enviada en forma inalámbrica por los

dispositivos localizables:

2.8.3. Sistema RFID en Cisco

Un sistema RFID utiliza tecnología inalámbrica para intercambiar información de

identificación entre un lector y un dispositivo localizable, como se muestra en la

siguiente figura:

Figura Nº 11

Sistema RFID

49

Page 50: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2.8.4. Dispositivos Localizables y Lectores

La comunicación entre el dispositivo localizable y el lector debe ser inalámbrica ya

que por definición el dispositivo localizables es móvil. Nota, se utilizara la frase

dispositivo localizable y no tag. Un tag es un dispositivo localizable pero no todos

los tag son dispositivos localizables. Hay dos tipos de dispositivos localizables.

Dispositivos localizables: Cualquier dispositivo inalámbrico forma nativa es un

dispositivo localizables, porque para conectarse a la red, estos dispositivos deben

transmitir sus credenciales a través de la red inalámbrica. Cuando se decide

realizar un seguimiento de los dispositivos localizables, el lector que recibe esta

información es a menudo integrado en la red inalámbrica la que proporciona

conectividad. Ejemplos de estas redes son Wi-Fi, celulares, o redes de sistema de

posicionamiento global (GPS). En este caso, computadores portátiles o teléfonos

celulares son dispositivos localizables nativos.

Sin embargo, estos dispositivos localizables nativos están diseñados para realizar

varias tareas y la ubicación la función rara vez es su función principal. Por

ejemplo, el uso principal para teléfonos celulares es para la voz. Como resultado a

menudo están desactivados por la noche y dejan de enviar su información de ID a

la red celular; en otras palabras, dejan de ser localizables. Pero en función de la

aplicación final, no recibir la información de ubicación en la noche no es

necesariamente una limitación. Si la información se usa para ubicar al usuario

durante sus horas de trabajo cuando él está fuera de la empresa, el dispositivo

localizables podría ser un teléfono celular. Por otro lado, si la aplicación monitorea

si un paciente esta fuera del hospital por la noche, es necesario otro dispositivo

localizables.

Teléfonos celulares también pueden ser avanzados dispositivos localizables,

enviando información más que simplemente su ID; también transmiten información

de la llamada que puede ser utilizada por aplicaciones junto con su ubicación. Por

ejemplo, un teléfono celular puede notificar que la persona que es tratando de

llamar está a 100 metros de distancia.

Los activos móviles que no son inalámbricos representan un segundo tipo de

dispositivos localizables. Pueden ser etiquetas que transmiten información a los

lectores RFID por el medio inalámbrico. Aunque las etiquetas son a menudo

diseñadas simplemente para contener la información de identificación, pueden

también transmitir información adicional, tales como temperatura, presión y así

sucesivamente. Un ejemplo es una bomba de infusión en un hospital. Este activo

es móvil pero no es un dispositivo inalámbrico. Una etiqueta de Wi-Fi podría fijarse

50

Page 51: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

para realizar un seguimiento de su ubicación y puede incluso incluir un botón para

indicar el estado de la bomba, según el caso de uso final.

2.8.5. Lectores RFID

La función del lector es recibir la información enviada por los dispositivos

localizables. Cuando se elige un sistema RFID, es importante comprobar que

estén todos los campos necesarios para el uso final (ID, temperatura o otros

campos) para ser capturados por el lector. Algunos lectores sólo comprenden

información de identificación y pasará por alto el resto de la información enviada

por el dispositivo localizables. Los dispositivos lectores más avanzados como

puntos de acceso Wi-Fi permiten cambiar los campos que pueden leer y puede en

consecuencia desempeñan un papel más amplio, más adaptable que solo recoger

información de ubicación.

2.8.6. Sistema RFID Activo y Pasivo en Cisco

Además de la distinción entre dispositivos localizables nativos o fabricados,

existen sistemas RFID pasivos y activos. En un sistema RFID activo, el dispositivo

localizables tiene una batería (fuente de alimentación) la que utiliza para enviar

mensajes a los lectores continuamente, mientras que en un sistema RFID pasivo,

los dispositivos localizables no tienen batería y envía mensajes sólo después de

que recibe energía procedente de un punto de chequeo o lector. La siguiente tabla

muestra una comparación entre los sistemas RFID activos y pasivos.

Tabla Nº 9

Comparativo entre RFID Activo y Pasivo.

RFID Activo RFID Pasivo

Fuente de Energía Interno en el dispositivo localizable.

Energía transmitida desde el punto de chequeo por el medio inalámbrico.

Batería SI NO

Disponibilidad de Energía Continua.Cuando se encuentra próximo a un punto de chequeo

Nivel de señal desde el lector al dispositivo

Muy Baja. Muy Alta.

51

Page 52: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

localizable

Nivel de señal disponible desde el dispositivo localizable al lector

Muy Alta. Muy Baja.

Rango de Lectura Rango Largo > (100 M) Rango Muy Corto (< 3 M)

Es común a confundir un lector con un dispositivo de chokepoint. Mientras que el

lector captura información de la red inalámbrica enviada por el dispositivo

localizables, un chokepoint envía energía a dispositivos pasivos localizables para

que estos puedan enviar su información de ID al lector. Ambas funciones pueden

integrarse en el mismo hardware o pueden estar por separado.

Como se muestra en la siguiente figura, los dispositivos localizables nativos a

menudo se comunican con los lectores que están integrados dentro de la

infraestructura de red, tales como computadoras portátiles conectados con los

puntos de acceso de la WLAN. Mientras que los dispositivos localizables

fabricados a menudo (pero no siempre) utilizan una red overlay. Esto es por que

utilizan su propio lector y su propio sistema de gestión. La ventaja de la red

integrada es que no solo se pueden utilizar los dispositivos inalámbricos existentes

como los dispositivos localizables también se agregan etiquetas como sea

necesario. Los lectores integrados son ideales para entornos con una mezcla de

dispositivos localizables nativos y fabricados.

Cuadro Nº 12

Posibles combinaciones de dispositivos localizables y lectores

52

Page 53: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2.8.7. Dispositivos Localizables de Múltiples Frecuencias

Una de las diferencia de los sistemas RFID, son las múltiples frecuencias de los

dispositivos localizables. La comunicación entre un lector y un dispositivo

localizables ocurre sobre algunas frecuencias, pero algunos dispositivos

localizables pueden soportar múltiples frecuencias, como se muestra en la

siguiente figura. Estos dispositivos pueden ser reconocidos por cualquier lector

que soporte estas frecuencias. La información transmitida puede ser diferente de

una frecuencia a otra, como los lectores pueden asociarse a diferentes

aplicaciones. En el escenario que se muestra la figura el dispositivo localizables es

compatible con sólo con la frecuencia verde y no es reconocida cuando se mueve

en el ambiente donde se encuentra la frecuencia de naranja. En cambio,

dispositivo localizables 2 es compatible con las dos frecuencias y es reconocida en

ambos entornos. Un ejemplo de dispositivos localizables de múltiples frecuencias

es un equipo portátil, donde la información de ubicación se envía por varios

canales, pero cada lector, en este caso, cada punto de acceso, leerá la

información disponible sobre el canal que está configurado para evitar

interferencias con los lectores cercanos, es decir, puntos de acceso.

Cuadro Nº 13

Dispositivos localizables de múltiples frecuencias

2.8.8. Método de Cálculo

Una vez enviada la información a través la red inalámbrica desde el dispositivo

localizables a uno a mas lectores, algunos cálculos son necesarios para

transformar la información de ID capturada en una ubicación.

53

Page 54: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Varios métodos están disponibles:

- Lector Mas Cercano:

El lector mas cercano a las ubicación de dispositivo localizable recibirá la

información de ID y será el Proxy para la ubicación del dispositivo.

- Celda de origen: La zona cubierta por el lector, es el Proxy para la ubicación del dispositivo. Se

debe tener en cuanta en este caso la exactitud de la solución la cual será igual

que el tamaño de la celda cubierta por el lector.

- Nivel de la señal recibida (RSS):

Este es el método más sofisticado. El nivel de la señal recibida en el dispositivo

localizables o en el lector se utilizará para calcular la distancia entre ellos. Este

proceso se reproduce para al menos tres lectores y, a continuación, la información

de ubicación es deducida correlacionando estos puntos de datos. Algunos

sistemas de gama alta utilizan este método también para integrar información

dinámicamente que afecte la atenuación y/o multiruta en el ambiente inalámbrico.

- Tiempo de Llegada (ToA): Con este método, la distancia entre el lector y el dispositivo localizables se calcula

basado en el tiempo absoluto de recibir la señal por el lector. Al igual que con

RSS, este proceso se reproduce para al menos tres de los lectores y, a

continuación, la información de ubicación es deducida.

- Tiempo diferente de Llegada (TDoA):

Este método ofrece la misma lógica como ToA. pero en lugar de tiempo absoluta

de llegada, utiliza un tiempo relativo.

- Angulo de llegada (AoA): En este método, la distancia entre el lector y el dispositivo localizable se calcula en

función del ángulo de incidencia en que se recibe la señal. Una vez más este

proceso se reproduce por al menos tres de los lectores y, a continuación, la

información de ubicación es deducida.

2.8.9. Red en Cisco

54

Page 55: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

El rol de la red es recuperar la información de ubicación y entregar al middleware

de una manera eficiente y confiable. Muchas las empresas que implementan

soluciones de localización ya tienen una red para proporcionar conectividad a los

empleados.

- Lan Alambrada Cisco:

Si una empresa sólo tiene una LAN con cableada, el sistema RFID se

implementará como una red de overlays, y el administrador de IT tendrá que

configurar y mantener la red cableada, así como sistema RFID inalámbrico. En la

mayoría de los casos, la conexión entre la LAN y el sistema RFID se realiza sobre

Ethernet o USB.

En esta configuración, los dispositivos utilizados por los usuarios, que no podemos

asumir que son todos inalámbricos, serán localizables fabricados a través del uso

de etiquetas inalámbricas. Los sistemas RFID overlays son a menudo pasivos, y la

función chokepoint a menudo reside en el lector por las siguientes razones:

- Si es costoso implementar una red overlays de lectores en todas partes de la

instalación. Las empresas por lo tanto, implementan lectores sólo en lugares

donde la información de ubicación es realmente necesaria tal como en la

entrada de un edificio o en una habitación, cada 100 metros en una línea de

ensamblaje etc.

- Dado que la cobertura del lector no está generalizada, se recibe la información

de ubicación sólo donde los lectores están instalados para capturar la señal

enviada por el dispositivo localizable. Como resultado, es inútil para el

dispositivo localizable enviar información de manera continua (es decir, cuando

esta lejos de un lector). La mayoría de las etiquetas utilizadas en esta situación

son, por lo tanto, etiquetas pasivas y envían información sólo cuando se

encuentran excitadas por un chokepoint.

- Debido a que los lectores están en un limitado lugar de posición, los

chokepoints tienen que estar en estos mismos lugares y por lo tanto, a menudo

están integrados en el lector. En este caso, se necesita un método de cálculo

simple, el lector más cercano, como un Proxy para la localización del

dispositivo. La precisión, entonces dependerá del rango de lectura, o en otras

palabras en la frecuencia utiliza por el sistema RFID. La información de

localización se recibe solamente cuando se desencadenada un evento

(Proximidad de un lector/chokepoint) y puede pertenecer sólo a un conjunto

finito de ubicaciones.

55

Page 56: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- Las aplicaciones que requieren de una localización continúan (en términos de

tiempo y lugar). Por ejemplo, si un dispositivo localizable está en una línea de

ensamblaje y se mueve desde el punto A al B, la información de ubicación será

capturada en cada momento (asumiendo A y B que tienen un

chokepoint/lector). Pero si se requiere saber en cierto instante donde se

encuentra el dispositivo localizable y si en este momento el dispositivo no está

cerca a un chokepoint/lector, no se responderá su solicitud.

- También si el dispositivo localizable es eliminado de la línea de ensamblaje y

se pierde, esta solución de localización no permite encontrar donde el

dispositivo si está dentro de la instalación.

- Los requisitos para una mayor flexibilidad y precisión aumentarán

proporcionalmente los costos de adquisición y mantenimiento del sistema.

Utilizando la imagen anterior, puede ser agregado un chokepoint/lector en la

entrada del edificio para saber si el dispositivo localizable esta todavía en el

edificio o no. Si la empresa quiere saber el nivel de habitación donde se

encuentra el dispositivo, debe sumarse dispositivos chokepoints/lectores en la

entrada de todas las habitaciones en el edificio, aumentando

considerablemente el costo.

- La LAN junto con un sistema RFID se utilizan principalmente en entornos

donde la ubicación es altamente controlada y previsible (es decir, dentro de un

conjunto finito de lugares) y se necesita que se conozcan sólo en momentos

específicos.

- Lan Inalámbrica de Cisco:

Para las empresas que ya tienen una red LAN inalámbrica, pueden ser varias las

tecnologías que se pueden implementar. Primero, el sistema RFID puede ser

usado con la tecnología Wi-Fi entre los dispositivos localizables y el lector. Por lo

tanto, cualquier dispositivo Wi-Fi (ordenadores portátiles, teléfonos etc.) puede ser

un dispositivo localizable y los activos móviles que no tienen capacidades

inalámbricas nativas pueden ser localizables por medio de una etiqueta Wi-Fi. Los

puntos de acceso WLAN, tienen dos funciones: regular la función de la red para

proporcionar voz, datos, vídeo a través de Wi-Fi y la función de lector para

recopilar información enviada por los dispositivos localizables.

En esta configuración, con una mezcla de dispositivos localizables nativos y

fabricados pueden existir y comunicarse con una red integrada de lectores. En la

56

Page 57: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

mayoría de los casos, el sistema RFID es activo con el no requerimiento de

chokepoint porque:

La cobertura inalámbrica ya está suficientemente cubierta para proporcionar

acceso a los usuarios en cualquier lugar de las instalaciones, por lo tanto hay

lectores (puntos de acceso) en todas partes.

Además, la frecuencia para Wi-Fi permite comunicaciones en un rango largo (>

100 m), con el resultado que los dispositivos Wi-Fi localizable deberían poder

enviar información a los lectores desde cualquier lugar de las instalaciones. Para

esto de manera continua, requieren de una batería y no de la energía provista por

un chokepoint.

Dependiendo de la precisión necesaria, se pueden utilizar varios métodos de

cálculo, como la celda más cercana de origen o el nivel de la señal recibida.

Las aplicaciones como encontrar un dispositivo localizable en cualquier momento

y en cualquier lugar en el edificio ahora son posibles. Este escenario representa

varios beneficios adicionales:

- En términos de gastos de capital (CAPEX): La no adquisición de lectores

adicionales, y la mayoría de los dispositivos Wi-Fi como ordenadores portátiles

o teléfonos Wi-Fi pueden convertirse en dispositivos de localización sin costo

adicional. Otros dispositivos no inalámbricos pueden utilizar etiquetas Wi-Fi

para ser localizables.

- En cuanto a los gastos operativos (OPEX): La misma red se convierte en

multiuso y, por tanto, no requiere mantenimiento adicional distinto al realizado

para garantizar conectividad al usuario. La herramienta de administración de la

WLAN se puede utilizar para gestionar tanto la función de la red y la solución

de localización con los dispositivos lectores.

- En términos de velocidad de implementación: Con una WLAN extendida,

los lectores ya están desplegados en cualquier lugar que se necesita

información de ubicación. La suma del método de cálculo y la etiqueta Wi-Fi es

más fácil y más rápido que el despliegue de una red overlays.

- En términos de características avanzadas: Varios dispositivos Wi-Fi pueden

realizar tareas múltiples y más avanzadas a las de simplemente enviar su

información de ID. Por ejemplo, los portátiles Wi-Fi proporcionan acceso a

varias aplicaciones, junto con la localización del dispositivo.

57

Page 58: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Aunque el escenario WLAN descrito proporciona precisión dentro de los 10

metros, algunas aplicaciones pueden requerir de una mayor precisión. Se puede

implementar chokepoints como se describió en la sección de LAN. Esto ofrecerá

precisión igual al rango de lectura en este caso, se deben utilizar dispositivos

localizable de múltiples frecuencias. Con un enfoque de chokepoint, se recupera

energía a través de una cierta frecuencia y enviará información sobre el lector Wi-

Fi, en este caso un punto de acceso.

La función chokepoint no tiene que estar integrada en el lector. Los chokepoints

sólo tienen que ser colocados en un lugar donde se requiera de precisión igual o

mayor que el rango de lectura.

Como resultado se tiene una red WLAN que frece la posibilidad de beneficiarse de

lo mejor de ambos mundos. Puede utilizarse un sistema RFID Wi-Fi en todas

partes y con los dispositivos de Wi-Fi existentes, en lugares donde se necesita

mejor precisión, se puede agregar algunos chokepoints que trabajan en la

frecuencia de un conjunto de etiquetas asociadas. El costo de los chokepoints

adicionales es menor que una red LAN con un sistema RFID que depende de la

confianza de los chokepoints o lectores. Además, se puede utilizar una única

herramienta de gestión para la red y el sistema RFID. Los dispositivos Wi-Fi

pueden ser rastreados como etiquetas. Se pueden ejecutar aplicaciones

avanzadas junto con la ubicación y una mejor precisión puede alcanzarse cuando

sea necesario.

Los escenarios mas frecuentes para los sistemas RFID son resumidos en la

siguiente figura.

Cuadro Nº 14

Escenarios usados más frecuentes

58

Page 59: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- Redes no Propietarias:

Son posibles otras configuraciones, especialmente cuando la red no es propia y es

administrada mediante la empresa que brinda una solución de localización. Los

ejemplos incluyen el celular y redes GPS. Una red celular es propiedad y

administrada por un proveedor de servicios. Teléfonos celulares puede ser

dispositivos localizables nativos y utilizados como Proxy para la ubicación de su

dueño. Una aplicación de localización podría consistir de notificaciones al

propietario del teléfono celular cuando la persona de su lista de “conocidos” este

en un rango de 100 metros de él. En este escenario, las estaciones bases actúan

como lectores integrados y el teléfono móvil actúa como un sistema RFID activo.

La siguiente figura resume las tecnologías de uso más frecuente de ubicación con

su asociación de configuraciones de red y características.

Cuadro Nº 16

Tecnologías de localización mas usadas frecuentemente

2.8.10. Middleware en Cisco

59

Page 60: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

El papel de los middleware es recuperar la información de localización de la red y

incluye una lógica para presentar información pertinente y comprensible a las

aplicaciones. Un middleware puede tener diferentes niveles de complejidad.

Uno de los middleware más simple es, por ejemplo, tomar la información de

ubicación de longitud y latitud enviado por un sistema de RFID GPS y transforma

coordinadas en metros 3D (si la aplicación mediante la información de ubicación

entiende). Cuando una aplicación sólo necesita conocer o sólo puede entender el

edificio en que un dispositivo localizable está ubicado en el momento, es el papel

del middleware tomar una decisión y sólo presentar la información pertinente a la

aplicación.

Además, cuando varios formatos de ubicación se recogen de varios sistemas

RFID, el papel de la middleware asignar la información adecuada a la aplicación

correcta. Vamos a asumir que una red WLAN es compatible con ambos, un

sistema RFID Wi-Fi en que los dispositivos localizables Wi-Fi se mueven en toda

la instalación como productos terminados y un sistema RFID overlay en el cual se

localizan activos en movimiento a lo largo de un línea de ensamblaje en proceso

de fabricación. El middleware debe enviar al sistema RFID Wi-Fi información del

sistema de la sección de acabado a la aplicación de administración de inventario y

el sistema RFID overlay informa a la línea de ensamblaje el estado del sistema.

A veces la información que el middleware envía a la aplicación no es información

de ubicación. El middleware Context-aware es, por ejemplo, una forma muy

avanzada de middleware. Las aplicaciones que son accesibles difieren

dependiendo de la ubicación del usuario. Por ejemplo, en la oficina una bodega de

retail, el usuario tendrá acceso a aplicaciones de gestión de inventario, pero en la

bodega, el mismo tendrá acceso a las aplicaciones de gestión relaciones con los

clientes.

En algunas soluciones de localización, algunas aplicaciones son activadas por un

evento de ubicación como, enviar una alerta por correo electrónico a todas las

enfermeras si un monitor de corazón sale del hospital. Dada la ubicación

información, también será el papel de middleware activar la aplicación adecuada

en el momento oportuno.

2.9. RFID

60

Page 61: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

La identificación por radiofrecuencia es una tecnología básicamente de captura e

identificación automática de información contenida en etiquetas o tags. Cuando

estos tags entran en el área de cobertura de un lector RFID, éste envía una señal

para que la etiqueta le transmita la información almacenada en su memoria.

Una de las claves de esta tecnología es que la recuperación de la información

contenida en la etiqueta se realiza vía radiofrecuencia y sin necesidad de que

exista contacto físico o visual entre el dispositivo lector y las etiquetas, aunque en

algunos casos se exige una cierta proximidad de esos elementos.

RFID ofrece interesantes potencialidades, como por ejemplo como sustituto de las

aplicaciones de identificación tradicionales basadas en el código de barras.

Pero las posibilidades que ofrece RFID las podemos encontrar en muchos otros

campos donde se precise una identificación fiable de objetos o personas y una

localización de los mismos. RFID puede proporcionar ventajas estratégicas en

muy diversas áreas de negocio, proporcionando seguimiento preciso en tiempo

real de la cadena de suministro de bienes o materias primas, y en general la

posibilidad de monitorización en tiempo real de los activos de una empresa.

2.9.1. Historia de RFID

La siguiente tabla detalla los principales hitos referentes al desarrollo de la

tecnología RFID:

Tabla Nº 10

Historia de RFID.

Año Evento

1920 Tiene sus orígenes desde comienzos, con la guerra, concretamente con la II Guerra Mundial

1939 Los británicos inventan el sistema de identificación amigo / enemigo (IFF)

1940 Se construyen los primeros equipos electrónicos para la identificación, estos equipos se llaman Tag o Etiquetas.

1948 Harry Stockman publica el artículo titulado "Comunicación por medio de la energía reflejada".

1950 RFID comienza el impulso, se desarrolla el Tag de largo alcance.

1960 Se empieza a desarrollar la actividad comercial, se desarrolla la vigilancia electrónica para detectar robos.

61

Page 62: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

1973 Se solicitan las primeras patentes sobre la tecnología RFID, sistemas RFID activos y pasivos.

1980 RFID se aplica al transporte, acceso y animales. Se desarrollan sistemas industriales

1990 Se aplica al control de peaje electrónico, se extiende el campo de utilización.

2000 Se desarrollan etiquetas de menor costo, candidato a sustituir el código de barras.

2003 Se integran grandes empresas como el DoD, Target, Procter & Gamble y Gillette.

2010 Masificación de la tecnología en todos los campos.

2.9.2. Descripción de la Tecnología

RFID (Identificación por Radiofrecuencia) es un método de almacenamiento y

recuperación remota de datos, basado en el empleo de etiquetas o “tags” en las

que reside la información. RFID se basa en un concepto similar al del sistema de

código de barras; la principal diferencia entre ambos reside en que el segundo

utiliza señales ópticas para transmitir los datos entre la etiqueta y el lector, y RFID,

en cambio, emplea señales de radiofrecuencia (en diferentes bandas dependiendo

del tipo de sistema, típicamente 125KHz, 13,56MHz, 433-860-960MHz y

2,45GHz).

2.9.3. Arquitectura RFID

Todo sistema RFID se compone principalmente de cuatro elementos:

Una etiqueta RFID, también llamada tag o transponder (transmisor y receptor). La

etiqueta se inserta o adhiere en un objeto, animal o persona, portando información

sobre el mismo. En este contexto, la palabra “objeto” se utiliza en su más amplio

sentido: puede ser un vehículo, una tarjeta, una llave, un paquete, un producto,

una planta, etc. Consta de un microchip que almacena los datos y una pequeña

antena que habilita la comunicación por radiofrecuencia con el lector.

Un lector o interrogador, encargado de transmitir la energía suficiente a la etiqueta

y de leer los datos que ésta le envíe. Consta de un módulo de radiofrecuencia

(transmisor y receptor), una unidad de control y una antena para interrogar los tag

´s vía radiofrecuencia. Los lectores están equipados con interfaces estándar de

62

Page 63: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

comunicación que permiten enviar los datos recibidos de la etiqueta a un

subsistema de procesamiento de datos, como puede ser un ordenador personal o

una base de datos. Algunos lectores llevan integrado un programa que añade su

capacidad de lectura, como la habilidad de escribir información en las etiquetas.

Un computador, host o controlador, que desarrolla la aplicación RFID. Recibe la

información de uno o varios lectores y se la comunica al sistema de información.

También es capaz de transmitir órdenes al lector.

Adicionalmente, un middleware y en backend un sistema ERP de gestión de

sistemas IT son necesarios para recoger, filtrar y manejar los datos.

Todos estos elementos conforman un sistema RFID que, atendiendo a distintos

criterios relacionados con las características técnicas y operacionales de cada uno

de los componentes, puede ser de diversos tipos. A continuación se muestra

esquemáticamente una clasificación de los distintos sistemas RFID existentes:

- Según su capacidad de programación:

Dependiendo del tipo de memoria que incorpore el tag, los datos transportados

pueden ser:

- Sólo lectura: Son dispositivos de baja capacidad, programados por el

fabricante desde el primer momento. Normalmente portan un número de

identificación o una clave a una base de datos donde existe información

dinámica relativa al objeto, animal o persona a la que van adheridos.

- Una escritura y múltiples lecturas: Son dispositivos programables por el

usuario, pero una única vez.

- Lectura y escritura: También son programables por el usuario pero

adicionalmente permiten modificar los datos almacenados en la etiqueta.

Los programadores permiten la escritura directamente sobre la etiqueta

adherida al objeto en cuestión, siempre y cuando se encuentre dentro del

área de cobertura del programador.

- Según el modo de alimentación: Se pueden dividir en 3 tipos, como lo son los Tag pasivo, Activo y Semi-Activo:

- Tag Pasivo: En los cuales las etiquetas de RFID no cuentan con una fuente

de poder. Su antena recibe la señal de radiofrecuencia enviada por el lector

y almacena esta energía en un condensador. La etiqueta utiliza esta energía

63

Page 64: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

para habilitar su circuito lógico y para regresar una señal al lector. Estas

etiquetas pueden llegar a ser muy económicas y pequeñas, pero su rango

de lectura es muy limitado.

- Tag Activo: Utilizan etiquetas con fuentes de poder integradas, como

baterías. Este tipo de etiquetas integra una electrónica más sofisticada, lo

que incrementa su capacidad de almacenamiento de datos, interfaces con

sensores, funciones especializadas, además de que permiten que exista

una mayor distancia entre lector y etiqueta (20m a 100m). Este tipo de

etiquetas son más costosas y tienen un mayor tamaño. Pueden permanecer

dormidas hasta que se encuentran dentro del rango de algún lector, o

pueden estar haciendo broadcast constantemente.

- Tag Semi-Activo: Emplean etiquetas que tienen una fuente de poder

integrada, la cual energiza el tag para su operación, sin embargo, para

transmitir datos, una etiqueta semi-activa utiliza la potencia emitida por el

lector. En este tipo de sistemas, el lector siempre inicia la comunicación. La

ventaja de estas etiquetas es que al no necesitar la señal del lector para

energizarse, pueden ser leídas a mayores distancias, y como no necesita

tiempo para energizarse, estas etiquetas pueden estar en el rango de

lectura del lector por un tiempo substancialmente menor para una apropiada

lectura. Esto permite obtener lecturas positivas de objetos moviéndose a

altas velocidades.

- Según el Protocolo de Comunicación:

Se pueden dividir en 2 tipos, como lo son Duplex y Secuencial.

- Dúplex: el tag transmite su información en cuanto recibe la señal del

lector y mientras dura ésta. A su vez pueden ser:

- Half Dúplex: Cuando el tag y lector transmiten en turnos alternativos.

- Full Dúplex: Cuando la comunicación es simultánea. Es estos casos la

transmisión del tag se realiza a una frecuencia distinta que la del lector.

- Secuencial: El campo del lector se apaga a intervalos regulares,

momento que aprovecha el tag para enviar su información. Se utiliza con

etiquetas activas, ya que el tag no puede aprovechar toda la potencia que le

envía el lector y requiere una batería adicional para transmitir, lo cual

incrementaría el costo.

64

Page 65: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- Según el Principio de Propagación:

- Inductivos: Utilizan el campo magnético creado por la antena del lector

para alimentar el tag. Opera en el campo cercano y a frecuencias bajas (BF

y AF).

- Propagación de Ondas Electromagnéticas: Utilizan la propagación de

la onda electromagnética para alimentar la etiqueta. Opera en el campo

lejano y a muy altas frecuencias (UHF y microondas).

2.9.4. Rangos de Frecuencias de RFID

Las frecuencias de RFID pueden ser divididas en 4 rangos:

- Baja Frecuencia (9-135 KHz): Los sistemas que utilizan este rango de frecuencia tienen la desventaja de una

distancia de lectura de sólo unos cuantos centímetros. Sólo pueden leer un

elemento a la vez.

- Alta Frecuencia (13.56 MHz): Esta frecuencia es muy popular y cubre

distancias de 1cm a 15m. Típicamente las etiquetas que trabajan en esta

frecuencia son de tipo pasivo.

- Ultra High Frecuency (0.3-1.2GHz):

Este rango se utiliza para tener una mayor distancia entre la etiqueta y el lector (de

hasta 4m, dependiendo del fabricante y del ambiente). Estas frecuencias no

pueden penetrar el metal ni los líquidos a diferencia de las bajas frecuencias pero

pueden trasmitir a mayor velocidad y por lo tanto son buenos para leer más de una

etiqueta a la vez.

- Microondas (2.45-5.8GHz): La ventaja de utilizar un intervalo tan amplio de frecuencias es su resistencia a los

fuertes campos electromagnéticos, producidos por motores eléctricos, por lo tanto,

estos sistemas son utilizados en líneas de producción de automóviles. Sin

embargo, estas etiquetas requieren de mayor potencia y son más costosas, pero

es posible lograr lecturas a distancias de hasta 6 metros. Una posible aplicación

es el cargo automático en autopistas, en donde se coloca un tag en los

automóviles que funciona como tarjeta de prepago. En las casetas de cobro

65

Page 66: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

existen lectores, antenas y sistemas que permiten realizar el cargo

correspondiente, sin la necesidad de que el auto se detenga.

2.9.5. Principio de Funcionamiento y Componentes

Como hemos visto, existe una gran diversidad de sistemas RFID, los cuales

pueden satisfacer una amplia gama de aplicaciones para los que pueden ser

utilizados. Sin embargo, a pesar de que los aspectos tecnológicos pueden variar,

todos se basan en el mismo principio de funcionamiento, que se describe a

continuación:

Se equipa a todos los objetos para identificar, controlar o seguir, con una etiqueta

RFID.

La antena del lector o interrogador emite un campo de radiofrecuencia que activa

las etiquetas.

Cuando una etiqueta ingresa en dicho campo utiliza la energía y la referencia

temporal recibidas para realizar la transmisión de los datos almacenados en su

memoria. En el caso de etiquetas activas la energía necesaria para la transmisión

proviene de la batería de la propia etiqueta.

El lector recibe los datos y los envía al equipo de control para su procesamiento.

Cuadro Nº.17

Esquema de funcionamiento de un sistema RFID pasivo.

Como se muestra en la figura, existen dos interfaces de comunicación:

- Interfaz Lector - Sistema de Información:

66

Page 67: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

La conexión se realiza a través de un enlace de comunicaciones estándar, que

puede ser local o remoto y cableado o inalámbrico como el RS 232, RS 485, USB,

Ethernet, WLAN, GPRS, UMTS, etc.

- Interfaz Lector - Etiqueta (tag):

Se trata de un enlace radio con sus propias características de frecuencia y

protocolos de comunicación.

2.9.6. Componentes y Principales Parámetros

Todo sistema RFID se compone básicamente de cuatro elementos, los cuales se

describen a continuación:

2.9.6.1. Tag o Etiquetas

El Tag o Etiqueta es el dispositivo que contiene la información asociada al objeto

al que acompaña, transmitiéndola cuando el lector la solicita. Está compuesto

principalmente por un microchip y una antena. Adicionalmente puede incorporar

una batería para alimentar sus transmisiones o incluso algunos más sofisticados

pueden incluir un circuito extra con funciones adicionales de entrada/salida, tales

como registros de tiempo u otros estados físicos que pueden ser monitorizados

mediante sensores de temperatura, humedad, etc.

El microchip incluye:

- Un circuito analógico que se encarga de realizar la transferencia de datos y de

proporcionar la alimentación.

- Un circuito digital que incluye la lógica de control, la lógica de seguridad, la

lógica interna o microprocesador.

Una memoria para almacenar los datos. Esta memoria suele contener:

- Memoria ROM (Read Only Memory): Memoria de sólo lectura, para alojar los datos de seguridad y las instrucciones de

funcionamiento del sistema.

67

Page 68: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- Memoria RAM (Random Access Memory): Memoria de acceso aleatorio, utilizada para facilitar el almacenamiento temporal

de datos durante el proceso de interrogación y respuesta.

- Memoria de Programación no Volátil: Se utiliza para asegurar que los datos están almacenados aunque el dispositivo

esté inactivo. Típicamente suele tratarse de una EEPROM (Electrically Erasable

Programmable ROM). Este tipo de memorias permite almacenar desde 16 bytes

hasta 1 Mbyte, posee un consumo elevado, un tiempo de vida (número de ciclos

de escritura) limitado (de entre 10.000 y 100.000) y un tiempo de escritura de entre

5 y 10 ms. Como alternativa aparece la FRAM (Ferromagnetic RAM) cuyo

consumo es 100 veces menor que una EEPROM y su tiempo de escritura también

es menor, de aproximadamente 0.1 μs, lo que supone que puede trabajar

prácticamente en tiempo real. En sistemas de microondas se suelen usar una

SRAM (Static RAM). Esta memoria posee una capacidad habitualmente entre 256

bytes y 64 kbytes (aunque se puede llegar a 1 Mbyte) y su tiempo de escritura es

bajo, pero en contrapartida necesita una batería adicional para mantener la

información.

- Registros de Datos (buffers): Soportan de forma temporal, tanto los datos entrantes después de la

desmodulación como los salientes antes de la modulación. Además actúa de

interfaz con la antena. La información de la etiqueta se transmite modulada en

amplitud (ASK, Amplitude Shift Keying), frecuencia (FSK, Frequency Shift Keying)

o fase (PSK, Phase Shift Keying). Es decir, para realizar la transmisión se modifica

la amplitud, frecuencia o fase de la señal del lector. Típicamente la modulación

más utilizada es la ASK debido a su mayor sencillez a la hora de realizar la

demodulación.

2.9.6.2. Lectores RFID

Un lector o interrogador es el dispositivo que proporciona energía a las etiquetas,

lee los datos que le llegan de vuelta y los envía al sistema de información.

Asimismo, también gestiona la secuencia de comunicaciones con el lector.

Con el fin de cumplir tales funciones, está equipado con un módulo de

radiofrecuencia (transmisor y receptor), una unidad de control y una antena.

Además, el lector incorpora un interfaz a un PC, host o controlador, a través de un

enlace local o remoto: RS232, RS485, Ethernet, WLAN (RF, WiFi, Bluetooth, etc.),

que permite enviar los datos del tag al sistema de información.

68

Page 69: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Cuadro Nº 18

Esquema de un lector de RFID.

El lector puede actuar de tres modos:

- Interrogando su zona de cobertura continuamente, si se espera la presencia de

múltiples etiquetas pasando de forma continua.

- Interrogando periódicamente, para detectar nuevas presencias de etiquetas.

- Interrogando de forma puntual, por ejemplo cuando un sensor detecte la

presencia de una nueva etiqueta.

El lector de RFID es un dispositivo que puede leer y escribir datos desde tags

RFID compatibles. El lector es el componente central del hardware en un sistema

de RFID y tiene los siguientes componentes como muestra la figura:

Figura Nº 19

Componentes de un lector.

69

Page 70: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- Antena del Lector: La antena del lector es el elemento que habilita la comunicación entre el lector y el tag. Las antenas están disponibles en una gran variedad de formas y tamaños. Su diseño puede llegar a ser crítico, dependiendo del tipo de aplicación para la que se desarrolle. Este diseño puede variar desde pequeños dispositivos de mano hasta grandes antenas independientes.

La mayor parte de las antenas se engloban en alguna de las siguientes

categorías:

- Antenas de puerta (uso ortogonal).

- Antenas polarizadas circularmente.

- Antenas polarizadas linealmente.

- Antenas Omnidireccionales.

- Antenas de varilla.

- Dipolos o Multidipolos.

- Antenas Adaptativas o de Arrays.

Una antena RFID crea un campo de acción a su alrededor tridimensional que se

llama “Haz”, “Pattern” o “Bulbo”. Una antena tiene la capacidad de aumentar el

radio de acción lo máximo posible y también aumentar la densidad del campo

electromagnético lo máximo posible, es decir que cuanto mas alcance y mas

denso sea su campo mejor leerá. La siguiente imagen muestra los parámetros de

una antena RFID:

Figura Nº 20

Parámetros de una Antena RFID

70

Page 71: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

La imagen de la izquierda muestra la forma 3D del campo electromagnético

generado y la imagen de la derecha muestra su representación esquemática.

Como se puede apreciar, una antena RFID tiene una apertura que es por donde el

tag RFID puede ser leído.

Los patrones de radiación usuales de las antenas RFID se pueden dividir en:

Figura Nº 21

Patrones de radiación en RFID

- El patrón “Isotropito” es el haz que se toma como referencia, como modelo.

- El patrón “Onmidireccional” es el haz que tiene una antena RFID clásica tipo

dipolo (Etiqueta RFID).

- El patrón “Directivo” es el haz de una antena RFID como las que componen de

un portal.

Existen dos mecanismos por los cuales es posible transferir la potencia de la

antena del lector a la antena de la etiqueta, para que ésta transmita su

información: acoplamiento inductivo y propagación por ondas electromagnéticas.

Estos dos tipos de acoplamiento dependen de si se trabaja en campo cercano o

en campo lejano. En la tabla se resumen las principales características de ambos

modos.

71

Page 72: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Tabla Nº 11

Principales características de los modos de propagación.

Propagación / Acoplamiento inductivo Propagación por ondas EM

Trabaja en el campo cercano: cobertura baja.

Trabaja en el campo lejano: cobertura mayor.

Hay que considerar la orientación de la antena.

La orientación de la antena es indiferente.

Suele trabajar a bajas frecuencias. Suele trabajar a altas frecuencias.

Suele utilizar etiquetas pasivas. Suele utilizar etiquetas activas.

Es muy sensible a las interferencias electromagnéticas. Necesita regulación.

Los parámetros que caracterizan las etiquetas RFID y comprenden las bases para

diseñar sus especificaciones son: el modo de alimentación, la capacidad y tipo de

datos almacenados, la velocidad de lectura de datos, las opciones de

programación, la forma física y los costos.

- Memoria del Lector: La memoria es utilizada para almacenar información como los parámetros de

configuración del lector, además de una lista de las últimas lecturas realizadas, de

modo tal que si se pierde la comunicación con la PC, no se pierdan todos los

datos.

- Canales de Entrada/Salida del lector: Estos canales permiten al lector interactuar con sensores y actuadores externos.

Estrictamente hablando, es un componente opcional, pero incluido en la mayoría

de los lectores comerciales de la actualidad.

- Controlador:El controlador es el componente que permite a una entidad externa, sea un

humano o un software de computadora, comunicarse y controlar las funciones del

lector. Comúnmente los fabricantes integran este componente como un firmware.

- Interfaz de Comunicación:Esta interfaz provee las instrucciones de comunicación, que permiten la

interacción con entidades externas, mediante el controlador, para transferir datos y

recibir comandos. Un lector puede tener distintos tipos de interfaz como se discute

más adelante, por ejemplo: RS-232, RS-485, interfaz de red, entre otras.

Siendo las opciones las siguientes:

72

Page 73: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- RS-232: Este protocolo provee sistemas de comunicación confiables de

corto alcance. Tiene ciertas limitantes como una baja velocidad de

comunicación, que va de 9600 bps a 115.2 kbps. El largo del cable está

limitado a 30 metros, no cuenta con un control de errores y su comunicación

es punto a punto.

- RS-485: El protocolo RS-485 es una mejora sobre RS-232, ya que

permite longitudes de cables de hasta 1,200 metros. Alcanza velocidades

de hasta 2.5 Mbps y es un protocolo de tipo bus lo cual permite a múltiples

dispositivos estar conectados al mismo cable.

- Ethernet: Se considera como una buena opción, ya que su velocidad es

más que suficiente para los lectores de RFID. La confiabilidad del protocolo

TCP/IP sobre Ethernet asegura la integridad de los datos enviados y

finalmente al ser la infraestructura común para las redes, la mayoría de las

instituciones ya cuentan con una red de este tipo, lo que permite una

instalación más sencilla y menos costos de integración.

- Wireless 802.11: Se utiliza en la actualidad en los lectores de RFID

móviles. Además de que esta solución reduce los requerimientos de cables

y por lo tanto de costos.

- USB: Pensando desde la tendiente desaparición del puerto serial en las

computadoras, algunos proveedores de lectores RFID han habilitado sus

equipos para poder comunicarse mediante el puerto USB.

Con los avances tecnológicos actuales, se habla también que los datos generados

por los dispositivos de RFID, puedan ser movilizados a través de la red de

telefonía celular.

- Fuente de Alimentación:

Este componente provee de alimentación eléctrica a los componentes del lector y

regularmente consiste en un cable con un adaptador de voltaje, conectado hacia la

toma de corriente. Pero en los últimos años se han incrementado el número de

lectores de tipo pistola, los cuales son móviles y su fuente de alimentación es una

batería recargable.

73

Page 74: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2.9.6.3. Middleware

El Middleware es el software que permite la conexión entre el hardware de RFID y

los sistemas de Tecnologías de la Información de la empresa como pueden ser

sistemas legados, ERP (Enterprise Resource Planning), CRM (Client Relationship

Management), sistemas de inteligencia de negocio, entre otros.

El middleware es una plataforma para filtrar, administrar y enrutar datos de las

redes de RFID hacia los sistemas empresariales. El middleware de RFID debe

incluir una combinación balanceada de cinco capas:

- Administración del Lector: Debe permitir al usuario configurar, monitorear y aplicar comandos directamente a

los lectores, a través de una interfaz común.

- Administración de los datos:

Una vez que el middleware de RFID captura los datos enviados por los lectores,

debe ser capaz de filtrar lecturas duplicadas o erróneas y enrutar los datos a su

correcto destino.

- Integración de Aplicaciones: Debe proveer características de conectividad, ruteo y mensajes, requeridas para

integrar los datos RFID con sistemas existentes como SCM (Supply Chain

Management), WMS (Warehouse Management System), CRM (Client Relationship

Management) o ERP (Enterprise Resource Planining), idealmente a través de una

arquitectura orientada a servicios (SOA).

- Integración con Socios de Negocio:

Algunos de los beneficios más prometedores de RFID vendrán al compartir los

datos RFID con los socios de negocio para mejorar los procesos colaborativos,

para lo cual es necesaria la compatibilidad con protocolos de transporte B2B

(Business to Business).

- Administración y Escalabilidad en la Arquitectura: La adopción de RFID producirá mucha información, y el middleware de RFID es la

primera línea de defensa para un procesamiento de los datos confiable. Esto

significa que las plataformas de middleware de RFID deben estar habilitadas para

funcionar en ambientes de alta disponibilidad o en cluster, con la capacidad de

hacer un balanceo de carga dinámico y re-enrutamiento de los datos en caso de

que un servidor falle.

74

Page 75: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Cuadro Nº 22

Middleware en RFID.

2.9.7. Seguridad

La inminente ubicuidad de las etiquetas de RFID, también representa una

potencial amenaza a la privacidad del consumidor. La más simple etiqueta de

RFID enviará su identificador único de 64-128 bits a cualquier lector cercano. Esto

significa que cualquier persona con un lector, podría escanear estas etiquetas y

obtener información personal a través de documentos como la licencia de conducir

o el pasaporte; hábitos de consumo, mediante los accesorios que porta e inclusive

la cantidad de dinero que alguien trae en la cartera mediante la lectura de su

cartera.

2.9.7.1. Esquemas de Seguridad de RFID

- Desactivar Etiquetas: El enfoque más simple para proteger la privacidad del cliente consiste en

desactivar las etiquetas de RFID antes de que sean puestas en manos del

consumidor. Una vez desactivadas, estas etiquetas no pueden volver a ser

reactivadas. Una etiqueta puede ser desactivada al enviarle un comando especial.

En realidad este enfoque no es el más adecuado, ya que una tecnología tan

poderosa y de bajo costo como RFID, será inevitablemente utilizada en muchas

aplicaciones, las cuales requerirán que las etiquetas permanezcan activas cuando

estén en posesión del cliente.

75

Page 76: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- La Jaula de Faraday:

Una etiqueta de RFID puede ser protegida por medio de una jaula de Faraday que

consiste en un contenedor hecho de una malla de metal que es impenetrable a las

señales de radio (de ciertas frecuencias). Si se adicionara una etiqueta RFID a los

billetes, una jaula de Faraday en las carteras, sería una buena solución.

- Interferencia Activa: Es otra forma de proteger a las etiquetas de la vista de otros. El consumidor podría

cargar un dispositivo que transmita señales de radio para bloquear o alterar el

funcionamiento de cualquier lector de RFID cercano. Este esquema podría causar

severas alteraciones a todos los sistemas de RFID cercanos, incluso de aquellos

cuya aplicación sea legitima y no representen un riesgo a la privacidad.

2.9.8. Estándar RFID

La tecnología RFID debe cumplir con estándares creados por organizaciones

como ISO y EPC.

- ISO: ISO tiene 3 estándares para RFID

- ISO 14443: Para sistemas sin contacto.

- ISO15693: Para sistema de proximidad.

- ISO 18000: Para especificar la interfaz aérea para una variedad de

aplicaciones.

- EPC:

EPC global es una organización sin fines de lucro que ha desarrollado una amplia

gama de estándares para la identificación de productos. Los estándares EPC

están enfocados a la cadena de suministro y particularmente definen la

metodología para la interfaz aérea; el formato de los datos almacenados en una

etiqueta RFID, para la identificación de un producto, captura, transferencia,

almacenamiento y acceso de estos datos; así como el middleware y la base de

datos que almacena esta información.

Las funciones de EPC o Código Electrónico de Producto son similares a las de

UPC o Código de Producto Universal encontrado en la tecnología de código de

76

Page 77: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

barras. EPC es un esquema de identificación para objetos físicos de manera

universal por medio de etiquetas RFID. El código EPC en una etiqueta RFID

puede identificar al fabricante, producto, versión y número de serie, y

adicionalmente provee un grupo de dígitos extra para identificar objetos únicos.

La red de EPCglobal es un grupo de tecnologías que habilita la identificación

automática e inmediata de elementos en la cadena de suministro y el

procesamiento de dicha información.

- ONS:

EPCglobal ha desarrollado un sistema llamado ONS (Object Naming Service) que

es similar al DNS (Domain Name Service) utilizado en Internet. ONS actúa como

un directorio para las organizaciones que desean buscar números de productos en

Internet.

- GEN 2: EPCglobal ha trabajado con un estándar internacional para el uso de RFID y EPC,

en la identificación de cualquier artículo, en la cadena de suministro para las

compañías de cualquier tipo de industria, esto, en cualquier lugar del mundo. El

consejo superior de la organización incluye representantes de EAN International,

Uniform Code Council, The Gillette Company, Procter & Gamble, Wal-Mart,

Hewlett-Packard, Johnson & Johnson, Checkpoint Systems y Auto-ID Labs.

El estándar Gen2 de EPCglobal fue aprobado en diciembre de 2004, y es probable

que llegue a formar la espina dorsal de los estándares en etiquetas RFID de ahora

en adelante. EPC Gen2 es la abreviatura de “EPCglobal UHF Generation 2”.

- Otros:

Existen, así mismo, muchos más estándares, pero enfocados a industrias

específicas, por ejemplo: el AIAG B-11 (Automative Industry Action Group) para

identificación de llantas y ANSI MH10.8.4, para aplicaciones estándar de RFID con

contenedores reutilizables. Las siguientes son algunas organizaciones que han

producido algún estándar relacionado con RFID, o han desarrollado alguna

función regulatoria al respecto:

- ANSI (American National Standards Institute)

- AIAG (Automative Industry Action Group)

- EAN.UCC (European Article Numbering Association International,

Uniform Code council)

- EPCglobal

- ISO (International Organization for Standarization)

77

Page 78: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- CEN (Comité Européen Normalisation)

- ETSI (European Telecommunications Standards Institute)

- ERO (European Radiocommunications Office)

- UPU (Universal Postal Union)

- ASTM (American Society for Testing Materials)

2.9.9. Ventajas y Desventajas

Ventajas:

- Funcionan sin contacto directo con un escáner, de este modo se acaba con la

práctica de pasar uno a uno todos los productos comprados por un lector de

código de barras.

- Se pueden leer a través de distintos materiales, entre otros el cartón y la

madera.

- Posibilidad de almacenar datos necesarios para individualizar cada producto,

de manera de obtener un seguimiento total desde la fabricación del mismo

hasta el momento de su venta final.

- Capturar las señales de varios tag a la vez, aumentando la velocidad del flujo

de información.

- Resistencia, ya que pueden fabricarse dispositivos RFID que resisten

temperaturas extremas, humedad, etc.

Desventajas:

- Escasez de espectro Radioeléctrico que ha frenado proyectos, aunque esto

está ya en vías de solución y los precios de los tags ya han bajado.

- Costo. Las etiquetas del RFID son más costosas que los códigos de barra.

- No existe un estándar global. Las frecuencias usadas para el RFID en los

E.E.U.U. son actualmente incompatibles con las de Europa o del Japón.

78

Page 79: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- Preocupaciones sobre seguridad y privacidad. El rastreo ilícito de las

etiquetas RFID plantea un riesgo a la privacidad personal en términos

de localización y de seguridad corporativa o militar.

- Riesgo de cáncer. Ciertos estudios veterinarios y de toxicología indican que los

chips RFID pueden inducir a tumores malignos.

2.10. GPS

El sistema GPS (Global Positioning System) o Sistema de Posicionamiento Global

es un sistema compuesto por una red de 24 satélites, denominada Navstar,

situados en una órbita a unos 20.200 Km. de la Tierra, que mediante unos

receptores GPS permiten determinar nuestra posición en cualquier lugar del

planeta, de día o de noche y bajo cualquier condición meteorológica.

2.10.1. Historia

- Sistema Transit: Fue el primer sistema de navegación basado en satélites. Entro en servicio en

1965. Al principio de los 60 los departamentos de defensa, transporte y la agencia

espacial norteamericanas (DoD, DoT y NASA respectivamente) tomaron interés en

desarrollar un sistema para determinar la posición basado en satélites. El sistema

debía cumplir los requisitos de globalidad, abarcando toda la superficie del globo;

continuidad, funcionamiento continuo sin afectarle las condiciones atmosféricas,

altamente dinámico, para posibilitar su uso en aviación y precisión. Esto llevó a

producir diferentes experimentos como el Timation y el sistema 621B en desiertos

simulando diferentes comportamientos. El sistema Transit estaba constituido por

una constelación de seis satélites en órbita polar baja, a una altura de 1074 Km.

Tal configuración conseguía una cobertura mundial pero no constante. La

posibilidad de posicionarse era intermitente, pudiéndose acceder a los satélites

cada 1.5 h. El cálculo de la posición requería estar siguiendo al satélite durante

quince minutos continuamente.

- Constelación Transit: Transit trabajaba con dos señales en dos frecuencias,

para evitar los errores debidos a la perturbación ionosférica. El cálculo de la

posición se basaba en la medida continua de la desviación de frecuencia, efecto

Doppler, de la señal recibida y su posterior comparación con tablas y gráficos.

79

Page 80: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

El error de Transit estaba en torno a los 250 m. Su gran aplicación fue la

navegación de submarinos y de barcos.

- Navstar:

El actual sistema de posicionamiento global (GPS): Transit tenía muchos

problemas, además la entonces URSS tenía un sistema igual que el Transit, de

nombre Tsicada. Había que dar un gran salto si EEUU queria sobrepasar a URSS.

La guerra fría impulsaría a invertir unos cuantos billones de Dólares en un

revolucionario sistema de navegación, que dejará a la URSS definitivamente atrás.

Se concibió un sistema formado por 24 satélites en órbita media, que diera

cobertura global y continua. RockWell (California) se llevó uno de los contratos

más importantes de su época, con el encargo de 28 satélites por unos

1.000.000.000 (mil millones) de dólares.

- Constelación Navstar: El primer satélite se lanzó en 1978 y se planificó tener la constelación completa

ocho años después. Unido a varios retrasos, el desastre de la lanzadera

Challenger paró el proyecto durante tres años. Por fin, en diciembre de 1983 de

declaró la fase operativa inicial del sistema GPS. El objetivo del sistema GPS era

ofrecer a las fuerzas de los EE.UU. la posibilidad de posicionarse (disponer de la

posición geográfica) de forma autónoma o individual, de vehículos o de

armamento, con un costo relativamente bajo, con disponibilidad global y sin

restricciones temporales. La iniciativa, financiación y explotación corrieron a cargo

del Departamento de Defensa de los EE.UU. (DoD), el GPS se concibió como un

sistema militar estratégico.

- Satélites Navstar:

En 1984 un vuelo civil de Korean Airlines fue derribado por la Unión Soviética al

invadir por error su espacio aéreo. Ello llevó a la administración Reagan a ofrecer

a los usuarios civiles cierto nivel de uso de GPS, llegando finalmente a ceder el

uso global y sin restricciones temporales, de esta forma se conseguía un retorno a

la economía de los EE.UU. inimaginables unos años atrás. Además suponía un

gran liderazgo tecnológico originando un vertiginoso mercado de aplicaciones.

Desde 1984, con muy pocos satélites en órbita, aparecieron tímidamente

fabricantes de receptores GPS destinados al mundo civil (Texas Instruments y

Trimble Navigation).

2.10.2. Funcionamiento de GPS

80

Page 81: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Como hemos dicho anteriormente, los receptores GPS reciben la información

precisa de la hora y la posición del satélite. Exactamente, recibe dos tipos de

datos, los datos del Almanaque, que consiste en una serie de parámetros

generales sobre la ubicación y la operatividad de cada satélite en relación al resto

de satélites de la red, esta información puede ser recibida desde cualquier satélite,

y una vez el receptor GPS tiene la información del último Almanaque recibido y la

hora precisa, sabe donde buscar los satélites en el espacio, la otra serie de datos,

también conocida como Efemérides, hace referencia a los datos precisos,

únicamente, del satélite que está siendo captado por el receptor GPS, son

parámetros orbitales exclusivos de ese satélite y se utilizan para calcular la

distancia exacta del receptor al satélite.

2.10.3. Elementos que componen la Tecnología GPS

- Sistema de satélites:

Formado por 21 unidades operativas y 3 de repuesto en órbita sobre la tierra a

20.200 km con trayectorias sincronizadas para cubrir toda la superficie del globo y

que se abastecen de energía solar.

- Estaciones terrestres: Envían información de control a los satélites para controlar las órbitas y realizar el

mantenimiento de toda la constelación.

- Terminales receptores:

Es el elemento que nos indica la posición en la que estamos, conocidas también

como Unidades GPS, son las que podemos adquirir en las tiendas especializadas.

2.10.4. Aplicaciones

- Navegación terrestre, marítima y aérea.

- Topografía y geodesia, localización agrícola.

- Usado en el Deporte.

- Aplicaciones científicas en trabajos de campo.

- Consistente en búsqueda de "tesoros" escondidos.

81

Page 82: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

2.10.5. Ventajas

- Facilita la posición en la tierra y nuestra altitud, con una precisión casi exacta,

ya sea hasta con las condiciones meteorológicas muy adversas.

- El cálculo se hace a partir de los datos que nos envía una constelación de

satélites en órbita.

- Los satélites proporcionan fiabilidad a los datos.

2.10.6. Desventajas

- Retraso de la señal en la ionosfera y troposfera.

- Señal multiruta, producida por el rebote de la señal en edificios y montañas

cercanos.

- Errores de orbitales, donde los datos de la órbita del satélite no son

completamente precisos.

- Número de satélites visibles.

- Geometría de los satélites visibles.

- Errores locales en el reloj del GPS.

2.11. Paradigma del Desarrollo

Las etapas que nos llevan a realizar el estudio son:

- Definiciones

- Diagnostico

- Investigación

- Estudio

- Diseño de Prototipo

- Administración

Dentro de las etapas tenemos las siguientes actividades a ejecutar:

82

Page 83: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

- Definiciones: Definición del alcance del estudio, objetivos, planificación y

delimitaciones del proyecto.

- Diagnostico: Situación actual y confección del pre-proyecto.

- Investigación: Estudio de las distintas tecnologías de Radio Frecuencia, como

lo son, RFID, UMTS, HSDPA, Wimax, GPS, Wifi Cisco, Satelital y GPRS.

- Estudio: Comparaciones técnicas entre las tecnologías de la etapa de

investigación, cuadros comparativos de costo y beneficio.

- Diseño de Prototipo: Definir prototipo, diseño lógico como físico, aspectos

técnicos, pruebas, y testeo.

- Administración: Definición de responsables, estructura de trabajo y

organización del equipo de trabajo.

Con las etapas y definiciones de actividades, tenemos plena seguridad que con

nuestra metodología de trabajo, existirá una mejor relación en el estudio.

2.12. Herramientas del Desarrollo

Las herramientas utilizadas en este estudio hacen referencia a la utilización de

aplicaciones que nos proporcionan una ayuda en el avance y representación de la

mejor forma de nuestros análisis, creación de esquemas, diagramas, tablas,

métricas, etc.

La principal herramienta utilizada no es una aplicación, si no que es la propia

Carta Gantt generada, la cual permite llevar un control de las etapas propias de

estudio.

A continuación se detallan cada una de las herramientas aplicativas utilizadas en

este estudio:

- Microsoft Visio:

Es una herramienta utilizada para la creación de diagramas que ayudan a la

creación de diagramas empresariales y técnicos en los que se documenten y

organicen ideas, procesos y sistemas complejos. Los diagramas creados en Visio

permiten visualizar y comunicar información, de unas formas no posibles utilizando

83

Page 84: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

exclusivamente texto y números. Visio 2003 también automatiza la visualización

de los datos al sincronizarse directamente con los orígenes de datos para

proporcionar diagramas actualizados, y se puede personalizar para cubrir las

necesidades de la organización.

- Internet Explorer:

Es una herramienta de Microsoft, capaz de visualizar la información en formato de

Web, es decir, pueden utilizar hipertexto y los protocolos propios de Internet, de

manera que no sólo se enfoque a páginas en formato HTML, sino que igual

manejan FTP que SMTP y grupos de noticias.

- NetStumbler:Es un programa para Windows que nos permite analizar todas las conexiones

inalámbricas que tenemos a nuestro alcance. No sólo se reduce a detectarlas,

sino que nos muestra una buena cantidad de información al respecto como el

SSID (nombre de la red), el canal por el que emite, la velocidad, el tipo de

encriptación e incluso la dirección MAC del punto de acceso y el fabricante. La

utilidad es máxima, sobre todo para personas que trabajen a menudo con redes

inalámbricas y está orientado a la resolución de problemas, localización de

interferencias incluso la intrusión de puntos de acceso no autorizados en nuestro

rango. Soporta los estándares 802.11a, b y g. Actualmente va por la versión 0.4.0

y es completamente gratuito.

Capítulo 3

84

Page 85: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

85

Page 86: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

3. Desarrollo del Proyecto

A continuación, se indican como se realizó la organización, las evaluaciones y la

administración de nuestro estudio, indicando las etapas completadas, con sus

niveles de avances o bien en la etapa en que se encuentran.

3.1. Estado Actual del Proyecto

El proyecto de título denominado “Estudio comparativo de Tecnología RFID v/s

Tecnologías Móviles CNL-13 Móvil”, ha sido separado en diferentes etapas las

que mediante una Carta Gantt, se definieron las fases y sus principales hitos,

describiendo las tareas necesarias y relacionadas con los entregables de nuestro

estudio.

3.2. Etapas y Estado de Avance del Estudio

En este informe se declaran los niveles de avances que tenemos en nuestro

estudio, basados en la metodología de trabajo que hemos empleado, a

continuación se presentan las diferentes etapas y sus porcentajes de avance:

3.2.1. Etapa de Definiciones

Dentro de esta fase correspondiente a la base de nuestro estudio, se han definido

4 tareas iniciales, de las cuales el nivel de avance corresponde al 100%.

Las tareas relacionadas fueron:

- Alcance de proyecto : 100% completado

- Objetivo del Proyecto : 100% completado

- Planificación : 100% completado

- Inclusión y exclusión del Proyecto : 100% completado

3.2.2. Etapa de Diagnostico

Page 87: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

Dentro de esta fase, se han definido 2 tareas, que están relacionadas en la

definición de la situación actual de nuestro Cliente Canal 13 y como se realizará el

desarrollo de estás. De esta manera podemos decir que las siguientes 2 tareas,

han sido completadas y se cumple el 100%.

Las tareas relacionadas fueron:

- Situación Actual : 100% completado

- Confección del Pre-Proyecto : 100% completado

3.2.3. Etapa de Investigación

Dentro de esta etapa, se han definido 8 tareas, las cuales no están completadas y

se detallan a continuación, los niveles de avances al respecto.

- RFID : Un 40% de avance en el análisis de tecnología.

- UMTS : Un 45% de avance en el análisis de tecnología.

- HSDPA : Un 35% de avance en el análisis de tecnología.

- Wimax : Un 35% de avance en el análisis de tecnología.

- GPS : Un 30% de avance en el análisis de tecnología.

- CISCO : Un 40% de avance en el análisis de tecnología.

- SATELITAL : Un 25% de avance en el análisis de tecnología.

- GPRS : Un 30% de avance en el análisis de tecnología.

3.2.4. Etapa de Evaluación

Dentro de la etapa de Evaluación, se han definido 3 tareas, las cuales no han sido

iniciadas actualmente, teniendo 0% de avance.

Las tareas definidas son las siguientes.

- Comparaciones Técnicas : 0% completado

- Comparaciones de Costo : 0% completado

- Comparaciones de Beneficios : 0% completado

87

Page 88: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

3.2.5. Etapa de Diseño del Prototipo

Dentro de la etapa de Diseño del Prototipo, se han definido 10 tareas, las cuales

no han sido iniciadas actualmente, teniendo 0% de avance.

Las tareas definidas son las siguientes.

- Definición de prototipo : 0% completado

- Diseño lógico : 0% completado

- Diseño físico : 0% completado

- Alcance del prototipo : 0% completado

- Definición de Hardware : 0% completado

- Definición de Software : 0% completado

- Definición de Aspectos Técnicos : 0% completado

- Plan de Prueba : 0% completado

- Puesta en Marcha : 0% completado

- Testeo de Prototipo : 0% completado

3.2.6. Etapa de Administración

Dentro de la etapa de administración, se han definido 13 tareas, de las cuales 7 de

ellas llevan un porcentaje de avance correspondiente al 100%, el resto no han sido

iniciadas, teniendo un 0% de avance.

Las tareas definidas son las siguientes.

- Organización Equipo de Trabajo : 100% completado

- Definición de Responsables : 100% completado

- Estructura de trabajo : 100% completado

- Entrega de Informe Avance I : 100% completado

- Entrega de Informe Avance II : 100% completado

- Entrega de Informe Avance III : 100% completado

- Entrega Informe de Avance I, II y III : 100% completado

- Presentación y Defensa Oral Informa de Avance : 0% completado

- Revisión y corrección Capítulo 1 y 2 Informe Final : 0% completado

- Revisión y corrección Capítulo 3 Informe Final : 0% completado

- Revisión y corrección Informe Final Completo : 0% completado

- Ensayo General y Presentación de Productos : 0% completado

- Examen de Titulo : 0% completado

88

Page 89: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

3.3. Resumen

Como resumen general del proyecto, podemos decir que existen 40 tareas

definidas de las cuales 13 de ellas tienen un porcentaje de avance

correspondiente al 100%, 8 tareas se encuentran en su fase inicial logrando un

promedio del 35% realizado, y las 19 restantes aún no han sido inicializadas.

Como resultado, existe un 39,5% de avance en el Proyecto.

Figura Nº.23

Porcentajes de Avance en Proyecto

3.4. Conclusiones

A continuación se dan a conocer algunas conclusiones de nuestro Proyecto.

3.4.1. Conclusiones del proyecto

Las actividades de investigación nos agregan valor personal y nos enriquece en el

conocimiento no solo en el Proyecto, sino que también en la metodología y técnica

de modelar soluciones con base teórica.

El trabajar con un Cliente real, nos implica una práctica enriquecedora para la

aplicabilidad de nuestros conocimientos.

89

Page 90: INSTITUTO PROFESIONAL CIISA · Web viewINSTITUTO PROFESIONAL CIISA

4. Anexo I

CARTA GANTT

90